Objave z Tagi hekerska etika

Novi val napadov monopola na kapitalizem prostega trga

Avtorski monopol, ki je v ti. časih prostega trga preživel do danes in ga v politični areni skušajo čislati skoraj kot rešitev ekonomskih problemov trenutnega kapitalizma, je v letu 2011-12 zopet v frontalni globalni ofenzivi.

Neskončen tok pritiska lastnikov vsebin postaja vseprisoten in z njim tudi zavest ter interpretacije navadnih ljudi o temi, ki je dolga desetletja zanimala predvsem, a ne izključno ‘digitalno javnost‘.

V Španiji so pravkar uvedli nov drakonski zakon varovanja teh monopolov in se s tem pridružili vrsti drugih držav, ki izvajajo reforme za zaščito avtorjev, kar so v resnici ukrepi za zaščito distributerjev in odličen način nadzora nad posameznikom. Seveda so zakon pomagali pisati ameriški diplomati, kar je razkril WikiLeaks, Le Monde pa je ta teden razkril grožnje odhajajočemu španskemu predsedniku Joseju Zapateru, da bo Španija pristala na ameriški trgovinski ‘črni listi‘, če jim tudi to pot ne bo uspelo uzakoniti teh omejitev osebnih svoboščin.

Švedska pa se zopet inovativno, čeprav malo obupano, bori proti prihajajoči plimi založniških interesov. Včeraj je njihova vlada namreč formalno sprejela obstoj religije, ki verjame v deljenje, konkretno v deljenje datotek, kot poroča BBC. Od Anonymousov do religije; stvari se odvijajo hitro.

Dvoličnost tega sistema postaja ljudem tako jasna, da Mladim Turkom na Youtubi omogoča briljanten komentar ti. ‘nuklearne opcije‘, ki jo planirajo internetni giganti v znak odpora proti novemu valu omejitvene zakonodaje, ko napovedujejo en dan brez Googla, AOLa, eBaya, Facebooka, foursquara, Linkedina, Mozille, PayPala, Twitterja, Wikipedije in Yahoo-ja – vsi ti namreč kanijo ugasniti svoje strežnike za en dan v znak protesta proti SOPA zakonodaji.

Izsiljevanje politike in parazitski krog, ki je načel demokratične institucije širom sveta, se odpira vsem na očeh, saj so internetni velikani do sedaj bili preponosni, da bi lobirali na način ‘stare‘ industrije, zdaj pa bodo prisiljeni plačati iz leta v leto venomer nove reforme in deregulacije njihovega sektorja, saj imajo politiki dovolj te ignorance denarnih potreb svojih bajno dragih političnih kampanj.

Kako nesmiselna je na nek način bitka proti korupciji, saj je korupcija sistem sam, verjetno najnazorneje kaže vsa zgodovina monopola nad ustvarjalnostjo človeške substance ali lastnikov vsebin, kot temu rečemo zdaj.

YouTube slika preogleda

Rick Falvinge pa na Techdirtu zopet podaja briljanten esej, ki kliče po kritični točki, ki bi premagala definicijo skladnosti odprte družbe z monopoli, ter posledično opravila s (političnimi) monopoli na tako željnem prostem trgu. V njem opozori, da je institut ‘varovanja avtorskih pravicbil vzpostavljen 4. maja 1557 v namen cenzure političnega disidentstva, ter opravi s smešnim argumentom o prepotrebni motivaciji za ustvarjanje.

Hkrati pa pokaže monopol kot cehovski instrument, ki so ga skušali zlorabljati že leta 1600 v francoskem tekstilnem cehu, ko so zahtevali hišne preiskave prebivalstva in njihovih garderobnih omar, zaradi izdelave zgolj cehom dovoljenih gumbov, ki pa so jih ‘konkurentje‘ izdelovali kar iz kosov oblek. Tako piratstvo gumbov so takrat kaznovali tudi z mučenjem in usmrtitvami, a to ‘ponarejevalcev‘ ni ustavilo.

Preberi preostanek objave »

, , , , , ,

Brez komentarjev

ACTA – kako bodo ideje oblikovale svet

Predlogi sprememb kazenskega zakonika, ki so predvidevali status pirata za vsakogar, ki pretoči neko količino del pod avtorsko zaščito in mu grozili z do tremi leti zapora, so bili zavrnjeni v državnem zboru, tako da je sprejetje teh sprememb zdaj zelo dvomljivo. In tu je že nov napad na svobodni svetACTA, o kateri bo kmalu glasoval tudi evropski parlament.

Dejstvo je, da upad industrijske proizvodnje razviti zahod postavlja na mesto, kjer je potrebno z njihove strani definirane ‘intelektualne pravice‘ do idej ščititi z vsemi sredstvi, saj si nihče ne zna več predstavljati drugačne ekonomije, kot so te ekonomije intelektualnega monopola. Težave, ki jih povzroča vojna za te pravice so mnogo plastne, od kršenja zasebnosti, do preganja posameznikov in skupin.

Preberi preostanek objave »

, , , , , ,

1 komentar

Javni možganski trust

Koliko pogovorov o ‘resničnih’ stvareh so vzbudili ti protesti. Toliko interpretacij istih stvari. Zdaj pa je čas še za rešitve.

Zato pozivam k javnemu možganskemu trustu, thinktanku, ki se še ni izneveril svojemu poslanstvu razmišljati nemogoče (ter pod krinko ne prodaja percepcij javnosti) v nalogi, kako izkoristiti tehnologijo mreže in širše, da ustvarimo novo kvaliteto človeškega življenja.

Za semena dodajam nekaj predlogov smeri rešitev trenutnih blokad družbe.

