Objave z Tagi “F**k You Buddy”

Padec medijskega tajkuna

Med čakanjem na morebitno izgubo moči in nadzora nad News International, Ruperta Murdocha, je Adam Curtis z mini dokumentarcem spomnil na pozabljeno zgodbo o padcu britanskega medijskega mogula v 60tih letih, Cecila Kinga. King je bil lastnik Daily Mirrora in več kot 200 drugih publikacij. Na vrhuncu svoje moči je postal megalomanski in skušal rešiti Veliko Britanijo pred skorajšnjo katastrofo, ter doseči to, kar bi v učinku bilo prevrat, saj bi sam zasedel prvi stol ‘tehnične‘ vlade, ki bi reševala kraljevino. Za to, da bi zrušil laburistično vlado, ki ji je sprva pomagal na oblast, je prekršil nekaj nenapisanih pravil (npr. obtožil pijanstva enega izmed ministrov) ter sprl med sabo medije, politike in bankirje iz ‘City-a‘.

Kot priznava sam avtor, je zadeva še v grobem rezu, a več kot dveh, treh očitkov si ne zasluži – že zaradi bogastva, ki ga nudi s časovno oddaljenim vpogledom na padec medijskega tajkuna/barona.

Za ogled obišči: THE DOWNFALL OF A PRESS BARON

Konec januarja pa je Curtis posvetil čas zelo obširnemu članku o Murdochu, izdatno podkrepljenem z video prispevki iz BBCjevega arhiva. Naslov, ki zavaja: RUPERT MURDOCH – A PORTRAIT OF SATAN.

, , ,

Brez komentarjev

A je za Atom

Adam Curtis je pred leti posnel dokumentarec o znanosti in politiki ‘Pandorina skrinjica‘. V enem delu serije obravnava tudi atomsko energijo. Ogled vsekakor priporočam, saj prikaže da je jedrska energija daleč od tega, da bi bilo samo znanstveno vprašanje (povezava je na koncu teksta).

Ekonomski pritiski ter znanstveni prestiž držav sta prisilila velesili in druge, da so tekmovali v postavljanju prve generacije reaktorjev in pri tem zelo zanemarili varnost. Reaktorji te generacije so tudi v Fukušimi. Ob izdaji varnostnih dovoljenj so uradne institucije namreč vedno pogledale stran in dale na voljo več časa, da se doseže zahtevan nivo varnosti, kar pa se je zgodilo le redko. Javnost se je kaj kmalu zavedla, da slika, kot jo rišejo možje v belem, ni bila takšna, ampak so poznejše nesreče pokazale drugo plat – možje v belem takrat niso več vedeli vsega in so se vprašujoče praskali po svojih glavah. Podobno se je dogajalo tudi letos v Fukušimi. Zato toliko nezaupanja in tudi paranoje, kot smo ga priča zadnji mesec. Napačno je misliti, da so tu zaradi nevarnosti in nezmožnosti obvladovanja te tehnologije, ampak so posledica zgodovine njenega uvajanja.

Kar pa ne pomeni, da vprašanje o zmožnosti obvladovanja prvega novega vira energije, ki ga je kdaj doseglo človeštvo, ni pomembno tudi danes, ko je profitabilnost na prvem mestu upravljanja družbe. Problem prvih generacij reaktorjev je bila predvsem neekonomičnost v primerjavi z drugimi energetskimi viri. Zaradi tega naj bi bila varovalna posoda General Electric reaktorjev Mark-1 nezadostna za zadržanje morebitne staljene sredice. Z regulatorji so ta problem rešili z domnevnim izničenjem možnosti, da sploh pride do nesreče, ko reaktorja ne bi mogli več hladiti z vodo. Kar se ni izkazalo za resnično v primeru Otoka treh milj niti na Japonskem. Tudi tam so štirje reaktorji tipa Mark-1.

Ali je torej danes, ko so energetski viri precej dražji, kot pred petdesetimi leti in zaradi energetske krize ne bodo kmalu cenejši, kaj bolj realistično pričakovati gradnjo takšnih reaktorjev, ki ne bodo ušli izpod nadzora ob večjih nepredvidljivih situacijah, ali pa je eksponentni razvoj znanosti in tehnologije še vedno talec političnih pritiskov, ki zahtevajo nerealne ekonomske dobičke na račun varnosti vseh?

Dokumentarec je postavil na svoj blog, skupaj s krajšim zapisom:

http://bbc.in/AisforAtom

, , ,

Brez komentarjev

Gumb za paniko

Že včeraj pri kratki predstavitvi omrežja Tor, ki je namenjeno anonimiziranju izvora in cilja prometa, smo videli velike besede o osvoboditvenih zmožnostih namenjenih demokratičnim gibanjem po svetu, ki so skrivale čisto pragmatične motive deljenja vojaškega omrežja s civilnim prebivalstvom. Več prometa pomeni večjo kopico sena, kamor skrivamo buciko.

Podobna ironija,  je na delu v današnji sopostavitvi kontrastov  interneta. Objavljeno je bilo, da so v ZDA razvili telefon z gumbom za paniko.

Namenjen je aktivistom v avtoritarnih državah, da v primeru aretacije lahko pobrišejo svoj pametni telefon, ki pošlje opozorilo o neljubem dogodku tudi v naprej izbranim osebam. Glenn Greenwald je takoj opazil dvoličnost in poleg te osnovne objave nalepil zraven še štiri primere prekomernih vpletanj in vohunjenj lastnim državljanom s strani ameriške vlade in indu-vohunskega kompleksa – kar z naslovi časopisnih člankov.

Se pa nekaj dni pozneje zgodi še bolj očitna sopostavitev, ko Jacob Appelbaum, ameriški državljan, razvijalec omrežja Tor in sodelavec Wikileaks, ki je imel že trikrat težave pri prehodu meje, objavi spodnji čebet na Twitterju:

Mejo prečkam čez trideset minut. Zdaj brišem napravo. Nazaj čez nekaj ur, upam.

Prehod meje namreč lahko zlorabijo za pregled elektronske opreme in zasliševanje in pri nekaterih res očitno nikoli ne pozabijo svoje dolžnosti. Videti je, da bi Jacobu kar prav prišel ta gumb.

, , ,

1 komentar

Goli ljudje: Bradley Manning

Zgodba z domnevnim virom ameriških dokumentov organizacije Wikileaks, Bradleyem Manningom, postaja vse bolj kaznovalne narave in kričeč simbol dvoličnosti govorov o svobodi – vse to še preden bi imel možnost odgovarjati na obtožbe. Ko so mu pred dnevi, po devetih mesecih psiho-terorja in prepovedani fizični aktivnosti, razširili obtožnico na 22 točk, vključno s smrtjo zagroženo obtožbo ‘pomoči sovražniku‘, je postala znana tudi dodatna točka v repertoarju psiholoških prijemov, s katerimi ga obdelujejo skoraj 24 ur na dan. O dogodkih zadnjih 9 mesecev sem pisal v članku ‘Barbarsko mučenje Bradleya Manninga‘.

Zadnje tri dni ter za nedoločen čas pa mu ponoči zdaj dodatno odvzemajo tudi oblačila. Seveda to spominja na neslavne dogodke v Iraku.  Začelo obračati tudi zagovornike Obame – ta se do zdaj sploh še ni oglasil o tako pomembni temi – kot je UCLA profesor Mark Kleiman, ki je napisal:

Ameriška vojska [..] ga je podvrgla režimu izdelanemu, da znori  . . . To je totalna sramota. Ne  bi se smela dogajati v tej državi. Ne morete prezreti tega, gospod predsednik. Tišina daje soglasje.

Težko je spregledati dvoličnost, Glenn Greenwald opazi izjavo vojaškega oficirja:

Obama je obljubil, da bo zaprl Gitmo, ker mu je bilo nerodno, da smo te stvari počeli obtoženim teroristom. Toda on zdaj omogoča, da se to godi ameriškemu vojaku pod njegovim poveljstvom?

—————————–

Posodobitev: Zdaj je znan tudi razlog, za dodatno ponižanje – njegove sarkastične pripombe, ko so mu povedali, da ne glede na to, kaj naredi, ne bodo prenehali z njim ravnati drugače, kot zadnje devet mesecev, da če bi se hotel poškodovati, bi se že poškodoval s pasom od spodnjega perila.

