Impresszum Help Sales ÁSZF Panaszkezelés DSA

About...

Napi betevő adag elírás, elütés és helyesírási hiba egy helyen! Amúgy meg #információbiztonság #webcserkészet néha #élettudomány

bardóczi ákos @post.r

blogavatar

minőségi kontent-egyveleg

RSS

cimketenger

ITsec (38),Facebook (18),privacy (17),egyéb (12),social media (11),itsec (11),social web (10),biztonság (9),mobil (8),Google (6),OSINT (6),jog (6),szellemi tulajdon (6),tudomány (6),magánszféra (6),szájbarágó (5),email (5),webcserkészet (5),molbiol (5),felzárkóztató (5),Nobel-díj (4),big data (4),Gmail (4),kultúra (4),terrorizmus (4),online marketing (4),kriminalisztika (4),plágium (4),webkettő (4),genetika (3),molekuláris biológia (3),pszichológia (3),azelsosprint (3),Android (3),biztonságpolitika (3),nyelvtechnológia (3),magatartástudomány (3),Apple (3),sajtó (3),2015 (3),orvosi-fiziológiai (3),élettudomány (3),gépi tanulás (3),jelszó (3),üzenetküldés (3),CRISPR (3),Onedrive (3),2-FA (3),popszakma (3),konferencia (3),levelezés (3),kriptográfia (3),reklám (3),biztonságtudatosság (3),hype (3),torrent (3),open source intelligence (3),neuropszichológia (2),Whatsapp (2),deep web (2),FUD (2),kulturális evolúció (2),nyílt forrású információszerzés (2),TOR (2),hitelesítés (2),titkosítás (2),Pécs (2),bűnügy (2),tweak (2),facebook (2),SPF (2),DKIM (2),bűnüldözés (2),DDoS (2),bejutas (2),videó (2),Reblog Sprint (2),természetes nyelvfeldolgozás (2),villámokosság (2),Hacktivity (2),Yoshinori Ohsumi (2),reblog (2),cyberbullying (2),arcfelismerés (2),ransomware (2),fiziológia (2),Netacademia (2),webkamera (2),szabad információáramlás (2),P2P (2),Balabit (2),cas9 (2),beszélgetés rögzítése (2),pszeudo-poszt (2),molekuláris genetika (2),bulvár (2),gépház (2),tartalomszolgáltatás (2),jövő (2),bolyai-díj 2015 (2),könyv (2),Tinder (2),öröklődő betegség (2),HR (2),sudo (2),Yandex (2),bug (2),nyelvtudomány (2),meetup (2),Twitter (2),tanulás (2),biológia (2),netkultúra (2),malware (2),IDC (2),social engineering (2),szociálpszichológia (2),kutatás (2),hírszerzés (2),iOS (2),vírus (2),farmakológia (2),pedofília (2),epic fail (2),génterápia (2)

Semmi új: mindenki FB-üzenetei olvashatók voltak egy egyszerű trükkel


Két nappal ezelőtt hozta nyilvánosságra Ysrael Gurt, a Cynet kutatója azt a sebezhetőséget, amit kihasználva egy nagyon egyszerű trükkel bárki olvashatta másvalaki összes üzenetét, eddig, mivel a Facebook most végezte el a bugfixet. Arról már volt szó, hogy ne bízzunk egy szolgáltatásban csak azért, mert több száz millióan, jelen esetben pedig több, mint egy milliárdan bíznak benne, ami meg konkrétan a Facebookot illeti, a hiba még akkor is több, mint durva, ha figyelembe vesszük, hogy az üzenetküldőt messze nem bizalmas üzenetek továbbítására találták ki, majd írták át egy egyszerű XMMP-alapú chatmodulból. Nyugi, nem szedem elő ismét azt a rémesen nyomasztó jelenséget, hogy már sokan már a Messengert használják az email helyett annak ellenére, hogy mennyi elképesztő, Messengert érintő sebezhetőség jelent meg csak idén.

A mostani sebezhetőség lényege, hogy amikor csetelés vagy üzenetküldés közben a kliens XML HTTP kéréseket küld, közben egy Javascript folyamatosan ellenőrzi, hogy a kommunikáció valóban a kliens és a Facebook csetszervere közt történik-e, teszi mindezt a kérésekkel továbbítódó Access-Control-Allow-Origin és Access-Control-Allow-Credentials fejlécekkel dolgozva. A bökkenő csak az, hogy a Facebook egyedileg implementált, oldalon keresztüli kéréseket ellenőrző része megtéveszthető egy rosszindulatú, az áldozat által gyanutlanul lefuttatott Javascript-kóddal olyan módon, hogy az üzenetfolyam _bármilyen_ szerver, jelen esetben mondjuk a támadó szervere irányába menjen illetve legyen hozzáférhető. Az eredmény: a támadott felhasználó összes üzenete, annak minden csatolmányával, teljes egészében ellopható. A hiba természetesen minimum azóta rohad a Facebook üzenetküldőjében, mióta átálltak az XMMP-szerű rendszerről, azaz több éve.

A támadás kivitelezéséhez nem kell sztárhekkernek lenni, bárki kivitelezhette, aki jártas a webfejlesztésben.

A bejelentés egyszerűsített változata itt érhető el a műértők számára érdemes megnézni a teljes bugreportot itt

Az Originull-nak csúfolt sebezhetőség PoC-videója pedig itt tekinthető meg

Alighanem többen vannak, akiket a technikai részletek kevésbé érdekelnek, ezért írok egy kicsit arról is, hogy milyen, technikai problémán messze túlmutató hatása van annak, hogy világméretű szolgáltatások ilyen fájdalmas hibákat tartalmaznak. Ugyanis az este mutattam egy fejlesztő ismerősnek, aki eljópofizta a dolgot, amivel instant sikerült felidegesítenie.

A Gartner előrejelzése szerint 2020-ra a felhasználói információk átlagosan kétharmad-háromnegyed részben semmilyen módon nem lesznek megvédhetőek, ami ha valóban bekövetkezik, akkor egy eléggé vérfagyasztó szingularitás küszöbén állunk, ami a teljes civilizációra komolyabb hatással lesz, mint első blikkre tűnik. Mire gondolok konkrétan?

Egyrészt ismert, hogy mióta kialakult a mai értelembe vett emberi kommunikáció, megelőzve az írásbeliséget, ezzel egy időben jelent meg az emberben annak az igénye, hogy amit a másikkal közöl, bizonyos esetekben ne tudja mindenki. A civilizációk többségében ha négyszemközt mond az egyik fél valamit a másiknak, akkor azt nyilván azzal az elvárással teszi, hogy az az információ valóban köztük marad, hiszen számos esetben nagyon súlyos következménnyel is járhat az, ha valakitől vagy valakiktől széles körben elérhetővé válna olyan közlés, amit titokban kellene tartaniuk. És még csak nem is kell nagy dolgokra gondolni, teljesen köznapi esetekben is vannak ilyenek, hacsak valaki nem egy remete, mondott már el olyan a bizalmasainak, amik ha nyilvánosságra kerülnének, minimum vércikik lennének, de sanszos, hogy az illetőnek az egzisztenciája, melója, önbecsülése veszne oda.

Másrészt több modell igazolja, hogy a társadalmat stabilizáló egyik legfontosabb tényező az emberek egymás közti általános, egymásba fektetett bizalma, amit nyilván teljesen aláás az, ha semmit sem lehet mondani úgy senkinek, hogy ne kelljen attól tartani, hogy az a közlés bizony simán kikerülhet. Világos, hogy egy ilyen világban még a legidiótább, legnihilistább embertársunk sem élne szivesen.

Mindezek ellenére a felhasználók döntő része egyszerűen csak legyint az egészre, jön ezzel a „nekem nincs titkolni valóm” című őrülettel annak ellenére, hogy a kommunikációnk olyan mértékben a netre költözött, hogy nem nagyon tudok elképzelni olyan – csúnyán mondva - jelentéktelen embert, akinek ne lehetne okozni súlyos érdeksérelmet, ha csak úgy bele vájkálnának a netes magánéletébe és elkezdenék teregetni, amit találtak, mondjuk egy kirúgott ex.

Amit a tömeg egyszerűen nem ért meg, mi több, alighanem nem is gondolt rá soha, hogy nem csak azoknak az információknak a bizalmasságáért, sértetlenségéért felelős, amiket ő irkál másoknak, akár email, akár IM-üzenet, hanem minimum morális felelősséggel tartozik azért is, hogy megőrizze azoknak az adatoknak a bizalmasságát, amit neki küldött más annak tudatában, hogy azt csak a címzett olvassa majd, legalábbis más nem nagyon. Vegyük észre, hogy előállt egy olyan hülye paradox helyzet, hogy ma az emberek hallgatólagosan elvárják egymástól, hogy amit egymással magánüzenetben közölnek a neten, az bizalmasságát tekintve legyen olyan, mint egy négyszemközti beszélgetés, ugyanakkor egyáltalán nem szocializálódtak bele abba, hogy ennek a feltételeihez alkalmazkodniuk kell, hasonlóan ahhoz, amikor valakinek súgva mond valaki másnak valamit.

Messze nem lehetetlen, hogy konkrétan elszabaduljon a pokol, ha nem szokik hozzá egyszerűen mindenki ahhoz, hogy hogyan kommunikáljon magánban a neten ésszel, éberen, tudatosan. Miért mindenki? Azért, mert én hiába járok el a legnagyobb körültekintéssel, amikor valakinek üzenetet küldök, ha az illető nem veszi komolyan azokat az újonnan megjelenő játékszabályokat a kommunikációban, amik civilizációs léptékben a levelezés vagy könyvnyomtatás megjelenésével összemérhetőek, ilyen módon tőle kikerülhet az az információ is, amit én küldtem neki bizalmasan.

Ennél jobban komolyan nem tudom elmagyarázni, hogy én amolyan tüneti kezelésként miért kérek mindenkit, hogy emailt küldjön, hívjon fel vagy ha már nagyon szeret csetelni, legalább ne valamilyen hulladékot használjon, hanem olyan alkalmazást, amit sejthetően nem lehet csak úgy megroppantani, így például Telegramot, esetleg Signalt.

Többször volt már olyan, hogy valaki nekem valamilyen traumáját nem tudta szóban elmondani, ezért elküldte emailen. Na most akkor szépen képzeljük el, ha a feladó által elküldött levelet nem csak én olvashattam volna, hanem én, plusz a csajom, plusz a legjobb barátom, akikkel alighanem a másik nem osztott volna meg egy olyan többéves traumát, amit velem osztott meg először. Oké, ilyen jellegű levelet azért nem sokat kaptam, viszont olyat rendszeresen kapok, amit a szakmai tartalma miatt felelősségem megfelelően védeni.

Hogy milyen lesz a magánszféra szép új világa? Sejthetően egy rakás, a semmiből megjelenő, parasztvakító cég fog még megjelenni, miközben még a legelővigyázatosabb felhasználó is majd csak lesegethet, mint pocok a lisztben, ha egyetlen hülye levelezőpartnere miatt a teljes köztük lefolytatott levelezés vagy más üzenetküldés kikerül, esetleg felkerül a Pastebin-re vagy a szürke- vagy feketepiacon adják el HR-cégeknek vagy egészségbiztosítóknak, miközben a magánéletét közösségi weben rutinszerűen kiteregető birkanyáj ilyen-olyan kormányzati megfigyeléstől tart.

0 Tovább

Vérciki hibát találtak a világ egyik vezető vírusirtójában magyar kutatók


antivírus Panda Silent Signal MD5 hash szájbarágó ITsec kriptográfiai függvényA Silent Signal kutatói hétfőn egy blogposztban számoltak be róla, hogy a világ egyik vezető biztonsági csomagja, a Panda Adaptive Defense 360 olyan hibát tartalmaz, amit kihasználva az antivírus motor simán megengedi rosszindulatú kód lefutását, ha az azt tartalmazó fájlt tévesen fehérlistára tette a víruskergető. A Silent Signal nem először mutat rá éppen olyan termékek hibáira, amik éppen informatikai rendszerek biztonságát kellene, hogy fokozzák.

Haladó felhasználók most ne olvassanak tovább, szájbarágó poszt következik, több helyen egyszerűsítésekkel.

Hogy mennyi kártékony kód létezik a világon, csak nagyságrendileg sejthető, egy eléggé megbízható forrás szerint az azonosított vírusok száma 2016-ban 600 millió körül járt és közel négyszázezer új rosszindulatú kód jelenik meg naponta, ugyan ezeknek egy jókora része korábbi vírusok polimorfjai.

A vírusirtók gyártói már régen olyan megoldásokat építettek a termékeikbe, amik nem csak ismert vírusok után keresnek, hanem például az éppen futtatott alkalmazások és szolgáltatások viselkedéséből következtetnek rá, hogy a gép vírusfertőzés áldozata lett. Emellett gyakori egy másik, igencsak megbízhatónak látszó megoldás az ún. fehérlisták összeállítása, azaz amikor a security suite telepítését követően a védelmi szoftverek megjegyzik, hogy mely fájlok futtathatóak anélkül, hogy különösen szaglászni kellene őket, hiszen így az egész kevésbé lassítja a gépet, akár egy végponti gépről, akár egy szerveroldali megoldásról van szó. Ilyenek például a Windows megszokott szolgáltatásai, gyakran használt alkalmazások, a fehérlista pedig később bővíthető egy-egy új alkalmazás telepítése után, jó esetben úgy, hogy a víruskergető azért előtte ehhez a felhasználó szives beleegyezését kéri.

Abban az esetben, ha az AV termék a fájlokat például önmagában a nevük alapján jegyezné meg és tenné fehérlistára, szinte értelmetlen lenne, hiszen a vírusok ezt kihasználva egyszerűen felülírnának egy legitim, fehérlistán lévő fájlt egy olyannal, ami rosszindulatú kódot tartalmaz, majd a fertőzött fájl legitimként futna le. Ezért a biztonsági termékek inkább elkészítik a fájl teljes ún. hash-lenyomatát és mindig ezt használja a fájl azonosítására. A hash-érték pedig függetlenül attól, hogy miből generálódott, állandó, de kis hosszúságú, például 128 bit.

Egyszerűsítve, ha az elindított alkalmazáshoz vagy szolgáltatáshoz tartozó fájl apró hash-értéke egyezik azzal, amit a víruskergető korábban tárolt, akkor futtatható, ami nyilván sokkal gyorsabb, mintha a teljes, akár több megabájtos fájlt tárolni kellene, majd az elejétől a végéig mindig megnézni, hogy egyezik-e a korábban tárolttal.

Ideális esetben természetesen egy adott tartalomhoz, jelen esetben egy fájl tartalmához csak egy hash-érték tartozhat illetve olyan hash-algoritmust használ egy jólnevelt szoftverrendszer, amit nem lehet csak úgy becsapni, hiszen ekkor a vírusok akár fehérlistás alkalmazásoknak is álcázhatnák magukat.

Viszont nyilván vannak erős, ugyanakkor rosszul leprogramozott vagy egyszerűen becsapható hash-algoritmusok, mint amilyen a Panda terméke által használt, eltéríthető MD5 algó.

A leginkább para pedig az az egészben, hogy egy olyan termékben, amelyik biztonsági csomagként azért lenne felelős, hogy biztosan azonosítsa a biztonságos és esetlegesen kártékony folyamatokat, ez simán eltéríthető, ahogy azt a Silent Signal egy videón keresztül be is mutatja.

Adja magát a kérdés, hogy akkor mégis miért használnak még biztonsági termékekben is MD5 algót valamilyen más helyett? Több lehetséges tippem is van, az egyik legerősebb érv talán a fejlesztői lustaság és megszokás, ami jelen van függetlenül attól, hogy biztonsági csomagot vagy valamilyen faék egyszerűségű appot kell fejleszteni.

Kép: blog.varonis.com

0 Tovább

Web 2, pszichológiai hadviselés, miegymás


tömegmanipuláció pszichológiai hadviselés social media social web Facebook szociálpszichológiaAz utóbbi néhány hétben boldog-boldogtalan cikkezetett róla, hogy vajon annak, hogy tudományosan igazoltan a hülyeség jobban terjed a közösségi weben, mekkora szerepe letett Trump megválasztásában és egyáltalán, mennyire befolyásolja egy-egy web giant a világot. Ha már többször vizsgáltam már graybox-módszerekkel a Facebookot, a tömegkommunikáció természetével kapcsolatos híreket is követem olyan 10 éve, engedtessék meg nekem, hogy én is írjak a témáról néhány kósza gondolatot.

Az Origótól kezdve a 24.hu-n át a 444-ig igencsak rápörögtek néhányan arra a témára, hogy a közösségi média élén a Facebookkal, gyakorlatilag visszaélve a hatalmával befolyásolja a tömeg véleményét, még ha nem is rossz szándékkal vagy egyáltalán szándékosan, hanem olyan módon, hogy a magasabb profit érdekében nem tiltja ki a nyilvánvaló álhíreket terítő tartalmakat. Aki nagyon lemaradt: a Facebook azzal védekezik, hogy ők csak egy tech cég, megint mások az ún. buborék-effektust emelik ki, aminek az a lényege nagyon röviden, hogy mindenki elé főként olyan tartalmak kerülnek a Facebookon, amikről a rendszer azt prediktálta, hogy érdekelni fogja a felhasználót. Többek közt a korábbi lájkjai, kommentjei, megosztásai, egy az egyben, az addigi aktivitása alapján. Márpedig mindenki olyannal szembesül és foglalkozik szivesen, amivel alapvetően egyetért, többek közt ezért a Facebook egyfajta buborékban, alternatív valóságban tartja a felhasználókat, ahol ha például az illető fő érdeklődési területe a chemtrail és az oltásellenesség, azzal kapcsolatos információk fognak elé zuhanni, erősítve korábbi nézeteit. Tegyük hozzá, egy felhasználó ismerősei is nyilvánvalóan több szempontból hasonlóan gondolkoznak a felhasználóhoz, azaz természetesen az ismerősök felől is a felhasználó értékrendjéhez, világnézetéhez passzoló információk fognak a felhasználóra zúdulni, azok bármiféle igazságtartalmától függetlenül. A dolgot pedig tovább erősíti többek közt az az effektus, hogy hasonló gondolkodású közegben az egyén hitében még inkább megerősítve fogja érezni magát.

Azaz több felhasználónál dübörög a hülyeség ezerrel, hasonlóan ahhoz, hogy mondjuk egy, a kkv-k gazdaságtana iránt érdeklődő cégvezető ismerősei közt többen lesznek hozzá hasonlóak és többet témázgatnak arról, ami érdekli őket, több vállalkozásokkal kapcsolatos hír fog megjelenni a falukon.

A probléma – amiről nem biztos, hogy probléma – nagyon sokak szerint nyilván azokkal a felhasználókkal van, akik tömegesen a hülyeségre harapnak, ahogy azt Erdélyi Péter alaposan ki is vesézte annak az álhírnek a kapcsán, hogy a Clinton házi levelezőszervere után nyomozó egyik FBI ügynököt Clinton eltetette láb alól.

Ha az emberek hülyék, nyilván nem jó. Hogy miért nem, azzal könyvtárakat töltöttek meg. Viszont itt is korábban írtam róla, hogy egy-egy nettó ostobaság hogyan szivároghat fel a plebstől a legfelsőbb döntéshozói szintig egy kultúrában, ahogy arról is, hogy egy-egy kultúrában az általános tájékozottság mértéke és a jólét közt egyértelmű összefüggés van, rövidebben szólva, nem csak az elitnek és a kutatóknak kell tájékozottnak lenniük és hogy ennek mi az oka.

A buborék-effektus nyilván egy létező jelenség, viszont akárhogy kerestem, nem láttam bizonyítottnak, hogy komolyabb globális hatása lenne annak, hogy a veszélyes ostobaság hatékonyabban és sokkal gyorsabb információs útvonalakon terjed, mint a közösségi web előtti időben. Azaz a most nagyon divatos elmélet pofás, csak a tudományos igényesség próbáját nem állja ki, akármilyen neves gondolkodók is cikkeztek róla korábban és cikkeznek most is.

Persze, ahogy jelennek meg újabb és újabb eszközök a tömegmanipulációban, a professzionális kampányok lebonyolításakor és a pszichológiai hadviselésben, ezek vélhetően sokkal szofisztikáltabban tudják elérni a céljukat. A közösségi web aktivitását és annak társadalomra kifejtett hatását azok az államok, amelyek erőforrásaik alapján megtehetik, folyamatosan monitorozzák is.

Viszont, viszont, viszont. Ha elképzelünk egy olyan világot, ahol az internet penetráció hasonló a mostanihoz, ugyanakkor nincs web 2, viszont vannak levelezőlisták, hírcsoportok, klasszikus fórumok és a klasszikus chat, nincs okunk feltételezni, hogy a társadalom jobban szegmentálódna, mint amennyire szegmentálódik most! Azaz igen, lennének az oltásellenes, angyalhívő, ufóimádó levelezőlisták, hírcsoportok, a felhasználók egy része oda csoportosulna és persze megerősítenék egymást a hitükben, akármilyen elvont hülyeség is. Hasonlóan, ugyanúgy meglennének a normálisabban gondolkozó, adott világnézetet és értékrendet valló felhasználók csoportjai, de külön-külön szigeteket alkotva, amelyek közt nem igazán lennének perkolációs pontok, azaz egy-egy ilyen sziget nem igazából cserélne információt egymással.

Sok-sok évvel korábban már előhúzták azt a témát, hogy a weben bizonyos szolgáltatók amint elérnek egy kritikus méretet, akkor alkalmassá válhatnak tömegmanipulációra, ahogy ennek teljes irodalma van a Google keresője kapcsán is. Aztán most az aktuális főgenya a Facebook.

Ami nagyon szórakoztató az egészben, hogy több, a téma iránt magas szinten érdeklődő és kutató újságíró, szociológus és pszichológus rápörgött a témára, aztán pont az a hatás érte utol őket, amit kutattak: meggyőződésükké vált, hogy közösségi web manipulatív, néphülyítő hatású, jelen formájában nagyon veszélyes, mi több, többen addig mentek el, hogy mindezt valamilyen módon kordában kellene tartani.

Értelemszerűen még sosem használták a netet annyian, mint most, ahogy a net sem volt korábban ennyire kiterjedt és olcsón elérhető. De egyszerűen nem látom bizonyítottnak, hogy például egy Facebook nélküli világban a veszélyes hülyeségek, álhírek kevésbé lennének érezhetőek globálisan, nem lenne szó sokkal többről, hogy a valós, értékes és valótlan, értéktelen információk nem koncentrálódnának egy vagy néhány vezető szolgáltatásban, mint most.

Kép: learningtimes.net

1 Tovább

Paráztat a Google, de nem mondja meg, hogy miért


Google G Suite megmagyarázhatatlan megmagyarazhatatlan ITsecVolt itt már szó arról, hogy nem a legbölcsebb dolog egy olyan cég infrastruktúrájára támaszkodni és ott tárolni minden felhasználói adatot, ami egyrészt elad kilóra, másrészt a közvélemény úgy tudja róla, hogy bizony a Google azért nem ad ki adatot csak úgy holmi hatósági megkeresésre sem, ahhoz Kaliforniáig vagy ha addig nem is, írországig kell menni jogsegélyért, ott meg úgyis beintenek az adatigénylőnek. Múltkor valamelyik magyar lap, amelyiknek a DNS-adatai alapján gondolom nem csak a teljes levelezését, hanem a többi – pl. Drive – szolgáltatását is a Google vállalati verziója, a G Suite, leánykori nevén Google Apps viszi, arról cikkezett, hogy muhaha, mennyi magyar adatigénylést utasított el a Google, ami amúgy itt tekinthető meg.

A hamis biztonságérzetnél pedig nem sok rosszabb van. Merthogy ha valaki nagyon akar, semmi szüksége rá, hogy a Google-höz intézzen adatkérést egy magyar Google felhasználóval kapcsolatban.

Egy kis ismétlés: arról már írtam, hogy ahhoz, hogy a Google Magyarországon elfogadható sebességgel tudjon szolgáltatni – pláne nagy adatforgalmat generáló tartalmakat [Drive, Youtube] – nincs mese, hazai ún. peering vonalakra van szüksége az adatok előtöltéséhez, ami – most figyeld! – nagyobb sávszélességű, mint a Magyar Telekom és a UPC együttvéve a maga laza 60 gbps-es sávszélességével. Az előtöltéshez persze nem csak külföldi irányból fogadni kell az ésszel felfoghatatlan mennyiségű adatot, hanem nyilván Magyarország területén tárolni is.  Ezt ún. CDN-szolgáltatókkal megállapodva teszi, aminek a lényege, hogy olyan, mintha a Google belföldről szolgáltatna, ugyan már nem vagyok annyira biztos benne, hogy ezek a CDN-kiszolgálói adatparkok hol vannak helyileg, a lényeg viszont, hogy ha magyar felhasználó adatát lopná valaki, nyilván csak a megfelelő szerverhotelt kellene megkörnyékeznie.

