»

ZDA štiri mesece odpravljale posledice iranskega vdora

Michael Rogers

The Wall Street Journal - Lanskega septembra je Wall Street Journal razkril, da so Iranci uspešno napadali in vdrli v omrežje ameriškega mornarice (Navy Marine Corps Intranet), kjer ta hrani dokumente, ki niso tajni, gosti svoje spletne strani in skrbi za interno komunikacijo. Na omrežje se priključuje 800.000 uporabnikov na 2500 lokacijah. Tedaj so oblasti hitro zagotovile, da je vdor pod nadzorom in ranljivosti pokrpane. V resnici pa je trajalo štiri mesece, da so uspeli očistiti svoje sisteme.

Sedaj priznavajo, da je bil vdor obsežnejši, kot so sprva domnevali, odprava posledica pa je trajala precej časa. Vse skupaj je vzelo kar štiri mesece, da so sisteme dokončno sčistili. Sicer zagotavljajo, da hekerji niso pridobili dostopa do drugih omrežij, kjer so shranjeni...

1 komentar

APT (Advanced Persistent Threats) napadi iz Kitajske

Wired News - Kot je znano, so pred časom kitajski vladni hekerji napadli Google, zaradi česar je slednji napovedal, da bo razmislil o umiku iz Kitajske. Da gre za resno zadevo, kaže tudi to, da je Googlu svojo pomoč pri preiskavi ponudila ameriška National Security Agency. Po mnenju Schneierja, je napad sicer omogočila zloraba nadzornih tehnologij, ki jih je na zahtevo ameriške vlade v svoje sisteme vgradil Google, omogočajo pa (stranski) dostop do GMail računov s strani pravosodnih organov in tajnih služb.

Vsekakor ne gre za osamljen incident, pač pa za serijo napadov na zahodna podjetja, ki jih je mogoče zaznavati že nekaj let. Pred kratkim so tako napadalci vdrli v tri znana ameriška naftna podjetja. Več o teh napadih je tokrat za Wired spregovoril Kevin Mandia, direktor podjetja, Mandiant, ki se ukvarja z digitalno forenziko. Podrobnejše poročilo o napadih je bilo pred kratkim predstavljeno na zaprti konferenci o informacijski varnosti.

Po njegovih besedah je tarča napada na tisoče...

12 komentarjev

100 ur astronomije

Slo-Tech - V okviru mednarodnega leta astronomije bo do nedelje, 5. 4., po vsem svetu potekal projekt 100 ur astronomije.

Sestavljen je iz dveh delov:
V prvem lahko preko interneta 24 na dan spremljate prenose v živo z observatorijev, javnih opazovanj in drugih aktivnosti, ki bo povezal velike observatorije po vsem svetu v koordinaciji Evropskega južnega observatorija ES. Spremljate jih lahko na Around the World in 80 Telescopes, ozadje dogajanja pa na Kozmičnem dnevniku.

Drugi del projekta je 100 ur sprehajanja po nebu, ki ga sestavljajo javna astronomska opazovanja po Sloveniji in svetu, v okviru astronomskih društev, krožkov in observatorijev.

Povezave na te prenose najdete tudi na slovenski in mednarodnih spletnih straneh www.astronomija2009.si in www.100hoursofastronomy.org, www.astronomy2009.org.

V okviru tega projekta tudi Ustvarjalno Astronomsko društvo na observatoriju Zaplana organizira javna opazovanja in astronomske naravoslovne noči, kjer vas pod vodstvom demonstratorjev...

5 komentarjev

Odkrito veliko kitajsko kibervohunsko omrežje

Nadzorni program v akciji.

vir: New York Times
New York Times - Urad Dalaj Lame je pred slabima dvema letoma zaprosil raziskovalce Munk Center for International Studies na University of Toronto za pregled računalnikov, saj so sumili, da so računalniki okuženi z zlonamerno kodo.

Raziskovalci so se lotili analize in ugotovili, da je neznana skupina vdrla v vsaj 1295 računalnikov v 103 državah. Večinoma je šlo za visoko ciljane vdore v računalnike različnih ambasad, zunanjih ministrstev ter različnih vladnih uradov. Med drugim so vdrli tudi v urade Dalaj Lame v Indiji, Bruslju, New Yorku in Londonu. Napadalci so se usmerili na južno- in vzhodnoazijske države, vdrli pa so tudi v računalnik zveze NATO in indijsko ambasado v Washingtonu.