Preberi preostanek objave »

, , , , , ,

2 komentarjev

Službe, še en relikt preteklosti

S prihodom Mreže, se je spremenila vrednost vseh stvari. Nekatere so postale bolj pomembne, nekatere celo nepomembne. Televizija, kot medij, je gotovo veliko izgubila, saj imajo današnje generacije možnost takšnega razkošja, da so kar brez nje – kar pa ni bilo mogoče, ko je televizija, poleg radia in časopisov, bila med redkimi možnostmi prenosa informacij. Seveda to v celoti velja zgolj za peščico, saj je preveč ljudi še vedno v logiki 20. stoletja, kar v Sloveniji dokazuje 24ur.com, ki je najbolj obiskani spletni naslov že vrsto let.

Vprašanje, ki nas zanima, pa je, ali se zaradi mreže nekaj podobnega dogaja tudi s službami?

Prvi ga je nehote postavil Ned Ludd, angleški tkalec, ko je leta 1779 razbil dva okvirja za tkanje. Ta dogodek je trideset let pozneje družbeno gibanje imenovano ludisti predstavljalo kot upor proti strojem, ki jim jemljejo delo in način življenja. To je tudi čas iz katerega izvira sam koncept službe. Šele vzpon poslovnih korporacij v zgodnji renesansi, je prinesel idejo organizacije, ki ima sposobnost preživeti daljšo dobo od enega človeškega življenja, podobno kot je to v srednjem veku uspelo cerkvi in lokalnim oblastem. Najstarejša korporacija sicer datira leta 1347 na Švedskem, a večina izumirajočih ima skupno vsaj zastarelo idejo, da do dobička vodi sprememba človeka v avtomat, logika, ki jo je do konca pripeljal Henry Ford z tako znamenito podobo Charlija Chaplina in tekočega traku.

Preberi preostanek objave »

, , ,

9 komentarjev

Zbirka diplomatske zgodovine od leta 1966 do danes

Devet mesecev po pričetku izhajanja diplomatskih depeš veleposlaništev ZDA po vsem svetu, ki jih je WikiLeaks najverjetneje posredoval vojak iz Iraka, Bradley Manning, so le-te, po skoraj neverjetnem spletu okoliščin pristale v celoti in ne redaktrirane v javni domeni na internetu in zdaj, po razkritju, tudi na WikiLeaksovih strežnikih.

Kako je torej največja zbirka zaupnih dokumentov pristala v javni domeni?

Po pričevanju Niegela Parrya, naj bil on prva oseba, ki mu je uspelo razvozlati uganko in odkleniti arhiv. Glavni namig je namreč objavil kar novinar Guardiana, David Leigh, ki je februarja letos objavil knjigo o svojem sodelovanju z WikiLeaks (WL) Knjiga je bila še ena od mnogih, ki so hitele služiti denar na račun svetovne pozornosti. V njej je s ponosom v 11. poglavju razkril geslo za šifrirano datoteko z bazo vseh odtujenih diplomatskih depeš, ki mu jo je dal Julian Assange in je vsebovalo kar 58 znakov. Če o zlonamernosti razkrivanja načina sestavljanja gesel neke osebe sploh ne razpravljamo, je objavljanje takšnih gesel gotovo neumnost brez primere.

Preberi preostanek objave »

, , ,

Brez komentarjev

Memo o stanju na kiber fronti

Spletno gibanje ”Anonymous”, ”internetna nadzavest”, ki je po finančni blokadi WikiLeaks, s strani mastodontov kreditne industrije, postalo izredno poudarjeno politično gibanje, je v preteklih mesecih napovedalo vojno celotnemu sistemu. Če je v letih 2006-10 bilo vpleteno v 14. večjih kampanj, so jih zgolj letos izvedli že 13., od katerih je zadnja gotovo največja – imenovana ”AntiSec(urity)” in inspirirana s 50-dnevnim pohodom odpadniške skupine ”Lulzsec”, ki ji je uspelo osramotiti pomembne varnostne, vladne in korporativne družbe. Samo v operaciji AntiSec je bilo preko 15 večjih vdorov, vse od zadnjega vdora v internetno enoto italijanske policije, do vdora v NATO, Monsanta ali 90.000 mailov vojaškega podizvajalca Booz Allena in Murdochovega Suna, kjer so ga na naslovnici proglasili kar za mrtvega.

Izplen odziva s strani vladnih služb je zaenkrat nekaj aretiranih 16-letnih mulcev po različnih državah sveta. Legenda elektronske varnosti, Bruce Schneier, pravi, da nismo priča nikakršni hekerski epidemiji, stvari so vedno bile tako slabe in za strokovnjake informacijske varnosti zadnji razpleti niso niti tako zelo zanimivi. Vseeno so letos nominirani za Pwni nagrado, skupaj z bratskimi Lulzsec, Bradleyem Manningom in vladnim črvom Stuxnetom, vsi v kategoriji ‘Epic 0wnage’Pwni nagrade podeljujejo od leta 2007 za tako vrhunske, kot najbolj spodletele dosežke na področju informacijske varnosti. Sony je gotov zamagovalec v kategoriji ‘Most Epic FAIL’, saj je edini nominirani, medtem ko bo RSA Security verjetno zaslužila nagrado za ‘Lamest vendor response’ za podcenjevanje SecureID hacka.