Ha még mindig nem világos, hogy ez miért elengedhetetlen, plusz egy kis magyarázat. A netes piacon ha valami brutálisan drága, többet közt az adatátvitel, így ha valaki feltölt egy videóklipet Kanadában a Youtube-ra és azt Magyarországon valaki megnézi, Magyarországra elő is töltődik a tartalom és a többi magyar nézőt már eleve helyből szolgálják ki, nem rohadt drágán transzatlanti kapcsolaton keresztül. Ez nem tűnik annyira parának, viszont az már sokkal inkább az, hogy ha a rendszer azt látja, hogy a leveleid és a Drive-ra töltött fájljaid rendszerint Magyarország területén nézed meg, azoknak is minimum egy példánya itt fog tanyázni. Na most innentől kezdve, hangsúlyozom, technikai szempontból nem sokkal bonyolultabb hozzáférni az elvben Google-által kezelt adathoz, mint egy Magyarországon hosztolt szerver tartalmához, az más kérdés, hogy mit mond a törvény bötűje.

Ahogy korábban már szintén írtam, annyira azért hardeningelt a rendszer, hogy az átlag felhasználót megvédjék a saját hülyeségétől, jelszólopásoktól, primitívebb támadásoktól. Azaz ha például valaki rendszerint Budapestről nézi meg a leveleit, majd fél órával az utolsó belépést követően mondjuk Párizsból lépne be, helyes felhasználói név-jelszó párossal, a rendszer joggal gyanakodhat jelszólopásra a szokatlan aktivitás miatt. A rendszer sikongat, SMS-t küld a felhasználónak plusz tokennel, amit meg kell adnia a jelszó mellett, megkérdezi a másodlagos email-címet vagy hasonló olyan adattal próbálja azonosítani a felhasználót, amit elvileg csak az account tulajdonosa tudhat, ha pedig már nagyon nagy gáz van, lezárja az egészet bekér egy személyi igazolvány scant és 1-3 USD-t, amit olyan bankkártyával kell kifizetni, aminél a bankkártyatulajdonos neve az a név, ami a Google-nél meg van adva, de ez eltarthat pár napig.

Ez az egység sugarú felhasználót megvédi mondjuk a közönséges jelszólopásos támadásoktól.

Na de mi a helyzet kifinomultabb támadás esetén? Elvben már 2012 óta a rendszer azonosítja a kormányzati eredetű támadásokat a tragikus csak az az egészben, hogy egy figyelmeztetésen kívül a felhasználó semmilyen további információt nem kap!

2005-ben, amikor gyakorlatilag csak USA-ban élő ismerőstől érkező meghívóval lehetett regisztrálni a Gmail-re, ilyen módon übermenőnek számított, regisztráltam én is, nem olyan rohadt nehéz kitalálni, hogy milyen azonosítóval. Aztán ugye a többi Google-szolgáltatást is ehhez kapcsolták hozzá, gyakorlatilag innentől van értelme arról beszélni, hogy Google Account.

 Google-szolgáltatásokat már évek óta nem használnék, ha nem lenne nagyon muszáj:
-    webanalitikára ingyenes eszközök közül a Google Analytics megfelel
-    a zene a Youtuberól megy
-    keresőbarátabbá válik az a tartalom, amit a Google Plus-ban megosztok a nevemmel
-    rám lehet írni Hangouts-on, rendszerint annyit válaszolok, hogy írjon bárhol máshol : )
-    Translate
-    spam-előszűrés G Suite-tel

Hirtelen ennyi jut eszembe. Erre ma mi jön szembe Translate használat közben? Inkább mutatom:

Google G Suite megmagyarázhatatlan megmagyarazhatatlan ITsec

Nem, nem adathalász oldal volt, kattintottam is a Secure my account gombra, mire kijön ez:

Google G Suite megmagyarázhatatlan megmagyarazhatatlan ITsec

Szóval minden fasza, oszoljanak, nincs itt semmi látnivaló. Mondjuk még meg lehet nézni egy semmitmondó support oldalt, de belépve a Google Security dashboardjára, már ha lehet annak nevezni ezt a szart, ami az átlag felhasználók számára biztos igen hasznos, semmi, de semmi nem derül ki! Azaz például hogy miből következtetett a Google arra, hogy engem biza’ valamelyik kormány próbál meghakkolni, milyen típusú volt a szokatlan aktivitás. Összehasonlításként abban a levelezőrendszerben, amiért fizetek, minden típusú sikeres és sikertelen hozzáférés naplózott olyan ezer évre visszamenőleg.

Röviden: ha advanced userként még mindig ragaszkodsz ehhez a szarhoz, azon se lepődj meg, ha a legszigorúbb biztonsági beállítások mellett megpróbálnak hozzáférni az információidhoz, de semmilyen adatot nem találsz azzal kapcsolatban, hogy mi történhetett.

Az ITsec-szcénában közhelyes, hogy nem az a kérdés, hogy valamit valakik feltörnek-e, hanem az, hogy mikor. Ha nem vállalati környezetről van szó, valami miatt érdekes felhasználó esetén nem az a kérdés, hogy hozzáférnek-e az ingyenes szarokban tárolt információihoz egyszer, hanem az, hogy az mennyire fog fájni. Az meg konkrétan felfoghatatlan, hogy ma egy cég miért választja a Google vállalati suite-ját, aminek az előnye abban merül ki, hogy a webes felület nagyon hasonló, aztán a nyelvújítás táján született felhasználóknak sem kell újat megszokni. A céges környezetben alkalmazott Google suite tehát nem megmagyarázhatatlan: tájékozatlan IT döntéshozó + kényelmes felhasználók.
Ez van.

Kép: Techworm

0 Tovább

A Facebook, egy pinavideó és a nemzetközi jog


Facebook social media privacy jog nemzetközi jog pinaA napokban a 444-en kolumnás cikk jelent meg Szily Lászlótól egy esettel kapcsolatban, aminek a lényege, hogy egy Facebook felhasználó fedetlen testtájnak, konkrétabban női segg vagy suncinak látszó videót küldött át egy másik felhasználónak magánüzenetben, mire a Facebook a felhasználót felszólította, hogy ne sértse meg a Facebook felhasználási feltételeit, majd egy időre ki is zárt a szolgáltatásból. A 444 jól megtermett lebuktatásként tálalta az információt, ami szerint lám-lám a Facebook tényleg elolvassa még a magánüzeneteinket is és meg is van rá a bizonyíték. Számomra a megmosolyogtató az egészben, hogy az egész cikket én is írhattam volna 3-4 évvel ezelőtt – már ha tudnék legalább tized annyira írni, mint a 444-es szerző, mint ahogy nem tudok.

Akkor most mi van? A Facebook nem csak olvassa, hogy milyen üzeneteket küldünk, hanem még bele is pofázik? Megteheti ezt törvényesen? Mennyire etikus és mennyire törvényes mindez? Nosza, jöjjön egy kis szájbarágó.

Ahogy már írtam róla számtalanszor, a Facebook nem céges intranet-rendszer, nem is népjóléti intézmény, amikor pedig valaki regisztrál és elkezdi használni a szolgáltatást, beleegyezik abba, hogy gyakorlatilag minden információt felhasználhasson a Facebook, ami csak kinyerhető. A kezelt információk köre pedig elképesztően tág, így például azt is felhasználják, ha a felhasználó valamilyen tartalmat feltöltött vagy megosztott, majd utólag törölt, de ide tartoznak még olyan pszeudo-biometrikus adatok is, minthogy a felhasználó milyen patternek szerint kattintgat az egérrel és hova, mi több, ezeket az adatokat még azt követően is tárolja, miután a felhasználó végleg törli magát a szolgáltatásból [ugyan ennek megakadályozására rendszeresen gyurmázik-jogászkodik az EU, nem nagy eredménnyel]. Természetesen a kezelt adatok körébe tartoznak a magánüzenetek is, hiszen az üzenetekben lévő tartalom automatizált, kőkeményen nyelvtechnológiai alapú szemantikai értelmezése, azaz tartalmi elemzése rendkívül értékes információ olyan szempontból, hogy az adott felhasználónak milyen hirdetést érdemes az orra alá tolni. Szóval innen is csókoltatom azokat a végtelenül naiv lelkeket, akik egy pillanatra is elhitték, hogy valóban lesz a FB-n belül végponti titkosítás az üzenetküldésben alapjáraton, ami azt jelentené, hogy a FB valóban nem érné el a magánüzeneteket, ami érthetően nem érdeke, másrészt pedig kivitelezhetetlen, aminek a magyarázatába most nem megyek bele.

Közel 18 milliárd dollár! Ez az az összeg, ami bevételként jelentkezett a Facebooknál csak a 2015-ös évben, körülbelül 1 milliárd aktív felhasználóból. Ez alapján nem nehéz kimatekozni, hogy – ha úgy tetszik - felhasználónként mennyit kell keresni ahhoz, hogy a rendszer nyereséges legyen. Miközben egy pillanatig se felejtsük el, hogy a gigantikus IT infrastruktúra mellett meg kell fizetni sok-sok kutatót, fejlesztőt és ki kell fizetni a házon kívül vásárolt technológiákat is!

Visszatérve az eredeti témához, az első dolog, ami eszembe jutott, hogy még évekkel ezelőtt több tech-szaklap is azon pörgött egy rövid ideit, hogy a patás ördög Microsoft elolvassa a Skype-beszélgetéseket. Mindezt arra alapozták, hogy egy felhasználó olyan képet linkelt egy csetpartnerének, amit a saját webszerverén tárolt. Aki akár egyszer is látott már webszervert belülről, jól tudja, hogy akár IIS, akár Apache, az alapértelmezett működés az, hogy a rendszer naplózza, hogy milyen IP-ről, milyen fájl letöltését kérte valaki, mikor, milyen böngészővel [ún. User-Agent], a kérést sikerült-e kiszolgálni és így tovább. A gyakran raw access log persze nem azért van, hogy galád módon kukkolja a látogatókat, hanem elhagyhatatlan része a rendszer működésének, például ha nem történne ilyen naplózás, utólag nem lehetne megállapítani, hogy például egy nagyobb oldal miért működik hibásan alkalom adtán.

Ami fontos, hogy az User-Agent érték nem csak valódi felhasználóra utalhat, amikor a Google vagy a Baidu keresője időnként megnézi az oldalunkat, egyértelműen azonosítja magát például úgy, hogy „googlebot”, míg ha a Facebookra linkelünk egy tartalmat, a logban biztosan meg fog jelenni egy „facebookexternalhit” érték és így tovább. A skypeos sztoriban amikor emberünk átlinkelte a csetpartnerének a fotót, azt látta, hogy az első látogató nem ő volt, hanem egy Microsoft hálózatához köthető bot, ami az egész gigafelfedezést alapozta… Megjegyzem, ebből a logból nem lehet megállapítani, hogy amit egy felhasználó böngészője vagy egy kereső crawlerje egyszer letöltött, arra csak ránézett és elolvasta vagy tárolta is.

Apu, de miért? Több magyarázat is van, amit hosszú lenne kifejteni, az egyik, hogy a nagy, gonosz, galád szolgáltatók a felhasználót a saját hülyeségüktől próbálják megvédeni olyan módon, hogy egy közvetlenül küldött tartalmat vagy linket megvizsgálnak a saját oldalukon annak megállapítására, hogy tartalmaz-e valamilyen vírust, esetleg a kísérletező kedvű felhasználó pont magát az üzenetküldő rendszert akarja megtámadni, amiből szintén van szép számmal.

Ezt a Google Hangouts és a Gmail annyira komolyan veszi, hogy futtatható fájlt konkrétan nem enged csatolmányként küldeni, mi több, ha a futtaható állományt a felhasználó még be is csomagolta, a Google azt szépen ki fogja bontani és ha észleli, hogy bináris, egyszerűen megtagadja az üzenet elküldését a csatolmány miatt. Más kérdés, hogy futtatható fájlt normális ember nem küld emailen, amikor az informatikustanoncoktól a tanár emailen kéri a beadandó házi feladatot – ha nincs normális elearning rendszer – de akkor is forráskódot küldenek az oktatónak és nem pedig magát a futtatható fájlt.

Ami a Facebookon küldött, pucér seggre mutató hivatkozást illeti, a dolog bonyolultabb, de azért nem érthetetlen. Aki követi a tech-híreket, az tudja, hogy a web gianek már évek óta alkalmaznak olyan algoritmusokat, amik a rajtuk keresztül küldött képeket és videókat a feltöltést vagy linkelést követően azonnal több oldalról megszagolgatják, alapvetően olyan mintázatokat keresve, amiből arra lehet következteni, hogy azon explicit erőszak, gore tartalom, gyermekpornográfia lehet. [ugyancsak ezért írtam korábban, hogy a Onedrive, Google Drive, stb. bűnügyi dokumentumok tárolására alkalmatlan]

Ezek az algoritmusok pedig egyre ritkábban tévednek, ha azt találják adott valószínűséggel, hogy a felhasználói tartalom valami olyan gyomorfogató dolog, aminek ha köze van a feladóhoz, az a világ összes országában törvénysértő, nos, akkor foglalkoznak a dologgal behatóbban. Hogy melyik cég hogyan kezeli ezeket az eseteket, nagyrészt rejtély, viszont korábbi esetekből lehet rá következtetni. Ha az algoritmus megszólaltatja a vészcsengőt, az adott, konkrét tartalmat [de csak azt] átadják egy amolyan first level safety staffnak, amit valahogy úgy kell elképzelni, hogy egy relatív alacsonyabb képzettséggel rendelkező, sejthetően kiszervezett moderátori csoport egy tagja megkap mondjuk Indiában, majd egy jól meghatározott forgatókönyvet követve eldönti, hogy a tartalom egy túlságosan jól sikerült halloween-i baba vagy valaki a frissen feldarabolt anyósával szelfizett egyet. Hogy ez után mi történik, remek kérdés, de életszerűen feltételezhetjük, hogy a tartalom jellegétől függően a moderátoron keresztül a rendszer rámorog a felhasználóra vagy az ügy tovább kerül egy magasabb szintekre, ahol már magának a cégnek a sokat látott forensic-csapata kezd el foglalkozni vele. Ekkor már belenézhetnek, hogy a felhasználó miket irkált korábban, hogy kontextusba helyezzék a kérdéses tartalmat és tényleges nyomozás történhessen, persze függetlenül attól, hogy milyen nyelven üzengetett a felhasználó.

Hogy ezt követően mi történhet, az több, mint szövevényes. Ugyanis függően attól, hogy a felhasználó melyik államból használta a szolgáltatást, a forensic-csapat jelezheti ezt a hatóságoknak, aztán a szolgáltató és a nyomozó hatóság tovább figyelik a jómadarat, indokolt esetben pedig ésszerű időn belül meg is történik a gyanusítás és vádemelés. A nemzetközi együttműködés sosem egyszerű, bizonyos esetekben pedig szinte lehetetlen. A világ legnyomorultabb részein, például a pedofilparadicsomként is ismert Fülöp-szigeteken tevékenykedő nagypályás erőszakos bűnöző miatt hiába szólnának oda a hatóságoknak, sajnos értelme nem sok lenne. [Sokat mondó, hogy a holland Sweetie-projektben hatósági eszközök nélkül 2 hónap alatt a kutatók több, mint ezer pedofilt azonosítottak egyértelműen a neten keresztül, majd ezt át is adták az Interpolnak, nem nagyon lehet információt találni róla, hogy a nyomozásnak különösebb következménye lett volna.]

A fájdalmasan hosszú szájbarágó után visszatérek a 444-ék által talált seggnek tűnő videóhoz. Az ugye világos, hogy azt a tartalmat, amit ráadásul nem is a Facebook tárolt vagy továbbított, csak egy rá mutató hivatkozást első körben megvizsgálta egy okos algoritmus, nem valószínű, hogy eljuthatott az első moderátori szintre. Egy több tízmillió picsás és nem-picsás képen idomított gép döntött: ami a videón van, az bizony egy segg vagy pina. Itt jön be a sztorinak az a része, amire a 444 már egyáltalán nem tért ki. Adott egy világméretű szolgáltatás, aminél a felhasználás feltétele a betöltött 13. életév, ebben az esetben nem a felhasználó falán vagy egy csoportban jelent meg kérdéses tartalom, hanem magánüzenetben, akkor miért izmozik a Facebook mégis?

Éppen azért, mert világméretű szolgáltatásról van szó. Különböző államok törvényi berendezkedése közt pedig elképesztő különbségek vannak európai aggyal érthetetlenül megengedő és szigorú irányban egyaránt. Hogy mást ne mondjak, még néhány évvel ezelőtt is Japánban a legbetegebb pedofil tartalomnak csak az előállítása volt büntetendő, de a pedofilok minden további nélkül fogyaszthattak pedofil tartalmat, amíg a törvényhozók nem változtattak a helyzeten. Hasonló módon európai aggyal érthetetlen, hogy bizonyos magasan fejlett, de erős iszlám gyökerekkel rendelkező államokban törvénybe van foglalva, hogy bármilyen pornográf tartalom bármilyen módon történő fogyasztása tilos. Ezek közül az államok közül kurvázni illetve prostiként dolgozni bezzeg lehet orrba-szájba.

Ha valakinek nem szakterülete a nemzetközi jog, azon belül is a nemzetközi büntető- és büntető-eljárásjog, esélye sincs pontosan kiigazodni azon, hogy egy-egy államban mi valósíthat meg törvénysértést és mi nem. Hogy egy nagyon szemléletes példát hozzak, az olyan, egyébként fejlett demokratikus berendezkedéssel és jogi kultúrával rendelkező országban, mint amilyen Izland, betiltották a Texasi láncfűrészest, a Nekromantikot és a Cannibal Holocaustot, amivel az én tudomásom szerint mindössze annyi a baj, hogy túlságosan erőszakosak. De még ha a közelmúltat nézzük, egész Ausztrália betiltotta többek közt az Emberi százlábú 2-t, amiről csak annyit tudok, hogy egy nagyon beteg horror, viszont betiltotta az általam látott Ken Parkot is, ami csak tabukat dönget hűvös halomra, viszont olyan dolgokat mutat be, amik sajnos a valóságban is léteznek. A betiltott filmek közt többek közt erre lehet mazsolázni.  

Márpedig ha korszerű jogi berendezkedéssel rendelkező országok konkrétan betiltják egy műalkotás bemutatását, annak helyi jogalkalmazói szempontból komoly oka kell, hogy legyen. Hogy mi sért törvényt a jog betűje szerint, elképesztő változatosságot mutat, példaként ha valaki titkosított levelet fogad Mianmarban [azaz még csak nem is ő küldi], legrosszabb esetben le is fejezhetik. Ha most az Olvasó úgy gondolná, hogy nem lehet csak úgy betiltani egy bizonyos területen egy világméretű szolgáltatást, annak ajánlom figyelmébe azt az egészen friss esetet, amikor a moszkvai bíróság a világ legnagyobb professzionális közösségi hálózatát, a LinkedIn-t egész Oroszországból kivágta egy meglehetősen zavaros jogi hercehurca után.

Na de hogy jön ide a Facebook? Úgy, hogy a Facebook jogi staffja nagyon jól tudja, hogy egyszerűen lehetetlen bevezetni olyan policyt, ami az összes állam törvényeivel harmonizál, ahol elérhető a Facebook. Röviden: a konkrét esetben az sem zárható ki, hogy valamelyik országban, ahol a Facebook szolgáltat, még az is felvetné a törvénysértés gyanuját, ha valaki átküld egy másik felhasználónak egy segget vagy valamit, ami annak látszik. A Facebookot márpedig így is perelik sokan, sokszor egészen elképesztő abszurd baromságok miatt, így inkább nem kockáztat és ezért nem enged vagy korlátoz feature-öket, amiket korlátozni egyébként teljesen értelmetlennek tűnik, de bizonyos országokban törvénysértő lehet. Piacot veszíteni pedig pláne nem szeretne a FB.

Nem könnyű a Facebook agyával gondolkozni. Amikor sok-sok évvel ezelőtt Magyarországon az elsők közt regisztráltam rá, az Agree gombra kattintva a Facebook Ireland-del kötöttem végfelhasználói szerződést. Ugyanakkor tapasztaltam olyat is, hogy [látszólag] különböző országokból bejelentkezve a szolgáltatás egyszerűen máshogy működik, ami lehet kevésbé látványos, mint amikor az USA területéről kellett kapcsolódnom ahhoz, hogy átnevezzek egy 200-nál több lájkerrel rendelkező oldalt ami európai országból alighanem nem ment volna, de nem is keresek benne logikát. A jelenség messze nem Facebook-specifikus. A Google-nek teljes szolgáltatásai vannak, amik Európából bejelentkezve meg sem jelennek, az USA-ból vagy USA-ban lévő VPN-en belépve viszont kapásból elérhetőek, így például a Hangoutshoz szorosan kapcsolódó Google Voice ingyenes SMS-küldözgetést lehetővé tevő része.

Röviden összefoglalva tehát Cukorhegyi Márk Kéktakony szolgáltatásában azt tehetsz meg, ami szerintük szabad, a fejős tehénként tartott felhasználóval pedig azt tehetnek meg, amit csak akarnak. Véget nem érő vita lenne, hogy morálisan ez részleteiben és egészében mennyire fogadható el, ami viszont tény, hogy egy ilyen méretű és ilyen kiterjedésű szolgáltatás nem azért viselkedik a felhasználóval úgy, ahogyan, mert gonosz lenne, hanem azért, mert máshogy egyszerűen nem is működhetne fenntartható, pláne gazdaságos módon. Pereskedni, na meg hatósági megkereséseket teljesíteni márpedig igencsak drága, egy ország elvesztése pedig sosem zárható ki és persze az aztán még drágább.

Nem arról van szó tehát, hogy a Facebook a hülye, gonosz, öntörvényű és prűd, hanem éppen arról, hogy védi elsősorban önmagát, másodsorban a felhasználóit még ha ez laikus számára egészen idióta korlátozások alkalmazásával is jár néha.

1 Tovább

Képernyőzár-hekkelés, 10 másodperc alatt


Rob Fuller Hak 5 LAN Turtle munkaállomás feloldása ITsec HacktivityLezárod a géped, ha elmész ebédelni? Ha nincs megfelelően védve, feloldható a képernyőzár, függetlenül attól, hogy OSX vagy Windows fut, mindössze egy 50 dolláros USB-eszközzel.

Amikor szeptember elején találkoztam egy nem mindennapi sebezhetőséggel Rob Fuller egyik blogposztjában, aminek a közérthetőbb magyarázata is megjelent néhány nappal később,  még nem voltam benne biztos, hogy ez azért tényleg ennyire egyszerű és hatékony.

Végfelhasználói szempontból a dolog eléggé egyszerű, ha valaki odamegy egy géphez, aminek a felhasználója be van ugyan jelentkezve, de azért lezárta a munkaállomást, amíg nincs előtte, egy USB-kütyü csatlakoztatásával néhány másodperc alatt feloldható a jelszó ismerete nélkül.

A támadás lényege nagyon egyszerűsítve az, hogy abban az esetben is megkísérli telepíteni az oprendszer a rá csatlakoztatott USB-eszköz illesztőprogramját, ha az egyébként le van zárva, ezt követően pedig az USB-stick minden további nélkül beblöffölheti a rendszernek, hogy valójában egy ethernet-kábelt csatlakoztattak hozzá. Ezt követően a gép, ha korábban wifire volt csatlakoztatva, a vezetékes hálózati kapcsolatot fogja előnyben részesíteni, azon keresztül kísérli meg a hálózati kommunikációt és a megbuherált eszközön lévő, a rendszeren egyébként is létező, de módosított hálózati szolgáltatások indulnak el, konkrétan a DHCP és a Responder szerez olyan jogosultságokat, amivel már elérik a felhasználó bejelentkezési adatait és annak ismeretében feloldják a gépet.

Nagyon úgy tűnik, hogy valóban hatékony, mivel nem sokkal egy hónap elteltével már a neten is rendelhető a Hak 5 LAN Turtle eszköz, konkrétan 50 dollárért, ami ráadásul az összes elterjedetbb Windows-verzió és a legújabb OSX-ek esetén is működik.  

