»

Pred šestdesetimi leti je izšla Orwellova 1984

Naslovnica prve izdaje

Wired News - Pred natanko šestdesetimi leti, 8. junija 1949, je izšla znamenita Orwellova knjiga z naslovom Devetnajststo štiriinosemdeset (1984). Slavna distopija prikazuje svet, kakršnega se je za prihodnost bal Orwell. Prebivalstvo in kopna zemlja sta razdeljena med tri velesile: Evrazijo, Eastazijo in Oceanijo, ki so ves čas v vojno druga z drugo za nikogaršnjo zemljo. V Oceaniji živi tudi...

22 komentarjev

Profiliranje ne pomaga v boju proti terorizmu

Dokument MI5, foto: Frank Baron

vir: Schneier.com
Schneier.com - Britanski časopis The Guardian je dobil v svoje roke zaupne interne dokumente britanske tajne službe MI5 o profiliranju državljanov in poskusih identifikacije posameznikov, ki bi z večjo verjetnostjo sodelovali pri poskusih terorističnih dejanj.

Rezultati študije, razen za določene vlade, ne bodo predstavljali nobenih presenetljivih zaključkov: iz vseh preučevanih subjektov, ki so potrjeno sodelovali ali simpatizirali z ekstremističnimi skupinami, je nemogoče izločiti en demografski faktor na podlagi katerega bi lahko razločevali med nedolžnimi državljani in potencionalnimi teroristi.



Večina stereotipov o ekstremistih se tako z naslednjimi ugotovitvami študije sesuje v prah:

  • Večina ekstremistov je namreč britanskih državljanov in, razen...

31 komentarjev

Direktor MI5 svari, da kitajski hekerji napadajo britanska podjetja

Schneier.com - V začetku meseca so nekateri britanski mediji poročali, da je direktor britanske tajne službe MI5 Jonathan Evans, direktorjem 300 večjih britanskih podjetij poslal pismo, v katerem jih opozarja, da so tarče kitajskih obveščevalnih kibernapadov.

Direktor MI5 trdi, da napadalci prihajajo iz vrst kitajskih državnih organizacij. Kitajska vlada naj bi obveščevalno spremljala velika gradbena in naftna podjetja, pa tudi odvetniške pisarne in ostala podjetja, ki poslujejo s Kitajsko ali upravljajo s strateško pomembnimi informacijami.

Direktor MI5 tudi trdi, da kitajski vladni hekerji za vohunjenje uporabljajo posebej napisane trojanske konje ter je predstavnikom podjetij poslal digitalne prstne odtise (kontrolne vsote) teh programov ter IP naslove strežnikov iz katerih se izvajajo napadi.

Gre za prvi primer, ko je predstavnik Britanije Kitajsko uradno obtožil elektronskega vohunjenja. Da ima Kitajska posebne oddelke za kibernetsko bojevanje in kibernetsko vohunjenje v okviru vojske, pa...

10 komentarjev

Spycatcher 2?

The Register - Kot poročajo pri The Registru, je Richard Tomlinson, bivši agent britanske tajne službe MI6 (odpuščen je bil leta 1995), po zgledu Petra Wrighta in njegove knjige Spycatcher (njeno recenzijo ste lahko brali pred kratkim), napisal knjigo o svojih letih, ki jih je preživel v britanski tajni službi. Knjiga, ki iz očitnih razlogov še ni izšla v celoti, nosi naslov The Golden Chain. Tomlinson je pred tem leta 1998 že objavil podobno knjigo z naslovom The Big Breach, britanska tajna služba pa ga obtužuje tudi objave seznama aktivnih agentov MI6 v tujini. Slednje Tomlinson sicer zanika.

Zaradi suma slednjega je bil tarča preiskave v Franciji, policija pa mu je tudi zaplenila nekaj lastnine. V želji dobiti jo nazaj, oz. britansko tajno službo prepričati, da se z njim sooči na sodišču, pa se je Tomlinson spomnil precej nenavadnega načina kako oblasti spodbuditi k zanj ugodni rešitvi svojega primera. Na svojem blogu je namreč objavil prvo poglavje knjige The Golden Chain.