, , ,

Brez komentarjev

Bivši šef MI6 o novih močeh posameznikov odvzetim državam

Razglašanje Wikileaks za ‘ljudsko obveščevalno službo‘ še kako resno jemljejo pravi vohuni. Na predavanju v Cambridgu, kjer je bilo snemanje prepovedano, je bivši šef MI6 Richard Dearlove govoril o fundamentalnem premiku v razmerju posameznika nasproti močnim organizacijam. Malo je vedel, da bo njegovo predavanje, čeprav naperjeno proti Wl, postalo primer tega opolnomočenja posameznikov.

Definitivno bi v tem trenutku potegnil vzporednice med valom političnih nemirov, ki  se širijo na Bližnjem vzhodu [...] in pojavom Wikileaksa”, je dejal Dearlove. “Resnično, kar povezuje ta dva dogodka skupaj, in seveda številne druge dogodke, je širjenje moči, stran od držav in opolnomočenje posameznikov in majhnih skupin posameznikov, ki jih omogoča tehnologija.

“Mislim, da je splošno sprejeto, da večina organizacij, velikih in majhnih, zahteva v njihovem obstoju tudi trenutke v korist zaupnosti svojih članov. Vendar pa absolutno ni dvoma, da tehnologija [...] temeljito premika odnos med državljanom in vlado.”

Na njegovo predavanje se je namreč pripravila skupinica aktivistov, ki je predvidevala, da bo v tem, njemu domačem okolju, lažje odigrala svoj mali Wikileaks njemu v (ne)čast. Velik del govora je bil ujet na video, skupaj z vprašanji na koncu. Pred začetkom so občinstvu razdelili izpuščen dokument iz leta 2002, ki je postal znan kot Downing Street Memo‘, kjer je videti, da Dearlove pravi, da so bili “obveščevalni podatki in dejstva prirejeni okoli določene politike” takratnega ameriškega predsednika Georgea W. Busha, da bi odstranili Sadama Huseina z oblasti v Iraku.

Po koncu predavanja, kjer je dvolično zagovarjal skrivnosti in hkrati moč informacij, pa je bil čas za vprašanja. “Zdi se mi grozna zloraba demokracije in vsega kar naj bi predstavljala in tudi tega, kar naj bi zagotavljale obveščevalne službe,” mu je povedala ‘Silkie‘, ko ga je soočila s tem dokumentom.

Dearlove najprej ni hotel komentirati, potem je zarenčal, da je to napačen citat in hitro sprejel naslednje vprašanje.  V predavanju omeni monopol vlad nad komunikacijami pred 25 leti, danes pa se mu zgodi prav ta vdor novih tehnologij skupaj z zapisi njegove preteklosti, medtem ko prede svoje misli ravno o tej temi. Vsekakor vredno ogleda.

YouTube slika preogleda

, ,

Brez komentarjev

Dogovor z Libijo

Vsi, ki kaj veljajo, so vedeli kaj se bo zgodilo, če se Gaddafiju zgodi ljustvo. ‘Nori pes‘, kot ga je poimenoval Reagan, si je z 42 leti oblasti ustvaril bogato zgodovino predvsem v podpiranju terorizma po vsej Evropi. Reagan ga je poskušal zamenjati, a kaj več kot sankcij in bombnega napada ni dosegel. Gaddafi je s sankcijam tako rekoč trgoval – imel je prednost – EU  se mu ni nikoli zares odpovedala kot celota.

Trdnjava Evropa namreč potrebuje energijo! ‘Socialistična in teroristična džamahirija‘ jo ima in je obenem tudi idealno brezobzirno tamponsko območje – tik pred evropskimi zidovi. Zato smo prijatelji. In zato jim pomagamo graditi številne zapore, kjer dnevno umirajo Nigerijci in drugi migrantje.

Razmere v teh taboriščih so strahovite in organizacije, ki skušajo skrbeti za nadzor nad takšnimi stvarmi, pogosto nimajo dostopa do njih. Leta 2005 je nekdanji direktor italijanske tajne službe, prefekt Mario Mori, povedal italijanskemu parlamentu, da “nedokumentirane priseljence v Libiji lovijo kot pse“, zapirajo jih v prenatrpanih objektih, ki so tako degradirani, da “morajo policisti nositi maske zaradi odvratnih vonjav“.

Zemljevid vseh znanih 27. taborišč

Kufra je med najslabšimi izmed 27. znanih lokacij. Zastareli objekti, prenapolnjeni do skrajnosti, brez dostopa do medicinske pomoči ter splošno pomanjkanje hrane. Pretepanja so normalen pojav in obstajajo poročila o verski nestrpnosti in mučenjih, med drugim tudi z električnimi šoki. Večina tukaj zaprtih so migrantje iz Eritreje in Etiopije.

Takšne razmere pa so plodna tla za še več korupcije in nečloveškega ravnanja, celo do te mere, da tihotapci ljudi upravljajo svoja lastna taborišča. Bivši zaporniki pričajo o podkupninah v višini 500$, da so ji sploh izpustili. Spodnji trailer za dokumentarec ‘Kot človek na zemlji‘ priča o migrantih, ki jih policija aretira in jih proda tihotapcem ljudem samo zato, da jih potem ponovno ujame  in ponovno proda znova in znova. Na vsaki točki izmenjave mora migrant plačati in prebežniki trdijo, da so morali iti skozi ta proces trikrat ali štirikrat, preden jim je uspelo priti v Evropo. Tisti, ki ne plačajo, pa so lahko zaprti leta in leta. Mnogi poročajo tudi o prisilnem delu.

Četudi Italija plačuje letalske prevoze za vračanje migrantov iz Libija v njihove lastne države, pa ne prenehajo kritike, da Libije taboriščnike vozi v puščavo masovno umirat. Zmeda je namerna, saj ni jasno niti koliko migrantov naj bi sploh bilo v teh taboriščih. AFP je poročala o neimenovanem strokovnjaku, ki je trdil da jih je zgolj 6,000, medtem ko FRONTEX leta 2007 poroča o 60,000. Skoraj enako število naj bi jih po njihovih številih tudi deportirali. Kar so samo kapljice v morje. IOM je leta 2009 poročal, da je v Libiji milijon in pol nezakonitih migrantov.

Vir: Global Detention ProjectLibya Detention Profile

Border Sahara: the detention centres in the Libyan desert

YouTube slika preogleda

, ,

Brez komentarjev

Korporativno-državni malware*

Sredi tunizijske vstaje sem pisal o državni zlonamerni programski opremi, ki pomaga vzpostavljati elektronskega velikega brata, mesec dni pozneje, pa je znanih nekaj več podrobnosti tudi o vpletenosti zasebne industrije v te vladne rabote. Informacije so priskrbeli Anonymous z nelegalnim vdorom v zasebno družbo HBGary Federal, ki je sodelovala z vladnimi službami in njeno sestrsko družbo HBGary, ki sodeluje z gospodarstvom. O vdoru sem pisal že v prejšnjih treh člankih (AnonLeaksKako so Anonymous vdrli v HBGary, ter Kako so Anonymous presegli Wikileaks), zdaj pa so novinarji pregledali tudi večino od približno 60,000 ukradenih emailov in sestavili boljšo sliko o tem, katere storitve je skupina treh podjetij za elektronsko varnost ponujala zasebnim in vladnim strankam.

Zopet so se izkazali na Ars Technici, katere raziskavo velja povzeti tudi v slovenščini, saj kot pravijo, imamo zaradi tega vdora vsaj malo vpogleda skozi umazano okno v proces, kjer davkoplačevalski denar prihaja v vojaško-industrijski kompleks in odhaja kot malware.

Sledenje vohunski konkurenci

V enem izmed emailov je Greg Hoglund, CEO HBGary, poslal priponko z zapakiranim word dokumentom Aaronu Barru, CEO HBGary Federal in ga ob tem opozoril, naj bo previden. Dokument je snel s spletne strani podpornikov Al Kaide in Aarona opozoril, da je v njem poleg navodil za različne sabotaže tudi ‘darilo‘ ameriških tajnih služb – če ga ne bo pazljivo odprl, bodo možje v črnem prišli njemu na dom. Za nalogo pa je dobil, naj razišče ‘darilo‘ (rootkit, virus, trojanec), kar bi jim lahko pomagalo pri razvoju lastne zlonamerne programske opreme. Hoglund gotovo ve, kako pogosta je postala praksa uporabe najbolj mračnih orodij hekerskega podzemlja za vladne namene, saj je on sam skupaj s svojo družbo pomagal razvijati nekatera izmed teh elektronskih orožij.