Érdemes megfigyelni, hogy a kísérletezésből, az ötletből mennyire gyorsan válhat piacképes termék, na meg azt, hogy az operációs rendszerek fejlesztői alighanem tudnak a lehetőségről, a megérkező frissítést a felhasználók jórésze alighanem úgysem telepíti, így a módszer a gyakorlatban is használható marad, ha az automatikus frissítés valami miatt le van lőve vagy nem működik, nem is kevés ideig.

Közhelyes, de igaz: minden hekkelhető. Legyen szó akár az ipari vezérlőrendszerek védelmének megkerüléséről, akár egy személyszállító repülőgépről [elvben], de rég ismert, hogy a vezeték nélküli egerek és billentyűzetek kommunikációja is jóideje relatív egyszerűen, olcsón és észrevétlenül lehallgatható, ahogy arról szó lesz a heti Hacktivityn is.

Kép: Techworm

2 Tovább

Hekkerek, testközelben


ITsec Hacktivity webes biztonság alkalmazásbiztonság etikus hekkelés ajánlóSzándékosan nem azt az elcsépelt kérdést adtam címként a posztnak, hogy "Hogyan legyél hekker?" vagy hasonló, több szempontból is, például azért, mert nem kevésbé jól sikerült írás született korábban a témában. Mivel én is rendszeresen megkapom ezt a kérdés, pontosabban azt, hogy hogyan érdemes elkezdeni foglalkozni informatikai biztonsággal, ezért itt vázlatosan összefoglalom az álláspontom.

Az első és legfontosabb, hogy ha van kifejezés, ami eléggé utálok, az maga a "hekker". Emlékszem, még sok-sok évvel ezelőtt a Hacktivity-n volt egy sehova sem vezető kerekasztal-beszélgetés azzal kapcsolatban, hogy valójában ki hekker, ki nem hekker, a kívülállók számára hogyan lehetne megváltoztatni a hekkerekről kialakított negatív képet, ami szerint a hekker a tudásával visszaélő, törvényeket megszegő szararc.

Véleményem szerint teljesen értelmetlen azon dolgozni, hogy a hekker kifejezést a magyar nyelvben megpróbáljuk újraértelmezni ugyanis – itt jön a lényeg – etimológiai szempontból az amerikai angol hacker kifejezésből származik ugyan, de szerinte semmi köze ahhoz, a magyar nyelvben mióta létezik, mindig is pejoratív volt. Jól jegyezzük meg: a magyar nyelvben soha az életben nem volt semmiféle pozitív jelentéstartalma a hekker kifejezésnek, egyszerűen kulturális okokból, például amiatt, ahogyan a számítógépes bűnözéssel kapcsolatos híreket interpretálta a sajtó még a 90-es években. Ez nem jó vagy rossz, egyszerűen ez van, kész. Ezzel szembemenni körülbelül olyan értelmetlen, mint kitalálni, hogy holnaptól a feketére használjuk a fehér kifejezést és fordítva. Ami már teljesen más kérdés, hogy az ebből származtatott kifejezések már természetesen nem mind pejoratívak, például az etikus hekker, amelyik fedi az eredeti angolban ethical hacker kifejezés jelentését és olyan IT biztonsági jómunkásembert jelöl, aki egy megbízásnak megfelelően, de alapvetően ugyanazokat az eszközöket használva, mint egy támadó, felméri egy-egy IT rendszer sérülékenységét.

A fogalomról tehát ennyit. De mégis, mit lehet mondani annak, aki érdeklődne az IT biztonsági témák iránt, foglalkozna vele, de nem tudja, hogy hogyan vágjon neki? Több vélemény szerint nincs igazán jó válasz, mert ha valaki eléggé involvált, kíváncsi, akkor már magától úgyis elkezdett bütykölni valamit, legyen az akár szoftver, akár hardver, akár maga az emberi magatartás, én rokon területnek tekintem a haladó keresési és információkinyerési technikák művészetét is, de lehetne még folytatni a sort.

Én ezzel a véleménnyel nem értek egyet. Lehet valaki kitűnő szoftverfejlesztő, akit érdekelne a biztonság, de nem igazán tudja, hogy hogyan fusson neki. Erre azt tudom mondani, hogy az IT security olyan, mint a programozás: nem lehet könyvből megtanulni, normálisan viszont könyv, mégpedig jó sok könyv nélkül szintén nem.

Vannak olyan etikus hekker képzést kínáló helyek Magyarországon is, amik hajmeresztő összegekért kínálnak oktatást úgy, hogy állításuk szerint az ő képzésükhöz nem szükséges előzetes programozási tudás. Mese habbal, ilyen a világon nincs! Ha nem is kell vérprofi programozónak lenni, de mindenképp legalább alapszintű, de bombabiztos programozási ismeretek szükségesek ahhoz, hogy valaki hozzá tudjon szagolni a témához, ami plusz jó, ha már adott egy bizonyos hacker mentality ez viszont kialakulhat menet közben is.

ITsec Hacktivity webes biztonság alkalmazásbiztonság etikus hekkelés ajánlóNéhány évvel ezelőtt a "hogyan kezdjem?" kérdésre még Erickson Hacking – The Art of Exploitation művét ajánlottam, ami nagyon penge módon, a szoftverek elemi működéséből kiindulva veszi sorra azokat a témákat, amiknek a megértése és megismerése után már bőven tud mit kezdeni a megszerzett tudással az érdeklődő, majd továbbhaladni.

Úgy fogalmaztam, hogy néhány évvel ezelőtt. Az előbb említett könyv az alacsony, gépi szintű műveletek ismeretére koncetrál, legalábbis abból indul ki, ezért mindenképp gyorsabban tud látványos eredményeket elérni az, aki a már sokkal inkább emberközelibb, a szkript-nyelvek világában létező biztonsági problémákkal kezd foglalkozni. Ezek pedig szorosan kapcsolódnak a webalkalmazások biztonságához. Szinte mindegy, hogy valaki a Hacking Exposed sorozat Web Applications [Scambray, Liu, Sima] egy újabb kiadását használja vagy a Stuttard-Pinto szerzőpáros The Web Application Hacker’s Handbook könyvét, mindkettő alapos áttekintést ad a webalkalmazások tipikus sebezhetőségeivel kapcsolatban.

ITsec Hacktivity webes biztonság alkalmazásbiztonság etikus hekkelés ajánlóHogy kiből lehet hekker vagy inkább nevezzük úgy: rokon területen szakértő? Bármilyen misztikusnak tűnik is, ez is ugyanúgy megtanulható, mint bármi más, csak éppenséggel érdeklődés, idő és tehetség kérdése.

Ha pedig valaki szeretne kívülállóként szeretne betekintést nyerni abba, hogy hogyan gondolkoznak, dolgoznak az etikus hekkerek, kutatók, érdemes ellátogatnia olyan szakmai rendezvényekre, mint amilyen a Hacktivity, ahol idén is két szekcióban párhuzamosan mennek majd az előadások,  szóba kerül majd többek közt a kártékony programok analízisének mikéntje, IP-kamerák hekkelése vagy éppen, hogy hogyan segíthetik az evolúciós algoritmusok a jelszavak kitalálására irányuló támadásokat. Ezen kívül két workshopban, kisebb csoportokban van lehetőség ismerkedni olyan témákkal, mint amilyen az andoridos eszközök sebezhetőségének tesztelése vagy éppenséggel a vezeték nélküli hálózatok hekkelése. Az előadásokra és a workshopokra egyaránt igaz, hogy akkor is lehet tanulni belőlük, ha a vendég nem érti minden részletében azt, amiről szó van.

0 Tovább

A kukkoló webkamera mítosza


webkamera megfigyelés privacy magánszféra firmware hacking ITsecTöbb helyen is lehetett olvasni, nemrég egy eléggé komoly Motherboard-cikkben, hogy érdemes letakarni a laptop webkameráját, ha úgysem használjuk, ezzel kivédve annak az esélyét, hogy valaki egy kémprogramon keresztül a saját laptopunk kameráján keresztül kukkoljon a tudtunk nélkül. Jogos-e a félelem és ha igen, mennyire? A rövid válasz az, hogy nem, inkább csak mítosz a dolog, de azért megér a téma egy hosszabb fejtegetést. Én nem tudok olyan komolyabb, nyilvánosságra került támadásról, amikor a webkamerán keresztül kémkedett volna bárki is, persze nem zárható ki, hogy ilyen nem is volt soha.

Kezdeném azzal, hogy én sosem értettem ezt a webkamerával kapcsolatos parát. Egyszerűen azért, mert mióta egyáltalán webkamera létezik, amikor az ténylegesen használatban van, kigyullad egy jól látható, aktuális működést jelző led. Márpedig a ledet és a kamera bekapcsolt állapotát vezérlő mikrokontroller egyrészt szorosan össze van integrálva egymással, ráadásul gyártófüggő is. Ez a gyakorlatban annyit jelent, hogy még ha egy gépre kémprogram települ is, ami bekapcsolja a támadott felhasználó webkameráját az operációs rendszeren keresztül, hacsak a felhasználó nem teljesen hülye, a led világításából egyértelmű lesz számára, hogy a webkamerát valami használja. Ha pedig a bekapcsolt ledet nem veszi észre az illető, esélyes, hogy a sokkal hatékonyabb, rázósabb támadást sem venne észre, azaz alighanem nem ez a legnagyobb biztonsággal kapcsolatos rá néző kockázat, hiszen sokkal könnyebb - és értelmesebb - ha a támadó sokkal konvencionálisabb módszerekkel próbálkozik.

Felmerülhet a kérdés, hogy be lehet-e kapcsolni a felhasználó tudta nélkül egy webkamerát úgy, hogy a led ne gyulladjon ki. Közhelyes, hogy éppenséggel mindent lehet, csak az esemény valószínűsége változó. Ezzel kapcsolatban épp a napokban kérdeztem egy, többek közt webkamerák hekkelhetőségével foglalkozó ismerőst, akinek a válasza végülis abban erősített meg, ahogyan korábban is gondoltam, na meg pontosította az ezzel kapcsolatos tudásom. Azaz: egy dolog malware-t telepíteni egy elterjedt, ritkán frissített, elhanyagolt operációs rendszerre, egy teljesen más dolog az, amikor a webkamera firmware frissítésével kerül fel egy olyan, támadó által "patkolt" firmware változat, ami finoman szólva nem csak azt csinálja, amit kellene. Ez még nem is olyan nagyn-nagyon életszerűtlen, hiszen kamerák tömegében ugyanolyan beágyazott linux-like rendszer fut, ami eléggé jól dokumentált, ennek megfelelően hekkelhető is, ha az áldozatot valahogy ráveszik, hogy a támadó által kipreparált firmware frissítést telepítse a gyári helyett, kifinomultabb támadás esetén esetleg teljesen más programként van belógatva a telepítő és nem úgy, mint egy webkamera szoftverfrissítője, hiszen a kamera szoftverét frissíteni egyébként sem egy mindennapos dolog.

És itt jön a lényeg: azért, hogy a led ne gyulladjon ki működés közben, elméletileg a mikrokontroller is exploitálható, viszont egyrészt ekkor pontosan tudnia kell a támadónak, hogy milyen típusú kameráról van szó és az milyen mikrokontrollert használ, a mikrokontroller vagy sérülékeny vagy sem, de még ha sikerül is rábírni, hogy a ledet ne gyújtsa ki a kamera bekapcsolódásakor, ezt az egészet nagyságrendekkel nehezebb kivitelezni egy egyszerű kémprogram telepítésénél vagy éppen megbolondítani a kamera eszközmeghajtóját, vagy olyan alkalmazást csempészni az oprendszerre, ami egyszerűen bekapcsolja a kamerát, majd a streamet továbbítja a támadó felé.

Azaz egy tökéletes kamerás támadásnál még annak is nagyobb az esélye, hogy az áldozat irodájába például elhelyeznek egy miniatűr eszközt, ami kameraként, poloskaként is működik, mindezt GSM-hálózaton keresztül továbbítja a támadónak és mindez valamilyen irodai eszköz elektromos adapterének van álcázva a folyamatos áramellátás érdekében.

Jópofa dolog az informatikai biztonsági megoldásszállító cégektől olyan promóciós műanyag ablakot osztogatni szakmai rendezvényeken, amivel egyszerűen kitakarható a kamera, ha nincs használatban, csak értelme nincs. Nagyban gondolkodva pedig nem lennék meglepve, ha kimatekozva kiderülne, hogy világviszonylatban, összesen a felhasználók többet költöttek ragtapaszra, sebtapaszra, szigszalagra, a kamerák letakarására tervezett bizbaszokról nem is beszélve, mint amekkora kár eddig összesen keletkezett webkamerán keresztül történő kukkolásról.

Fontos megjegyeznem, hogy itt most a laptopokba hagyományosan beépített, videóhívásoknál használt webkamerákról van szó, teljesen más a helyzet például az olyan IP-hálózatra kötött kamerák esetén, amit kimondottan azért telepítettek, hogy folyamatosan figyeljenek.

webkamera megfigyelés privacy magánszféra firmware hacking ITsecAkit behatóbban érdekelnek az informatikai biztonság legizgalmasabb kérdései, érdemes lehet elnézni a Közép-Kelet-európai régió egyik legkomolyabb IT biztonsági konferenciájára, az idei Hacktivtyre, aminek a programja ide kattintva már elérhető.

8 Tovább

Autofágia, a sejtek belső takarító-mechanizmusa


Hunter-szindróma Fabry-kór Gaucher-kór glukocerebrozidáz-defektus alfa-galaktozidás-defektus mukopoliszacharidózis II irudonát-2-szulfatáz lizoszomális tárolási betegségek Nobel-díj 2016 Yoshinori Ohsumi autofágia molbiolAhogy arról hétfőn beszámoltam, idén az orvosi-fiziológiai Nobel-díjat az autofágia genetikai szabályozásának feltárásáért ítélték oda.

Az élő sejtekben, ugyan sejttípustól eltérő mértékben, de folyamatosan sérülnek, kiöregszenek, így egyszerűen javításra vagy ha az már nem megy, lebontásra szorulnak bizonyos kisebb struktúrák, az ún. organellumok avagy sejtszervecskék és az azokat alkotó makromolekulák. Abban az esetben, ha ez nem lenne garantált és óramű pontossággal szabályozott, felhalmozódna számos működésképtelenné vált organellum vagy éppen hibásan tekeredett fehérje, ez pedig nagyon gyorsan a sejt halálához vezetne.

A belső törmelékek lebontását külön, erre specializálódott organellumok végzik, amiket lizoszómáknak nevez a szakirodalom. A lizoszómák a fölöslegessé vált makromolekulákat egyre kisebb részeire, akár monomerjeire is bonthatják, közvetve segítik más organellumok újraépítését, esetleg egyszerűen eltüntetik, amit megemésztettek, de olyan is előfordulhat, hogy a sejt belsejének többi részétől elkülönített, memránnal határolt csomagban zárványként maradnak jelen. Olyan is előfordulhat, amikor a lizoszómába egy teljes organellum kerül bele, ezeket a struktúrákat nevezi a szakirodalom autofagoszómának.

Ahogy korábban is utaltam rá, sebészi pontossággal szükséges felismernie a sejtnek, hogy mik azok a részek, amiket le kell bontani, mik azok, amiket nem, majd ugyanilyen pontossággal levezényelni a teljes folyamatot, minderre pedig természetesen számos forgatókönyvet készített az evolúció.

A japán kutató penészgombákon keresztül azt tanulmányozta, hogy bizonyos gének kiütésével hogyan módosul az autofágia folyamata, ilyen módon szisztematikusan sikerült feltérképezni a szabályozásban szerepet játszó gének hálózatát. A gombák esetében talált gének analógjai vagy maguk a gének pedig megtalálhatók a növényvilág képviselői és az állatvilág legkülönbözőbb tagjai közt is, így az emberben szintén. Mindennek az orvosi jelentősség abban áll, hogy ismeretesek olyan betegségek, amikkel együtt jár az autofágia hibás működése, így a jövőben a közvetlen molekuláris medicina számára is fontos targetté válhat a félresiklott folyamatok helyreállítása.

Vannak esetek, amikor veleszületett rendellenességként a lizoszómák nem tudják lebontani vagy tárolni a szükséges anyagokat, amik még abban az esetben is súlyos tüneteket okozhatnak, ha egyébként csak bizonyos sejttípusok esetén jelentkeznek.

A Gaucher-kór esetén például csak a fehérvérsejtek egy bizonyos típusa, a makrofágok érintettek, amik nem tudnak lebontani egy bizonyos típusú makromolekulát. A kór egyik típusa nem okoz különösebben súlyos tüneteket és enzimterápiával kezelhető is, míg a másik két megjelenési formája rendszerint korai halált eredményez.

A Hunter-szindróma ugyancsak egyetlen enzim defektusára vezethető vissza, ami miatt a lizoszóma képtelen tárolni egy létfontosságú enzimet, ami miatt a dermatán szulfát és a heparán szulfát, létfontosságú struktúrfehérjék forgalma gátolt.

A szintén lizoszomális enzim hiánya okozta Fabry-kór esetén ugyancsak a teljes testet és persze életminőséget befolyásoló tünetek jelentkeznek, ebben az esetben emlékeim szerint az egyik galaktozidáz enzim teljes vagy részleges hiánya okozza a súlyos megbetegedést.

Eméleim szerint még legalább 20-30 betegség ismert, amikor a lizoszóma és ezzel együtt az autofágia valamilyen defektusa felelős súlyos tünetekért, az esetek többségében a lebontásra szánt makromoelkulák bejutnak ugyan a lizoszómába, a lebontó enzim hiánya miatt elbomlani már nem tudnak.

Kép: nobelprize.org

0 Tovább

Orvosi-fiziológiai Nobel-díj 2016


Előre láthatóan október 3-án, hétfőn, 11:30 után nem sokkal jelentik be, hogy kik is kapták az orvosi-fiziológiai Nobel-díjat idén, 2016-ban.

A bejelentés idejében folyamatosan kommentálom, illetve először rövidebben, aztán kicsit bővebben el is magyarázom, hogy mi ért Nobel-díjat idén és ha tudom, azt is, hogy miért érett meg a felfedezés vagy találmány éppen idén a Nobel-díjra. A poszt folyamatosan frissül, a live streamet itt lehet majd követni, a poszt folyamatosan frissül.  

11:27 2016.10.03. Közel 3200 felhasználó nézné élőben a Nobel-díj bejelentését - ha menne - többen jelezték kommentben, hogy egyszerűen valamiért nem működik a stream :(
11:28 2016.10.03. elindult, de durván fapadosan, hang nélkül.

11:35 2016.10.03. - a Youtube-on még mindig nincs hang, viszont a live stream itt követhető hanggal: https://www.facebook.com/nobelprize/videos/10153942531154103/
11:36 2016.10.03. - az idei díjazott egyébként Yoshinori Ohsumi, aki az autofágiával kapcsolatos kutatásaival érdemelte ki a díjat, hogy ez mi is, azt hamarosan magyarázom, a press release egyébként itt: http://www.nobelprize.org/nobel_prizes/medicine/laureates/2016/press.html

11:49 2016.10.03. Az autofágia, ahogy a neve is sejtetei, az a folyamat, amikor a sejt a saját sérült vagy egyéb módon fölöslegessé vált organellumait, azaz sejtszervecskéit több, szabályozott lépésben „megemészti”, ezzel biztosítva a sejtek belső homeosztázisát.

A folyamat egyébként a huszadik század dereka óta ismert, viszont a szabályozásának apró lépéseit csak később sikerült tisztázni. Így például azt, hogy a sejt hogyan ismeri fel a sérült, lebontásra ítélendő sejtszervecskéket, ezek elbontását hogyan szabályozzák az erre specializálódott más sejtszervecskék, az ún. lizoszómák, autofagoszómák.

A törmelékként keletkező szénhidrátok, főként membránokból származó zsírok és természetesen fehérjék lebontásával már korábban is intenzíven foglalkoztak, mi több, többen is Nobel-díjat kaptak ezzel kapcsolatos kutatásaikért.

A mostani díjazott a 90-es évektől kezdve a molekuláris genetikai kutatások során általánosan használt nyálkagombán kezdte vizsgálni a folyamat szabályozásának részleteit, nem meglepő módon a sejtek belső kitakarításáért felelős gének hibás működése minden élőlényben kóros, esetleg az élettel összeegyeztethetetlen állapotot jelent.

Sokáig az sem volt világos, hogy mik is azok a szignálok a sejten belül, aminek hatására az autofágia egyáltalán megindul.

 

0 Tovább

Villámokosság: a FB kérdés nélkül közzétette a születési időd


Facebook social media születési dátum privacy villámokosság

A Facebook nemrég felhasználók tömegének születési dátumát láthatóvá tette, függetlenül attól, hogy annak láthatóságát a felhasználó korábban hogyan állította be.

Tekintettel arra, hogy nem kevés helyen az ügyintézésnél az ügyfelet többek közt a születése napja alapján azonosítják vagy például a kellően szigorúan beállított más webes szolgáltatás esetén az elfelejtett jelszó újból történő megadása csak a születési dátum megadása után lehetséges, ez az adat bőven az érzékeny adatok körébe tartozik.

Miről is van szó? Nem láttam, hogy máshol cikkeztek-e róla, konkrétan ma vettem észre, hogy gyanusan sok, tetszőlegesen kiválasztott felhasználónál látható a születési éve és dátuma.  Más számára kicsit zavaros lett volna a dolog, én viszont azonnal láttam, hogy dátumról van szó, az iszlám naptár szerinti formátumban. Amiből ugye nem nagy művészet átkonvertálni a Gergely-naptár szerinti formátumra.

Messze nem ez az első olyan eset, amikor a Facebook úgy fedett fel tömegesen adatokat mindenki számára elérhető formában a saját felhasználóiról, hogy azt még csak nem is jelezte előzetesen: amikor évekkel ezelőtt mindenki kapott email-címként is működő nicknév@facebook.com formátumú email címet [ezt a feature-t egyébként kivezették], érthetetlen módon ezzel együtt a felhasználó által korábban megadott email-címeket tette láthatóvá.

Érdemes fejben tartani: a születési dátumot csak olyan szolgáltatásoknál adjuk meg, ahol ez feltétlenül szükséges és ne tegyük láthatóvá!

UPDATE: a lényegen nem változtat, de úgy fest, hogy akkor jelenítette meg a felhasználók születésnapját tömegesen az iszlám naptár szerint, ha a Facebook nyelvi/területi beállításai azt feltételezték a felhasználóról, hogy az arab országok valamelyikéből netezik

0 Tovább

Villámokosság: a Facebook titkos üzenetmappája


villámokosság Facebook social media social web üzenetküldésTöbb nagy-nagy lap is majdhogynem egyszerre, újdonságként írt róla, hogy a Facebook rendelkezik egy bűvös "titkos üzenetmappával", ami egy egyszerű trükkel persze meg is jeleníthető. Azt most hagyjuk, hogy komoly helyeken ezeknek a cikkeknek akkor lenne értéke, ha akkor írják meg, amikor az új funkciót bevezetik, nem hónapos vagy éves késéssel, de erre még visszatérek.

Korábban már írtam, róla, hogy a Facebook üzenetszűrési logikája az idő folyamán milyen evolúción ment keresztül és ezt bizony figyelembe kell vennie annak, aki használja a FB-t üzenetküldésre, ne adj' Isten, elsősorban azt használja levelezésre.

Az email küldésnél eléggé egyszerű a helyzet, a feladó a levelet feladja, a címzett pedig fogadja, ha azt nem nyelte el a spamfilter valamelyik szinten. A Facebookon gyakorlatilag nincs két ugyanolyan üzenetküldés, ugyanis a FB a feladó és a címzett közti finom kapcsolatokat is figyelembe veszi, mint például azt, hogy ha nem ismerősök, van-e közös ismerősük, tartoznak-e közös csoportba vagy azonos-e a munkahelyük és még ki tudja, hogy mit, az első üzenetküldést követően ez dönti el, hogy a címzettnél az üzenet egyből az Inboxban fog megjelenni vagycsak a  Message requests mappában. Újabban szerencsére már gyakrabban benéznek a felhasználók. Van viszont két eset, amikor az üzenet gyakorlatilag elveszett: ha a Facebook túlságosan spamgyanusnak vagy scamgyanusnak talál egy üzenetet, az a "filtered requests" kategóriába kerül, amit szinte már sosem néz meg a felhasználó, esetleg csak webes felületről érhető el, de az is előfordulhat, hogy az üzenet egyszerűen nem kézbesítődik.