Z nameščeno vohunsko programsko opremo je mogoče pregledovati datoteke...

25 komentarjev

Branje vsebine monitorja iz odboja s pomočjo teleskopa

Schneier.com - Raziskovalci Michael Backes, Markus Dürmuth in Dominique Unruh iz nemške Saarland University ter Max Planckovega inštituta za programsko opremo so pred kratkim objavili zanimiv članek z naslovom Compromising Reflections or How to Read LCD Monitors Around the Corner.

V članku so opisali raziskavo, v okviru katere so skušali ugotoviti ali je mogoče s teleskopom prebrati vsebino monitorja iz odbleska svetlobe na gladkih (refleksnih) površinah.

Izkazalo se je, da je to vsekakor mogoče. S teleskopom v vrednosti manj kot 1500 USD je mogoče prebrati zrcaljeno sliko Wordovega dokumenta z velikostjo fontov 12 pik iz oddaljenosti 10 metrov. Z Dobsonovim teleskopom za 27.500 USD pa so uspeli prebrati vsebino dokumenta iz oddaljenosti 30 metrov.



Seveda pa se je napadu mogoče izogniti z posebno napravo imenovano Body-Laptop Interface, ki so jo razvili pri SternLab-u.

21 komentarjev

Domače branje: "Madsen, Wayne in Banisar, David. 2000. Cryptography & Liberty 2000. Washington: EPIC."

Slo-Tech - Madsen, Wayne in Banisar, David. 2000. Cryptography & Liberty 2000. Washington: EPIC.

Knjiga, pravzaprav gre za primerjalno pravno raziskavo Cryptography & Liberty 2000 primerjalno obravnava zakonodajo številnih držav glede regulacije kriptografije. Knjižica je v primerjavi s poročilom Privacy & Human Rights, pri katerega nastajanju je ravno tako sodeloval EPIC, precej manj obsežna in sistematična, kljub temu pa daje dober vpogled v mednarodno regulacijo kriptografije.

Za bralca so posebej zanimiva uvodna poglavja, kjer so obravnavani mednarodni dokumenti, ki zadevajo uporabo in regulacijo kriptografije, predvsem njihov razvoj. Poročila po posameznih državah so žal precej skopa, za Slovenijo recimo piše le da nima omejitev pri uvozu, izvozu ali uporabi kriptografije, je pa zato pri vsaki državi označen status regulacije kriptografije, ki gre od zelene preko rumene, do rdeče.

Knjiga je napisana zgoščeno in pregledno, posebno vrednost pa ji daje zgodovinsko-razvojni pregled...

3 komentarji

Domače branje: "Schneier, Bruce. 2003. Beyond Fear. New York: Copernicus Books."

Slo-Tech - Schneier, Bruce. 2003. Beyond Fear. New York: Copernicus Books.

Bruce Schneier, se sicer ukvarja z računalniško varnostjo in kriptografijo, vendar pa v knjigi Beyond Fear govori predvsem o varnosti na splošno. Osnovni principi varnosti varnosti se namreč ne razlikujejo, pa naj gre za informacijsko varnost, fizično varnost ali varnost pred terorizmom.

Na začetku knjige Schneier razloži nekaj osnovnih konceptov, predvsem to, da je varnost stvar tehtanja ("security is a trade-off"), v nadaljevanju pa se ukvarja z osnovnimi principi napada ter varovanja. Z številnimi primeri pokaže da popolnoma učinkoviti protiukrepi ne obstajajo in da posledično tudi popolne varnosti ni. Prav tako pokaže tudi da sam nakup varnostne tehnologije ni zadosten ukrep za povečevanje varnosti in da enako velja tudi za panično zaostrovanje varnostnih ukrepov. Ne preseneča, da se ravno zato Schneier v knjigi dotakne tudi ukrepov za povečevanje varnosti v letalskem prometu in protiterorističnih ukrepov v ZDA...

11 komentarjev

Domače branje: "Stoll, Cliff. 1990. The Cuckoo's Egg. New York: Pocket Books."