Naloga B’

Naloga B‘ se je imenoval projekt za General Dynamics, enega izmed izvajalcev za obrambno ministrstvo. Cilj projekta pa je bila namestitev skrite programske opreme na ciljni prenosnik brez vedenja lastnika. Ekipa je pripravila dva predloga – v enem bi v režo zaklenjenega prenosnika vtaknili majhno napravo, ki bi jo lahko takoj odstranili, saj bi ji uspelo okužiti prenosnik. V drugem, pa bi v ugasnjen prenosnik tudi vtaknili nezaznavno napravo, ki bi se aktivirala pri vklopu računalnika in začela prestrezati informacije o uporabniku. Po tem bi jo lahko umaknili.

Hoglund je bil prepričan, da lahko priskrbi ti dve tehniki za vdor v prenosnike. Kljub bolj bondovskem stilu prelogov, ni razloga, da bi dvomili vanj, saj je specialist za rootkite – programsko opremo, ki se zakoplje tako globoko v računalniško drobovje, da jo je ponavadi skoraj nemogoče odstraniti ali zaznati.

Naloga C

Ker pogodb niso nezavarovano podpisovali preko emaila, so le-ti samo indikacija njihovih ponudb in ne nujno končanih projektov. Vseeno pa je skozi ponudbe mogoče izvedeti kakšen nivo storitev so ponujali in celo cene zanje. ‘Naloga C’ je bila projekt za istega delojemalca, kjer naj bi ustvarili kos zlonamerne programske opreme, ki bi se vtihotapila v računalnike z nameščenimi Windowsi, preko programa za pošto, Outlooka. Posel verjetno ni bil nikoli izpeljan, saj naj bi ta malware za začetek deloval zgolj kot demo oddaljenega prevzema nadzora računalnikov.

60,000$ za rootkit

V enem izmed emailov, so AFISR [Air Force Intelligence, Surveillance, and Reconnaissance] ponujali različna orodja za vdor.

“Ali sprašujete po rootkitu za XP (…ki je skrit in si shranjuje pritiske tipk uporabnika…) ali pa sprašujete po 12 Opicah [12 Monkeys]? Licence za prvega prodajamo po 60k $. Za 12 Opic še nismo postavili cene, a jo lahko.”

Za ta denar dobite izvorno kodo rootkita, ki ga ne zazna večina protivirusnih programov ali požarnih zidov namenjenih za uporabo na osebnih računalnikih. Poleg vsega, kar uporabnik natipka na svoj računalnik, pa se rootkit poveže še z zgodovino spletnega surfanja, kar omogoča napadalcu dobiti imena in gesla, oz. druge podatke, ki se vnašajo v spletne strani. Podatki se potem pretihotapijo mimo požarnega zidu in se odlagajo na posebno mesto na spletu, kjer jih je preprosto pobrati.

Naslednja generacija: 12 Opic

Aprila 2009 je Greg napovedal novo vrsto rootkita, ki je “edinstven v tem, da ni povezan z nobenim prepoznavnim/preštevnim objektom. Rootkit nima datoteke, imena podatkovne strukture, gonilnika naprave, procesa, procesne niti ali modula, povezanega z njim… Ker noben objekt ni povezan z ‘brezobjektnim’ rootkitom, je njegova zaznava zelo težka“. Protivirusni in podobni programi namreč preiskujejo zgolj objekte v iskanju malwara. Poleg tega naj bi bil ta rootkit tudi drugače napreden algoritem (kriptira samega sebe, se premika po pomnilniškem prostoru, podatke, ki jih pošilja zamaskira ob legalnem spletnem prometu…). Zato je Hoglund zanj hotel približno 240k $.

0-dni

Najboljši način ustvariti nekaj nezaznavnega je izkoriščanje varnostnih lukenj, ki jih ni našel še nihče drug. Ko se takšne ranljivosti razkrijejo, Microsoft in podobni hitro poskušajo zakrpati luknje s popravki. Med hekerji so takšne pomanjkljivosti veliko vredne in se imenujejo “0-day exploit” – za njih še ne obstaja popravek ranljivosti. Kot je vidno iz prezentacij HBGarya, so imeli svojo zalogo teh 0-dnevnih lukenj, tako rekoč za vse platforme in programsko opremo. Problematično je seveda, ker te ranljivosti niso bile nikoli objavljene, da bi jih lahko zakrpali.

V emailih so jih poimenovali pod psevdonimom ”Sočno sadje – Juicy Fruit”, uporablja pa se jih kot napadalne vektorje za ciljne sisteme – preko njih so lahko na računalnike namestili svoje rootkite, kar tudi pojasnjuje, da jih niso nikoli javno objavili, kot je praksa v varnostni industriji. Tudi te so prodajali strankam za njihove lastne potrebe. Spisek lukenj, ki jih imajo v lasti, vsebuje: VMware ESX and ESXi, Win2K3 Terminal Services, Win2K3 MSRPC, Solaris 10 RPC, Adobe Flash, Sun Java, Win2k Professional & Server…

Psyops – psihološke operacije

Očitno pa mora uspešno podjetje, ki se ukvarja s trženjem najbolj umazanih orodij za vdiranje v računalniške sisteme, seči tudi dlje, izven samega elektronskega vohunjenja, tudi na področje prepričevanja, pranja možganov in drugih trikov, ki smo jih videli tudi v načrtu za nevtralizacijo WikiLeaks. V predlogu za SOCOM lansko leto so se osredotočili na stripe in spletno igro Second Life.”Osebje HBGarya ima izkušnje v ustvarjanju političnih stripov, ki uporabljajo trenutne dogodke, da prevzamejo pozornost ciljni populaciji in širijo želena sporočila in tematike” je bilo navedeno v dokumentu, kjer med drugim dodajajo, da so stripovski risarji in 3D modelarji že imeli takšno vrsto dela, ko je vlada želela nekaj pomoči. V ponazoritev so vljučili sliko, ki prikazuje predsednika Irana Ahmadinejada, ki manipulira z lutko Ayatolle.

Dokument je nadalje razlagal, da bi ameriška vlada lahko uporabila Second Life za razširjanje svojih sporočil. Najeli bi atraktivne lokacije, uporabili jumbo plakate, avtonomne virtualne robote, avdio, video in 3D prezentacije. Obenem pa so ponujali celo možnost monetizacije projekta, saj bi v virtualnem svetu prodajali virtualne produkte, kar je stalna praksa v Second Lifu. Ars Technica ni našla dokazov, da bi SOCOM sprejel ta projekt.

Potvorjeni Facebook prijatelji

Lansko leto so ameriške zračne sile objavile javni razpisprogramske opreme za upravljanje oseb”, ki bi dovolila enemu agentu uporabo večih računov na socialnih mrežah naenkrat. Hoteli so 50 licenc, od katerih bi vsaka podpirala 10 oseb, “skupaj z ozadjem, zgodovino, podpornimi informacijami ter kiber prisotnostjo, ki so tehnično, kulturno in geografsko konsistentne.” 50 kiber vojščakov bi manipuliralo 10 računov, “brez strahu, da bi jih odkrili izkušeni nasprotniki.” S temi osebami bi se lahko vključili v spletne strani ekstremnih muslimanskih skupin in socialnih omrežij ter glede na izkušnje, bi se infiltrirali tudi v precej bolj beneloventne skupine (npr. redni policijski seks z aktivisti v Veliki Britanji).

To delo je najbolj zanimalo Aarona, ki se je prodajal kot strokovnjak za socialna omrežja. Polovico lanskega leta je skušal preko Facebooka, Twitterja in IRCa narediti seznam delavcev v nuklearki Exelon in letos identificirati člane Anonymousa. Kot je razložil sam, ko ima enkrat oseba mrežo prijateljev, “bom začel s triki. Poskušal bom manipulirati pogovore, vstaviti tokove komunikacije itd.“, ali pa bo novemu ‘prijatelju‘ poslal dokumente ali datoteke, ki pridejo skupaj z malwarom, ali pa jih usmerjajo na posebne spletne strani, ki so namenjene pridobitvi določenih informacij z napadi znanimi kot ‘ribarjenje – phishing‘, oz. lažno predstvaljanje.