Éppen ezért időnként érdemes megnézni a Message reuqests mappán túl azt, hogy mi jelenik meg, ha azon belül a Filtered message reuqests-re kattintunk a Message requests-en belül. Persze snaszos, hogy jórészt tényleg egy jó adag spamen kívül nem nagyon van ott semmi, ahogy a felkéréseket tartalmazó mappa is, itt is előfordulhat tévesen számunkra irrelevánsként félreosztályozott üzenet, ami a fenti ábrán látható módon jeleníthető meg teljes egészében.

A dologban a webergonómiai megvalósítás a legirritálóbb: azaz, hogy a rendszer nem hívta fel a figyelmet a bevezetéskor sem arra, hogy van egy kvázi-spamfolderként is működő mappa, így a felhasználók azt sosem nézik meg, a hozzájuk érkezett levelek egy részét ennek megfelelősen sosem olvassák el.

Nem először fordult elő velem, hogy egy témával kapcsolatban úgy gondoltam, hogy túl általános vagy köztudott ahhoz, hogy írjak róla, aztán amikor újdonságként megjelent egy-egy szépnevű nemzetközi lapban, még mindig nem tudtam eldönteni egy ideig, hogy érdemes-e posztolni róla, ez esetben is erről volt szó. Mostantól viszont fogok, ezek a posztok pedig mostantól a villámokosság címke alatt lesznek elérhetőek.

kép: Huffingtonpost

0 Tovább

LOL: ál-kémek éltek vissza az Alkotmányvédelmi Hivatal nevével?


nemzetbiztonság rendvédelem titkos információgyűjtés OSINT social engineering dumpster diving magán-titkosszolgálatokÁllítólagosan az Alkotmányvédelmi Hivatal alkalmazottjai megzsaroltak egy újságírót még 2015 decemberében a 444.hu egyik eheti cikke szerint. 
Gondoltam nem írok róla azonnal, hanem előtte kicsit utánascrollolok, utánalapozok, na meg ha kell, utánakérdezek a dolognak és aztán írok róla akkor is, ha ilyen módon a hír már annyira nem aktuális. Megjegyzem, a 444.hu a magyar lapok közt a nagyon kevés magyar lap közt az egyik kedvenc, viszont ezúttal több jel is arra mutat, hogy nagyon mellényúltak illetve a sztoriban érintett újságíró is túlgondolta egy kicsit azt, ami vele történt.

Akinek nincs meg a sztori, annak összefoglalom röviden: Plankó Gergő egy bizonyos, közelebbről meg nem nevezett G-ként hivatkozott újságíróról ír, ami szerint G-t munkába menet megkeresték az Alkotmányvédelmi Hivatal alkalmazottjai, aláírattak vele egy titoktartási nyilatkozatot, elővették a magánélete érzékeny részleteit, szóba hozták, hogy az adatok nem tőlük származnak, de tudnak segíteni abban az esetben, ha segít G együttműködni az AH munkájában, persze fedve. Hogy pontosabban mi lett volna a feladat, nem derül ki. A cikk gyorsan párhuzamot is von a pártállami rendszer beszervezési gyakorlata közt. Az egész sztorival annyi a baj, hogy millió sebből vérzik, részben azért, mert a történet érintettjét legvalószínűbb, hogy alaposan megtévesztették, a 444 pedig hiába próbált meg kellő alapossággal eljárni, mégis egy sötét beszervezős sztorit sikerült sederíteni az egészből. A cikkből persze az sem derült ki, hogy kik voltak a 444 „titkosszolgálati téren jártas” forrásai. Ami pedig G-t illeti, könnyen hihette, hogy valódi nemzetbiztonsági alkalmazottak keresték meg, ha orra alá dörgöltek pár magánéleti részletet, amiről úgy gondolta, hogy arról csak hatóság tudhat.

A legvalószínűbb alternatíva, hogy a magán-titkosszolgálatok valamelyike, azaz nem hivatalos szerv találta be az érintett újságírót, úgy, hogy az Alkotmányvédelmi Hivatal alkalmazottjainak adták ki magukat. Az pedig a magyar, komolyan vehető szakirodalomból is tudható, hogy a magán-titkosszolgálatok, azaz titkosszolgálati-jellegű tevékenységet végző privát cégek pofátlanságuktól és szakszerűtlenségüktől függően alkalmazhatnak zsarolást ugyan ehhez az előbbi jellemzőkön túl egyrészt nagyon igencsak hülyének kell lenniük és nagyon nagyot kockáztatnak, ha rossz embert találnak meg.

Márpedig szinte minden jel arra utal, hogy itt ez történt.

Kezdjük ott, hogy valóban nem elképzelhetetlen olyan eset, amikor civil segítségét kéri valamelyik magyar polgári, esetleg katonai rendvédelmi szerv, viszont ilyen esetben sokkal valószínűbb, hogy a megkeresést nem közvetlenül az Alkotmányvédelmi Hivatal, hanem a Nemzetbiztonsági Szakszolgálat vagy a Szervezett Bűnözés Elleni Koordinációs Központ alkalmazottai végzik. Egész egyszerűen azért, mert kimondottan közvetlen operatív feladatról van szó, az AH tevékenysége pedig jellegénél fogva egyszerűen más.

A fedett informátor alkalmazása egyébként nem az ördögtől való dolog, viszont egyszerűen idióta az összehasonlítás a pártállami rendszerben dolgozó, kimondottan ideológiai okból pártérdeket szolgáló besúgók alkalmazásával, sajnos az eredeti után átvett cikkek is mégis azt sejtetik, hogy a kettő hasonló.

Fedett informátort rendvédelmi szerv egyébként egyre ritkábban, alapvetően akkor alkalmaz, ha már igencsak sok más lehetőséget kimerített, ami valamilyen információ megszerzésére irányul, ennek megfelelően túlzó az a megfogalmazás, hogy Magyarországon civilek bevonása gyakorlat lenne.

Mi van akkor, amikor mégis alkalmaznak? Nyilván miután megállapították, hogy ki lenne alkalmas ilyen feladatra, nagyon alapos környezettanulmányt készítenek róla, amiből eleve nem csak az derül ki, hogy milyen értékű információ lenne várható tőle, hanem ami legalább ennyire fontos, olyan karakterű figura-e, akitől egyáltalán nyugodtan kérhetnek segítséget a hatóságok, padlógázzal nyomott szakszerűtlenséggel fogalmazva „beszervezhetik”.

Ezért is totál életszerűtlen, hogy bárkit is úgy akartak volna „beszervezni”, hogy olyan dumával nyitnak az első kapcsolatfelvételkor egy újságírónál, aminek következtében megfélemlítve érzi magát, mivel azt azért általában senki sem szereti függetlenül attól, hogy a környezettanulmánya szerint milyen karakterű civilről van szó. Ahogy az is nagyon életszerűtlen, hogy ilyen-olyan titoktartási megállapodásokat írattatnak alá vele a legelején, ami szintén teljesen hülyén venné ki magát. Alapvetően a fedett ügynökök úgy dolgoznak, hogy teljesen más kapcsán lépnek kapcsolatban a civillel, megalapoznak egyfajta szükséges bizalmat és élnek a puhatolás módszerével, azaz a civil nem is fogja ismerni, hogy ténylegesen mire is kíváncsiak a fedett nyomozók. Ezt követően már a konkrét szituáció alapján következtetnek arra, hogy az illető mennyire lehet alkalmas, mint olyan civil információforrás, amelyiknek érdemes felfedni, hogy valójában melyik szervezetnek is van szüksége arra, amit tud.

Az eredeti cikk még kitér rá, hogy olyan szenzitív információkat szedtek elő az újságíró múltjából, amit csak titkos adatgyűjtésen [hogy precíz legyek, alighanem a cikk szerzője itt titkos információszerzésre gondolt] keresztül elérhető információ. Csakhogy a gyakorlatban ma már nem lehet megállapítani azt, hogy egy információhoz biztosan valamilyen hatóságon keresztül fértek hozzá vagy valakik ennél trükkösebbek voltak.

nemzetbiztonság rendvédelem titkos információgyűjtés OSINT social engineering dumpster diving magán-titkosszolgálatok

Hogy a tengernyi lehetséges forgatókönyv közül egyet említsek, ha valakit leszólít valaki öblös hangon és villant egy szépnevű szervezet által kiállított igazolványt, az illetőnek esélye nincs megállapítani, hogy az valódi vagy hamisítvány-e másrészt, ha ad absurdum az illetőnek az orra alá dörgölik valamilyen módon, hogy milyen betegségekkel kezelik vagy kezelték korábban, nem jelenti azt, hogy az biztosan a TB-nyilvántartásból származik, ezer más módon beszerezhető. A példánál maradva, orvosi titoktartás ide vagy oda, azt hiszem, hogy erős kisebbségben vannak azok az orvosok, akik például egy kollégájuk nevében érkező, jól megtervezett telefonos megkeresés alapján nem adnának ki információkat egy adott betegükről, hiszen sokkal életszerűbb, hogy egy kollégának vagy más egészségügyi dolgozónak ténylegesen szüksége legyen valamilyen betegadatra, mint az, hogy valaki így próbáljon meg információt kicsalni. De írok még prosztóbb, ugyancsak bárki által kivitelezhető és szintén igencsak hatékony technikát: az üres gyógyszeresdobozokat csak az nem dobálja egészben a kommunális hulladékba, aki nem totál paranoid. Sokszor, ha valakinek a tevékenysége indokolná az elővigyázatosságot, még akkor sincs tisztában azzal a nagyon is reális kockázattal, hogy az információszerzés egyik legértékesebb eszköze sokszor a dumpster diving, azaz kukabúvárkodás, amikor a nyomozók szabályosan az érintett kukáját túrják át rendszeresen például gyógyszertárban kiadott számlák, kidobált régi dokumentumok és hasonlók után kutatva, ennek egyébként valóságos szakirodalma van a social engineeringben. Magának a háztartási szemétnek egyébként sokkal nagyobb az információértéke, mint amilyennek tűnik, hiszen nem csak az derülhet ki belőle, hogy valakinek ilyenek a fogyasztási preferenciái, hanem az is, hogy hol szokott vásárolni, de a szükségtelenné vált dokumentumok és szolgáltatói számlák is igencsak beszédesek lehetnek. Máig több olyan telkó szolgáltató van az országban, amelyiknek a telefonos vagy emailes ügyfélszolgálata beéri a felhasználó azonosításakor annyival, ha az ügyfél megadja az ügyfélszámát, ami ott van minden szolgáltatói számlán. Ha pedig valaki idáig eljutott, az előfizetőnek kiadva magát lekérheti a szolgáltatótól a híváslistát például.

Ezen kívül a megfigyelt személy közvetlen környezetében lévők jelenthetnek még olyan információforrást, akin keresztül igencsak sok tudható meg.

nemzetbiztonság rendvédelem titkos információgyűjtés OSINT social engineering dumpster diving magán-titkosszolgálatok

 

Miután hoztam rá néhány példát, hogy nem kell itt MI6-nek lenni ahhoz, hogy valaki szinte mindent tudjon valakiről – csak idő-, energiaráfordítás és ötletesség kérdése, aminek tényleg csak az szab határt, hogy valaki meddig hajlandó elmenni, amikor valaki után kutat, vissza az eredeti sztorihoz.

A konkrét sztoriban valószínűbb, hogy egy rutinos kukabúvár cég emberei adták ki magukat AH-alkalmazottaknak, ami persze nem zárja ki, hogy ne használtak volna fel olyan érzékeny információt is, amit egy hatóságtól szereztek be illegálisan, nem nagyon van olyan, amit csak onnan lehetne és ez a lényeg.

Egyébként az ál-ügynököket – már amennyire ismerem a törvényességi hátterét a dolognak – esetleg könnyűszerrel lebuktathatta volna maga az újságíró is. Például, ha a találkozókat a Gábor Áron úti Rózsakert Bevásárlóközpontba beszéli meg, a helyszínen pedig kitalál valamilyen jól tervezett ürügyet arra, hogy ugorjanak át a szembeszomszéd NBSZ-főhadiszállásra, különben nincs biznisz. Ha ezt nem tudják megoldani egy kellően fontos civil informátor esetén, akinek a segítségét kérik, de ezt nem tudják megoldani, akkor világos, hogy ál-ügynökök voltak. Az NBSZ-t írtam példaként, de lényegében lehetne még számos más hasonló profilú intézmény épülete is.

De alighanem még ennyire se lett volna szükség: én hasonló esetben a találkozó helyszíneként fix, hogy valamilyen szépnevű hatóság épületét jelölném meg, ahonnan a megkeresés érkezik, amennyire én tudom, ennek nincs törvényes akadálya. Ez nem lenne probléma egy valódi rendvédelmi szerv alkalmazottjának, az ál-titkosszolga pedig a válasza alapján rögtön lebukna.

A 444-cikk hivatkozik még rá, hogy megkereste az Alkotmányvédelmi Hivatalt a konkrét esettel kapcsolatban, ahonnan csak egy se íze-se bűze levelet kaptak válaszként, ami olyan rejtélyes ugye, de valójában nem jelent semmit. Nincs viszont ebben semmi meglepő, olyannyira nincs, hogy ha valaki azzal keresi meg akár a Rendőrséget, akár az Ügyészséget, hogy konkrétan őellene folytatnak-e nyomozást például, szintén hasonló sablon válaszlevelet kap vissza, holott ebben az esetben az állampolgár egy általa eltartott és az ő biztonságáért dolgozó szervezetet kérdez meg mondjuk egy saját ügyével kapcsolatban.

3 Tovább

Teljesen automatizált lett a FB hírfolyama, az eredmény bejósolható volt


curated content social media FacebookMég májusban nem kis botrány kerekedett belőle, amikor kiderült, hogy szó sincs arról, hogy a Facebook teljesen automatizáltan jelenítené meg, átkattintások, lájkok, megosztások és egyéb interakciók alapján, hogy a felhasználó falán milyen cikkajánlók jelenjenek meg a nagy lapok tartalmai közül. Konkrétan egy ex-Facebook-alkalmazott először a Gizmodo-nak talált ki azzal kapcsolatban, hogy egy részletes guidelinet kell követnie egy jókora szerkesztőségnek, amivel befolyásolják, hogy milyen forrásból, milyen típusú hírek kerüljenek előtérbe, azzal kapcsolatban pedig a Facebook nem állt elő polkorrekt magyarázattal, hogy miért is. Ugyan erre bármit is mondani kommunikációs hiba lett volna, hiszen enélkül is rájuk verték, hogy az USA-beli liberális tartalmakat preferálják a szerkesztők.

Nehezen hihető, de állítólag nemrég a Facebook a teljes kurátorként dolgozó csapatot menesztette és azt állítják, hogy már valóban csak algoritmusok döntenek arról, hogy mi legyen előtérben a nagy lapok által posztok tartalmak közül, csak különösen indokolt esetbe nyúlnak bele ebbe kézzel. Az eredmény teljesen bejósolható volt: az oldalak elkezdték önteni a veszélyes baromságot, kevésbé rossz esetben álhíreket mindenhonnan, elsősorban a szolgáltatást USA-ban használó felhasználók falára. Másrészt mindez meglátszott azoknak a felhasználók falán is, ahol látszik a Trending box, ami egyenlőre csak amerikai angol nyelven érhető el, bizonyos államokban illetve ha a felhasználó megjelölte a beállítások közt, hogy tud az adott nyelven. A képet az Arsról friss cikkéből csentem:

curated content social media Facebook

Probléma-e ez? Ha azt nézzük, hogy több friss tudományos kutatás szerint az emberek döntő többségét témafüggően ugyan, de sokszor nem is érdekli a hírek valóságtartalma, még ha érdekelné is őket, nyilván nem mennének minden hír forrásának utána, mondhatni tragikus a helyzet. Ez az egyik magyarázat arra, hogy alapvetően az ostobaság sokkal gyorsabban terjed a neten, amivel összefügg, hogy a nagy átlag jobban harap a gyorsan fogyasztható, érzelmekre, attitűdökre, egyéni értékrendre ható, társadalmi konvenciókat súroló vagy sértő  tartalmakra.

Mindez egyébként nem csak a közösségi médiában figyelhető meg. A legnépszerűbbnek számító Google Kereső többek közt annak megfelelően rangsorolja a találatokat, hogy korábbi keresések során, azonos vagy hasonló jelentésű kulcsszavakra keresve a felhasználók mely webhelyekre kattintottak rá, hiszen ebből is következtet arra, hogy mit találtak hasznosnak. Ennek megfelelően az információszerzésnek vannak olyan területei, amire tökéletesen alkalmatlan a Google keresője, tipikusan ilyen az, amikor valaki egy számára ismeretlen gyógyszerre keres rá. A top 10 találatban szinte biztos, hogy olyan leírásokkal fog találkozni, hogy valakinek a gyógyszertől felrobbant a szive, agya, tüdeje, megőrült, detoxba került és így tovább, mivel az sokkal érdekesebb, mivel ezek egyszerűen érdekesebbek, hiába lenne az angol nyelvű Wikipedia egy egészen használható forrás a laikus felhasználóknak is, az pedig szégyen, hogy egy-egy készítményre keresve mennyire sokadik találatként jön elő a gyógyszer ChEMBLMedlineplus,  PubCHEMIUPHAR, DrugBank, UNII, KEGG, ChEBI vagy éppen Drugs.com adatlapja, holott a legrelevánsabbak nyilván ezek lennének, az más kérdés, hogy nem a leghasznosabbak, mivel az átlag netező fix, hogy nem értené meg. Ebből is látszik, hogy a keresés külön művészet, de most nem ez a poszt témája.

Itt-ott már slágertéma volt, hogy maholnap nem lesz szükség újságírókra és szerkesztőkre azért, mert annyira kifinomult algoritmusok léteznek ma már, hogy azok is képesek lesznek elvégezni a feladatukat. Való igaz, hogy alkottak már olyan algoritmust, ami olyan pontos cikket szerkesztett, amit nem tudtak megkülönböztetni az ember által írt cikktől, ebből azért ennyire messzemenő következtetéseket levonni nem szabadna.

Szerkesztőkre, kurátorokra egyszerűen szükség van és ezt sokan így érzik helyesnek. Tudom, tudom, már-már rögeszmém a téma, de a net hőskorában az volt a szép, hogy mindenkinek a szava nagyjából egyenértékű volt, akár fórumozásról, akár korai blogbejegyzésekről volt szó, a kommentekből pedig a szerző tanulhatott az olvasóitól. Ez a rendszer nagyon szépen működött addig, amíg körülbelül a népesség legiskolázottabb 10-20%-a fért hozzá az internethez, remek kérdés, hogy mikor és mekkora netpenetráció elérésekor jutott el a net egy olyan átbukási ponthoz, amikor a liberális tudásmegosztásból hirtelen anarchia és ordítozás lett, amire különböző szolgáltatók különböző módon válaszoltak. A mindenki által szabadon szerkeszthető hírportálok, mint amilyen volt például a Virtus vagy az Exergum, nem tudták kezelni a jelenséget és megszűntek, a nagy hírportálokhoz becsatornázott blogszolgáltatásokban keletkező posztokat pedig harceddzett szerkesztők lapátolják olyan felületre – magyarul az anyaoldal nyitólapjára - ahonnan történik is átkattintás, különben ma már minden szolgáltatót elöntene a szar. Mi több, ahol heterogén környezetből kell mindig a legfrissebb híreket kiválogatniuk szerkesztőknek, AI-val alaposan megtámogatott szoftverrendszerek segítik a feladatot, az emberi beavatkozás nélkül, ámde hatékonyan működő híraggregátorok, mint amilyen a felhasználó ízlését tanuló Flipboard eleve kézileg előzetesen szűrt forrásokból dolgoznak, azaz annak az ajánlójába aligha kerül be egy 10 perce létrehozott blogról Droid Pisti épületes bölcsessége.

Miért feltételeznénk, hogy a Facebook máshogy működik, ha hírportálok FB-oldaláról van szó? A szerkesztők saját ízlése szükségszerűen mellélőhet azzal kapcsolatban, hogy mi érdekes a felhasználók számára, viszont még mindig összehasonlíthatatlanul kedvezőbb állapot, mintha okos algoritmusok vennék át a gyeplőt, aztán jobb esetben csak a környezetünknek tetsző, ilyen módon némileg egyhangú tartalmakat kapnánk folyamatosan [mivel a FB mindennek kapcsolatban feltételezi, hogy a felhasználó ismerősei hasonlítanak hozzá, így például érdeklődés szempontjából is]. A rosszabb eset pedig az lenne, ha a tömegesen lájkolt, megosztott, kommentelt silány minőségű vagy akár uszító tartalomtól nem lehetne látni a normális tartalmakat vagy csak ésszerűtlen idő- és energiaráfordítással lehetne megtalálni azokat.

Szinte kizárt, hogy a Facebook teljesen és végleg kiiktatta az emberi tényezőt, pláne azért nem, mert emiatt ideig-óráig hőbörgött pár hülye egybites aggyal, a mostani lépés pedig érthetetlen, ugyan ötletelésnek van helye.

Még egyszer: a változtatás csak a nagy, angol nyelvű lapok tartalmait érinti és nem a teljes hírfolyamot, viszont rendkívül tanulságos még így is, ha figyelembe vesszük, hogy mekkora befolyása van annak a tömegre, amit lát.

0 Tovább

A Facebook, mint értelmes napi információforrás 


Facebook social media Facebook-oldal beállítás tweak

Nemrég ismét vezető hír volt, hogy a Facebook ismét meghúzott néhány csavart a motorháztető alatt, ami miatt ismét változik az az algoritmus, ami a besaccolt érdeklődési körünk és aktivitásunk alapján eldönti, hogy milyen tartalmakat jelenítsen meg a falon.

Ez pedig nagyon nem mindegy. A nemrég megszűnt cink.hu olvasói jórészt a Facebookról kattintottak át az oldal cikkeire, azonban amikor a Facebook olyan módon változtatott, hogy valami miatt kevésbé jelenítette meg a Cink oldalán megjelenő posztokat, ez kapásból azt eredményezte, hogy nem tudta a Cink.hu növelni a saját látogatottságukat. Megint más óriáscégek, amik felfoghatatlan összegeket fizettek azért, hogy az oldalukon megjelenő szponzorált posztok a lájkerek előtt megjelenjenek, hatalmasat zakóztak egy hasonló, tisztázatlan módosítás miatt.

Hozzáteszem, sokkal gyakrabban finomít a FB ezen, mint amennyi alkalommal bejelentik, ami eléggé világos, hogy a Facebook az eredeti képes és videós tartalmakat szeretné előtérbe húzni. De mi a helyzet akkor, ha a Facebook helyett mi magunk döntenénk el, hogy mi kerüljön elénk mindenképpen?

Ha egy ismerősünket a Close friends listába soroljuk, automatikusan beállítódik, hogy szinte minden tartalma jelenjen meg előttünk is. Valamivel később bevezetett beállítási lehetőség, hogy felhasználók és oldalak esetén egyaránt dönthetünk arról, hogy az adott ismerős, követett felhasználó vagy oldal tartalmait alapértelmezés szerint jelenítse meg a Facebook vagy mindenképp, azonnal, ez lenne a „See first” beállítás. Igen ám, az viszont korlátozott, hogy összesen mennyi felhasználónál adható meg ez a beállítás, talán maximum 40 felhasználónál állíthatjuk be, hogy azonnal jelenjenek meg nálunk az ő tartalmai is.

Az oldalakkal van egy kis „baj”, már főleg annak, aki ebből él: pusztán azzal, hogy a felhasználó lájkolt egy oldalt, még messze nem jelenti azt, hogy az oldal tartalmai meg is jelennének nála, holott ez lenne a lényeg. Mindenkit megkímélnék az olyan online marketinges bullshitektől, mint például, hogy az ideális jelenléthez hetente mennyiszer, milyen napszakban, mit érdemes posztolni. Ugyanaz a szánalmas szituáció, mint a SEO esetén, ahol a SEO/SEM-szakik megpróbálnak okosabbak lenni a Google-nél. Próbálkozni lehet, viszont a Facebook a ténylegesen értéket teremtő oldalak tartalmait alapértelmezés szerint is meg fogja jeleníteni, a szennyet illetve kevésbé karbantartott oldalak posztjait pedig nagyon helyesen elrejteni.