Anonymous, pa kot vedno, odlično obvladajo veščine agitpropa in snemajo vrhunske filme, ki kličejo k nenasilnem in mirnem prevratu sistema. Tej točki nekateri sicer oporekajo z argumentom, da DDoS napadi niso nenasilno dejanje in tudi zadnji pohod vdorov, ki jih je pripeljal do pripoznavanja z njihove strani tako osovraženega pojma ‘nacionalne varnosti‘, zaradi katerega ne bodo objavili vseh dokumentov, ki so jih pridobili na svojih nelegalnih vdorih v sisteme vlad in korporacij širom sveta, verjetno ne kaže na etično čistost njihovih dejanj.

YouTube slika preogleda

, , , , ,

Brez komentarjev

Gumb za paniko

Že včeraj pri kratki predstavitvi omrežja Tor, ki je namenjeno anonimiziranju izvora in cilja prometa, smo videli velike besede o osvoboditvenih zmožnostih namenjenih demokratičnim gibanjem po svetu, ki so skrivale čisto pragmatične motive deljenja vojaškega omrežja s civilnim prebivalstvom. Več prometa pomeni večjo kopico sena, kamor skrivamo buciko.

Podobna ironija,  je na delu v današnji sopostavitvi kontrastov  interneta. Objavljeno je bilo, da so v ZDA razvili telefon z gumbom za paniko.

Namenjen je aktivistom v avtoritarnih državah, da v primeru aretacije lahko pobrišejo svoj pametni telefon, ki pošlje opozorilo o neljubem dogodku tudi v naprej izbranim osebam. Glenn Greenwald je takoj opazil dvoličnost in poleg te osnovne objave nalepil zraven še štiri primere prekomernih vpletanj in vohunjenj lastnim državljanom s strani ameriške vlade in indu-vohunskega kompleksa – kar z naslovi časopisnih člankov.

Se pa nekaj dni pozneje zgodi še bolj očitna sopostavitev, ko Jacob Appelbaum, ameriški državljan, razvijalec omrežja Tor in sodelavec Wikileaks, ki je imel že trikrat težave pri prehodu meje, objavi spodnji čebet na Twitterju:

Mejo prečkam čez trideset minut. Zdaj brišem napravo. Nazaj čez nekaj ur, upam.

Prehod meje namreč lahko zlorabijo za pregled elektronske opreme in zasliševanje in pri nekaterih res očitno nikoli ne pozabijo svoje dolžnosti. Videti je, da bi Jacobu kar prav prišel ta gumb.

, , ,

1 komentar

Tor – čebulna mreža

Januarsko zatrtje uporabnikov Tora v Iranu, programa za skrivanje izvora prometa na internetu, je sprožilo najsiloviteši val kritik tega programskega orodja do zdaj. Tokrat so bile verjetno upravičene v nasprotju z dosedanjimi, za katere je bilo krivo nerazumevanje uporabnikov. Tokrat je bilo mogoče identifikacijo uporabnikov v Iranu namreč preprečiti. Izvorno je bilo čebulno omrežje Tor zasnovano v pomoč žvižgačem in borcem za človekove pravice in finančno podprto s strani ameriške mornarice ter Electronic Frontier Foundation-a in nikoli ni bilo popolna implementacija anonimiziranja spletnih aktivnosti. Takšna stvar ne obstaja, vsaj ne v čisto enostavni obliki. Preberi preostanek objave »

, ,

Brez komentarjev

Nov spletni XXX geto

Skoraj natančno eno leto po tistem, ko je ICANN – organizacija za upravljanje vrhovnih domen (torej končnic kot so .com ipd., – to je ena izmed redkih centraliziranih točk drugače necentraliziranega interneta), zadržala uvedbo vrhovne domene .xxx – zaradi kompleksnosti in kontroverznosti te teme in velikih pritiskov organizacij ter držav – pa so včeraj po dolgih letih poizkusov uveljavitve, potrdili ustanovitev nove domene.

Da je tematika res občutljiva kaže tudi pretečeni čas, preden jim je uspelo uveljaviti zamisel. Že leta 2006 sem tukaj namenil temu vprašnju del pozornosti v članku ‘Internetna vladavina in nove domene‘. V končni različici je sodelovanje v tej domeni popolnoma prostovoljno, pa sama vzpostavitev kljub temu predstavlja grožnjo svobodi govora. Vzpostavitev strukture bo namreč verjetno pripeljala do vzpostavljanja državnih zahtev, da se strani s ‘kočljivo‘ vsebino preselijo na to domeno (Glej npr. 6 let stare komentarje na Slo-techu). Vsebina zapovedi kočljivosti pa je seveda odprta za interpretacijo. Ameriško ministrstvo za trgovino, pa je uvedbi nove domene nasprotovalo celo, ker bi takšen korak ‘legitimiziral pornografijo‘.

Nedavno je na Twitterju zakrožil naslednji čebet, ki bolje povzema situacijo:

“Slišali ste že veliko pornografov, ki vam pravijo, da so navadni ljudje. Jaz nisem. Jaz sem ustavni pravnik.”

, ,

Brez komentarjev

Kindle želi biti svoboden

Kevin Kelly razkriva, da padanje cene Kindla pelje do brezplačnega  Kindla že tega novembra. Če so napovedi pravilne bo to veljalo zgolj za premium člane.

Med komentarji pa se je znašel tudi tale:

… če upoštevamo nižjo vrednost, to pomeni, da bi New York Times lahko ustavil tiskanje fizične izdaje papirja in bi si lahko privoščil vsakemu naročniku podariti  Kindla. In to ne pod-standardnega, ampak tistega s prostim  globalnim dostopom do podatkov. In ne samo enega Kindla, temveč štiri Kindle. In ne samo enkrat, ampak vsako leto. In to z nizko ceno stroškov tiskanja.