Svet preplavljen z rootkiti

Objavljeni emaili kažejo na mučen pogled za varnostno zaveso. HBGary in HBGary Federal sta majhna igralca v tem prostoru.

Ali so ti programi dobri ali slabi, je seveda odvisno od njihove uporabe. FBI ima malware imenovan CIPAV že nekaj let in iz emailov HBGarya je jasno, da ima tudi vojska v lasti širok spekter rootkitov in drugega malwara. Sodeč po emailih, se skoraj nikomur v treh družbah ni zdelo čudno z njihovimi orožji in tehnikami za obrambo same nacionalne varnosti udariti po nasprotujočih glasovih sodržavljanov. Glenn Greenwald je prepričan, da je ta vez javne in zasebne varnosti nevarna mešanica. ”Pravo vprašanje, ki ga je izpostavila ta epizoda je, kako brezpravna in neomejena je enotna os vladne ter korporativne moči,” je zapisal prejšnji teden.

Ti emaili nas opominjajo tudi na količino dela, ki je vloženega v to vrsto prizadevanj v varnostni industriji, mimo nadzora vladnih agencij. Ars Technica ni našla dokazov, da bi malware prodajali tudi nevladnim institucijam, čeprav je družba imela načrt, da svoj DARPA rootkit spremeni v uporabo za namene korporativnega nadzora dela.

Glede na število rootkitov, ki jih očitno razvijajo za vladno uporabo, se res lahko vprašamo, koliko strojev po vsem svetu se odziva na ukaze ameriške vojske? Ali pa kitajske? Ali ruske?

* malware (ˈmælwɛə)
— s
računalniški program zasnovan posebej za delanje škode ali motenje sistema, kot npr. virus

, , , , ,

Brez komentarjev

Kako so Anonymous presegli Wikileaks

John Young je starosta tajnih informacij, ki že od leta 1996 vodi stran cryptome.org, kjer objavlja zaupne informacije, ki mu jih posredujejo žvižgači, tajne službe in vojska ter je tudi eden izmed članov originalne email liste ‘cypherpunks’, kjer so zametki WikiLeaks. Po tem ko je v enem izmed emailov videl vsote denarja, ki jih WL hoče zbrati v svojem delovanju, se je z njimi jezno razšel  in tudi objavil vsebino pogovorov Julijana Assanga na tej listi. Po zadnjih vdorih Anonymousa v varnostno družbo HBGary Federal, pa je včeraj objavil zanimiv članek, kjer trdi, da je mini-obdobje Wikileaks mimo in da zdaj prihaja obdobje Anonymousa.

(za kontekst glej konec članka)

Njegov argument superironosti Anonymousa nad WL je preprost. Tisti, ki objavljajo tajne podatke, lahko to naredijo brez posredovanja in dodatkov varuhov skrivnosti (časopisi, WL) in brez njihovih interpretacij in avtentikacij.

Največji očitek Younga WL, poleg cilja zbiranja denarja z objavami, pa je tudi njihovo hvaljenje z varnostjo za žvižgače, za kar trdi, da je nemogoče doseči z modernimi tehnologijami in to posredno potrjuje tudi Daniel Domscheit-Berg, sodelavec Assanga, ki se je tudi razšel z njim, v svoji nedavni knjigi.

AnonLeaks.ru (mirror), žvižgaška stran Anonymousa, mu predstavlja izjemen napredek od WL – obljublja namreč še veliko več z istimi sredstvi in metodami, ki so najbolj pogosto povezana z uradnimi vohuni – NSA in CIA. Le-ti imajo že dolgo ti. Special Collections Service – enako vrsto kaznive agresije – kraja iz črnih torb, nadzora in prisluškovanja.

Ne nazadnje pride do podobnih zaključkov, kot ostali, ki spremljamo to sago – pomembnost Anonymousovega hecka in številnih predhodnih je razodetje o tem, kako gospodarske družbe izkoriščajo javno nepoznavanje njihovih sposobnosti vohunjenja. Da pa so same ranljive je presenečenje za njih, kot mora biti presenečenje tudi tistim, ki jih najemajo – vladam,  da zagotovitvijo pravno podlago za kriminalna dejanja.

Kot pravi Young, to ni novica, saj se o tem že desetletja poroča v strokovnih revijah in na konferencah. Zato si Young predstavlja, da namesto številnih klonov Wikileaks, ki se zdaj pojavljajo, več hekov tipa Anonymous, kjer ti preprosto ukradejo družinske dragulje vohunom, uradnikom, lobistom in korporacijam, ki verjamejo, da si lastijo to ozemlje, zato da bi pokazali obseg tajnih plenilcev javnosti.

“Častitljivi Anonymous in obljuba, ki jo ponujajo, presega anonimne avtoritete skrivnosti, ki burno poskušajo prepovedati največjo grožnjo svojemu obstoju… Anonymous lahko ogrozijo z zadostnostjo sovražnih in prijaznih spodbud, vendar so lahko tudi plenilci, morda  še bolj, kot se je zdaj izkazalo, ranljivi.”

Na koncu še predlaga, da članom WL in Bradleyu Manningu podelijo medalje svobode in pokojnine vohunskega razreda do konca življenjske dobe, zato ker so spodbudili vzpon Neimenovanih (Anonimnih) po vsem svetu.

Prejšnji članki o tej temi:

  • AnonLeaks, kontekst, ozadje in posledice napada na HBGary
In še: Anonymous in globalni popravek – njihov tekst objavljen na Al Jazeeri, ki povzema nekatere akcije gibanja Anonymous v Tuniziji, Egiptu in drugje, o katerih sem tudi že poročal tukaj (Državni malware* in Internet ‘Kill Switch’ in Tor omrežje )

, , , ,

Brez komentarjev

Kako so Anonymous vdrli družbo, ki med drugim sodeluje tudi z NSA

O nekaterih posledicah in vzrokih najbolj odmevnega računalniškega vdora v zadnjih letih, sem že razmišljal v prejšnjem članku, AnonLeaks. Glavna posledica vdora je bil vpogled v kriminalne navade, ki si jih lahko privoščijo nekateri v korporativnem svetu, dokler niso javno razkrite. Aaron Barr, CEO HBGary Federal, zvezda vseh ‘balkanskih‘ kiber prijemov, je januarja iz obupa – ‘edino korporativno pokvarjeno jabolko‘, kot ga skušajo predstaviti v tem članku – v času, ko je njegovo podjetje bilo že čisto brez denarnih tokov, skušal identificirati ljudi, ki so zdaj v središču pozornosti svetovne javnosti in raznih varnostnih agencij – Anonymousa ter te podatke prodati naprej.

HBGary je poleg NSA sodelovala tudi z Interpolom, McAfeejem ter drugimi vladnimi agencijami z tričrkovnimi akronimi (pravzaprav sta to dve družbi, HBGary in HBGary Federal). Prodajali so se kot strokovnjaki v računalniški varnosti in zaenkrat še ponujajo vse od računalniške forenzike, analize in zaznave črvov, virusov in trojancev; pa do analiz ranljivosti, skupaj z testiranjem vdorov v sisteme in programsko opremo. Poleg tega pa so tudi ustanovitelji in lastniki strani rootkit.com, kjer strokovnjaki razpravljajo in analizirajo ‘rootkite‘ – programsko opremo, ki vpliva na delovanje operacijskega sistema na najnižjih ravneh, da se izogne detekciji.

Kdo bi si mislil, da bo takšno spoštljivo družbo, ki ji to priznavajo tudi javne službe, pohekali nekakšni mulci iz vrst Anonymousa? In da bo zaradi nezakonitih načinov dela Aarona Barra večino tega tudi očitno propadlo? V prejšnjem članku sem za zabavo na koncu dodal tudi posodobitev – intervju s prav takšno najstniško članico Anonymousa, ki je pravzaprav tehnično zelo nespretna. A zdaj je na Ars technici Peter Bright objavil še ozadje tega vdora, ki pojasnjuje nekaj vrzeli o razumevanju raznolikosti članov Anonymousa.