Na de mi a helyzet akkor, ha egy oldal összes posztját szeretnénk látni a falunkon, alapból, például szakmai érdeklődés miatt? Nos, a See first-öt nekem nem engedte beállítani valami miatt oldalaknál, megoldás viszont természetesen van. Amikor lájkolunk egy oldalt, a belső videós illetve live tartalmak lesznek azok, amik mindenképp megjelennek az oldaltól, míg a többi tartalom vagy vagy pedig nem, függően attól, hogy mennyire tartja számunkra relevánsnak a Facebook. Az adott oldalon a lájk gombra kattintva ha az értesítésekre kattintunk, azt láthatjuk, hogy csak a videós tartalmak jelennek meg. Ha kattintunk az „All off” lehetőségre, majd az „All on” beállítást választjuk, látható, hogy a Facebook vette az adást, az oldal minden tartalma meg fog jelenni a falunkon. Attól nem kell tartani, hogy az értesítések menü áttekinthetetlen lesz, hiszen ha egy oldal posztol mondjuk 10-szer egy nap, az esti belépéskor csak egy értesítés lesz azzal kapcsolatban, hogy az adott oldal 10 posztot tett ki, míg ha éppen be vagyunk jelentkezve, külön-külön megjelennek az értesítések.

Facebook social media Facebook-oldal beállítás tweak Facebook social media Facebook-oldal beállítás tweak

Hasznos lehet még, ha belépést követően az oldallécben az ismerős[lista] nevére kattintunk, ekkor az összes poszt megjelenik, amit aznap helyeztek el az ismerőseink, minden aprósággal együtt. Míg ha oldalak tartalmairől tájékozódni megyünk fel, ugyancsak az oldallécben kiválasztjuk a Pages Feed menüpontot, ami az összes posztot megjeleníti, amit az általunk kedvelt és fullos megjelenítésre beállított oldalon elhelyeztek.

Ahány felhasználó, annyi féle, van, aki mindenkit felvesz ismerősnek udvariasságból, aztán legfeljebb némítja, ha már túl sok marhaságot posztol, megint más felhasználók pedig csak azokat veszik fel ismerősnek, akinek a tartalmai kimondottan érdekesek számukra. Az viszont világos, hogy a Close friends elődefiniált csoportot sem érdemes 100-asnál nagyobbra venni, különben követhetetlen lesz, hogy milyen tartalmakat posztoltak az ismerőseink, feltéve persze, ha FB-függő zombiként nem lógunk folyamatosan azon a szaron egész nap. Hasonlóan, hiába van nagyon sok, kimondottan értelmes tartalmat terítő oldal a Facebookon, gondosan ki kell válogatni, hogy mik azok, amiknek az összes bejegyzése érdekel, különben ugyancsak követhetetlen lesz az egész.

A Facebook igenis használható értelmesen is, információszerzésre, de ehhez a tudatos beállítás elengedhetetlen, ha nem akarunk lemaradni semmi fontosról, ugyanakkor este belépve ne az egy nap alatt összegyűlt, végeláthatatlan streamet kelljen pásztázni annak reményében, hogy az érdekes tartalmak közt megtaláljuk a legérdekesebbeket.

Aki nem egy kavics alatt töltötte az elmúlt néhány évet, annak nem új, hogy alapértelmezés szerint a falon azoknak az ismerősöknek a posztjai jelennek meg minél előkelőbb helyen, minél több lájk és komment érkezett a poszthoz. Azóta persze ezen sokan finomítottak, az alapelv még mindig ez. Viszont hiba lenne azt hinni, hogy az jelenti az értéket, amire minél többen reflektálnak valamilyen módon. Nem, az adott kört kimondottan érdeklő témáról szóló poszt mellett legalább akkorát lehet menni’ egy egyszerűen befogadható, ámde bugyuta képi poszttal, hűtőmágnes-bölcsességgel, életvezetési tuti tippet sugalló grafikával és hasonlókkal amik a LinkedIN-en is úgy terjednek újabban, mint a lepra. Az érzelmekre ható posztok ütnek a legjobbak, bejósolható, hogy ami valamilyen módon kapcsolódik a politikához vagy kimondottan politikai tartalmú poszt, az alatt várható igencsak nagy aktivitás.

Slágertéma, hogy a Facebook túl kemények akar beleszólni abba, hogy mi kerüljön elénk, fontos tudni, hogy van más lehetőségünk is, mint rejtélyes algoritmusokra bízni annak eldöntését, hogy mi érdekel.  

Kép: VICE

0 Tovább

Nyelvtechnológiával az adathalászat ellen


OpenDNS NLP természetes nyelvfeldolgozás mintázatillesztés adathalászat email scam nyelvtudomány nyelvtechnológiaAmikor kérdezik tőlem, hogy a nyelvtudomány, konkrétabb nyelvtechnológia milyen módon hasznosítható az informatikai biztonság és az igazságügyi informatika területén, az első, ami eszembe jut, hogy milyen módon nem, ugyanakkor nem vagyok egyszerű helyzetben, mivel rendszerint nem ugrik be röviden és informatikusok számára is érthetően summázható, de komoly felhasználási módszer.

OpenDNS NLP természetes nyelvfeldolgozás mintázatillesztés adathalászat email scam nyelvtudomány nyelvtechnológiaEgyszerűek persze vannak: tudtad, hogy egy bizonyos szövegben az írásjelek aránya, a mondatszerkesztés stílusa, többek szerint pedig a leggyakrabban és a legkevésbé gyakran használt 20-20 szó majdhogynem annyira egyedi, mint az ujjlenyomatunk? A nyelvtudomány pedig ötvözve a ma rendelkezésre álló informatikai eszközökkel, egy re elképesztőbb eredményeket érhet el, példaként írom, hogy bő két évvel ezelőtt a Venturebeat írt róla, hogy a bitcoin máig ismeretlen megalkotóját elvben lebuktathatja az általa használt nyelvezet. Ahogy egyre jobb és jobb, mesterséges intelligenciára támaszkodó szemantikai szótárak készülnek, nagyon közel állunk ahhoz, hogy egy plágiumot akkor is ki lehessen szúrni, ha azt valaki az eredeti, webről származó doksit más nyelvből fordította és még át is fogalmazta a szöveget! Az erre alkalmas algoritmusok ugyan nem számítanak kimondottan újnak, a IT-számítási kapacitás most érkezik oda, hogy ezek már a gyakorlatban is bevethetők legyenek ésszerű időráfordítás mellett, anélkül, hogy szuperszámítógépeket kellene bérelni méregdrágán és le kellene tölteni hozzá a fél internetet.  

OpenDNS NLP természetes nyelvfeldolgozás mintázatillesztés adathalászat email scam nyelvtudomány nyelvtechnológiaA mostani poszt apropója egy cikk, ami valahogy csak tegnap jutott el hozzám. Az adathalász emailek és oldalak, amik egy-egy szolgáltatás nevében, annak arculati elemeit felhasználva kérik a felhasználót, hogy adja meg a felhasználói nevét és jelszavát, egyre kifinomultabbak és egyre nagyobb károkat okoznak szerte a világon. Többek szerint a világ legnagyobb bankrablását a Carbanak adathalász kampányon keresztül hajtották végre, ahol a felhasználók emailt kaptak különböző bankok nevében és például arra kérték őket, hogy biztonsági okokból lépjenek be és ellenőrizzék a beállításaikat. Ezt követően egy emailben linkelt adathalász oldalra csalták át őket, a felhasználók többségének pedig nem tűnt fel, hogy a böngésző címsorában lévő cím nem pontosan az a cím, amit akkor szoktak látni, amikor belépnek a megszokott ebanking felületre.

Az adathalász kampányt követően az OpenDNS egyik kutatója, Jeremiah O’Connor elkérte az esetről részletes reportot készítő Kasperskytől szinte az összes elérhető adatot. Mindezt azzal a feltevéssel, hogy szofisztikált adathalász kampány ide vagy oda, valamilyen rendszer vagy közös jellemző csak-csak fellelhető az adathalász levelekben. És talált is több ilyen szabályszerűséget, alapvetően a természetes nyelvfeldolgozás eszközeit bevetve.

O’Connor először egy alapos korpuszt épített a scammer levelek szövegezése alapján, ami kiindulási pont egy nyelv vagy nyelvjárás tanulmányozásakor. Az első dolog, aminek megállapításához nyelvtechnológiára sincs szükség, az adathalász levelek azon közös tulajdonsága, hogy egy adott szolgáltató nevéhez hasonló domainre csalják át az áldozatot, ilyen lehet például a microsoft-update-info[.]com, gmailboxes[.]com és hasonlók. Az egyik dolog, ami O’ Connornak feltűnt, hogy az adathalász domainek nevének formátuma rendszerint úgy épül fel, hogy azok tartalmazzák a megcélzott valódi szolgáltatás nevét ehhez van hozzácsapva valamilyen általános kifejezést, ami elaltatja a felhasználó éberségét, ilyen kifejezés lehet például az "update" egy Windows-frissítésre felszólító, valójában az áldozat gépére malware-t telepítő email esetén. Egy jól ismert név és egy általános kifejezés permutációja persze sokféle lehet, de nem végtelen, a felismert szabály alapján egészen pofás kis szótárat épített fel az OpenDNS kutatója, amit valahogy így kell elképzelni egy kamu Java-frissítésre kihegyezett oldal lehetséges neveit. 

OpenDNS NLP természetes nyelvfeldolgozás mintázatillesztés adathalászat email scam nyelvtudomány nyelvtechnológia

Ezen kívül gyakori még a domainek torzítása hasonló karakterekkel, így például minden további nélkül lehetne regisztrálni az www.0tpbank.hu domain nevet egy adathalász oldal számára. A kutató viszonylag gyorsan tipizálta az adathalász levelekre jellemző nyelvezetet, természetesen nem szorítkozott a domain-nevek elemzésére. A végül elkészült NLPRank-technológia a leveleket egészében értékeli, azaz a gyanus domainekre mutató hivatkozások mellett azt is vizsgálja, hogy egy-egy levél milyen autonóm alhálózatból, ha úgy tetszik, az internet melyik "városából" érkezett. Ha a levél hosszú fejlécében lévő IP-címből az derül ki, hogy olyan AS felől érkezett, amelyik korábban már ontotta az adathalász emaileket, ezt súlyzottan figyelembe vette az algoritmus.

Ezen kívül az adott domainhez tartozó, a domain tulajdonosának adatait tartalmazó WHOIS-rekordban szereplő adatokat vetette össze olyan WHOIS-rekordokkal, amikkel korábban már találkoztak egy biztosan adathalász emailként azonosított domain kapcsán.

Hogy világosabb legyen, hiába regisztrál be egy spambáró mondjuk 100 domaint, a WHOIS-rekord adatai, amik persze maszkoltak, egyezőek vagy nagyon hasonlóak lesznek, ez pedig sok esetben alkalmas arra, hogy ha egy talicska domain ugyanahhoz a szervezethez vagy személyhez tartozik, természetesen akkor is, ha a valódi nevét és elérhetőségeit a WHOIS-rekord nem tartalmazza. A képet az OpenDNS blogjából csentem át, ebben az esetben adathalász oldalak domain-neveinek tömege volt ugyanahhoz a kamu kínai szervezethez beregisztrálva:

OpenDNS NLP természetes nyelvfeldolgozás mintázatillesztés adathalászat email scam nyelvtudomány nyelvtechnológia

Ugyancsak az algoritmus lelkét adja, a domainek hasonlóságának, jelen esetben csaló voltának megsaccolásához kidolgozott módszer. Tekintsük a domain-nevet egy egyszerű sztringnek, azaz szövegnek. Ahogy írtam, az adathalász oldalak címe sokszor csak néhány betűnyi eltérést mutat a legitim szolgáltatás címéhez képest. Mégis, hogyan automatizálható a gyanus domain-nevek szűrése, azaz mikor mondható, hogy alapos rá a gyanú, hogy adathalász oldalról van szó a domain-név alapján? A scammer domain nevek általános sajátosságát figyelembe véve egy domain akkor gyanus, az a leggyakoribb, ha egy jól ismerthez képest két karakterben különbözik. Így például a googlemail.com és a nullásokkal írt g00glemail.com domain név közti különbség éppen két karakternyi, ami pedig nagyon fontos, hogy a szóban forgó lecserélt karakterek egymás közvetlen közelében vannak. Ezen kívül az okos algoritmus, hála a jól felépített szótárnak, azzal is tisztában van, hogy a o-betű nullával való helyettesítése, az l-betű egyes számjeggyel való helyettesítése és hasonlók az adathalász levelekre jellemző sajátosságok.

 

Ami miatt fontos a felhasználók biztonsága érdekében, hogy automatizáltan felismerhetőek legyenek a gyanus domain nevek, egy igencsak gyakorlati dolog: az OpenDNS névfeloldó szervereire a 60 millió felhasználótól naponta átlagosan 60 milliárdnyi DNS-kérés érkezett már 2015-ben, ha pedig az OpenDNS a névfeloldás szintjén felismeri a veszélyes domain-neveket, időben tudja figyelmeztetni a felhasználót, ha már rákattintott, de akár feketelistára is teheti az adott domain nevet.

OpenDNS NLP természetes nyelvfeldolgozás mintázatillesztés adathalászat email scam nyelvtudomány nyelvtechnológiaA kimondottan apró eltéréseket és azok közti távolságot is figyelembe vevő algoritmusok ismerősek lehetnek a bioinformatika területéről, ahol egy-egy, kóros szövetből származó DNS vagy RNS részletének szekvenciáját kell meghatározni, az eltérés pedig egy-egy "betűnyi", azaz nukleotidnyi, egyszeresen vagy többszörösen, egymástól bizonyos távolságban. Ezek az ún. SNP-k nagyon sok esetben semmilyen életfunkcióban nem okoznak változást, megint más esetben súlyos betegségeket alakít ki egy-egy nukleotidnyi eltérés.

A néhol erős egyszerűsítések miatt elnézést kérek! Ahogy korábban is emlegettem, egy olyan korba csöppentünk, ahol minden korábbinál nagyobb szerepet kap az, hogy a kutató, fejlesztő rendelkezzen multidiszciplináris ismeretekkel és ezeket be is vesse, ha kell. Ezért vallom, hogy az egyetemeken, mi több, ahol lehetséges, már középiskolában meg kellene mutatni a tanulóknak, hogy mivel foglalkozik egy-egy cégnél a matematikus, a fizikus, a vegyész, a biológus, a nyelvész, a közgazdász vagy éppen az informatikus. Ugyanis sajnos ha ez elmarad és az egyik szakma képviselőit tömegesen neveli ki úgy a felsőoktatás, hogy még csak egy szemléletes képük sincs arról, hogy más szakmák képviselői mivel foglalkoznak, az nem csak azzal jár, hogy komolyabb helyeken bunkónak nézik őket. A súlyosabb hatás, hogy még csak az esély sem adatik meg nekik, hogy felkeltse az érdeklődésüket valami számukra egészen új dolog [ahogy az én érdeklődésemet felkeltette a nyelvtudomány olyan 24 éves koromban] illetve nem lesznek képesek olyan komplex problémák megoldására, amik az emlegetett multidiszciplináris tudást és holisztikus szemléletet igényelne.

Képek: wordstodeeds.com, komando.com, OpenDNS blog

0 Tovább

Bepillantás az iPhone antenna lelki világába


Egy régi, ámde hasznos rejtett trükkel megállapítható, hogy az iPhone-unk mennyi alkalommal váltott cellát a bekapcsolása óta, egyáltalán, mennyi torony látja éppen a mobilunkat, mi több, a térerőt megjeleníthetjük számszerűsítve is. Ezen kívül még számos adat lekérdezhető a különböző mobiltornyokról a műértők számára.

Úgy fest, hogy a lehetőséggel még egy magyar nyelvű oldal sem foglalkozott: egyszerűen a tárcsázásnál be kell ütni a *3001#12345#* kódot, majd megnyomni a hívásindítás gombot. Ezt követően egy menüt kapunk több almenüvel, a telefont ténylegesen kiszolgáló torony paramétereit pedig a GSM Cell Environment menüből érhetjük el. Ezen kívül a megszokott, térerőt jelző gombok helyén egy negatív szám jelenik meg, ami minél közelebb esik a 0-hoz, annál erősebb térerőt jelöl.

Sőt, ha a diagnosztikai menüben lenyomja tartjuk a kikapcsológombot, közben pedig lenyomjuk egy másodpercre a home gombot, a diagnosztikai alkalmazásból kilépést követően is számadattal jeleníti meg a mobil a térerőt.  

iOS Apple iPhone térerő

 

iOS Apple iPhone térerő

iOS Apple iPhone térerő

0 Tovább

Gépi arcfelismerés: arc nélkül


Avagy rövidhír délutánra.

gépi tanulás neurális hálózatok Max Plack Institute Faceless Recognition System privacy arcfelismerés mintaillesztés

Korábban már többször utaltam rá itt a blogon, hogy a Facebook még akkor is be tud azonosítani egy felhasználót, ha csak valamilyen testrésze látszódik, az arca egyáltalán nem, ráadásul – amire nem emlékeztem pontosan – majdnem 90%-os pontossággal. A keresési lehetőség persze nem lesz elérhető a Facebook mezei felhasználói és az alkalmazásfejlesztők számára sem, jól mutatja, hogy éppenséggel lehet szemérmeskedni a mai világban, csak éppenséggel teljesen értelmetlen.

A Sophos szakmai blogja éppen most számolt be róla, hogy többek közt a Max Plack Intézet kutatói tovább finomították azokat a gépi tanuláson, főleg neurális hálózatokon alapuló módszereket, amik mindezt egyre nagyobb pontossággal lehetővé teszik például térfigyelő kamerák által készített képek alapján is.

Amit a cikkben nem írnak, de érdemes tudni, hogy különböző egyéneknek már a mozgása is eléggé egyedi ahhoz, hogy maholnap megfelelő számítási kapacitás, és persze kellően nagy adattárház rendelkezésre állása esetén videófelvétel alapján is azonosítható legyen bárki például a járása alapján, ha nagyon azonosítani akarják.

A cikk szerint nem csak a kép alapján történő azonosításnál nem csak olyan dolgok lehetnek árulkodóak, mint egy bizonyos mintát tartalmazó póló, a napszemüveg alakja, hanem olyan, képből kinyerhető adatok is, mint az adott személyről készült fotók fényviszonyainak jellemzői. Ma már az is mindegy, hogy egy fotót mennyiszer vasaltak ki Photoshoppal, ugyanis egyrészt vagy ugyanaz a személy vagy nagyon hasonló módon effektezi a képeit vagy az effekt ellenére felismertethető eléggé erős géppel.

A Facebook egy évvel ezelőtti cikke az arcot nem igénylő személyfelismerésről a New Scientist-en erre az MPI igencsak erősre sikerült Faceless Recognition System cikke a műértők számára erre érhető el.

Kép: Sophos

1 Tovább

KAT-razzia, szabad információáramlás és a szellemi tulajdonjog érvényesítésének lehetésges jövője


szellemi tulajdon copyright torrent P2P Kickasstorrents szabad információáramlásMiközben százezerrel pörög a Pokemon Go topik a tech rovatokban így a tikkasztó ubiszezonban, nagyon sok oldal csak néhány szót ejtett róla, hogy a napokban szinte példátlan erővel csaptak le a teljes internet egyik, ha nem a legnagyobb fájlmegosztó oldalának egyik tulajdonosára, aki a híradások szerint akár 20 év börtönt is kaphat.

Ezen kívül azt írják - jól mutatva, hogy mennyire ellenőrzés nélkül veszik át a híreket legtöbben - hogy a KAT-nyitóoldal egyben elérhetetlen lett, mert a nyitólapra mutató domaineket elérhetetlenné tették a hatóságok a legtöbb államban. [ez konkrétan nem igaz, de erről kicsit később]

Az anonimitását sokáig egészen pazar módon megtartó Artyom Vaulin hirdetési bevételeken keresztül egy talicska pénzt keresett a KAT üzemeltetésével és ugyanúgy védekezik, ahogy általában szoktak a P2P-rendszerek üzemeltetői az elfogásukkor. A védekezés lényege, hogy ők csak lehetővé tették egy olyan rendszer használatát, amivel a felhasználók tartalmakat oszthatnak meg, arról viszont nem tehetnek, hogy a megosztott tartalmak hatalmas része jogvédett tartalom, ilyen módon a szerzői jog tulajdonosainak közvetetten egészen elképesztő kárt okoztak, ugyan az elvi lehetőség meg is volt rá, hogy egy-egy bejelentés alapján a torrent szerveren elérhetetlenné tegye az üzemeltető adott filmet, könyvet vagy zenét. Azt a csűrést-csavarást most hagyjuk is, hogy nem tehetnek róla ugyan a torrent-üzemeltetők, de  tudniuk kell róla, hogy az általuk közvetített forgalom jórésze törvénysértést valósít meg. Szóval nemzetközi jog ide vagy oda, hogy a csávó mennyire fogja megúszni a felelősségre vonást, attól függ, hogy mennyire dolgozik penge védőügyvédekkel.

Amit a szaksajtó meg sem próbál megmagyarázni, hogy miért az USA-beli illetékességű DOJ indított nyomozást, aztán meg hajtóvadászatot az ukrán állampolgárságú, amúgy Lengyelországban élő csávó ellen, arról pedig ugyancsak lehet vitatkozni, hogy iletékesség szempontjából van-e jelentősége annak, hogy magát a szolgáltatást nem is az USA-ból üzemeltették, csak értelme nincs sok.

szellemi tulajdon copyright torrent P2P Kickasstorrents szabad információáramlás
WIPO főhadiszállás, Genf

A magánvéleményem az, hogy egy-egy adott országnak nem lenne szabad ilyen szerepben igazságosztóként eljárnia nemzetközi vizeken, hacsak nem különösen súlyos, például emberiségellenes bűncselekményről van szó, egyébként a nemzetközi jog szerint eléggé világos, hogy mikor lehet más államban elkövetett dolgok miatt eljárni. Ezzel kapcsolatban csak óvatosan merek fogalmazni, mivel behatóan nem értek hozzá, de a lényeg ez. Adja magát a kérdés, hogy hogyan lett ebből a KAT-os esetből az egész világ hatóságait megmozgató felhajtás. A magyarázat egyszerű, és van benne valami megfoghatatlanul kétségbeejtő, legalábbis számomra. Mégpedig az, hogy már megint nyert a kiadói lobbi a szabad információáramlás ellenében, aminek elvi szempontból van jelentősége és ez a lényeg. Tény, hogy a KAT által közvetetten kiadóknak okozott kár szinte felfoghatatlan mértékű dollárosítva', kis túlzással olyan hajtóvadászatot indítottak a KAT ellen, mintha egy terroristasejt lenne, amit szerzői joghoz értő figuraként durván eltúlzottnak tartok, de közel sem tartom meglepőnek.

szellemi tulajdon copyright torrent P2P Kickasstorrents szabad információáramlás

Én magam amúgy szinte sosem használok torrentet, viszont fontosnak tartom, hogy a P2P hálózatokat ne korlátozzák az előbb említett elven túl azért sem, mert éppen a P2P-technológia az, ami a kiadók világát olyan irányba tolhatja, aminek eredményeként új értékesítési modellek bevezetésére kényszerülnek majd idővel, legyen majd az bármi is. Azaz már nem a 19-20. században vagyunk, ahol kevés számú lehetséges modell képzelhető el. Sokáig egy-egy könyv vagy más tartalom fogyasztásának egyetlen legális módja, hogy a tartalomfogyasztó közvetlenül fizet az előre beáratott tartalomért, azaz pénzért megvesz egy könyvet vagy kikölcsönöz egy filmet olyantól, aki megvásárolta a kölcsönbe adáshoz való jogot. Hogy milyen értékesítési megoldások lennének még, amivel a tartalomfogyasztó is, a kiadó is és a szellemi tulajdon előállítója is jól jár? Nem tudom, mert nem értek hozzá. Viszont tanulságos, hogy a web indulásakor a 90-es években a hírportáloknak sem volt semmilyen biztos ötletük azzal kapcsolatban, hogy hogyan lesznek fenntarthatóak, a mostanra általánossá vált hirdetési modellek végülis egy evolúciós folyamat eredményei, de az elején még az sem volt biztos, hogy a hírportálok, egyéb webes szolgáltatások egyáltalán fenntarthatók lesznek hirdetésekkel. Azaz még egyszer, ötletem sincs, hogy milyen értékesítési modellekkel lehetne beújítani. Egy hipotetikus világban én például szivesebben fizetnék egy fontos könyvért, amiben nincs reklám, ha emellett ingyenesen is el lehetne érni olyan feltétellel, hogy tízoldalanként az arcomba tolnak egy reklámot, de alighanem a többség számára ez lenne jobb. Persze az sem kizárt, hogy könyvek esetén az egész nem is lenne megvalósítható, míg például a zenei tartalmak esetén egész egyszerű volt: a Youtube videóklipjei előtti reklámokat a fogyasztó eltűri, a szerző részesül a reklámbevételből, a Youtube szintén, a netező megkapja a kért tartalmat, aztán minden boldog, még ha messze nem is igazságos a mostani rendszer.