Tomlinsonov...

2 komentarja

Domače branje: "Wright, Peter. 1987. Spycatcher. New York, London: Penguin Books."

Slo-Tech - Wright, Peter. 1987. Spycatcher. New York, London: Penguin Books.

Peter Wright se je leta 1955 pridružil britanski tajni službi MI5, kjer je deloval kot znanstveni sodelavec. Njegova naloga je bila razvoj nadzorne tehnologije, pa tudi operativno delo. Po upokojitvi je izdal knjigo, v kateri opisuje svoje spomine.

Wright je bil obveščevalec v času, ko je Britanija doživela enega hujših vohunskih škandalov, ki je razkril kako je prestreljena s sovjetskimi tajnimi službami. Wright v knjigi opisuje odkritje Cambridške četvorke (oziroma petorke) vohunov, ki so v Britaniji delali za KGB. Štirje izmed njih so bili znani, peti pa ne, Wright pa v svoji knjigi razvija teorijo, da je bil peti človek vohunske skupine Sir Roger Hollis, načelnik tajne službe MI5.
Knjiga Spycatcher daje bralcu vpogled v strukturo in delovanje britanske tajne službe MI5, Wright pa je v njej razkril tudi različne nezakonite dejavnosti. Med drugim tudi prisluškovanje prijateljskim državam ter načrte za...

5 komentarjev

Ali britanska tajna služba MI5 skuša voditi "operacijo Root Canal"?

BBC - Direktorica britanske tajne službe MI5 Dame Eliza Manningham-Buller je v govoru, ki ga je imela 1. septembra poudarila, da bi bilo zaradi zaščite Britancev pred terorizmom potrebno omejiti nekatere svoboščine.

V čustveno obarvanem govoru je tako izjavila, da so te omejitve potrebne zato, da bi zmanjšali verjetnost, da bi bili njihovi državljani razstreljeni pri opravljanju vsakdanjih opravkov. Zanimivo je sicer, da podobnih predlogov z drastičnimi ukrepi ne slišimo takrat, ko bi bilo državljane potrebno zaščititi pred različnimi naravnimi nesrečami (npr. orkani), onesnaževanjem, revščino ali neodgovornimi politiki. Prav tako je vodja MI5 "pozabila" omeniti tudi možnost, da bi večjo učinkovitost represivnih organov dosegli tudi na drugačne načine, naprimer z bolj racionalno in učinkovito uporabo ukrepov, ki so represivnim organom že na voljo.

Vsekakor pa njen govor lahko razumemo v sklopu prizadevanj MI5, da bi telefonski prisluhi postali dokaz na sodišču (kar trenutno v...

12 komentarjev

Akustična kriptoanaliza

Slo-Tech - Adi Shamir in Eran Tromer sta odkrila nov način kraje šifrirnih ključev, akustično kriptoanalizo. Gre za to, da s snemanjem zvoka, ki ga oddaja računalnik, lahko ugotovimo kaj počne računalnik. S pomočjo kondenzatorskega mikrofona za 170 USD, mešalne mize za 55 USD, zvočne kartice Audigy 2 za 70 USD ter brezplačnega programa za analizo signalov Baudline, ki teče pod Linuxom, je mogoče ugotoviti ali je procesor aktiven ali pa je v prostem teku (idle), mogoče pa je zaznati tudi različne vzorce procesorskih operacij in dostopov do pomnilnika. V nekaterih primerih je mogoče odkriti tudi RSA tajne ključe, ki se uporabljajo pri šifriranju podatkov, oziroma pridobiti dovolj podatkov za uporabo tehnike časovnega napada (timing attack).
Akustični napad je mogoč tudi če imate v sobi glasno navito glasbo, saj se večina teh signalov nahaja na območju nad 10 kHz, pa tudi, če je v sobi več računalnikov.
Kako je potekal eksperiment si lahko ogledate na spletni strani Acoustic cryptanalysis, na...

15 komentarjev