,

Brez komentarjev

Colbert, Greenwald, Assange

Sago(*) o vdoru Anonymousa v HBGary na Colbert Reportu povzema tudi Glenn Greenwald. Steven komentira, da so Aaron Barru uničili še virtualni svet, zaradi objave njegove wow identitete. Skrajšan intervju s celotnim nagovorom je na youtubi spodaj, na Colbernation.com pa je prvo Stevenov uvod in nato celoten intervju z Glennom Greenwaldom.

RT pa medtem poroča o dvojnih merilih Velike Britanije, ki je varno zatočišče za mnoge ruske tajkune in domnevne teroriste, Julianu Assangu pa je že drugič bila zavrnjena prošnja za azil, zaradi skrivnega sojenja na Švedskem in preiskave proti njemu v ZDA.

YouTube slika preogleda

YouTube slika preogleda

Do sedaj:
  • AnonLeaks, kontekst, ozadje in posledice napada na HBGary
in

, ,

Brez komentarjev

Korporativno-državni malware*

Sredi tunizijske vstaje sem pisal o državni zlonamerni programski opremi, ki pomaga vzpostavljati elektronskega velikega brata, mesec dni pozneje, pa je znanih nekaj več podrobnosti tudi o vpletenosti zasebne industrije v te vladne rabote. Informacije so priskrbeli Anonymous z nelegalnim vdorom v zasebno družbo HBGary Federal, ki je sodelovala z vladnimi službami in njeno sestrsko družbo HBGary, ki sodeluje z gospodarstvom. O vdoru sem pisal že v prejšnjih treh člankih (AnonLeaksKako so Anonymous vdrli v HBGary, ter Kako so Anonymous presegli Wikileaks), zdaj pa so novinarji pregledali tudi večino od približno 60,000 ukradenih emailov in sestavili boljšo sliko o tem, katere storitve je skupina treh podjetij za elektronsko varnost ponujala zasebnim in vladnim strankam.

Zopet so se izkazali na Ars Technici, katere raziskavo velja povzeti tudi v slovenščini, saj kot pravijo, imamo zaradi tega vdora vsaj malo vpogleda skozi umazano okno v proces, kjer davkoplačevalski denar prihaja v vojaško-industrijski kompleks in odhaja kot malware.

Sledenje vohunski konkurenci

V enem izmed emailov je Greg Hoglund, CEO HBGary, poslal priponko z zapakiranim word dokumentom Aaronu Barru, CEO HBGary Federal in ga ob tem opozoril, naj bo previden. Dokument je snel s spletne strani podpornikov Al Kaide in Aarona opozoril, da je v njem poleg navodil za različne sabotaže tudi ‘darilo‘ ameriških tajnih služb – če ga ne bo pazljivo odprl, bodo možje v črnem prišli njemu na dom. Za nalogo pa je dobil, naj razišče ‘darilo‘ (rootkit, virus, trojanec), kar bi jim lahko pomagalo pri razvoju lastne zlonamerne programske opreme. Hoglund gotovo ve, kako pogosta je postala praksa uporabe najbolj mračnih orodij hekerskega podzemlja za vladne namene, saj je on sam skupaj s svojo družbo pomagal razvijati nekatera izmed teh elektronskih orožij.

Naloga B’

Naloga B‘ se je imenoval projekt za General Dynamics, enega izmed izvajalcev za obrambno ministrstvo. Cilj projekta pa je bila namestitev skrite programske opreme na ciljni prenosnik brez vedenja lastnika. Ekipa je pripravila dva predloga – v enem bi v režo zaklenjenega prenosnika vtaknili majhno napravo, ki bi jo lahko takoj odstranili, saj bi ji uspelo okužiti prenosnik. V drugem, pa bi v ugasnjen prenosnik tudi vtaknili nezaznavno napravo, ki bi se aktivirala pri vklopu računalnika in začela prestrezati informacije o uporabniku. Po tem bi jo lahko umaknili.

Hoglund je bil prepričan, da lahko priskrbi ti dve tehniki za vdor v prenosnike. Kljub bolj bondovskem stilu prelogov, ni razloga, da bi dvomili vanj, saj je specialist za rootkite – programsko opremo, ki se zakoplje tako globoko v računalniško drobovje, da jo je ponavadi skoraj nemogoče odstraniti ali zaznati.

Naloga C

Ker pogodb niso nezavarovano podpisovali preko emaila, so le-ti samo indikacija njihovih ponudb in ne nujno končanih projektov. Vseeno pa je skozi ponudbe mogoče izvedeti kakšen nivo storitev so ponujali in celo cene zanje. ‘Naloga C’ je bila projekt za istega delojemalca, kjer naj bi ustvarili kos zlonamerne programske opreme, ki bi se vtihotapila v računalnike z nameščenimi Windowsi, preko programa za pošto, Outlooka. Posel verjetno ni bil nikoli izpeljan, saj naj bi ta malware za začetek deloval zgolj kot demo oddaljenega prevzema nadzora računalnikov.

60,000$ za rootkit

V enem izmed emailov, so AFISR [Air Force Intelligence, Surveillance, and Reconnaissance] ponujali različna orodja za vdor.

“Ali sprašujete po rootkitu za XP (…ki je skrit in si shranjuje pritiske tipk uporabnika…) ali pa sprašujete po 12 Opicah [12 Monkeys]? Licence za prvega prodajamo po 60k $. Za 12 Opic še nismo postavili cene, a jo lahko.”