Amiben a mostani KAT-os cirkusszal kapcsolatos cikkek ezrei tévednek, hogy az oldal elérhetetlenné vált volna. Persze nem ellenőriztem óránként, de a KAT nálam folyamatosan elérhető volt [most például a http://kat.cm/ címen], más kérdés, hogy más-más domain néven. Az éppen aktuális címet viszont nyilván ne például a "mindent látó" Google-lel keressük, amelyik már találatok millióit nem jeleníti meg régen a DMCA és hasonló szörnyszülött törvénycsomagok miatt, ha használhatunk helyette például Duckduckgo-t, ezen kívül például a Twitter belső keresőjét, amivel hasonló esetekben előkukázható a leginkább elsumákolni kívánt információ is.

képek: Wikipedia

1 Tovább

Adatelemzéssel azonosították a világirodalom legnagyobb műveinek közös jellemzőit


Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

Egy nemrég megjelent publikáció szerint, amiben novellák, regények és más irodalmi művek ezreit elemezték főleg az ún. szentiment analízis módszerére támaszkodva megállapították, hogy a világirodalomban kortól és kultúrától függetlenül mi tett egy-egy irodalmi alkotást klasszikussá.

Maga Vonnegut már az 1990-es évek derekán feltételezte, hogy a legnagyobb műveknek lehetnek közös jellemzői, kérdéses volt, hogy ezt sikerül-e valaha kimutatni kvantitatív módszerekkel. A kutatók arra jutottak, hogy a világirodalom legnagyobb műveiben maga a sztori – ha jól értem – bizonyos emocionális íveket tesz meg, ennek megfelelő érzetek sorozatát kiváltva a befogadóban függetlenül attól, hogy azt olvassa vagy például filmen nézi. Összesen hat ilyen patternt sikerült azonosítani, a teljes cikk [The emotional arcs of stories are dominated by six basic shapes ] nem éppen könnyed olvasmány,  barátságosabb változata a MIT Tech Reviewban jelent meg nemrég

Személyes véleményem, hogy az adatelemzés módszerei már nem is olyan kevés ideje rendelkezésre álltak ugyan, valójában csak néhány évvel ezelőtt, a cloud computing általánossá váltásával vált elérhetővé olyan mértékű számítási kapacitás elérhető áron, ami elhozta azt, amit ma big data-érának nevezünk.

Ebbe a világba engedett egy mélyebb, messzemenően szakmai betekintést a közel két hónappal ezelőtt megtartott Nextent által támogatott Big Data Universe 2016 konferencia Budapesten, az előadások közül három, egymástól nagyban eltérő felhasználási területet emelek ki példaként.

Ma már gépi tanulást használó algoritmusok segítik az informatikai biztonsági incidensek kezelését, ami természetesen csak akkor lehet hatékony, ha az valós időben történik. A magatartás-elemzésen alapuló behatolásérzékelő Blindspotter ha átlagosan 7 percenként ad ki riasztást szokatlan felhasználói aktivitás miatt, nyilvánvaló, hogy lehetetlen kivizsgálni ezeket külön-külön annak megállapításához, hogy valódi támadásról van-e szó.  

Egyre gyakrabban van szükség big datából átvett módszerek bevetésére a nyelvtechnológia területén is. Egyre gyakrabban felmerülő igény egy-egy óriáscég vagy például politikai párt számára, hogy képet kapjon azzal kapcsolatban, hogy hogyan is változott a tömeg velük kapcsolatos megítélése, aminek kézenfekvő adatforrása az interneten adott időintervallumban keletkezett, főként közösségi médiából származó szöveges felhasználói tartalmak elemzése. A pozitív és negatív jelzők megkülönböztetése már rég nem jelent problémát a nyelvtechnológia számára, viszont ettől még a feladat bőven rejt magában buktatókat.  

Ha elfogadjuk azt a tézist, hogy a big data valódi paradigmaváltás olyan szempontból is, hogy olyan mennyiségű információ kezelésére van szükség, amire a klasszikus módszerek nem alkalmasak, mik lehetnek azok, amik viszont igen? A megoldandó probléma jellegétől függően előfordulhat, hogy a legkomolyabb relációs adatbázis-kezelő rendszerek sem képesek elfogadható futásidő alatt annyi információt kezelni, amennyit szükséges. Itt lépnek képbe a gráf-adatbázisok

Ahogy írtam, ha átlagosan 7 percenként fut be egy-egy riasztás, esélytelen lenne mindről felelősségteljesen megállapítani, hogy valódi támadási vagy támadási kísérlet-e vagy egyszerűen csak akkor lefutó szkript miatt jelenik meg egy-egy anomália. Viszont közel sem annyira könnyű megállapítani automatizáltan, hogy szokatlan felhasználó magatartásról vagy ún. robotról van szó.  

A Balabit kutatói az ember természetes aktivitásának időbeli eloszlását veszik alapul.  

Számításba vették, hogy nincs olyan alkalmazott, amelyik folyamatosan dolgozna, míg szkriptek közt természetesen lehetnek olyanok, amiknek folyamatosan vagy bizonyos, pontos időközönként futnak le. Ez pedig markerként használható annak megállapításához, hogy Valamilyen tevékenység közvetlenül emberi eredetű vagy egyszerűen kódfuttatás eredménye.  

A robotdetektáló modul második fontos eleme ugyancsak az időre, mint adatforrásra támaszkodik. Egy húsvér felhasználó ha periódusonként vagy rendszeres időközönként is csinál valamit, azt időben nem annyira pontosan kezdi és fejezi be, mint egy robot, ezen kívül a tevékenység időbeli eloszlása mindegy ujjlenyomatként szolgál a felhasználó – vagy éppenséggel robot – azonosításához. 

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

Röviden szólva, a Blindspotter időben riasztást tud kiadni olyan esetben, ha az emberitől eltérő aktivitást észlel a hálózat valamelyik felhasználójánál.

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

A Neticle szentiment elemzéssel foglalkozó előadásában a hallgatóság megismerkedhetett a műfaj 10 szabályával. A szentiment elemzés egyszerűsítve annak gép feldolgozása, hogy egy-egy adott szöveg milyen érzelmi töltést tükröz, ami közel sem olyan egyszerű, mint amilyennek tűnik. Ugyanis a gép számára alapvetően teljesen strukturálatlan adathalmazt, az emberi szöveget kell elemezhető egységekre bontani, azokat kontextusában vizsgálni. Több buktató viszont csak a tényleges elemzés közben derül ki, például egy 2013-as kutatásban mutatták ki, hogy a felháborodott, negatív hangvételű, dühös vélemények határozottan jobban terjednek mint a neutrális vagy pozitív hozzászólásokban hordozott üzenetek.

Hasonlóan kihívást jelent megtanítani a gépet az irónia kezelésére és osztályozására.

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

Viszont a jelzős szerkezetek előtt álló negáció azonosítása mára már minden nagyobb nyelvben megoldott.

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

Nem meglepő módon a gépi alapú elemzés pontosságát nagyban befolyásolja, ha előre tudott, hogy mit is kell elemezni. Így például olyan kifejezés, ami más helyen előfordulva pozitív töltésű lenne, adott szövegkörnyezetben vagy topikban gyakorlatilag nem hordoz semmilyen töltést.

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

A szövegbányászok egyetértenek abban, hogy ma már nem csak bizonyos írásművek szerzőinek azonosításában lehet segítségükre a nyelvtechnológia, de bizonyos folyamatok akár elő is jelezhetők a hagyományos- és közösségi médiában megjelent tartalmak tömeges elemzésével. Így például már egy 2011. szeptemberében megjelent Nature-cikk is foglalkozott azzal, hogy akár az arab tavasz is elvben előre jelezhető volt, ahogy az az előadásban elhangzott.

A nyelvtechnológiai megoldásokon keresztül azon kívül, hogy elemezhető a múlt és előre jelezhető bizonyos pontossággal a jövő, a nagyobb nyelvek esetén jobb szövegek előállításában is segítséget jelenthet mindenkinek, aki ezzel foglalkozik. Ilyen alkalmazások például a Textio azzal, hogy szinonimákat ajánl az íródó szövegben vagy éppen a Toneapi ami az elkészült szöveg hangulati jellemzőivel kapcsolatban képes egy elemzést adni az újságírók, szerkesztők kezébe.

Az idei Big Data Universen elhangzott előadások diasorai itt érhetők el.

UPDATE: gráfadatbázisokról hamarosan egy másik posztban

0 Tovább

Wifi-routerek milliói kerülhetnek veszélybe


TP-link router ITsec olcsóság van!Amikor valaki azt kérdezi tőlem, hogy milyen routert érdemes venni otthonra, mindig azt mondom, hogy szinte mindegy, csak ne valamilyen néhány ezer forintos fröccsöntött kínait. Igazából legfeljebb annyit tudok óvatosan mondani, hogy mennyi lehet az az összeg, amennyi fölött szabad otthonra vagy irodába routert venni.

A manapság használt routereket szokásosan már next-next-finish-tematika alapján gyakorlatilag egy perc alatt be lehet üzemelni, bármiféle szaktudás nélkül, hiszen érthető módon a hálózati eszközök gyártóinak egyik elemi érdeke, hogy a vásárlónak csak ki kelljen vennie az eszközt a dobozból, majd kapásból működjön is.

Ha a routerben valamit be kell állítani, általában a böngésző címsorába beütve a 192.168.0.1-es címet máris egy pofás kis webes kezelőfelületre jutunk a belépést követően, de erre az átlag felhasználónak csak a beüzemeléskor van szüksége. Hát persze, hogy voltak gyártók, akik jó ötletnek gondolták, hogy a felhasználónak még csak ne is IP-címet, hanem egy hosztnevet kelljen nyájasan begépelni, mert az hülyebiztosabb. Így tett a TP-Link is, amelyik de facto standarddá tette a saját routerei esetén, hogy a beállítópanel a tplinklogin.net címen legyen elérhető. Fél fokkal növelt user experience, hol itt a probléma?

A tplinklogin.net hosztnév persze nem csak egy belső, routernek szóló név, hanem egy, a weben is létező szabályos domain név, amire ha valaki ellátogatott, TP-Link felhasználóként átirányította a böngésző a saját routere beállítópaneljének bejelentkező oldalára. Még egyszer: routerek milliói működnek így!

Erre olyan történt, amit olvasva néhány másodpercig csak néztem ki a fejemből: egyenlőre nem világos, hogy hogyan, de a nagy és okos TP-Link elfelejtette meghosszabbítani a tplinklogin.net domain nevet! Amire persze rögtön le is csapott egy domainbróker cég, de arról kicsit később.

Mit is jelent ez a gyakorlatban? A domain-lopás vagy domain-eltérítés az elképzelhető incidensek közül az egyik legpusztítóbb, hiszen ha valaki tudja módosítani például az example.org domain név DNS-rekordjait, a mögötte lévő webszerverhez, levelezéshez, minden szolgáltatáshoz hozzáférhet és módosíthat, ami az adott domain alá van bekötve. Ezért is nagyon fontos, hogy például magáncélra megbízható domain regisztrátort és névszerver szolgáltatót válasszunk. Míg egy olyan incidens esetén, amikor a domainnév egy adott nemzeti legfelső szintű domainnév alá tartozik, az adott országban könnyebb lépéseket tenni az elhappolt domain visszaszerzésére, ún. generic TLD-k esetén ez gyakorlatilag esélytelen nemzetközi vizeken.

Az Arstechnica néhány nappal ezelőtt számolt be arról a lehetséges forgatókönyvről, hogy a tplinklogin.net domaint ha olyan vásárolja meg, aki egy adathalász oldalt tákol mögé, a mit sem sejtő TP-Link felhasználók millióinak bejelentkezési adatait és beállításait lophatja el, ezt követően pedig ha átirányítja őket a router valódi bejelentkező felületére, hogy mindez ne legyen feltűnő. Ha első olvasásra annyira nem tűnne problémásnak, hogy valaki hozzáfér más nethozzáférési adataihoz, nos, írom, hogy innentől kezdve bármit megtehet az ügyfél nevében egy kis trükkel.

Viszont nem valószínű, hogy egy adathalász venné meg az elévülését követően azonnal felvásárolhatóvá vált domaint, mivel arra már lecsapott a SEDO domainbróker cég, amelyik a hírek szerint nem kevesebb, mint 2-3 millió dollárért árulja a nevet. A dolog pikantériája, hogy a SEDO-nál nem sok nagyobb féreg van a netes cégek világában, mivel kimondottan arra szakosodott, hogy olyan domainek tulajdonjogát szerzik meg, amik van éppen lejártak és várhatóan a valódi tulajdonosuk jelentkezni fog érte, ezen kívül olyan domainneveket is tulajdonolnak, amik esetleg nem is voltak használatban, viszont valószínűsíthető, hogy egy cég nemzetközi piacra lépése esetén levédené a saját nevét, amit ugyancsak a SEDO-n keresztül tudna majd megvásárolni. Persze annyiért, amennyit a SEDO kér érte.  

Hogy a domain brókerek világánál nem igazán van aljasabb a neten, ami még nem ütközik törvénybe, jól mutatja, hogy a domain brókerekhez általában eleve regisztrációs díj befizetése után lehet bejelentkezni, az ajánlattételhez plusz összeget kell fizetni, amit ugyancsak nem térítenek vissza, majd ezt követően mondják meg a tényleges árat, ráadásul gyáva módon, fedett identitással.

Visszatérve a TP-Linkre, nem világos, hogy egy ekkora cég hogyan lehetett annyira ostoba, hogy hagyta a nevet elévülni, mivel a regisztrátor a nevek lejárta előtt több figyelmeztetést is küld a domain név tulajdonosának. A TP-Link alighanem kénytelen lesz fizetni, de nem 10 USD-t, amennyibe kerülne egy éves hosszabbítás, hanem annyit, amennyit a SEDO kér tőlük.

Abban az esetben, ha egy adathalász szerezné meg a nevet, olyan esetben, ha valaki egy TP-Link routert beállításakor a tplinklogin.net címen lépne be, az történne, amit fentebb már ismertettem, csak akkor irányítódna át a normál bejelentkező felületre, ha a router még nincs csatlakoztatva a nethez, ilyen módon a tplinklogin.net adathalász oldal nem érhető el, mivel a router netkapcsolat nélkül nem tudná feloldani a címet.

Csak érzékeltetésképpen: mivel az ún. generic legfelsőbb szintű domainvégződésekre nem vonatkoznak olyan korlátozások, mint több nemzeti, adott ország domain-felügyelete alatt álló domainvégződésre, így számos nevet még a net hőskorában lefoglalták, majd egészen elképesztő összegekért adták tovább a tulajdonosoknak.

Ami a TP-Linket illeti, belegondolni is rossz, hogy az eszközök firmware-jeik mennyire lehetnek biztonságosak, ha ilyen előfordulhat. „Megbízható választás”, mit ne mondjak.

0 Tovább

Androidot használsz? Egy Google Play-appal garanciavesztéssel kinyírhatod a mobilod


mobil Android rootolás ITsec Google Play mindig van lejjebbAmikor kezdem azt hinni, hogy én már semmin sem lepődök meg, tényleg nincs lejjebb, ha Android platformról van szó, jön valami olyan elképesztően durva hír, ami kapcsán már nem is az informatikai-biztonsági vonatkozás az, ami elgondolkoztat, hanem sokkal inkább az a mikroökonómiai vonatkozás, hogy tényleg nem lehet eléggé silány minőségű egy termék vagy szolgáltatás az IT-piacon sem, hogy ne legyen rá kereslet, aminek az okait korábban fejtegettem már.

Közismert, hogy az androidos mobilokon számos funkció érhető el, a mobil gyakorlatilag a végtelenségig testre szabható, ha rootolva van, azaz a felhasználó az összes, biztonsági és stabilitási szempont miatt beállított korlátozást kiiktatja. Az Androidot futtató mobil rootolás nélkül is egy ön- és közveszélyes, ahogy azt az összes független kutatás alátámasztja, ezt gyakorlatilag csak a teljesen bigott Android-fanatikusok cáfolják az elmúlt évek androidos botrányai után. [Azokkal a fanatikusokkal meg konkrétan nem tudok mit kezdeni, akik azzal jönnek, hogy az Android mennyivel van előbb, mint az iOS, ami lehet, hogy jól hangzik, csak egy-két keresés után azonnal kiderül, hogy egyszerűen nem igaz. ] Lényeg, hogy a rootolást követően a felhasználó az eszköz teljhatalmú ura lesz, tehát a rootolás csak egészen kivételes esetekben lehet indokolt, például ha egy Android-fejlesztő alaposan vizsgálni szeretné a rendszer valamilyen részét, amihez addig nem fért hozzá. Vagy esetleg egy hardeningelt Android-klón operációs rendszert fejlesztene, egyékbént még a témában legjártasabb felhasználók is azt javasolják,  hogy ha már Androidot használ valaki, ne rootoljon, ha nem tudja pontosan, hogy mit csinál, márpedig a többség nem harceddzett mobiloprendszer-fejlesztő.

Erre mi történtik? A Google Playben, ami a legbiztonságosabbnak mondott alkalmazásbolt az Androidhoz, ahova az alkalmazások elvben többlépéses ellenőrzést követően kerülnek fel, felkerült több olyan alkalmazás is, ami képes a jelenleg futtatott androidos mobilok 90%-át rootolni néhány kattintással!

Azaz nem, az androidos felhasználó még akkor sincs biztonságban, ha kizárólag a Google Playből telepít alkalmazást, rendeltetésszerű használat mellett folyamatosan frissíti az eszközön lévő rendszert és alkalmazásokat, ha egyrészt a részben Google által felügyelt alkalmazásbolt, másrészt maga az operációs rendszer ilyet lehetővé tesz. Androidos sebezhetőséggel kapcsolatos hír, a legtöbb esetben már az ingerküszöböt sem éri el, mondjuk azok után, hogy az alkalmazásboltban feltöltött alkalmazásokat utólag lehetett módosítani tetszőlegesen éveken keresztül vagy éppen, hogy az iOS-en potom 8 éve natív és kikapcsolhatatlan fájlrendszeri szintű titkosítás az Androidon kevesebb, mint 3-4 éve érhető el, opcionálisan. Ráadásul az egész azzal lett önmaga paródiája, hogy miután bejelentették, hogy az összes felhasználói adat titkosítását lehetővé tevő lehetőséget továbbfejlesztették a 4.1-es verzióban, néhány héttel később már nyilvánosságra is került, hogy az elvben teljesen titkosított andoridos mobil teljes adattartalma dekódolható a titkosítási kulcs ismerete nélkül. A titkosítást azért emelem ki, mert évről évre számtalan mobilt hagynak vagy lopnak el szerte a világon, így elvárható lenne, hogy a rajta lévő adatok ne legyenek háztáji módszerrel kinyerhetők, amire ráadásul a felhasználó összes adata rá van drótozva a Google Accountnek "hála", csak csatlakoztatni kell az eszközt egy géphez fejlesztői módban vagy simán kivenni a memóriakártyát.

A mostani esetről részletek az Arstechnica-n.

kép: Techshift

1 Tovább

Hogyan jussunk be krémest falni hírszerzők közé?


bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaFelderengett az, amit egy ismerősöm ismerőse mondott azzal kapcsolatban, hogy hogyan mentek be ingyen zabálni egy esküvőre középiskolás korukban. Egyrészt ismerős ismerőse volt, másrészt simán lehet, hogy kamu, a lényegen nem változtat. Ilyen nyilván csak akkor fordulhat elő, ha nincs vendéglista vagy van éppen, csak nem ellenőrzik eléggé, így annak, aki bejut és le is bukik, esetleg kevésbé kell retorzióktól tartania, konkrétan attól, hogy kidobják. A hatékony megtévesztésen alapuló bejutás kivitelezésének esélye sokkal jobb abban az esetben, ha a megtévesztő úgy gondolja, meggyőződése, hogy a másikat meg tudja téveszteni, így nem kell tartania a lebukástól vagy annak esélye csekély, ilyen módon nem jelentkeznek az olyan, izgatottságra utaló jelek, amik többek közt akkor figyelhetők meg, ha valaki a másikat meg akarja téveszteni. Paul Ekman klasszikussá vált könyvében többek közt gyakorlatilag ugyanezt írja le a hazugságok természetével kapcsolatban.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaA most következő történet mutat hasonlóságokat az esküvőre való belógással, mégis többször meggondoltam, hogy megírjam-e. Nem, én nem esküvőre mentem be ingyen majszolni a krémest, hanem egy minisztériumba, ahol a vendégek jórésze a polgári- vagy katonai nemzetbiztonság alkalmazottja volt, konyhanyelven kém, hírszerző, titkosszolga. Ja és volt krémes is ebéd után, de az most annyira nem releváns.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaMindegy, hogy melyik országban, melyik minisztériumban történt, ahogy az is mindegy, hogy mikor. Alighanem nem okozok meglepetést azzal, hogy elsők közt értesülök az olyan szakmai rendezvényekről, amik esetleg az érdeklődési területembe vághatnak. Figyelmes lettem egy rejtélyes rendezvényre, amiről alig volt információ egy általános meghívón kívül, amit egy automatizált keresőeszköz dobott elém. Gyakorlatilag csak az volt a neten keresztül elérhető, hogy mikor lesz és hol lesz az esemény, valamint ki a kapcsolattartó személy. A konferencia neve alapján viszont világos volt, hogy a téma erősen az érdeklődési területembe vág, tehát okosodhatok, ha oda megyek.

Telefonon felhívtam a konferencia szervezőjét azzal kapcsolatban, hogy nem találom a konferencia programját a neten, gondoltam, hogy még nem töltötték fel. Nem lett kimondva, de gyakorlatilag világossá vált, hogy a rendezvény nem nyilvános, pláne nem sajtónyilvános. Ezt követően a szervező kérdezte, hogy egyébként melyik rendvédelmi, katonai vagy nemzetbiztonsági szervtől vagyok, mire mondtam, hogy egyiktől sem, egyébként magyar az állampolgárságom és a szakmai tartalom miatt érdekelne a rendezvény. A szervező mondta, hogy hirtelen nem tud válaszolni, de dobjak rá egy emailt, aztán majd válaszol. Küldtem is neki emailt, viszont arra nem érkezett válasz, azaz nem írta, hogy nem mehetek.

Még a rendezvény előtti estéig sem érkezett válasz, így gondoltam, hogy ha már úgyis abban a városban vagyok, yolo, swag, miegymás, egyszer élünk, ugyan szinte sosem veszek fel öltönyt, felveszem a legelegánsabb hacukámat, megyek, a legrosszabb, ami történhet, hogy nem engednek be.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaA hacacáré nagyobb, volt, mint hittem, konkrétan a minisztériumi épület bejárata előtti utcát lezárták a rendőrök az autós forgalom elől. Mentem, szépen beálltam a sorba, majd amikor sorra kerültem a bejáratnál, a beléptetést végző alkalmazott kérte, hogy minden fém tárgyat tegyek ki egy tálcára, majd menjek keresztül a mágneskapun. Na, ez simán ment, igazából nem volt konkrét forgatókönyvem azzal kapcsolatban, hogy a regisztrációt hogyan fogom megoldani. Miután megállapították, hogy nincs nálam dobócsillag, uzi, kézigránát, meg úgy semmi, felhívták a figyelmet rá, hogy fényképezni nem illik és jött a regisztráció. Mire gyorsan improvizáltam egy közepesen erős majdbehuggyozok-magánszámot és megkérdeztem fogcsikorgatva a regisztrációs pultnál, hogy ez ráér-e később és hogy merre találom a mosdót. Mire mondták, hogy melyik emeleten merre kell kanyarodni, én pedig már vettem is arra az irányt, azaz nem vettem át sem a badge-t, sem pedig a konferencia köszöntő csomagját, mivel a vendéglistából kiderült volna, hogy nem delegált semmilyen szervezet. Miközben sietősen bementem a mosdóba megfigyeltem, hogy a résztvevőkön milyen színű a konferenciakitűző szalagja és maga a badge. Ős bölcsesség: mindegy, hogy mennyire védett egy épület, a retyóban sosincs kamera.

A mosdóból már eleve a megfelelően megválasztott színű szalag és megfelelően megválasztott formátumú kitűzővel jöttem ki. Ekkorra már volt egy konferenciafüzetem benne a programmal. A rendezvényen egyébként nem hangzott el valami olyan őrült titkos nagy okosság, amit valamelyik könyvemből fellapozva vagy a neten célzottan keresve ne találtam volna meg, a rendezvény védelme minden bizonnyal azért volt annyira fontos, mert nagyon blama lett volna, ha valaki megzavarja. Másrészt elhangzottak olyan információk, amik nem olyan nagy titkok, viszont semmiképp sem sajtónyilvánosak.