Slo-Tech - Stoll, Cliff. 1990. The Cuckoo's Egg. New York: Pocket Books.



Ko je Cliff Stoll doktoriral iz astronomije, je skušal najti službo, v kateri bi se še naprej ukvarjal z astronomijo. Ko se mu je iztekla delovna doba v observatoriju, se je kot sistemski administrator zaposlil na računalniškem centru univerze v Berkeleyu. Upal je, da bo lahko računalnike uporabljal kot astronom, a naključje je naneslo, da je bila njegova prva delovna naloga ugotoviti zakaj je prišlo pri obračunu stroškov procesorskega časa do napake v vrednosti 75 centov. V tistem času so namreč računalniški centri procesorski čas prodajali posameznim delom fakultete in raziskovalcem, na Berkeleyu pa so uporabljali dvojni sistem obračunavanja in seveda so se morali stroški iz obeh sistemov ujemati.

Stoll je ugotovil, da je strošek 75 centov povzročil nek uporabnik z imenom Hunter. Ko pa je skušal ugotoviti kdo je to, je odkril, da ta uporabnik ne obstaja in da gre pravzaprav za vdor v njihov sistem. Misleč, da bo...

8 komentarjev

Kitajski vojaški hekerji napadajo ZDA?

Crypto-Gram - Letos poleti so v ZDA opazili povečano hekersko aktivnost iz kitajskih strežnikov. Varnostni strokovnjaki SANS inštituta so hekerje uspeli izslediti do računalnikov v kitajski provinci Guandong, napadi pa so vrhunec dosegli konec leta. Prvega novembra so tako od 10:23 zvečer do 4:46 zjutraj zaznali štiri uspešne vdore v pomembne vojaške računalnike (najprej v U.S. Army Information Systems Engineering Command v Fort Huachuca, nato v Defense Information Systems Agency v Arlingtonu, sledil je napad na Naval Ocean Systems Center v San Diegu ter v sistem U.S. Army Space and Strategic Defense v Huntsvillu).

Direktor SANS inštituta Alan Paller je povedal, da se napadalci pri vdoru niso niti enkrat zatipkali, niso pustili odvečnih sledov in v manj kot pol ure namestili stranska vrata. Mnenja je, da takšna sistematičnost in izurjenost kaže na vojaško organizacijo. Po njegovem mnenju napadalci sicer niso niso prišli do zaupnih dokumentov, so pa pridobili dostop do zelo občutljivih...

29 komentarjev

FBI postal nestrpen?

Slashdot - Ameriški zvezni preiskovalni urad FBI je med svojim preiskovanjem napada in vdora naredil precej nenavaden korak. Zaradi suma, da je heker oz. kreker, ki je napad storil, sodoloval na različnih kanalih CIT-ovega IRC strežnika, jim je sodišče izdalo nalog, da lahko pregledajo in poiščejo kakršne koli sledi za napadalcem.

Do tu seveda še nič spornega, vendar pa je najbolj presenetil FBI sam z naslednjim "pripetljajem". Ko so namreč začeli preiskovati več terabajtov podatkov, ki jih CIT Hosting poseduje, so se namreč po več urah preiskovanja odločili, da bodo zasegli vso strojno opremo, katero podjetje, ki se ukvarja z gostovanjem spletnih strani, poseduje. Pri tem so jim zatrdili, da jim jo bodo vrnili takoj, ko si podatke prekopirajo in jih pregledajo. Klik!

6 komentarjev

Kopica .gov/.mil strani pohekanih

The Register - Hekerska skupina z imenom Pentaguard , znana po takih in drugačnih vdorih v vladne in vojaške strani je ta vikend izvedla verjetno največji napad na strani te vrste doslej. Pohekali so ogromno vojaških in vladnih strani v ZDA, Britaniji in Avstraliji ter jih zamenjali s svojimi sporočili (temu se reče "defacement"). Seveda se kopija pohekanih strani nahaja tudi na Attrition.org, najdete pa jo tukaj. Glede na to, da so vse prizadete strani tekle na WinNT/IIS sistemih je jasno, da so hekerji izkoristili varnostno luknjo v IIS4 web serverju. Več informacij o tem podvigu najdete tukaj.

6 komentarjev