»

Parler skuša nazaj

Slo-Tech - Družbeno omrežje Parler, ki se je na naslovnice medijev prebilo po čistki skrajnih vsebin na družbenih omrežjih, je 10. januarja doživelo hladno prho, ko jim je Amazon odrekel gostoljubje zaradi vsebin, ki so vzpodbujale k nasilju. Parler je bil eden glavnih kanalov, kjer so se organizirali nasilneži, ki so vdrli v kapitol (vsi posnetki vdora, ki so se znašli na Parlerju). Parler zaradi odpovedi gostovanja Amazon tudi toži. Sedaj se je Parler ponovno pojavil na spletu, obljubljajo pa polno vrnitev, torej tudi verzije za mobilne naprave. Aplikacija še vedno ni v spletnih tržnicah Google Play Store in Apple App Store.

Reuters poroča, da Parlerju pomaga podjetje v ruski lasti (DDoS-Guard), ki ga obvladujeta dva ruska državljana in se sicer ukvarja z zaščito pred napadi DDoS, varnim gostovanjem, zaščito omrežij, izdajanjem certifikatov itd. DDoS-Guard je sicer v preteklosti sodelovali z več stranmi, ki so podpirale rasistične in skrajno desne vsebine ter teorije zarote. Gostili so...

117 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev

Profiliranje ne pomaga v boju proti terorizmu

Dokument MI5, foto: Frank Baron

vir: Schneier.com
Schneier.com - Britanski časopis The Guardian je dobil v svoje roke zaupne interne dokumente britanske tajne službe MI5 o profiliranju državljanov in poskusih identifikacije posameznikov, ki bi z večjo verjetnostjo sodelovali pri poskusih terorističnih dejanj.

Rezultati študije, razen za določene vlade, ne bodo predstavljali nobenih presenetljivih zaključkov: iz vseh preučevanih subjektov, ki so potrjeno sodelovali ali simpatizirali z ekstremističnimi skupinami, je nemogoče izločiti en demografski faktor na podlagi katerega bi lahko razločevali med nedolžnimi državljani in potencionalnimi teroristi.



Večina stereotipov o ekstremistih se tako z naslednjimi ugotovitvami študije sesuje v prah:

  • Večina ekstremistov je namreč britanskih državljanov in, razen...

31 komentarjev

Direktor MI5 svari, da kitajski hekerji napadajo britanska podjetja

Schneier.com - V začetku meseca so nekateri britanski mediji poročali, da je direktor britanske tajne službe MI5 Jonathan Evans, direktorjem 300 večjih britanskih podjetij poslal pismo, v katerem jih opozarja, da so tarče kitajskih obveščevalnih kibernapadov.

Direktor MI5 trdi, da napadalci prihajajo iz vrst kitajskih državnih organizacij. Kitajska vlada naj bi obveščevalno spremljala velika gradbena in naftna podjetja, pa tudi odvetniške pisarne in ostala podjetja, ki poslujejo s Kitajsko ali upravljajo s strateško pomembnimi informacijami.

Direktor MI5 tudi trdi, da kitajski vladni hekerji za vohunjenje uporabljajo posebej napisane trojanske konje ter je predstavnikom podjetij poslal digitalne prstne odtise (kontrolne vsote) teh programov ter IP naslove strežnikov iz katerih se izvajajo napadi.

Gre za prvi primer, ko je predstavnik Britanije Kitajsko uradno obtožil elektronskega vohunjenja. Da ima Kitajska posebne oddelke za kibernetsko bojevanje in kibernetsko vohunjenje v okviru vojske, pa...

10 komentarjev

Spycatcher 2?

The Register - Kot poročajo pri The Registru, je Richard Tomlinson, bivši agent britanske tajne službe MI6 (odpuščen je bil leta 1995), po zgledu Petra Wrighta in njegove knjige Spycatcher (njeno recenzijo ste lahko brali pred kratkim), napisal knjigo o svojih letih, ki jih je preživel v britanski tajni službi. Knjiga, ki iz očitnih razlogov še ni izšla v celoti, nosi naslov The Golden Chain. Tomlinson je pred tem leta 1998 že objavil podobno knjigo z naslovom The Big Breach, britanska tajna služba pa ga obtužuje tudi objave seznama aktivnih agentov MI6 v tujini. Slednje Tomlinson sicer zanika.

Zaradi suma slednjega je bil tarča preiskave v Franciji, policija pa mu je tudi zaplenila nekaj lastnine. V želji dobiti jo nazaj, oz. britansko tajno službo prepričati, da se z njim sooči na sodišču, pa se je Tomlinson spomnil precej nenavadnega načina kako oblasti spodbuditi k zanj ugodni rešitvi svojega primera. Na svojem blogu je namreč objavil prvo poglavje knjige The Golden Chain.