Amit ugyancsak a helyszínen tudtam meg, hogy a vendégek majdnem mindegyike valamelyik szépnevű szerv állományába tartozik, olyan meg konkrétan egészen addig nem láttam, hogy minden sarokra jusson egy kommandós civilben – szóval olyan, mint Magyarországon a TEK-es.

Szakmai szempontból tényleg az aktuális témákon volt a hangsúly, többségében egészen jó minőségű előadásokkal. Ahhoz képest, hogy a konferenciákon a vendégek zsigerből imádnak fotózni, főleg kajával pózolni, na itt senki, még egyszer írom: senki! sem fotózott semmivel, egyedül a fotós srácnál volt fényképezőgép, na ő kattintgatott. Az ebédnél ülésrend nem volt, miután összekanalaztam magamnak a svédasztalnál a legmagyarosabb kombót, leültem a kör alakú asztalok egyikéhez. Jó étvágyat kívántam, mire az ott beszélgető fejesek látványosan azonnal elhallgattak, szóval nem is tudom, hogy mi lehetett a téma. Ez viszont már amennyire tudható eléggé általános gyakorlat – akár érzékeny témáról van szó, akár olyan hangzik el, amiből érzékeny információt lehetne kimozaikozni, nyilván nem beszélnek róla, ha valaki ismeretlenül ül le a közelben. Aztán megtörve a néhány másodperc kínos csendet belecsaptam a lecsóba és megkérdeztem, hogy szerintük milyen szervezetek foglalkoznak az információbiztonság magatartástudományi vonatkozásaival, amivel kapcsolatban van elérhető publikáció is. Ezt vagy nem akarták megmondani, de valószínűbb, hogy ők sem tudták. Mire kérdeztem, hogy egyébként mi a különbség a két különböző színű szalag közt, ami a vendégeken van. Erre, mintha a világ legtermészetesebb dolga lenne, mondták, hogy az egyiket a polgári-, a másikat pedig a katonai titkosszolgálatoktól érkező vendégek kapják. Király!

Az előadások párhuzamos szekciókban folytak, a programfüzetben pedig volt egy olyan szekció, ahova csak azok mehettek be, akik megfelelő tanúsítvánnyal rendelkeztek. Az übertitkos előadások bejárata előtt újra ellenőrizték a vendégeket, majd kaptak egy sorszámot, ismét átmentek egy mágneskapun, a mobiljukat le kellett adniuk egy zacskóba, a megfelelő sorszámmal, amit kifelé jövet kaptak vissza, nyilván azért, hogy ott aztán már tényleg eszébe ne jusson senkinek fotózni. Persze ha valaki nagyon akart volna, úgyis tudott volna, még nekem is van olyan golyóstollam, ami elvben HD minőségben rögzít akár videót is, az egy dolog, hogy ilyen bárki vehet az Amazonon, esetleg ha valaki ilyennel próbálkozik olyan helyen, ahol tényleg tilos a fotózás, kiszúrhatják a dolgot.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológia

ilyesmit láttam már

Miután láttam, hogy eléggé kérlelhetetlenek a titokzatos szekció termét védő arcok, ezért nem kockáztattam meg, hogy oda is megpróbáljak bemenni, aztán a vendéglistán ellenőrizzenek, mert ha lebukok, fix, hogy az lett volna a vége, hogy kidobnak. Ami viszont jópofa volt a dologban, hogy az adott teremnek volt egy olyan karzata, ahova a feljutást senki, és semmi sem akadályozta, már ha nem számítjuk azt a mozdítható kordont, amire eléggé világosan rá volt írva, hogy idegeneknek belépni tilos. Remek kérdés, hogy zárt szekción miről lehetett szó, mert a fotós srác mondta, hogy sajnos oda őt sem engedték be, akiket pedig igen, azt mondták, hogy nem érezték különösebben titkosnak azokat a dolgokat, amik elhangzottak ott, a szekció programjában feltüntetett előadások címéből pedig nem derült ki sok.

Ha már mégiscsak egy konferenciáról van szó, legyen benne networking! A rendezvényen mondta a fotós csávó, hogy igazából csak a Facebookon van fenn, mondtam neki, hogy ha érdekli az, amivel foglalkozom, nyugodtan írjon rám, én meg írok neki, hátha kapok olyan képet tőle, amin előnyösen nézek ki. Erre mi történt? Alighanem nem értettem jól a srác nevét, de nem találtam meg! Olyan egyébként simán előfordulhat, hogy valaki a neve alapján nem lesz meg a Facebookon egyszerűen azért, mert úgy állította be, a kapcsolatfelvételt az Ismerősök ismerőseire korlátozta és beállította, hogy a neve alapján ne legyen kereshető ennél nagyobb kör számára. Viszont vegyük észre, hogy ez általában semmi sem jelent, tudva, hogy a Facebookon két véletlenszerűen választott felhasználó átlagosan kevesebb, mint 3,5 ismerősnyi avagy „kézfogásnyi” távolságban van egymástól, ami egy adott államon vagy kontinensen belül nyilván kisebb. A bűvös három és feles értéknek ráadásul bizonyára kicsi a szórása [azaz nagyon ritka az olyan felhasználó, akinél ez az érték jelentősen több vagy kevesebb lenne, nekem 155 ismerős mellett is 3,49], külön érdekessége a dolognak, hogy mindenki megnézheti, hogy a Facebook egy másik, véletlenszerűen választott felhasználójától milyen távolságban van, ezen a linken

Lényeg, hogy mivel nekem kevés ismerősöm van, robotot meg nem vetettem be, a csávót máig nem találtam meg.

Összességében egy nagyon tartalmas, érdekes konferencia volt, még az is lehet, hogy a következőre is megpróbálom behakkolni magam.

Mindegy, hogy esküvőről vagy kémbuliról van szó, a vendégek regisztrációjakor alighanem kevesen lennének olyan szőrös szivűek a rendezvény lebonyolítói, hogy nem engedik tovább a vendéget, ha fogcsikorgatva a vécéről érdeklődik és arra következtetnek, hogy ha becheckolt az előző kapun, akkor már csak personne autorisée lehet.

Összességében a bejutásnál számos szituációban jelentősége van olyan általános kulturális, nyelvi, gesztusbeli tényezőknek is, amikre nem is gondolnánk ilyen vonatkozásban, viszont éppen ezeken keresztül hagyják magukat megtéveszteni azok, akik az ellenőrzést végzik.

Persze reptereken alighanem valaki hiába imitálna fosórohamot vagy éppen lökne bennfentes szlenget, amivel azt a benyomást kelti, hogy ott dolgozik, a szabályos beléptetés tervezési sajátosságaiból adódóan ez nem menne személyi igazolvány és beszállókártya nélkül. Ahogyan nem működne például egy szórakozóhelyen sem, hiszen ott a személyzet tagjai arcról ismerik egymást.

Viszont vegyük észre, hogy kritikus helyeken a beléptetést olyan módon tervezik meg, amik meggátolják azt, hogy valaki emberi tényezőket kihasználva be tudjon lépni olyan helyre, ahova egyébként nem lenne jogosult. Lényegében ezeknek a házirendeknek a meglétét ellenőrzik egy-egy audit során az auditorok is.

2 Tovább

Pisztollyal, fegyveres őrök által védett helyre, véletlenül


Ha már ezerrel pörög a #bejutási pam-pam, gondoltam írok röviden arról, hogy én hogyan mentem be egyszer egy védett intézménybe pisztollyal, igaz, gázpisztollyal, full véletlenül, úgy, hogy a mágneskapu is jelzett, ráadásul a táskámból még ki is kellett szedni, ami benne volt, de még akkor sem vettem észre.

bejutas epic fail egyéb mágneskapu fémdetektor biztonság helyettAz eléggé világos, hogy reptereken, szerverhotelekben, bíróságokon, na meg hasonló helyeken nem örülnek annyira neki, ha valaki felfegyverkezve érkezik, ami érthető is.

Még évekkel ezelőtt, ha jól emlékszem az egyik Bolyai-díj átadásra siettem, kicsit késve, ahol akkor még többek közt Köztársasági Őrezred védte a rendezvényt, ennek megfelelően mindenkit mágneskapun tereltek keresztül, ha pedig a vendég minden fémtárgyat kipakolt a tálcára, anélkül ment át a kapun, de még mindig besípolt, akkor nézték meg a kézi detektorral, hogy mi lehet a riasztás oka. Egyrészt késésben voltam, teljesen új volt számomra a biztonsági ellenőrzések világa, ráadásul kisegyetemistaként anno még minden zsebembe volt valami fém bizbasz, számológép, tollak, kulcs, mobil, tartalékmobil, miegymás. A sietség, na meg a szokatlan helyzet miatt annyira zavarban voltam, hogy vagy háromszor küldtek keresztül a mágneskapun, mire kiderült, hogy a riasztást egy számológép gombeleme okozta, amit annyira nem volt egyszerű megtalálni, amibe alaposan bejátszott, hogy nem kicsit izgultam az első ilyen szituációban. A biztonsági kamera felvételéből alighanem seperc alatt lehetett volna Benny Hillbe illő jelenetet forgatni.

Jónéhány évvel később nem egy rendezvényre, hanem egy védett közintézménybe kellett mennem, ahol szintén volt mágneskapu, ezen kívül egy csomagokat átvilágító röntgen is, amivel az érkezők táskáját világították át. Ekkora persze már jónéhány mágneskapun átmentem életemben, szóval a legnagyobb természetességgel ballagtam keresztül és tettem a táskámat abba a kosárba, ami keresztül ment a röntgen előtti szalagon. A táskámra besípol a masina, mire mondta a biztonsági őr, hogy úgy látja, hogy nagy pengéjű kés van a táskámban. Nagyot néztem, mondtam is, hogy kizárt dolog, majd kinyitottam a táskámat és kiderült, a táskámban lévő, alumínium borítású  gyógyszereket voltak benne, legalább 3-4 levél, így azokat valóban nagy pengéjű késnek lehetett nézni a monitoron. Miután végeztem, a legnagyobb természetességgel mentem kifelé, ahol már nem világítottak át. Aztán otthon, este esett le, hogy számomra megmagyarázhatatlan okból a táskámban maradt egy gázstukker, amit amúgy az életbe nem használtam, talán csak egy alkalommal, amikor kipróbáltam vaktölténnyel, hogy működik-e. Faja! De hogyhogy nem vette észre az őr? Úgy, hogy a kisméretű gázpisztoly a táskám egyik belső zsebében volt, mivel benne felejtettem, így még amikor a táskám tartalmát mutattam akkor sem vette észre, hiszen eszembe sem jutott a belső zsebet kinyitni, viszont az alumínium borítással forgalomba hozott gyógyszerlevelek körülbelül 45 fokba elfordulva pont kiárnyékolták akkor, amikor a röntgengépen keresztül ment a batyum. Ha akkor lebukok, lehetett volna magyarázkodni, hogy miért akarnék gyakorlatilag felfegyverkezve menni olyan helyre, ahova finoman fogalmazva nem ildomos.

Nem tudom, hogy melyik volt életem legbravúrosabb bejutása, de ez azért eléggé adta az ívet. Megjegyzem, teljesen idióta dolog gázpisztolyt hurcolászni, mivel ha valami szaki ki akar nyírni, az ellen aligha véd, ugyanakkor ellenőriztetni és engedélyeztetni is kell abban az esetben, ha valaki nem csak megvásárolta, de hordaná is azt. Ezzel szemben különféle önvédelmi technikák nem is igényelnek túl sok gyakorlást, ezen kívül a gázsprayhez nincs is szükség engedélyre, ugyan a reptéren a gázpisztolyhoz hasonlóan azt is külön táskában lehet csak szállítani, különálló poggyászként, na meg nem jelent körülbelül fél kiló többletterhet sem.

bejutas epic fail egyéb mágneskapu fémdetektor biztonság helyett

Hogyan fordulhatott elő mégis ilyen? Az őr kimondottan késre hivatkozott, ennek megfelelően én amikor megláttam a gyógyszert a táskámban, onnantól kezdve eszembe sem jutott, hogy más fém is lehet a táskában, ami fegyvernek látszódhat. Hiába, az ember tudat már csak ilyen.

bejutas epic fail egyéb mágneskapu fémdetektor biztonság helyett

Szolgálati közlemény: nyáron is képes voltam durván behavazódni, de ennél már csak tematikusabb téma lesz a blogon hamarosan, big data, keresés, vattacukor-törökméz. A sablonnal meg nem tudom, hogy mi a jó ég van, hogy hirtelen minden középre igazítódott, de kellően ki vagyok merülve ahhoz, hogy most ne nézzem meg.

0 Tovább

Engem így (nem) raboltak el a földönkívüliek


UFO földönkívüliek exobiológia helyett kollektív tudattalan neuropszichológia tudatNemrég jelent meg az Origó Tech rovaton egy egészen pazar kis cikk az UFÓ-elrablások történetével és lehetséges értelmezéseivel kapcsolatban.

Ami az idegen civilizációkat illeti, nagyon röviden a témával kapcsolatos véleményemet azzal a remek idézettel tudnám visszaadni, amivel találkoztam nemrég: az, hogy a Földök kívüli élet létezik, körülbelül annyira biztos, mint az, hogy soha nem fogunk találkozni földönkívüliekkel. Röviden: nincs okunk feltételezni, hogy lenne intelligens élet a Földön kívül, azt meg pláne nem, hogy ide járnának a kis szürke emberkék afterpartizni, na meg teheneket boncolni néha elborult texasi farmokon, persze szigorúan éjszakánként, mert nyilván akkor izgalmas.

Visszatérve az Origó-cikkre, remekül összefoglalja azt, hogy egész egyszerűen túl sokan számoltak már be nagyon hasonló módon arról, hogy elrabolták őket az idegenek ahhoz, hogy egy legyintéssel el lehessen intézni a dolgot azzal, hogy mindenki, aki azt állítja magáról, hogy elrabolták, kattant lenne vagy hasonló. Ezt a posztot meg konkrétan most azért írom, mert több ponton is megszólítva éreztem magam, miközben olvastam, másrészt lemaradt vagy elkerülte a figyelmem egy nagyon egyszerű és legalább annyira valószínű magyarázat azzal kapcsolatban, hogy miért annyira hasonlóak az UFÓ-elrablásos sztorikról szóló beszámolók szinte függetlenül attól, hogy egészséges emberektől származnak vagy olyanoktól, akiknek agyukra ment az X-akták.

Arról az idegen nyelvekkel foglalkozó posztomban már írtam, hogy a beszéd sosem volt az erősségem, de kompenzáltam azzal, hogy eléggé korán megtanultam olvasni. Ami viszont sokkal több kellemetlenséget okozott az életemben, hogy mióta az eszemet tudom, nagyon rosszul aludtam. Ahogy elkezdett érdekelni a jelenség oka, halomra olvastam az alvás fiziológiájával kapcsolatos könyveket, az érdeklődésemet pedig csak fokozta, hogy hébe-hóba nálunk aludt még régen egy barátom, aki éjszaka összefüggéstelenül elkezdett beszélni, majd persze spontán visszaaludt és egyáltalán nem emlékezett semmire. Ez persze gyerekkorban eléggé gyakori és általában spontán kinövi az ember, a szóban forgó spanom még 17-18 éves kora körül is rendszeresen karattyolt álmában, de nem ám egyszer-egyszer, hanem egyetlen éjszaka alatt 4-5 alkalommal is! Ennek persze már cca. 10 éve, akkor csőre töltöttem egy diktafont, ami hangra kapcsol be, viszont nem lettem okosabb attól, hogy meg tudtam állapítani, hogy az éjszaka mely részeiben kezd el beszélni álmában. Anno még nem voltak olyan felbontású, na meg pláne éjjel látó kamerák, mint ma, pontosabban persze, hogy voltak, csak éppenséggel nekem nem volt, de ha lett volna is, a rögzített motoros funkciók alapján sem tudtam volna meg sokkal többet, hiszen 20 éves koromra nyilván nem okosítottam ki magam neuropszichológussá vagy hasonló, csak egyszerűen érdekelt.

UFO földönkívüliek exobiológia helyett kollektív tudattalan neuropszichológia tudat

Ami a saját alvászavaromat illeti, a szüleim szerint kiskoromban rendszeresen felültem az ágyon, majd visszafeküdtem és egyáltalán nem emlékeztem rá, de ez spontán elmúlt, de ez gyerekkorban gyakori. Középiskolás koromtól pedig egész egyszerűen nagyon nehezen tudtam elaludni, függetlenül attól, hogy betartottam-e alaposan az alváshigiéniés szabályokat vagy sem. Az ilyen-olyan gyógynövények szart se érnek, a vényköteles altatók pedig nem hogy javítottak volna a helyzeten, hanem sokkal inkább rontottak, ami persze nem jelenti azt, hogy másnál nem lenne hatékony, csak azt, hogy nálam nem volt az. Pedig akkor még nem is voltak olyan visszatérő fájdalmaim, amik az alvást megzavarták volna. Végül úgy-ahogy olyan módon rendeződött a dolog, hogy kialakítottam egy pontos rituálét azzal kapcsolatban, hogy hogyan aludjak el, de az alvásom még mindig sokszor nagyon problémássá válik, amit azért élek meg szubjektív kevésbé kellemetlenként, mert megtanultam együtt élni vele, ami viszont hatalmas szerencsém, hogy 6-7 óra alatt tényleg teljesen ki tudom aludni magam, csak sokszor még ennyit sem könnyű összehozni egyhuzamban, természetesen még akkor sem, ha egyébként alhatnék többet.

UFO földönkívüliek exobiológia helyett kollektív tudattalan neuropszichológia tudatMi köze van ennek mégis az UFÓ-elrablásos sztorikhoz? Az, hogy bizonyos értelemben egyszer engem is elraboltak a földönkívüliek! Nem vicc, magyarázom is, hogy miről van szó. Máig pontosan fel tudom idézni részletekbe menően, hogy 4-5 éves lehettem, amikor az ágyam mellett kis, szürke lények jelentek meg, akik teljesen lebénítottak, nem tudtam megmozdulni, majd keresztülrepültem a lakáson, pont úgy, mint a filmekben, majd miután alaposan megvizsgáltak, visszatettek az ágyra. Féltem ugyan a sötétben, de nem jobban, mint a hasonló korú gyerekek, azt sem mondanám, hogy traumatizált volna, egyszerűen csak sehogy sem értettem. Aztán később találkoztam egy lehetséges – és legvalószínűbb – magyarázattal.

Mielőtt belecsapnék, a kis kísérletre kérném az olvasót! Ne gondolkozz a válaszon sokat és ne csapd be önmagad: gondolj egy gyümölcsre, most! Igen, amire gondoltál, az alma volt. De írok sokkal absztraktabbat: karácsony táján készítettem ezt a fotót és posztoltam valahova azzal a szöveggel, hogy „igen, neked is ugyanaz jutott eszedbe”.

UFO földönkívüliek exobiológia helyett kollektív tudattalan neuropszichológia tudat

Az apróról mindenkinek az első dolog, ami eszébe jutott a karácsonyi szezonban, a Reszkessetek betörők film „tartsd meg az aprót, te mocskos állat” örökbecsű idézete.

Közismert, hogy ha forróvíz fröccsen a valamelyik testrészünkre, egyszerűen elkapjuk, ami nettó reflex, semmi több! Az pedig már a gerinceseket megelőző gerinchúrosok törzsének fajainál is megfigyelhető, azaz nagyon ősi viselkedésforma. Egy stimulus, ami egy pontosan bejósolható reakciót vált ki. Viszont nem kell különösebben kiműveltnek lenni a neuropszichológia területén, hogy belássuk: sokkal magasabb rendű idegélettani folyamatokat, tudati és tudattalan működéseket állnak annak a hátterében, hogy arra a kérdésre, ami szerint melyik az első gyümölcs, ami eszünkbe jut, az alma legyen az, legalábbis a teljes európai és észak-amerikai populációban biztosan. Az alma tudati leképezése, ha úgy tetszik, mentális reprezentációja ráadásul egy relatív egyszerű eset ahhoz képest, hogy karácsony táján egy maréknyi apró képéről mindenkinek egy jól ismert film egy bugyuta idézete jusson eszébe!

Kicsit félelmetes belegondolni, hogy célzott stimulusok ismeretében mennyire pontosan befolyásolható lehet elvben az emberi viselkedés, ha úgy tetszik, azaz mennyire determinisztikus, amit gondolunk vagy érzékelünk egy-egy észlelés vagy a észlelést megelőző inger hatására!

Itt nagyjából el is érkeztem a lényeghez. Nem tudjuk, hogy egy-egy, apró, specifikus inger hatására kiváltódó gondolatsor bizonyos esetekben mennyire lehet részletgazdag, komplex, természetesen annak érzelmi töltésével együtt, de feltehetően nagyon. Az Origó cikkében is emlegetett alvásparalízis még annál is sokkal rémesebb állapot, amint amilyennek le van írva, ami azért fontos, hogy nem feltétlenül jár doxazmákkal [ez olyan állapot, amikor valaki nem csak hallucinál valamit, hanem el is hiszi, hogy amit tapasztal, a valóság része], érzéki csalódásokkal, hallucinációkkal és full egészséges emberben is előfordulhat.

Amikor először olvastam erről, összeállt a kép a saját ufós sztorimmal kapcsolatban, a magyarázat pedig alighanem sokkal egyszerűbb, mint ahol keresni szokás. Nyilván gyerekkoromban is kerülhettek a tévében elém mindenféle paráztatós ufós filmek, amik amellett, hogy egy kaptafára mennek, mindig úgy kezdődnek, hogy a filmbéli hős először egy vakító fényt lát.

A saját elrablásom magyarázata alighanem az lehetett, hogy éppen olyan alvási fázisban voltam, ami éppen kedvezett egy alvásparalízis-szerű állapothoz, amikor szüleim felkapcsolták a villanyt a másik szobában. Ha pedig így történt, az is előfordulhatott, hogy a hirtelen felvillanó fényt hiába szűrte ki a szemhéjam illetve a beszűkülő pupilla [aminek az izomzata természetesen működik alvás közben is, különben a fél világ levakult volna már például napozás közbeni elalváskor], mégis elvakító fényáradatként észleltem. Ekkor pedig a tudat a tapasztalt inger alapján meglévő, minimális információból megpróbálja felépíteni a legvalószínűbb racionális, a meglévő tudattartalmak keretei közé fogható magyarázatot, ami alvás közben nem éppen egyszerű. Pont ekkor tévesztett meg a tudatom, de eléggé durván. Hát persze, hogy ufó-elrablás, mi más lenne! Márpedig ha egy ilyen pályára terelődik az ember fantáziája, amit ugyebár nem tudunk kizárni, az éberség közben jellemző racionális útra terelni, mint éber állapotban, szépen lejátszódik az, amit a korábbi ismereteinkből építkező tapasztalati alapú emlékezet diktál – ami jelen esetben a paráztatós-ufós filmek voltak. Azaz a felvillantó fényt szükségszerűen követni fogják a kis szürke emberkék dög nagy légyszemekkel, az ágyból kiemelkedés érzete és így tovább. Alighanem velem is ilyesmi történhetett.

A földönkívüliekkel foglalkozó tévében megjelenő tartalmak érthető módon egyfajta kollektív kulturális tudat részévé válnak, amihez a jó ég tudja, hogy milyen mértékben, de még hozzácsapódik a Jung által feltételezett [ugyan IMHO tudományosan nem túl stabil lábakon álló] kollektív tudattalan rendszere is.

UFO földönkívüliek exobiológia helyett kollektív tudattalan neuropszichológia tudatA magyarázat tehát könnyen lehet, hogy tényleg ennyire prózai és fél fokkal sem bonyolultabb! Más kérdés, hogy persze, vannak szép számmal, akiknek meggyőződése marad, hogy tényleg elrabolták a földönkívüliek, függően például attól, hogy mennyire hajlanak rá, hogy olyan magyarázatokat is elfogadjanak, amik egyébként teljesen életszerűtlenek. Magukról a repülő csészealjakról úgy szoktak beszélni, mint rendkívül fényes, ellipszis alakú testek az éjszakai égen, amik hirtelen jelennek meg és olyan hirtelenséggel tűnnek el, hogy az biztosan nem lehet például repülő. Igen ám, csakhogy tipikusan így látszódhatnak a műholdak egy jókora része is, amin éppen megtörik a fény.