Spletno stran HBGary Federal je gnal CMS (Sistem za upravljanje vsebin), ki pa ni bil eden izmed mnogih sistemov za spletno urejanje na voljo, ampak je bil posebej napisan s strani tretjega ponudnika. CMS se pogovarja z bazo podatkov in ker so vsebine teh spletnih strani dinamične, vsi klici v bazo ne morejo biti statični, ampak vsebujejo tudi spremenljivke. Če so v sistemu napake ali je slabo napisan, postane mogoč napad imenovan SQL Injection. Člani Anonymusa, s katerimi je govoril Bright, so to tudi potrdili.

Napadalec lahko s tem napadom iz baze podatkov dobi poljuben podatek. Seveda so najprej dobili podatke o uporabnikih strani. Razen gesel, so ti podatki shranjeni nešifrirani, geslo pa je kodirano s posebno hash funkcijo, ki proizvede neko število, iz katerega ni več mogoče nazaj izračunati originalne vrednosti gesla. Ti algoritmi so namreč zelo počasni in tradicionalno bi lahko dobili vrednost gesla zgolj, če bi poskušali izračunati iz vse možne kombinacije gesel in njihovo hash funkcijo, takšno, da bi ustrezala tistemu številu, ki ga je napadalec dobil iz baze.

Mavrične tabele

Že dolgo je znan teoretični napad na hash funkcije in zadnja leta je v razvoju tudi v praksi. Imenuje se Mavrične tabele. To se v naprej izračunani ogromni kupi podatkov, ki vsebujejo hash števila in njihove prevode. Če vsebujejo geslo, ki ustreza ukradenemu hash številu, ga bo napadelec lahko dobil. Tudi proti tej tehniki obstaja zaščita, npr. večkratno hashanje, ali naključno avtomatsko dodajanje znakov pri izračunu funkcije. Tudi dolga gesla, nad 14 znakov, so zaščita proti tej vrsti napada. Zaenkrat mavrične tabele obstajajo samo do 12 znakov, vse kar je daljše bi namreč porabilo preveč prostora in časa za končni izračun tabel.

Na žalost razvijalec CMS sistema ni upošteval ničesar o šifriranju gesel, niti ni HBGary Federal očitno naredil varnostne ocene ali pa poizkusa vdora na lastno stran in še huje – tudi uporabljena gesla za administracijo strani Aarona Barra in njegovega namestnika Teda Vera, so bila katastrofalno kratka – obe po štiri črke in dve številki.

Seveda sam dostop do spletne strani ne razloži, kako so prišli naprej do email strežnika. Največ kar bi lahko z dvema računoma za administracijo spletne strani je, da bi pač po njej pisali svoja običajna roganja ter lastništvo aka ‘pwnd‘. Ampak ne, niti Aaron, ne Ted, nista sledila zapovedim lastne profesije in sta uporabljala enako uporabniško ime in geslo za celo vrsto storitev, od e-maila, Twitterja in LinkedIna. Najprej so uporabili Tedov račun za dostop Linux strežnika za podporo, kjer so namesto javnih kriptirnih ključev za SSH dostop uporabljali kar geska. Ker pa je bil Ted zgolj navaden uporabnik, so izkoristili napako, ki je bila objavljena oktobra lansko leto, a je družba za varnost do februarja ni popravila. Tako so vzdignili njegov račun v administratorskega, ki jim je dalo dostop do raziskovalnih podatkov družbe.

Še več pa je prineslo geslo Aarona, ki je bil administrator za Google Apps, katere so uporabljali tudi za poštne storitve obeh družb. Zato so lahko resetirali geslo kateregakoli uporabnika in to so uporabili za email račun Grega Hoglunda, CEO HBGary. Potrebovali so ga namreč za socialni inženiring, tehniko manipuliranja pridobitve neavtoriziranega dostopa preko ljudi, ki podatke izročijo prostovoljno, a napačnim ljudem. Z njegovim mail računom so namreč prepričali skrbnika strani rootkit.com, Jussija Jaakonaho, da je resetiral ‘pozabljeno‘ geslo za dostop in jim dal tudi uporabniško ime. Tudi tu niso uporabljali javnih kriptirnih ključev za dostop, kar bi preprečilo napad. Posledično so napadalci objavili uporabniške podatke strani skupaj z njihovimi nešifriranimi gesli. Tudi tu so bila gesla namreč pod najbolj osnovno hash funkcijo, zato so preko mavričnih tabel razšifrirali večino gesel.

Zaključek

Kaj vse je bilo potrebno za ta vdor? Spletna aplikacija ranljiva za SQL injection in slabo šifriranje gesel v bazi. Slabo izbrana gesla. Gesla, ki so jih uporabljali ponovno. Strežniki, ki so dopuščali avtentikacijo preko gesel. Sistemi, ki niso bili posodobljeni. In neverjetna voljnost dajanja dostopov po emailu, ne da bi ugotovili, da je nekaj narobe.

Kljub temu, da je to družba za varnost, pa vse to sploh ni nenavadno. Resnica je prav nasprotna. Anonymousov vdor ni bil kaj posebnega, kljub temu pa je bil zelo učinkovit in dobro izpeljan. Uporabili so širše znane tehnike vdiranja v sisteme, našli čimveč informacij in jih uporabili, da so dosegli še več sistemov.

Vsi vemo, da ne smemo uporabljati lahkih gesel, pa jih večina uporablja vseeno. Vsi vemo, da ne smeš ponovno uporabljati gesel, pa jih večina vseeno ponovno uporablja. Vsi vemo, da je treba strežnike/računalnike redno posodabljati, pa jih nekateri ne. HBGary tukaj gotovo ni osamljen primer, analiza gesel iz rootkit.com in nedavnega vdora v Gawker kaže, da je ponovna uporaba gesel razširjena pri vsaj tretjini uporabnikov.

Kot pravijo na ars technici, sta vsaj dve lekciji, ki se jih lahko naučimo iz teh dogodkov. Prva je, da če bi upoštevali vse nasvete dobre prakse, potem se vse to ne bi zgodilo. Druga pa, da včasih očitno tudi nasvet dobre prakse ni dovolj, če jih niti strokovnjaki, ki jih dajejo, ne upoštevajo.

, , , , ,

Brez komentarjev

AnonLeaks

Anonymous, internetno anarho gibanje, ali ‘ljubitelji kaosa‘, kot jih je poimenovala Deanna Zandt in smo jim že namenili nekaj pozornosti tudi tukaj, ko so se z DDoS napadi na glavne kreditne inštitucije v podporo svobodi govora in Wikileaks katapultirali v glavni tok družbene zavesti; je v zadnjih dneh v ofenzivi proti napadom nanje, ki so jih sprožili z okupacijo novih področij človeške domišljije.

Vse se je začelo 3. decembra lani, ko je odvetniška družba za sestanek z Bank of America (BOA) pisala trem družbam za digitalno varnost, ki za milijone dolarjev sodelujejo z ameriško vlado, da jim pripravijo prezentacijo na nekaj straneh kdo so Wikileaks in kako delujejo, ter kako bi to lahko pomagalo BOA. Te tri družbe so Palantir Technologies, HBGary Federal, in Berico Technologies. Na HBGary pa je Aaron Barr, njihov CEO, januarja postal obseden z odkrivanjem identitete članov Anonymousa.

Prejšnjo soboto mu je uspelo v Financial Times spraviti članek, ki je hvalil njegovo delo, kjer naj bi razkril, da Anonymous ni brezglavo gibanje, kot trdijo, ampak organizacija 30 vrhovnih članov, katerih identitete naj bi s svojo zvitostjo odkril v zadnjem mesecu dni. Odziv Anonymousa je bil silovit  ter bliskovit, in čeprav je Barr pozneje trdil, da pričakovan, je ta komentar samo spin dejstva, da se je to zgodilo družbi, ki varnost zagotavlja federalnim organom vlade ZDA.

Da je bila mera res polna, se v času pred in med odzivom Anonymousa, še hvalil po medijih, da pozna njihove prave identitete in se pogovarjal s tajnimi službami in ostalimi za prodajo njegove ‘raziskave‘, za katero je sam priznal, da ni narejena po najbolj legalni poti. Ni čudno, razne ‘no-fly‘ liste pri njih kar cvetijo, zakaj ne bi futrali zveri, če še plača za to. A že v enem dnevu je Anonymousu uspelo vdreti na spletno stran HBGarya in postaviti tja svoje sporočilo. Kar pa je bil samo začetek.