Za ta denar dobite izvorno kodo rootkita, ki ga ne zazna večina protivirusnih programov ali požarnih zidov namenjenih za uporabo na osebnih računalnikih. Poleg vsega, kar uporabnik natipka na svoj računalnik, pa se rootkit poveže še z zgodovino spletnega surfanja, kar omogoča napadalcu dobiti imena in gesla, oz. druge podatke, ki se vnašajo v spletne strani. Podatki se potem pretihotapijo mimo požarnega zidu in se odlagajo na posebno mesto na spletu, kjer jih je preprosto pobrati.

Naslednja generacija: 12 Opic

Aprila 2009 je Greg napovedal novo vrsto rootkita, ki je “edinstven v tem, da ni povezan z nobenim prepoznavnim/preštevnim objektom. Rootkit nima datoteke, imena podatkovne strukture, gonilnika naprave, procesa, procesne niti ali modula, povezanega z njim… Ker noben objekt ni povezan z ‘brezobjektnim’ rootkitom, je njegova zaznava zelo težka“. Protivirusni in podobni programi namreč preiskujejo zgolj objekte v iskanju malwara. Poleg tega naj bi bil ta rootkit tudi drugače napreden algoritem (kriptira samega sebe, se premika po pomnilniškem prostoru, podatke, ki jih pošilja zamaskira ob legalnem spletnem prometu…). Zato je Hoglund zanj hotel približno 240k $.

0-dni

Najboljši način ustvariti nekaj nezaznavnega je izkoriščanje varnostnih lukenj, ki jih ni našel še nihče drug. Ko se takšne ranljivosti razkrijejo, Microsoft in podobni hitro poskušajo zakrpati luknje s popravki. Med hekerji so takšne pomanjkljivosti veliko vredne in se imenujejo “0-day exploit” – za njih še ne obstaja popravek ranljivosti. Kot je vidno iz prezentacij HBGarya, so imeli svojo zalogo teh 0-dnevnih lukenj, tako rekoč za vse platforme in programsko opremo. Problematično je seveda, ker te ranljivosti niso bile nikoli objavljene, da bi jih lahko zakrpali.

V emailih so jih poimenovali pod psevdonimom ”Sočno sadje – Juicy Fruit”, uporablja pa se jih kot napadalne vektorje za ciljne sisteme – preko njih so lahko na računalnike namestili svoje rootkite, kar tudi pojasnjuje, da jih niso nikoli javno objavili, kot je praksa v varnostni industriji. Tudi te so prodajali strankam za njihove lastne potrebe. Spisek lukenj, ki jih imajo v lasti, vsebuje: VMware ESX and ESXi, Win2K3 Terminal Services, Win2K3 MSRPC, Solaris 10 RPC, Adobe Flash, Sun Java, Win2k Professional & Server…

Psyops – psihološke operacije

Očitno pa mora uspešno podjetje, ki se ukvarja s trženjem najbolj umazanih orodij za vdiranje v računalniške sisteme, seči tudi dlje, izven samega elektronskega vohunjenja, tudi na področje prepričevanja, pranja možganov in drugih trikov, ki smo jih videli tudi v načrtu za nevtralizacijo WikiLeaks. V predlogu za SOCOM lansko leto so se osredotočili na stripe in spletno igro Second Life.”Osebje HBGarya ima izkušnje v ustvarjanju političnih stripov, ki uporabljajo trenutne dogodke, da prevzamejo pozornost ciljni populaciji in širijo želena sporočila in tematike” je bilo navedeno v dokumentu, kjer med drugim dodajajo, da so stripovski risarji in 3D modelarji že imeli takšno vrsto dela, ko je vlada želela nekaj pomoči. V ponazoritev so vljučili sliko, ki prikazuje predsednika Irana Ahmadinejada, ki manipulira z lutko Ayatolle.

Dokument je nadalje razlagal, da bi ameriška vlada lahko uporabila Second Life za razširjanje svojih sporočil. Najeli bi atraktivne lokacije, uporabili jumbo plakate, avtonomne virtualne robote, avdio, video in 3D prezentacije. Obenem pa so ponujali celo možnost monetizacije projekta, saj bi v virtualnem svetu prodajali virtualne produkte, kar je stalna praksa v Second Lifu. Ars Technica ni našla dokazov, da bi SOCOM sprejel ta projekt.

Potvorjeni Facebook prijatelji

Lansko leto so ameriške zračne sile objavile javni razpisprogramske opreme za upravljanje oseb”, ki bi dovolila enemu agentu uporabo večih računov na socialnih mrežah naenkrat. Hoteli so 50 licenc, od katerih bi vsaka podpirala 10 oseb, “skupaj z ozadjem, zgodovino, podpornimi informacijami ter kiber prisotnostjo, ki so tehnično, kulturno in geografsko konsistentne.” 50 kiber vojščakov bi manipuliralo 10 računov, “brez strahu, da bi jih odkrili izkušeni nasprotniki.” S temi osebami bi se lahko vključili v spletne strani ekstremnih muslimanskih skupin in socialnih omrežij ter glede na izkušnje, bi se infiltrirali tudi v precej bolj beneloventne skupine (npr. redni policijski seks z aktivisti v Veliki Britanji).

To delo je najbolj zanimalo Aarona, ki se je prodajal kot strokovnjak za socialna omrežja. Polovico lanskega leta je skušal preko Facebooka, Twitterja in IRCa narediti seznam delavcev v nuklearki Exelon in letos identificirati člane Anonymousa. Kot je razložil sam, ko ima enkrat oseba mrežo prijateljev, “bom začel s triki. Poskušal bom manipulirati pogovore, vstaviti tokove komunikacije itd.“, ali pa bo novemu ‘prijatelju‘ poslal dokumente ali datoteke, ki pridejo skupaj z malwarom, ali pa jih usmerjajo na posebne spletne strani, ki so namenjene pridobitvi določenih informacij z napadi znanimi kot ‘ribarjenje – phishing‘, oz. lažno predstvaljanje.