Tomlinsonov...

2 komentarja

V Britaniji bodo prepovedali posedovanje nasilne pornografije

Slo-Tech - BBC poroča, da bodo v Britaniji prepovedali posedovanje nasilne pornografije.

Kampanjo za prepoved posedovanja nasilne pornografije je dosegla mati hčerke, ki jo je umoril obsedenec z nasilno poronografijo. V Britaniji je objava oz. distribucija vsebin, ki prikazujejo nasilno pornografijo sicer že prepovedana, po v prihodnosti pa bo glavna nagrada za zgolj njeno posedovanje znašala do tri leta bivanja v zaporu.

Obsedencem z nasiljem pa žal še vedno ostanejo na voljo večerna poročila...

30 komentarjev

Domače branje: "Wright, Peter. 1987. Spycatcher. New York, London: Penguin Books."

Slo-Tech - Wright, Peter. 1987. Spycatcher. New York, London: Penguin Books.

Peter Wright se je leta 1955 pridružil britanski tajni službi MI5, kjer je deloval kot znanstveni sodelavec. Njegova naloga je bila razvoj nadzorne tehnologije, pa tudi operativno delo. Po upokojitvi je izdal knjigo, v kateri opisuje svoje spomine.

Wright je bil obveščevalec v času, ko je Britanija doživela enega hujših vohunskih škandalov, ki je razkril kako je prestreljena s sovjetskimi tajnimi službami. Wright v knjigi opisuje odkritje Cambridške četvorke (oziroma petorke) vohunov, ki so v Britaniji delali za KGB. Štirje izmed njih so bili znani, peti pa ne, Wright pa v svoji knjigi razvija teorijo, da je bil peti človek vohunske skupine Sir Roger Hollis, načelnik tajne službe MI5.
Knjiga Spycatcher daje bralcu vpogled v strukturo in delovanje britanske tajne službe MI5, Wright pa je v njej razkril tudi različne nezakonite dejavnosti. Med drugim tudi prisluškovanje prijateljskim državam ter načrte za...

5 komentarjev

Ali britanska tajna služba MI5 skuša voditi "operacijo Root Canal"?

BBC - Direktorica britanske tajne službe MI5 Dame Eliza Manningham-Buller je v govoru, ki ga je imela 1. septembra poudarila, da bi bilo zaradi zaščite Britancev pred terorizmom potrebno omejiti nekatere svoboščine.

V čustveno obarvanem govoru je tako izjavila, da so te omejitve potrebne zato, da bi zmanjšali verjetnost, da bi bili njihovi državljani razstreljeni pri opravljanju vsakdanjih opravkov. Zanimivo je sicer, da podobnih predlogov z drastičnimi ukrepi ne slišimo takrat, ko bi bilo državljane potrebno zaščititi pred različnimi naravnimi nesrečami (npr. orkani), onesnaževanjem, revščino ali neodgovornimi politiki. Prav tako je vodja MI5 "pozabila" omeniti tudi možnost, da bi večjo učinkovitost represivnih organov dosegli tudi na drugačne načine, naprimer z bolj racionalno in učinkovito uporabo ukrepov, ki so represivnim organom že na voljo.

Vsekakor pa njen govor lahko razumemo v sklopu prizadevanj MI5, da bi telefonski prisluhi postali dokaz na sodišču (kar trenutno v...

12 komentarjev

Akustična kriptoanaliza

Slo-Tech - Adi Shamir in Eran Tromer sta odkrila nov način kraje šifrirnih ključev, akustično kriptoanalizo. Gre za to, da s snemanjem zvoka, ki ga oddaja računalnik, lahko ugotovimo kaj počne računalnik. S pomočjo kondenzatorskega mikrofona za 170 USD, mešalne mize za 55 USD, zvočne kartice Audigy 2 za 70 USD ter brezplačnega programa za analizo signalov Baudline, ki teče pod Linuxom, je mogoče ugotoviti ali je procesor aktiven ali pa je v prostem teku (idle), mogoče pa je zaznati tudi različne vzorce procesorskih operacij in dostopov do pomnilnika. V nekaterih primerih je mogoče odkriti tudi RSA tajne ključe, ki se uporabljajo pri šifriranju podatkov, oziroma pridobiti dovolj podatkov za uporabo tehnike časovnega napada (timing attack).
Akustični napad je mogoč tudi če imate v sobi glasno navito glasbo, saj se večina teh signalov nahaja na območju nad 10 kHz, pa tudi, če je v sobi več računalnikov.
Kako je potekal eksperiment si lahko ogledate na spletni strani Acoustic cryptanalysis, na...

15 komentarjev