Hkrati so namreč dobili nadzor nad poštnim strežnikom celotne družbe, skupaj s 60,000 emaili, od katerih so jih 40,000 objavili na PirateBayu. 30 ur so potem, ne da bi jih kdorkoli zaznal, spremljali njegove komunikacije in imeli z njim celo debate na IRCu, ko še ni vedel za širino in globino vdora. Poleg tega so pobrisali njegove varnostne kopije, njegov iPad, dobili dostop do strani za varnost rootkit.com, na njegovem Twitterju objavili osebne podatke in podobno, ter na koncu objavili še njegovo raziskavo o pravih identitetah članov Anonymousa, ter jo označili za potvorbo, ki krivdo zvrača na nedolžne in napačne ljudi. Javna objava služi kot svojevrsten dokaz tega.

BOA vs. WL

Med objavljenimi stvarmi pa je bila tudi prezentacija, ki so jo zahtevali odvetniki za osnovo odziva BOA, na morebitno objavo njihove notranje komunikacije, s strani WL. Različico 6 te prezentacije so objavili kar na Wikileaks in kar je najhuje, namigovanja na nelegalna dejanja proti podpornikom in glavnim novinarjem so prav neverjetna, še posebej, ker imajo relativno neuničujoča dejanja Anonymousa, kljub desktrutivni naravi DDoS napadov, zagrožene desetletne kazni in prav zdaj preganjajo podpornike, ki so pred dvema mesecema napadali spletne strani Vise in podobnih. Vlade skupaj s sodišči in delom novinarjev zaenkrat preganjajo samo podpornike Wikileaks za precej manjša dejanja, kot si jih privošči korporativno-javna sprega v svojem trudu zaustaviti ti. dobo transparentnosti.

Glenn Greenwald, najglasnejši podpornik WL zadnje leto v ZDA, je v prezentaciji posebej izpostavljen kot ovira za uničenje uspeha WL in ga tako smatrajo za glavno tarčo. “To so vzpostavljeni profesionalci z liberalnim nagibom, a na koncu večina, če se pritisne na njih, izbere profesionalni obstanek pred vzrokom, takšna je miselnost večine profesionalcev“. Za Glenna to verjetno ne velja, nivo pokvarjenosti in čiste arogance napisati kaj takšnega, pa je nepredstavljiv. Poleg tega predlagajo, da so sposobni takoj ponuditi notranje grožnje, proti-kiber goljufije, analize ciljanja ter izkoriščanje socialnih medijev, črno propagando ter disinformiranje. Seveda v imenu vseh treh podjetjij.

Do danes sta se drugi dve podjetji že distancirali od HBGarya in prenehali poslovno sodelovati, saj je škoda preprosto prevelika, poleg tega pa Anonymous zdaj grozijo še z AnonLeaks in objavo preostalih 27,000 ukradenih emailov, zato se je CEO Palatir Tech že javno opravičil Glennu:

” … jasno povem, da Palantir Technologies ne bo vključeno v te dejavnosti. Vedno smo bili … globoko vpleteni v podpiranje progresivnih vrednot .. prizadevanja nadaljujemo tudi v prihodnje …

… pravica do svobodnega govora in pravica do zasebnosti sta ključni za cvetočo demokracijo. Od vsega začetka smo podpirali te ideale in pokazali zavezanost k razvoju programske opreme, ki ščiti zasebnost in državljanske svoboščine. Poleg tega bi se osebno in v imenu celotnega podjetja rad javno opravičil progresivnim organizacijam na splošno in posebej g. Greenwaldu za vsakršno vpletenost, ki smo  jo imeli v teh zadevah. “

—————————–

Posodobljeno

Gawker ima zelo zanimiv intervju z 19-letnim dekletom, ki ima probleme z FBI in kaže na zelo izkrivljeno sliko uradnih organov pregona o gibanju Anonymous. Zakaj je prišla v njihove kremplje? Bila je operater javne sobe na IRC strežniku, kjer so ljudje načrtovali napade na Paypal in ostale spletne strani. Uporabljala je nadimek ‘No‘. Zaplenili so ji dva računalnika, iPhona, ruter ter jo zaslišali. No je daleč od slike zlobnega hekerja, ki s svojimi veščinami spodjeda globalne korporacije. Sama se opisuje kot računalniško nepismeno – vsega se je naučila v zadnjih devetih mesecih in nikoli ni sodelovala v napadih – pa jo je agent FBI ob 6h zjutraj, ko so vdrli v hišo, še vseeno začudeno spraševal, če ima masko Guya Fawkesa, enega izmed simbolov Anonymousa, ki je seveda ni imela. V intervjuju pove, da se je pridružila skupini po tem, ko je prebrala članek o njih. Zdel se ji je zanimiv koncept – “velika skupina jeznih ljudi, domnevno brez nadzorne strukture, ki razbija sranje na spletu.

13.2.11 Zadeva gre globlje, NYT poroča, da je bila med naročniki orwelovskega napada tudi ameriška trgovska zbornica.

, , , , ,

2 komentarjev

Čakajoč na dan odhoda

V medijski bitki za Egipt, ki sledi dogajanju na ulicah, vlada čisti kaos. A očitno je, da so na mizi velike odločitve. Robert Gibbs, tiskovni predstavnik Bele hiše, je pravkar zavzel najbolj resno pozicijo, da se morajo reforme v Egiptu pričeti takoj – in ne septembra. Skupaj z angleškim premierom Davidom Cameronom sta skoraj istočasno opozorila, “če se izkaže, da je režim podpiral ali toleriral [današnje] nasilje, bi to bilo popolnoma in povsem nesprejemljivo.” Medtem ko so vsi zahodni mediji na strani tega živahnega gibanja za demokratizacijo Egipta, pa Bata, slovenka, ki živi v Egiptu zadnje 5 let, poroča o čisto drugi sliki dogajanja:

Da bo nekaj jasno…

Ljudje nismo za Mubarakov režim ampak smo zadovoljni s tem, kar nam je včeraj ponudil. Želimo si, da se država ne uniči popolnoma, ter bi zato radi videli, da Mubarak dokonča svoj mandat in da se začnejo priprave na tiste septemberske volitve in potem bodo egipčani imeli kogarkoli si bodo izbrali.
Mubarak je svoje povedal in ponudil!
Protestniki niso do tega trenutka poslali še nikogar, ki bi jih zastopal?!
Vsi si želimo sprememb! In protestniki so jih izborili, zakaj ne pošljejo svojih predstavnikov, da bi se takoj začelo delati za boljši jutri?

Seveda se ne strinja z današnjimi izzivanji ter nasiljem pro-mubarakovih privržencev in med njimi danes niso bili samo plačanci in policaji v civilu, ampak drugi del Egipta, ki so jih masivnost ter dosežki protestnikov ravno tako presenetila, kot ostali svet. V medijih nihče nima pravega konteksta, mediji potrebujejo glasne in eksplozivne prispevke in tako nas Toktok v komentarjih sprašuje:

Zakaj Al Jazeera ni nikoli vprasala za komentar – mnenje: taxi voznika, trgovca iz male trgovinice v Gizi, prodajalca v unicenem Metro marketu?

Zato, ker je Al Jazeera na strani mirnih demonstrantov, ki so pohitrili spremembe v Egiptu, a spremembe so nevarne in nepredvidljive. Poleg tega se tudi ne končajo vedno dobro. Zato ni čudno, da je preostali del Egipta zadovoljen z doseženim, kar je bilo še prejšnji teden nepredstavljivo. A je ravno danes jemenski predsednik Ali Abdullah že drugič v zadnjih letih – prvo je snedel, obljubil, da ne bo več kandidiral. Tudi v Tuniziji niso vsi zadovoljni in še kar ni konec protestov, ki trajajo že skoraj dva meseca.

Zakaj protestniki ne pošljejo nikogar, da bi jih zastopal?