Svet preplavljen z rootkiti

Objavljeni emaili kažejo na mučen pogled za varnostno zaveso. HBGary in HBGary Federal sta majhna igralca v tem prostoru.

Ali so ti programi dobri ali slabi, je seveda odvisno od njihove uporabe. FBI ima malware imenovan CIPAV že nekaj let in iz emailov HBGarya je jasno, da ima tudi vojska v lasti širok spekter rootkitov in drugega malwara. Sodeč po emailih, se skoraj nikomur v treh družbah ni zdelo čudno z njihovimi orožji in tehnikami za obrambo same nacionalne varnosti udariti po nasprotujočih glasovih sodržavljanov. Glenn Greenwald je prepričan, da je ta vez javne in zasebne varnosti nevarna mešanica. ”Pravo vprašanje, ki ga je izpostavila ta epizoda je, kako brezpravna in neomejena je enotna os vladne ter korporativne moči,” je zapisal prejšnji teden.

Ti emaili nas opominjajo tudi na količino dela, ki je vloženega v to vrsto prizadevanj v varnostni industriji, mimo nadzora vladnih agencij. Ars Technica ni našla dokazov, da bi malware prodajali tudi nevladnim institucijam, čeprav je družba imela načrt, da svoj DARPA rootkit spremeni v uporabo za namene korporativnega nadzora dela.

Glede na število rootkitov, ki jih očitno razvijajo za vladno uporabo, se res lahko vprašamo, koliko strojev po vsem svetu se odziva na ukaze ameriške vojske? Ali pa kitajske? Ali ruske?

* malware (ˈmælwɛə)
— s
računalniški program zasnovan posebej za delanje škode ali motenje sistema, kot npr. virus

, , , , ,

Brez komentarjev

Kako so Anonymous presegli Wikileaks

John Young je starosta tajnih informacij, ki že od leta 1996 vodi stran cryptome.org, kjer objavlja zaupne informacije, ki mu jih posredujejo žvižgači, tajne službe in vojska ter je tudi eden izmed članov originalne email liste ‘cypherpunks’, kjer so zametki WikiLeaks. Po tem ko je v enem izmed emailov videl vsote denarja, ki jih WL hoče zbrati v svojem delovanju, se je z njimi jezno razšel  in tudi objavil vsebino pogovorov Julijana Assanga na tej listi. Po zadnjih vdorih Anonymousa v varnostno družbo HBGary Federal, pa je včeraj objavil zanimiv članek, kjer trdi, da je mini-obdobje Wikileaks mimo in da zdaj prihaja obdobje Anonymousa.

(za kontekst glej konec članka)

Njegov argument superironosti Anonymousa nad WL je preprost. Tisti, ki objavljajo tajne podatke, lahko to naredijo brez posredovanja in dodatkov varuhov skrivnosti (časopisi, WL) in brez njihovih interpretacij in avtentikacij.

Največji očitek Younga WL, poleg cilja zbiranja denarja z objavami, pa je tudi njihovo hvaljenje z varnostjo za žvižgače, za kar trdi, da je nemogoče doseči z modernimi tehnologijami in to posredno potrjuje tudi Daniel Domscheit-Berg, sodelavec Assanga, ki se je tudi razšel z njim, v svoji nedavni knjigi.

AnonLeaks.ru (mirror), žvižgaška stran Anonymousa, mu predstavlja izjemen napredek od WL – obljublja namreč še veliko več z istimi sredstvi in metodami, ki so najbolj pogosto povezana z uradnimi vohuni – NSA in CIA. Le-ti imajo že dolgo ti. Special Collections Service – enako vrsto kaznive agresije – kraja iz črnih torb, nadzora in prisluškovanja.

Ne nazadnje pride do podobnih zaključkov, kot ostali, ki spremljamo to sago – pomembnost Anonymousovega hecka in številnih predhodnih je razodetje o tem, kako gospodarske družbe izkoriščajo javno nepoznavanje njihovih sposobnosti vohunjenja. Da pa so same ranljive je presenečenje za njih, kot mora biti presenečenje tudi tistim, ki jih najemajo – vladam,  da zagotovitvijo pravno podlago za kriminalna dejanja.

Kot pravi Young, to ni novica, saj se o tem že desetletja poroča v strokovnih revijah in na konferencah. Zato si Young predstavlja, da namesto številnih klonov Wikileaks, ki se zdaj pojavljajo, več hekov tipa Anonymous, kjer ti preprosto ukradejo družinske dragulje vohunom, uradnikom, lobistom in korporacijam, ki verjamejo, da si lastijo to ozemlje, zato da bi pokazali obseg tajnih plenilcev javnosti.

“Častitljivi Anonymous in obljuba, ki jo ponujajo, presega anonimne avtoritete skrivnosti, ki burno poskušajo prepovedati največjo grožnjo svojemu obstoju… Anonymous lahko ogrozijo z zadostnostjo sovražnih in prijaznih spodbud, vendar so lahko tudi plenilci, morda  še bolj, kot se je zdaj izkazalo, ranljivi.”

Na koncu še predlaga, da članom WL in Bradleyu Manningu podelijo medalje svobode in pokojnine vohunskega razreda do konca življenjske dobe, zato ker so spodbudili vzpon Neimenovanih (Anonimnih) po vsem svetu.

Prejšnji članki o tej temi:

  • AnonLeaks, kontekst, ozadje in posledice napada na HBGary
In še: Anonymous in globalni popravek – njihov tekst objavljen na Al Jazeeri, ki povzema nekatere akcije gibanja Anonymous v Tuniziji, Egiptu in drugje, o katerih sem tudi že poročal tukaj (Državni malware* in Internet ‘Kill Switch’ in Tor omrežje )

, , , ,

Brez komentarjev

Kako so Anonymous vdrli družbo, ki med drugim sodeluje tudi z NSA

O nekaterih posledicah in vzrokih najbolj odmevnega računalniškega vdora v zadnjih letih, sem že razmišljal v prejšnjem članku, AnonLeaks. Glavna posledica vdora je bil vpogled v kriminalne navade, ki si jih lahko privoščijo nekateri v korporativnem svetu, dokler niso javno razkrite. Aaron Barr, CEO HBGary Federal, zvezda vseh ‘balkanskih‘ kiber prijemov, je januarja iz obupa – ‘edino korporativno pokvarjeno jabolko‘, kot ga skušajo predstaviti v tem članku – v času, ko je njegovo podjetje bilo že čisto brez denarnih tokov, skušal identificirati ljudi, ki so zdaj v središču pozornosti svetovne javnosti in raznih varnostnih agencij – Anonymousa ter te podatke prodati naprej.

HBGary je poleg NSA sodelovala tudi z Interpolom, McAfeejem ter drugimi vladnimi agencijami z tričrkovnimi akronimi (pravzaprav sta to dve družbi, HBGary in HBGary Federal). Prodajali so se kot strokovnjaki v računalniški varnosti in zaenkrat še ponujajo vse od računalniške forenzike, analize in zaznave črvov, virusov in trojancev; pa do analiz ranljivosti, skupaj z testiranjem vdorov v sisteme in programsko opremo. Poleg tega pa so tudi ustanovitelji in lastniki strani rootkit.com, kjer strokovnjaki razpravljajo in analizirajo ‘rootkite‘ – programsko opremo, ki vpliva na delovanje operacijskega sistema na najnižjih ravneh, da se izogne detekciji.

Kdo bi si mislil, da bo takšno spoštljivo družbo, ki ji to priznavajo tudi javne službe, pohekali nekakšni mulci iz vrst Anonymousa? In da bo zaradi nezakonitih načinov dela Aarona Barra večino tega tudi očitno propadlo? V prejšnjem članku sem za zabavo na koncu dodal tudi posodobitev – intervju s prav takšno najstniško članico Anonymousa, ki je pravzaprav tehnično zelo nespretna. A zdaj je na Ars technici Peter Bright objavil še ozadje tega vdora, ki pojasnjuje nekaj vrzeli o razumevanju raznolikosti članov Anonymousa.

Spletno stran HBGary Federal je gnal CMS (Sistem za upravljanje vsebin), ki pa ni bil eden izmed mnogih sistemov za spletno urejanje na voljo, ampak je bil posebej napisan s strani tretjega ponudnika. CMS se pogovarja z bazo podatkov in ker so vsebine teh spletnih strani dinamične, vsi klici v bazo ne morejo biti statični, ampak vsebujejo tudi spremenljivke. Če so v sistemu napake ali je slabo napisan, postane mogoč napad imenovan SQL Injection. Člani Anonymusa, s katerimi je govoril Bright, so to tudi potrdili.

Napadalec lahko s tem napadom iz baze podatkov dobi poljuben podatek. Seveda so najprej dobili podatke o uporabnikih strani. Razen gesel, so ti podatki shranjeni nešifrirani, geslo pa je kodirano s posebno hash funkcijo, ki proizvede neko število, iz katerega ni več mogoče nazaj izračunati originalne vrednosti gesla. Ti algoritmi so namreč zelo počasni in tradicionalno bi lahko dobili vrednost gesla zgolj, če bi poskušali izračunati iz vse možne kombinacije gesel in njihovo hash funkcijo, takšno, da bi ustrezala tistemu številu, ki ga je napadalec dobil iz baze.

Mavrične tabele

Že dolgo je znan teoretični napad na hash funkcije in zadnja leta je v razvoju tudi v praksi. Imenuje se Mavrične tabele. To se v naprej izračunani ogromni kupi podatkov, ki vsebujejo hash števila in njihove prevode. Če vsebujejo geslo, ki ustreza ukradenemu hash številu, ga bo napadelec lahko dobil. Tudi proti tej tehniki obstaja zaščita, npr. večkratno hashanje, ali naključno avtomatsko dodajanje znakov pri izračunu funkcije. Tudi dolga gesla, nad 14 znakov, so zaščita proti tej vrsti napada. Zaenkrat mavrične tabele obstajajo samo do 12 znakov, vse kar je daljše bi namreč porabilo preveč prostora in časa za končni izračun tabel.

Na žalost razvijalec CMS sistema ni upošteval ničesar o šifriranju gesel, niti ni HBGary Federal očitno naredil varnostne ocene ali pa poizkusa vdora na lastno stran in še huje – tudi uporabljena gesla za administracijo strani Aarona Barra in njegovega namestnika Teda Vera, so bila katastrofalno kratka – obe po štiri črke in dve številki.

Seveda sam dostop do spletne strani ne razloži, kako so prišli naprej do email strežnika. Največ kar bi lahko z dvema računoma za administracijo spletne strani je, da bi pač po njej pisali svoja običajna roganja ter lastništvo aka ‘pwnd‘. Ampak ne, niti Aaron, ne Ted, nista sledila zapovedim lastne profesije in sta uporabljala enako uporabniško ime in geslo za celo vrsto storitev, od e-maila, Twitterja in LinkedIna. Najprej so uporabili Tedov račun za dostop Linux strežnika za podporo, kjer so namesto javnih kriptirnih ključev za SSH dostop uporabljali kar geska. Ker pa je bil Ted zgolj navaden uporabnik, so izkoristili napako, ki je bila objavljena oktobra lansko leto, a je družba za varnost do februarja ni popravila. Tako so vzdignili njegov račun v administratorskega, ki jim je dalo dostop do raziskovalnih podatkov družbe.