To je pomembno vprašanje in mediji si ga niso znali postaviti drugače, kot “kdo po Mubaraku“? A teh protestov niso pričele politične stranke, ampak koreninijo v spletni skupnosti imenovani 6. April.  Organizirali so se leta 2008 v podporo demonstracij delavcev in so predstavniki egiptovskih ‘hacktivistov‘, oz. ‘slacktivistov‘, kot jih ponižujoče tudi označujejo. Da pa je vzrok za poniževanje v silovitem odzivu, ki so ga sposobni sprožiti, pa je dokaz Asmaa Mahfouz, kateri pripisujejo levji delež inspiracije in začetka zbiranj ljudi. Danes so objavili, v angleščino preveden, njen poziv, ki se je prvič znašel na Youtubu 18. januarja.

YouTube slika preogleda

Zanimivo, da je skupina prevzela simbol Odpora! iz Srbije, gibanja, ki je pomagalo strmoglaviti Slobodana Miloševiča. Kot opozicijsko skupino, pa jih kljub svojemu prijateljstvu z Mubarakom, podpira tudi ameriška vlada. Telegraph piše o depeši objavljeni na Wikileaks, ki neimenovanega predstavnika 6. Aprila povezuje z ameriško podporo na seminarju taktik aktivistov za spremembo režimov. Plan uporne skupine je bil sprememba režima še pred jesenskimi volitvami, kar je ameriški predstavnik videl kot nerealistično. Enakega mnenja so bili gotovo še prejšnji teden, ko je bila stabilnost glavna beseda, a med tem, ko sami zgolj počasi – a odločno, spreminjajo svoj odnos, pa navajajo za razlog hitre spremembe v Egiptu, ki presenečajo vse.

Ali bo torej ta petek dan odhoda oz. pričetka odhoda Hosnija Mubaraka še ni gotovo, čeprav je on že nekaj časa gotov. Preberi preostanek objave »

, , , , , , ,

4 komentarjev

Internet ‘Kill Switch’ in Tor omrežje

V dneh, ko smo zopet priče težnjam po vzpostavitvi stikala za začasno ugašanje interneta, ti. ‘internet kill switch‘, je to včeraj dejansko postala realnost v Egiptu. Poleg GSM signalov in celo Blackberryev, ter nekaterih socialnih omrežij, je to zadnji obupan poskus cenzure in preprečitve komunikacije ljudem, ki za danes napovedujejo še večje demonstracije proti dolgoletnemu diktatorskemu režimu Hosnija Mubaraka.

Edini način, da aktivistom preprečiš dostop do blokiranih strani, da torej do njih ne dostopajo preko proxy strežnikov, je ukinitev same mreže. A dandanes tudi to ni mogoče izvesti v popolnosti. Iz Egipta še poročajo, da je v hotelih s 5 zvezdicami in korporativni dostop do spleta nemoten in očitno delujejo tudi nekakšni ‘dial-up-i‘, za modemsko povezavo, zato že nastajajo strani z navodili za dostop do spleta v teh okoliščinah. Verjetno je, da so izklopili samo razreševanje spletnih imen v IP naslove, za kar tudi obstajajo rešitve.

Protesti izgledajo odlično organizirani – tukaj lahko vidite navodila, ki jih razdeljujejo v fizični obliki – na kakšen način se udeležiti protestov, da bodo kar najbolj uspešni in varni za udeležence. Danes je velik dan za Egipt.

Egipčanom pa v njihovem boju za svobodnejše okolje lahko pomagamo tudi drugje po svetu. Medtem, ko se gibanje Anonymous trudi z nelegalnimi napadi na strežnike egipčanske vlade, zaradi katerih jih lovi tako FBI v ZDA in potekajo aretacije v Veliki Britaniji, pa obstaja tudi legalen način, da ponudimo pomoč.

Kaj je Tor omrežje?

To je omrežje tunelov skozi katere lahko informacije zahtevamo in dobimo anonimno, kar uporabnikom omogoča dostop do strani kot so Twitter, Facebook in mail strežnikov, tudi če so blokirani.

Za podrobnejšo analizo delovanja glej poznejši članek: Tor - čebulna mreža

Ko na svojem računalniku namestimo Tor klienta, sicer doniramo nekaj pasovne širine naše povezave v svetovni splet, kar pa v modernih časih optike ni problem. Je pa potrebno vsaj malo poznati delovanje računalnika in mrež, da vzpostavimo to rešitev. Če se ne počutite dovolj samozavestne, je to morda odlična priložnost, da se naučite nekaj novega.

Več kot je vozlišč, bolj robustno in prepustno je omrežje in hkrati zagotavlja tudi višjo varnost uporabnikom. Prosim obiščite to stran, če hočete sodelovati. + Glej prvi komentar

Za pogum ali za odganjanje dvomov, zakaj bi pomagali z vzpostavitvijo novega vozla v omrežju, pa si preberite še sporočilo študenta s Princetona, kako je prepričal avtoritete na univerzi, kaj sploh je Tor omrežje in kako plemenitim namenom služi. Da se oblasti zavedajo pomena tega omrežja, priča tudi čebet razvijalca omrežja, ki je tik pred izklopom interneta v Egiptu, zaznal napade na omrežje s strani enega izmed ponudnikov interneta v Egiptu.

Svoje pa prispeva danes tudi Wikileaks, ki pravkar objavlja cele svežnje ameriških diplomatskih dokumentov iz Egipta. Kaj vse je v njih, se še ne ve, saj jih objavljajo resnično veliko, a ta je za primer: “Wikileaks Cable: “thousands of Egyptian military officers trained by US” http://wikileaks.ch/cable/2010/02/10CAIRO257.html

Kronologija prvih dne protestov je v prejšnjem članku, danes pa v živo lahko spremljate novice iz Egipta tukaj.

—————————–

Posodobljeno: Tudi sosedje Avstrijci razvijajo ‘stikalo za internet.

, , , , ,

4 komentarjev

Kaj bosta storila Mubarak in Obama?

Na današnji dan pred 59 leti se je vnela bitka med policaji v Ismailli (Egipt) in britanskimi silami, saj se jim policaji niso hoteli pokoriti. V triurni bitki jih je umrlo 41 in simbolno se je pričela večja bitka za samostojnost Egipta. Zato je ta dan v Egiptu tudi praznik policije. In prav na ta dan so si izbrali aktivisti, ki nasprotujejo položaju v državi, za organiziranje največjih protestov v Egiptu po letu 1970. Na krilih uspeha tunizijske revolucije se danes že ves dan in tudi zdaj zbirajo velike množice protestnikov. Tudi tu tehnologija igra veliko vlogo, saj uporna skupina, ustanovljena pod imenom fanta(We Are All Khaled Said), ki sta ga do smrti pretepla dva policaja v civilu, na Facebooku šteje kar 85,000 ljudi. V odgovor je v Egiptu že blokiran Twitter in večina GSM signalov (//naslednji dan se je izkazalo, da načrtno izklapljajo signal aktivistom). Kljub temu pa je še vedno mogoče na Twitterju objavljati in spremljati dogajanje pod gesli #Egypt in #Jan25, saj novi mediji tam prehitevajo stare.

Oblasti za proteste obtožujejo prepovedano skupino Muslim Brotherhood, čeprav tega ni mogoče sklepati iz fotografije protestov zgoraj. Hilary Clinton je že objavila, da je Egipt trdna država z vso ameriško podporo in opozorila obe strani, naj se zadržujeta v nasilnih dejanjih. A tudi tokrat se lahko ZDA hitro znajdejo na napačni strani zgodovine. Egipt je njihov trdni zaveznik, znano je da tja ZDA pošilja zapornike, saj tam na mučenje ne dajo veliko. Egipt je tudi četrta država po količini denarja, ki ga prejme od ZDA – kar 1.3 miljarde letno samo za vojaško pomoč. Relativno miren razplet kot v Tuniziji je v Egiptu precej težje pričakovati. Če vojska v Egiptu začne streljati na množice, bo to počela z ameriškim orožjem. In kot poudarjajo v The Atlanticu, je to svojevrstna dilema Barrake Obame, karkoli stori, nikjer ni zmagovalnega scenarija. Naj bodo ZDA tiho ali pa podpirajo režim, še vedno so soočeni z antinomijo lastnega klica po večji svobodi in stabilnostjo, ki jo zagotavljajo diktatorji.

Poleg Twitterja več informacij še na ‘starih‘ medijih: AhramOnlineEnduring America in Guardian.

—————————–

Posodobljeno:

21:00 Slišali ste Obamov kairovski govor, kaj pa govor Egipčanov v Kairu? (youtube) (prevod: Mubarak, Saudska Arabija te čaka)

21:02 Sin Mubraka z družino ‘pobegnil’ v Veliko Britanijo. // 26.1. Poroča tudi India Times, čeprav ambasada v Londonu zanika, britanske oblasti pa ne komentirajo.

21:15 Egiptovska različica kitajskega incidenta iz trga večnega miru in preganjanje policije na njihov dan.

21:25 Vedno bolj so pogoste obtožbe, da Al Jazeera ter zahodni mediji ne posvečajo pozornosti dogajanju v Egiptu. Mogoče je bilo poročanje Al Jazeere o Tuniziji preveč subverzivno? Tudi egiptovska novinarka Mona el-Tahawy čeblja o pomanjkanju interesa arabskih medijev. Preberi preostanek objave »

, , , ,

6 komentarjev

Žlehtni žvižgači

Adam Curtis poroča o posnetku na katerega je naletel med svojimi brskanji po BBCjevem obsežnem filmskem arhivu. 24. minutni dokumentarec pripoveduje zgodbo o Tylerju Kentu, ameriškem diplomatu med drugo svetovno vojno, ki je skoraj spremenil svetovno zgodovino. Bil je namreč anti-komunist, prepričan, da so za sovjestko revolucijo v resnici Židje. MI5 je pri njem našla 15,000 strani dokumentov, za tedanje čase – pred xeroxom, nepredstavljivo število. Med njimi so bile njihove lastne prošnje za pomoč FBI-ja pri sledenju nacistov in tudi potencialna bomba, ki bi lahko zaustavila že tretjo izvolitev Franklina D. Roosevelta. Osebna korespondenca med Rooseveltom in Churchillom, celo tako detajlna kot pogovori o ameriških rušilcih.

Javno se je v svoji kampanji Roosevelt  zavzemal za ameriško nevtralnost v vojni. Kar 83 odstotkov Američanov je bilo namreč proti vojni. Tyler je bil prepričan, da bi takšna drža ZDA omogočila nacistom uničenje komunistov in hkrati Židov. Razlog, da Tylerju na koncu ni uspelo, pa je druga astronomska številka za takratne analogne čase. V 31 letnem obstoju je MI5 nabrala centralni register kar štirih miljonov in pol sumljivih oseb – tako za vladni kot korporativni nadzor britanskega imperija. Na njem je bil tudi Kent.

Tam se je znašel že po treh dneh po premestitvi iz Moskve v London. Ker pa je bil na njem tudi ameriški ambasador, so ga nekaj časa samo spremljali. Tako jih je pripeljal do velike mreže domačih vplivnih fašistov in nacistov, ki so jih uspešno obsodili. Ko so ga aretirali, je bil 8 mesecev incomunicado. Po izvolitvi Roosevelta, so tudi njega obsodili na 7 let zapora. Leta 1982 ga je obiskal BBCjev novinar v trailer parku, kjer je živel in nastal je ta dokumentarec, ki pripoveduje temno stran žvižgačev.

, ,

3 komentarjev

Državni malware*

Da ima svoboda govora še vedno neko moč, poleg Kitajske zdaj dokazuje še Tunizija, ki je zadnje tedne v protestih. Ti so se pričeli po samozažigu Mohameda Bouazizia, potem, ko za svojo prodajalno ni mogel pokazati dovoljenja in so jo zaplenili. Ljudje zahtevajo predvsem politične spremembe režima, ki je na oblasti že od leta 1987. Ta režim je digitalno revolucijo preživel tako, da je razvil enega najbolj sofisticiranih poskusov cenzuriranja interneta, ki je prav zdaj dosegel nov vrh. Poleg stotin blokiranih strani so pred nekaj dnevi namreč izvedli obsežni ‘ribarski‘ ali ‘phishing‘ napad na blogersko sceno, s katero so že dolgo v vojni. S te vrste napadom so se dokopali do uporabniških podatkov kogarkoli v Tuniziji, ki je bil tisti čas na svojem socialnem profilu ali poštnem odjemalcu. Sofiene Chourabi, novinar Al-Tariq al-Jadida, bloger in znan kritik, je eden izmed tistih, ki ne more več do svojega emaila in Facebooka (FB) z 4200 ‘prijatelji‘. Azyzu Amamyu - psevdonim za drugega, ki je spregovoril o primeru – pa je uspelo dobiti nazaj nadzor nad svojim email in FB računom, a je bilo v roku dveh ur že vse pobrisano. Pozneje naj bi ga skupaj z Slim Amamouom celo aretirali. Do nadzora so prišli z ukinitvijo vseh varnih povezav v Tuniziji in ko so uporabniki preklopili v navadno http povezavo, so jim zraven spletnega naslova pripeli še kodo, ki je uporabniške podatke preusmerjala na druge račune. O obširnosti akcije se samo ugiba, saj ne upajo vsi govoriti. K aktivnemu blokiranju stotin strani in FB povezav so tako dodali še bliskovito brisanje vsebin z uporabo zlonamerne programske opreme, ki brez vednosti uporabnika ukrade njegovo spletno identiteto.

Zaradi dolgotrajnega nasilja nad ljudmi zaradi svobode govora ter nezanimanju svetovnih medijev, se je tej kibervojni zdaj pridružil še Anonymous. Poleg že tradicionalnega lazeriranja do nedostopnosti vsaj osmih strani od prejšnje nedelje, pa so v obrambo tunizijcem naredili celo Greasemonkey skripto, ki uporabnike zdaj ščiti pred tovrstnim ribarjenjem in je do zdaj bila nameščena že več kot 2000x. V sredo so bili seveda sami žrtve kontra DDoS napada.

Preostale državne elektronske malwerzacije

Drastičnost takšne zlorabe še vedno zgleda v prekomernem nasprotju z npr. nedavnimi zahtevami ZDA do Twiterjevih podatkov o podpornikih Wikileaks (WL). Te zahteve vsaj skušajo biti pravno utemeljene in morda bo mogoče celo razpravljati ali so kot takšne tudi zloraba, prekoračenje pooblastil. A dejstvo je, da se države z liste tistih najbolj groznih zdaj rugajo odzivu zahoda na objave WL in njegovi dvoličnosti pri teh vprašanjih. Vladne botnete, aka ‘fire sale‘, so v vojni z WL predlagali že lansko poletje. Z Echelonom se ZDA gre industrijsko vohunstvo ravno tako kot Kitajska leta 2009 ali lansko leto oz. katerokoli drugo leto. Težava teh novih kibervojn je seveda, da so po svojem bistvu še vedno vojne, a ker jih je mogoče bojevati tudi relativno na tiho, jih je očitno veliko. Znani so odklopi in motnje delovanja spleta v celotnih državah Estonije in Gruzije ob napetostih z Rusijo. Stuxnet je bil virus lanskega leta, še več desetletja in skoraj zagotovo ustvarjen s strani tajnih služb.

Primeri vladnih zlorab svetovnega spleta se samo množijo in prav ironično je, da se hekerska revija 2600 čuti dolžna poudarjati, da v napadih Anonymousa ni nič ‘hekerstva‘, ter da so za njimi navadni ljudje, ko pa je bila ravno sintagma ‘heker‘ ustvarjena s strani sodišč, politike in novinarjev z namenom napada na odprtost generativnih računalnikov. Kot da se, podobno kot nekateri drugi, šele zdaj ob pojavu WL bojijo za odprtost spleta, ko pa je to bitka, ki poteka že od začetkov računalništva. Tudi Apple s svojim zaprtim vrtom aplikacij je simbol podobne ironije, ko pa se je vendar v svoji znameniti reklami 1984 boril proti velikemu bratu.

—————————–

Posodobljeno (9.1.11): Al Jazeera poroča, da so protesti včeraj postali nasilni. Ko so protestniki zažgali vladno stavbo, je policija začela streljati. Zaradi totalne medijske blokade poročajo o domnevno 20 mrtvih. Večina novic prihaja preko socialnih omrežij, na Twitterju s tagom #SidiBouzid. Povzetek na Tunisia: “Please tell the world Kasserine is dying!”

* malware (ˈmælwɛə)

— s
računalniški program zasnovan posebej za delanje škode ali motenje sistema, kot npr. virus

, , , , ,

Brez komentarjev