Še več pa je prineslo geslo Aarona, ki je bil administrator za Google Apps, katere so uporabljali tudi za poštne storitve obeh družb. Zato so lahko resetirali geslo kateregakoli uporabnika in to so uporabili za email račun Grega Hoglunda, CEO HBGary. Potrebovali so ga namreč za socialni inženiring, tehniko manipuliranja pridobitve neavtoriziranega dostopa preko ljudi, ki podatke izročijo prostovoljno, a napačnim ljudem. Z njegovim mail računom so namreč prepričali skrbnika strani rootkit.com, Jussija Jaakonaho, da je resetiral ‘pozabljeno‘ geslo za dostop in jim dal tudi uporabniško ime. Tudi tu niso uporabljali javnih kriptirnih ključev za dostop, kar bi preprečilo napad. Posledično so napadalci objavili uporabniške podatke strani skupaj z njihovimi nešifriranimi gesli. Tudi tu so bila gesla namreč pod najbolj osnovno hash funkcijo, zato so preko mavričnih tabel razšifrirali večino gesel.

Zaključek

Kaj vse je bilo potrebno za ta vdor? Spletna aplikacija ranljiva za SQL injection in slabo šifriranje gesel v bazi. Slabo izbrana gesla. Gesla, ki so jih uporabljali ponovno. Strežniki, ki so dopuščali avtentikacijo preko gesel. Sistemi, ki niso bili posodobljeni. In neverjetna voljnost dajanja dostopov po emailu, ne da bi ugotovili, da je nekaj narobe.

Kljub temu, da je to družba za varnost, pa vse to sploh ni nenavadno. Resnica je prav nasprotna. Anonymousov vdor ni bil kaj posebnega, kljub temu pa je bil zelo učinkovit in dobro izpeljan. Uporabili so širše znane tehnike vdiranja v sisteme, našli čimveč informacij in jih uporabili, da so dosegli še več sistemov.

Vsi vemo, da ne smemo uporabljati lahkih gesel, pa jih večina uporablja vseeno. Vsi vemo, da ne smeš ponovno uporabljati gesel, pa jih večina vseeno ponovno uporablja. Vsi vemo, da je treba strežnike/računalnike redno posodabljati, pa jih nekateri ne. HBGary tukaj gotovo ni osamljen primer, analiza gesel iz rootkit.com in nedavnega vdora v Gawker kaže, da je ponovna uporaba gesel razširjena pri vsaj tretjini uporabnikov.

Kot pravijo na ars technici, sta vsaj dve lekciji, ki se jih lahko naučimo iz teh dogodkov. Prva je, da če bi upoštevali vse nasvete dobre prakse, potem se vse to ne bi zgodilo. Druga pa, da včasih očitno tudi nasvet dobre prakse ni dovolj, če jih niti strokovnjaki, ki jih dajejo, ne upoštevajo.

, , , , ,

Brez komentarjev

Facebook demokracija

Na TechCrunchu je Jon Evans objavil drugi del  napovedi o ‘Koncu zgodovine‘ nadaljevanje znamenite ideje Francisa Fukuyame, ki je po padcu komunističnih režimov predvideval neizogibno prevlado liberalno demokratičnih vlad po vsem svetu. Jon Evans idejo prenese na kontekst dogajanja v Tuniziji, Egiptu in v vseh zatiralskih režimi, ki se zdaj tresejo pod protesti ljudi – a izključi Kitajsko, zaradi njenega Velikega požarnega zidu, ter posvari pred idealizmom, ki ne vidi spleta kot največjega vohunskega orodja. Njegov argument gre v grobem povzetku takole:

Nekateri pravijo, da sta za to zaslužna Twitter in Facebook. Drugi, zlasti Malcolm Gladwell in Evgeny Morozov, pa pravijo, da so socialni mediji politično nepomembni in / ali nevarni. Kitajska je cenzurirala “Egipt, Sirija je legalizirala Facebook in predsednik Sudana je izjavil, da bo z uporabo socialnih medijev zdrobil svoje sovražnike. Ne bi si mogel izmisliti teh stvari. Kaj se dogaja? Komu verjeti?

Facebook stran, ki jo je ustanovil Wael Ghonim, je v šestih mesecih nabrala več kot pol milijona članov. Po prevratu v Tuniziji so ga kontaktirali člani 6. Aprila za organiziranje dneva protesta … Ostalo je zgodovina.

Egipt ima zgolj 4 milijone Facebook uporabnikov, komaj pet odstotkov populacije in tudi Evans nerad prizna, da Facebook dopušča združevanje zatiranim ljudem, ki so [v nasprotju z zahodom] združeni v skupno razjarjenost in ponižanje v smislu, da so del enotne mase ljudi z enim samim namenom.

Tudi če po Mubaraku njegov režim preživi, predstavljajte si kaj se bo zgodilo, ko bo uporabnikov 50 odstotkov. Zatiranih ne bo več mogoče prepričati da so nemočni.

Ali kot pravi Slavoj Žižek na Al Jazeeri, ko primerja padec Hosnija Mubaraka s trenutkom v Tom in Jerry risankah, ko mačkon priteče preko roba kanjona, a ne pade dol, dokler sam ne pogleda dol in dojame, da nima ničesar pod nogami.

, , , , ,

Brez komentarjev