Az élettudományok a legtöbb jelenségre olyan módon adtak magyarázatot a tudomány története során, hogy az egészséges működést megértve vált értelmezhetővé egy-egy szokatlan vagy kóros működés. A magatartástudomány esetén viszont számos esetben éppen a fordítottja történt, azaz a kóros állapotból következtettek arra, hogy hogyan működhet egy-egy életfolyamat egészséges módon. Ennek a legközismertebb esete, hogy a különböző agyi régiók szereposztását akkor kezdték el kapisgálni, amikor a különböző fejsérüléseket követően a kor orvosai dokumentálták, hogy bizonyos részeken bekövetkezett fejsérülések milyen viselkedésbeli változással vagy fogyatékossággal jártak együtt, így sikerült az elsők közt azonosítani a beszédért felelős agyi régiókat. Kicsit itt is hasonló a helyzet, csak gondolati sémák terén, amikor például férj és feleség meggyőzik egymást arról, hogy tényleg elrabolták egyiküket egy ufóval.

Olvastam olyat, amikor az egész család azt állította, hogy rohadt nagy óriáskígyók bóklásznak a lakásban, mire az anamnézis során kiderült, hogy csak egy családtag szenvedett olyan betegségben, ami ilyen típusú hallucinációt és ehhez makacsul kapcsolódó tévhitet eredményezett, viszont akkora szerepe volt a család életében, hogy egy idő után már az egészséges családtagok is meg voltak róla győződve, mi több, szintén látták az óriáskígyókat a lakásban.

Ennek megfelelően nagyon valószínűnek tűnik az a magyarázat, hogy egyetlen egészséges, de  markáns ufó-elrablásos élménnyel rendelkező családtag élménye gyakorlatilag „átragadt” a többi családtagra is, gyakorlatilag a téves élmény tényének fenntartása egy önmagát katalizáló folyamattá válik.

//gépház üzen: érdemes lesz követni a blogot, mert hamarosan jönnek a jobbnál jobb big datás és IT-s témák, ne maradj le, lájkold a blog FB-oldalát itt!

1 Tovább

Gigantikus adatszivárgás a Google jóvoltából...


Reblog Sprint azelsosprint ITsec Google Google Search Appliance Google hacking Google dorksAlighanem 10-ből 9-en most először gondolkoznak el majd rajta komolyabban, hogy valóban annyira tuti dolog-e Google Drive-on – meg úgy egyáltalán Google-szolgáltatásban - tárolni bármit is. Másrészt a mostani, az első olyan esetek egyike, amikor bebizonyosodott, hogy a Google nagyvállalati környezetre szánt, kimondottan drága megoldása miatt bizalmas adatatok felmérhetetlen tömege szivárgott ki.

Eléggé erős sztorit hozott az Arstechnica a minap: Google Drive-ban tárolt, elvben védett dokumentumok tízmilliói voltak kereshetőek egyszerűen a Google keresője segítségével abszolút bárki számára, úgy fest, hosszú hónapokon keresztül. Ezek közt nem kis mennyiségben kórházak által kezelt olyan dokumentumok is, amiket a HIPAA szerinti törvényi megfelelőség szerint, azaz igencsak szigorú biztonsági követelményeknek megfelelően kellene tárolni, ilyen például a betegekre vonatkozó közvetlen adatok.

Az eset kiválóan rámutat arra, hogy a hülyeségig bízni a Google Drive-ban és az ahhoz kapcsolódó, megbízhatónak hitt szolgáltatásokban mekkora felelőtlenség. Hogyan fordulhatott elő konkrétan a mostani eset?

Reblog Sprint azelsosprint ITsec Google Google Search Appliance Google hacking Google dorksAz ún. Google dorkok és az erre épülő Google hacking azóta létezik, mióta maga a Google keresés is. Google hacking lényege, hogy a Googlebot indexel és gyorsítótáraz alapvetően mindent, amit csak lát és az adott webszerveren a dokumentum nincs megjelölve kimondottan úgy, hogy azt ne gyorsítótárazza semmilyen keresőszolgáltatás. Ez alól nem jelentenek kivételt természetesen azok a dokumentumok sem, amiket a felhasználó annak tudatában töltött fel valahova, hogy azt úgysem találja meg senki, ami pedig még gyakoribb eset, hogy a Googlebot az előbb emlegetett indexelést tiltó korlátozás hiánya miatt megeszi a webszerver egyik mappában felejtett, kényes információkat tartalmazó dokumentumot, így az kereshetővé válik.

Reblog Sprint azelsosprint ITsec Google Google Search Appliance Google hacking Google dorksHogy egy csapásra világossá tegyem azt, amiről szó van, lehet például olyan fájlok után keresni a Google-lel, amik valószínűsíthetően felhasználói név-jelszó párosokat tartalmaznak egy Excel-formátumban. Első blikkre a laikus olvasó azt hinné, hogy annyira azért senki sem hülye, hogy egy megosztott webmappába ilyet csak úgy ottfelejtsen, holott általában egy-egy ilyen ordító dorkkal dokumetumok tízezreit lehet megtalálni a neten, ami természetesen nem illegális, az ilyen dokumentumokból kinyert adatokat felhasználni viszont természetesen már az. Hiszen a legtöbb állam törvényei szerint egy, a web dzsumbujában talált felhasználói név-jelszó párossal belépni egy olyan helyre, amihez a felhasználónak semmi köze nincs, törvénysértő. A tankönyvi példaként is emlegethető lekérdezés egyszerű, mint a faék:

password filetype:xls

Az Offensive Securitynek pedig egy mindenki számára elérhető pedáns gyűjteménye van az olyan trükkökről, amikkel hasonló érzékeny adatok nyerhetők ki.  

Megjegyzem, a Google Drive-on tárolt dokumentumokban ezzel a módszerrel csak úgy nem lehet keresni, kivéve, amikor igen.

Mint ismert, a Google Drive, pontosabban a Google-szolgáltatásai számos más szolgáltatással összekapcsolhatóak, ehhez pedig mindig a felhasználó beleegyezése szükséges. A leggyakoribb eset, amikor olyan oldalon regisztrálsz, ahol az email címed és egy kiagyalt jelszó megadása mellett úgy is működik a regisztráció, hogy a Google-fiókoddal való regisztrációt választod. Ekkor az adott külső szolgáltatásba be tudsz lépni anélkül, hogy plusz egy jelszót meg kellene jegyezned, egyszerűen beenged a szolgáltatás, ha be vagy lépve valamelyik általad használt Google-szolgáltatásba, azaz a saját gépedről gyakorlatilag mindig. Amellett, hogy a dolog kétségkívül kényelmes, elvben biztonságos is, mert a külső szolgáltatásnak nincs szüksége a Google-jelszavadra, az ún. OAuth-on keresztül történik meg a fiókod azonosítása.

A Google egyik, nagyvállalatok számára kínált terméke az ún. Google Search Appliace, ami lényegében egy olyan megoldás, ami lehetővé teszi, hogy egy nagyvállalati ügyfél akár több tízmillió dokumentumát pillanatok alatt kereshetővé tegyék, persze szigorúan a szervezeten belül. Mindez pedig kombinálható-összekapcsolható olyan szolgáltatásokkal, mint a nagyvállalati Google Drive vagy éppenséggel ilyen-olyan csoportmunkát segítő rendszerek.

Reblog Sprint azelsosprint ITsec Google Google Search Appliance Google hacking Google dorksA mostani hajmeresztő adatszivárgás technikai oka leegyszerűsítve az volt, hogy a Google Search Appliance a Slack nevű, csoportmunkát támogató szolgáltatással az OAuth-on kereszül olyan hülyén volt összedrótozva, hogy ezek az egyébként szigorúan belső használatra szánt dokumentumok millióit láthatóvá tették a teljes web felé. Ami elgondolkoztató az egészben, hogy külön-külön sem a Google Drive, sem az ezzel összekapcsolt Google Search Appliance, sem pedig a Slack nem valamilyen kimondott szoftverhiba miatt csorgatta ki az adatokat sejthetően százterabájtos dózisban a web szabad ege alá, hanem ezek egyikének figyelmetlen beállítása miatt.

Hangsúlyoznám, ezek a szolgáltatások éppenséggel szinte mindenre fel voltak készítve, csak éppen arra nem, hogy a felhasználók egy része annyira kényelmes lesz, hogy majd egyszerűen tudatlanságból vagy lustaságból túlságosan lazára veszi a figurát, még akkor is, amikor teljes kórházak adatvagyonát kezeli.

Ahogy szoktam mondani, remek filozófiai kérdés, hogy egy-egy biztonságosnak kikiáltott szolgáltatás fejlesztőit mennyire terheli a felelősség olyan esetben, amikor magának az emberi természetből – tipikusan kényelemből – adódó biztonsági kockázat túl nagy marad a túl felhasználóbarát tervezés miatt. [Egy analógia: a legegyszerűbb esete ennek, amivel alighanem mindenki találkozott, hogy normálisabb helyeken a felhasználó által beállítandó jelszónak eléggé bonyolultnak kell lennie. ]

Itt egy idióta GSA-Googe Drive-Slack-összekapcsolásnak akkora a következménye, hogy az értelemszerűen bejósolhatatlan, hiszen egyenlő a lehetetlennel megállapítani, hogy Google-kereséseken keresztül talált kényes dokumentumokat mennyien töltöttek le és adták el a feketepiacon.

A vállalati Google-szolgáltatások egy jókora részének, de a Google Drive-nak is már-már az információs társadalom elleni bűne, hogy azt az érzetet keltik a felhasználókban, hogy pusztán a szoftveres megvalósítás szintjén megvalósított biztonság egyet jelent az effektív biztonsággal. Megjegyzem, nagyon sokak szerint a Google vállalati megoldásai egyszerűen megbuktak ilyen szempontból, mert többek közt a túl sok kényelmi szolgáltatás megteremti annak a lehetőségét, hogy a felhasználó figyelmetlensége miatt súlyos, észrevétlen adatlopások történhessenek.

Reblog Sprint azelsosprint ITsec Google Google Search Appliance Google hacking Google dorksTételezzük fel, hogy van egy újságíró, aki a Google Drive-on tárolja az adatait, mi több, ezek keresztül fér hozzá azokhoz az adatokhoz is, amit vele más Google Drive felhasználók megosztottak. Az is járhat helyreállíthatatlan bizalomvesztéssel, ha egy egyszerű kézirat, netán olvasótól kapott, bizalmas adatokat is tartalmazó dokumentum az olvasó kilétét felvedve szivárog ki. Annak pedig a gondolatával is eljátszani is rémes, hogy az újságíróból idővel rovatvezető, főszerkesztő, majd a kiadó menedzsmentjének tagja lesz és – lévén, hogy a felhasználói szokások szinte sosem változnak – akkor is ilyen szarokat használ, amikor már egy óriási kiadó stratégiai lépéseit leíró dokumentumokat kell kezelnie.

Röviden: a Google Drive, na meg úgy egyáltalán a Google rossz, kéremkapcsoljaki.

A teljesség kedvéért megjegyzem, régebben voltak helyek, ahol én is Google Apps-t javasoltam bevezetésre vagy állítottam be, de ez a Google Apps beállítópaneljén történő finomhangolás mellett történt egyrészt, ami úgy-amennyire meg tudja védeni a felhasználót önmagától [például 16+ karakteres jelszóhossz kikényszerítésével, de ezek nem alapértelmezés szerinti beállítások]. Másrészt  nem javasolnám olyan helyen, ahol kimondottan minősített adatokat kezelnek. Ezen kívül én magam is használok Google szolgáltatást, de vagy tartalékrendszerként vagy a Google Apps olyan sajátossága miatt, amiben Google Apps vélhető a legerősebbnek, például egy esetleges levélbombás támadás elleni védelemben.

/*hogy még egy utolsót rúgjak a Google-be, azt a technikát, amivel a levélbombákat illetve spameket hatékonyan meg tudják fékezni nem is ők fejlesztették ki eredetileg, hanem az általuk felvásárolt Postini*/

Képek: information-age.com, teachprivacy.com, a1goodidea.com

0 Tovább

Reggeli villámokosság: kifejezések első előfordulása a neten


azelsosprint Reblog Sprint nyelvtechnológia haladó keresés szájbarágó etimológia SZÖKIK A MÁLNAAkár egy komolyabb fórumon folytatott vitában, akár az igényesen végzett kutatásban szükségessé válhat, hogy ésszerű energiabefektetés mellett meg lehessen állapítani egy adott kijelentésről, hogy ki is mondhatta először. Az első előfordulás megsaccolásának persze számos más területe is lehetséges. Hangsúlyozom, egy-egy kifejezés első előfordulását rendszerint csak megbecsülni lehet, ezek egyike sem bizonyító erejű.

Nem akarok túl elméleti felvezetéssel kezdeni, de érdemes tudni, hogy kapcsolódó, de más műfaj az etimológia, ami az önálló kifejezések eredetének feltárásával foglalkozik, ez természetesen magában foglalja, hogy egy kifejezés miből származtatható, hogyan alakulhatott és sokszor azt is, hogy mikor. Az etimológiai eszközökről viszont tudni kell, hogy egy-egy konkrét kérdést nem lehet velük felelősségteljesen megválaszolni mélyebb nyelvtudományi, nyelvtörténeti tájékozottság nélkül. A másik, hogy minél nagyobb korpusz áll rendelkezésre az adott nyelven, annál bőségesebb és pontosabb adatbázisokat tudnak kiépíteni a kutatók, viszont még a legtöbb természetes beszélővel rendelkező nyelvek esetén sem lehet minden kifejezésről 100%-os pontossággal megállapítani a származását és első előfordulását. A magyar pongyolán fogalmazva közepes írásbeliségű nyelv, viszont az etimológiai szótárak közt már több is elérhető a neten, ilyen például a Tótfalusi-féle etimológiai nagyszótár

Érthetően sokkal nagyobb információtartalommal feltöltött és régebbi, megkockáztatom, hogy az összes közül a legkomolyabb etimológiai adatbázis az Etymonline angol nyelvű változata, ami – az én ismereteim szerint – pontosságában még a több természetes beszélővel rendelkező mandarin kínai, hindi és spanyol etimológiai adatbázisok pontosságát is lepipálja.  

Na de mi a helyzet a gyakorlattal? Azaz amikor egy idézet első előfordulását szeretnénk megállapítani. Több eszköz is van, amik közül csak a legegyszerűbbeket említem.

A Google Keresőben adjuk meg a kifejezést idézőjelezve és/vagy válasszuk ki a verbatim keresési módot, ami jelezni fogja a kereső felé, hogy a kifejezés szó szerinti előfordulására vagyunk kíváncsiak. Ezt követően, precízebb találatot kapunk, ha nem a felajánlott opciókat használva, hanem keresőoperátor megadásával állítjuk be, hogy kimondottan időbeli előfordulásra vagyunk kíváncsiak.

Azaz ha arra szeretnénk választ kapni, hogy melyik dokumentumban fordult először elő az a kifejezés, hogy

szökik a málna

akkor a következő keresőkifejezést építhetjük fel. Az egyik valahogy így néz ki

"szökik a málna" before:2016/05/23

természetesen ha nincs találat, akkor a before: és az after: operátorokkal lehet játszani, ezzel szűkíteni a találati halmazt, ami fontos, hogy mivel keresőoperátorokról van szó, a keresőkifejezés literálja(i) után kell, hogy álljanak, csupa kis betűvel, kettősponttal. Ínyencek próbálkozhatnak még a daterange: operátorral, ahol Julianus-naptár szerinti értékkel kell megadni azt a dátumtartományt, amiben a kifejezést keressük.

Bizonyos esetekben hasznos lehet még a Google Trends bevetése, ami ugyan csak tömeges előfordulású kifejezéseknél hatékony, kiindulópontnak jó lehet például olyan szempontból, hogy mikor kezdte el foglalkoztatni a net népét az a téma, amihez az adott fogalom szorosan kapcsolódik.

azelsosprint Reblog Sprint nyelvtechnológia haladó keresés szájbarágó etimológia SZÖKIK A MÁLNA

Miért is kezdtem azzal, hogy csak saccolni lehet ezekkel az egyszerű módszerekkel, pontosan megállapítani az első előfordulást nem vagy csak kivételes esetben? A sok-sok ok közül az egyik az, hogy abban az esetben, ha a dokumentum, amiben a kifejezést elsőként szerepelt, már törölve lett, egy idő után a Google indexből is kikerül, így nyilván nem jelenik meg a keresési kifejezések közt, mint gyorsítótárazott tartalom. A másik ok, hogy a Google igencsak hasonlóan olvassa a webhelyeket, ahogyan az ember, márpedig szinte minden korszerű webhelyen vannak olyan dinamikus elemek, amik más-más tartalmat jelenítenek meg a külön-külön lapletöltések alkalmával. Kevésbé kocka módon fogalmazva: gyakorlatilag minden hírportál ajánlgat korábbi vagy éppen újabb cikkeket az alatt a cikk alatt, amit aktuálisan olvasunk, hasonló témában, amit persze a Google is figyelembe vesz. Ez viszont technikai szempontból azt jelenti, hogy hiába fordul elő például az

"részeg árvíztűrő tükörfúrógép támadt a súlytalan rugóra"

egy olyan posztban, ami mondjuk 2016. május 23-án jelenik meg, mivel nem egy statikus oldalról van szó, lévén, hogy közben újabb elemek jelennek meg a cikk alatt, amikor a Googlebot újra pásztázza az oldalt, az ő kis snapshotjához tartozó időbélyeget meg fogja változtatni egy későbbi időpontra, így olyan, mintha a kifejezést valójában csak később írták volna le. Megoldás: nincs mese, a találatok egy részét külön-külön meg kell nézni, és abban látható a poszt, twit, cikk, akármilyen bejegyzéstípus pontos dátuma.

Ezen kívül segíthet még az inurl: operátor, ha azt úgy adjuk meg, hogy az operátor után az URL-ekben gyakran előforduló formában adjuk meg a dátum egy részét. Példa:

"részeg árvíztűrő tükörfúrógép támadt a súlytalan rugóra" inurl:2016/05

persze több találat esetén az inurl: után megadott dátumnál egyre korábbi dátumokkal lehet próbálkozni, de szóba jöhet még az intitle: is.

Soha ne felejtsük el, hogy nem csak Google Search létezik a világon, más-más keresőkben más-más haladó keresési operátorok érhetők el.

Gépház üzen: a kérdésekre nem fogok tudni a megszokott sebességgel válaszolni pár napig :(

0 Tovább

Nyelv, tudat, nyelvhasználat – első találkozásom az idegen nyelvvel


reblog sprint azelsosprint nyelv nyelvtanulás fejlődéspszichológia pszicholingvisztika felzárkóztató nyelvhasználatNem sok nyomasztóbb téma van annál, mint az, hogy a magyarok mennyire gyengék átlagosan, ha idegen nyelvtudásról van szó. Nem csak a Magyarországon élő magyarok! Ha valaki alaposan szétnéz a tág ismeretségi körében, ideértve mondjuk a volt általános iskolai osztálytársak cikibb felét, nos, azok akik nem amiatt költöztek mondjuk Londonba, mert ott jobb lehetőséget találtak arra, hogy megvalósítsák valamelyik ötletüket, hanem azért, mert nem éppen irigyelni való melóval jobban keresnek, mint Magyarországon, azt találja, hogy hiába élnek kinn több éve, egyáltalán nem biztos, hogy megtanulták a helyi nyelvet. Igaz, hogy idegen nyelvterületen a nyelvtanulás valamennyivel könnyebb, azt viszont csak a full szenilis nagyik gondolhatják, hogy valaki azért tudott megtanulni egy idegen nyelvet, mert külföldön volt vagy hogy ki kell menni külföldre azért, hogy valaki szinte tökéletesen megtanuljon idegen nyelven. Mindkettő egy-egy önmagát makacsul tartó, ostoba és – amint be fogom mutatni: veszélyes – mítosz a nyelvtanulással kapcsolatban.

Az én ismereteim szerint ma még a nyelvtudomány számára sem világos, hogy egyáltalán a mindennapi kommunikáció hogyan bonyolítható le annyira gyenge, az általános iskolás szintűvel is alig összevethető nyelvtudással, mint amennyivel például magyarok – és persze más nemzetek fiainak – százezrei élnek például Londonban olyan helyeken, ahol kevésbé van szükség kommunikációra, azaz kétkezi munkások.

Imádom a nyelveket! A holland játékosságát, a francia diplomatikusságát, a spanyol rejtett kiterjedtségét és gazdagságát, az olasz paggogását, az angolban azt, hogy bármilyen szégyenletes bénasággal beszéli valaki, a lényeg érthető marad előttem, a japánban azt, hogy az elején semmit sem értesz belőle, aztán egy bizonyos ponton megvilágosodsz, csak legyen cérnád eljutni odáig, az oroszt és az [standardizált] arabot azért, mert ezekkel egy-egy teljesen, új addig ismeretlen világ nyílik meg, ami igaz a többi nyelvre is, de a legmarkánsabban ennél a kettőnél éreztem ezt.

Azért félreértés ne essen, ezeket nem beszélem is, mert valamilyen nyelvből nyelvvizsgát szerezni, egy [nem anyanyelvi] nyelvet olvasni és beszélni, valamint választékosan alkalmazni, nos, mind más-más műfaj.

De még mennyire, hogy más! Nem ritka, hogy még magyarul, a saját anyanyelvemen sem tudom normálisan szóban kifejezni magam, egy ideig érdekelt, hogy ennek lehet-e köze ahhoz, hogy régen dadogtam, mára már sokkal kevésbé foglalkoztat a kérdés. Aztán Csernus doktor legyen a talpán, aki megállapítja, hogy vajon a nyelvzabálással megpróbálom túlkompenzálni önmagam sok-sok év után, ha gimnáziumban az egyetlen tárgy, amiből sikerült buknom [egyszer félévkor] pont az angol volt vagy véletlenről van szó.

Ugyancsak szerencsétlen véletlen, hogy hogyan érintkeztem először az idegen nyelvvel az óvodában, majd általános iskolában, majd gimnáziumban hogyan vészeltem át azt, amit merészeltek nyelvoktatásnak nevezni.

Emlékszem, óvodás koromban a szülők egy része kitalálta, hogy legyen fakultatív nyelvtanulás, ami nem tűnik annyira hülye ötletnek, viszont maga a kivitelezés egész egyszerűen tragikus volt. Kezdeném ott, hogy mindegy, hogy milyen fakultatív programról van szó, az óvodás gyerekek egy része egyszerűen nem meri megmondani a szülőnek, ha utálja az elfoglaltságot, amire járatják, aminek több oka is lehet, ezért a szülőnek erre különösen oda kell figyelnie, hacsak nem akarja megkockáztatni, hogy ilyen miatt valamit a gyerkőc egy életre megutáljon. Máig emlékszem, hogy a német nyelvtanulás valami olyasmiből állt, hogy főnevek német nyelvű megfelelőit kell bemagolni 4-5 évesen, természetesen úgy, hogy semmilyen fogalmi keret nem volt, amibe az ovisok ezeket a fogalmakat el tudták volna helyezni, ami minden tanulási folyamatban kulcs tényező. A szülők viszont elvilloghattak vele, hogy az ő gyerekük milyen korán kezd nyelvet tanulni. Ami pedig az egész kivitelezésében totálisan elhibázott volt, hogy olyan szülők kérték az ovis nyelvtanítást, akik nem vagy csak minimális szinten használták az idegen nyelvet, ahogy az én szüleim is!

Fejlődéspszichológiából a modellkövetés a nyelvtanulásban betöltött szerepe eléggé jól ismert, ahogy az is, hogy gyakorlatilag nincs annyira kicsiny gyermek, amelyik ne szúrná ki, ha a felnőtt minta, akár szülői, akár más felnőtt, valamilyen szempontból nem hiteles. Márpedig itt olyan szülők – na nem csak a saját szüleim – szorgalmazták ez a módszertanilag és minden más szempontból messze elhibázott nyelvtanulósdit, akik nem beszéltek idegen nyelven. Innentől komolytalan a gyerek számára az egész, legyen akármilyen kicsi is. Amikor a szülők, az ovónénik, majd később az általános iskolai tanárok az idegen nyelv fontosságáról beszélnek, holott ők maguk sem tudnak semmilyen idegen nyelven, nem látja a gyerek, hogy idegen nyelvű lapokat olvasnának, idegen nyelvű adót néznének, hatalmas csorbát szenved a felnőttek hitelessége. A jelenség hatása majdnem annyira pusztító, mint amikor a kezdetleges drogprevenciós programokban a 60-70-80-as években, majd később is olyanok beszéltek tiniknek ostobaságokat a drogok hatásairól, akiknek fogalmuk nem volt az egészről. A gyerkőcök azt tapasztalták a környezetükben, hogy a bátyus néha elszív egy zöldet, mégsem őrül meg, a nővére lánybúcsúkra bespurizva megy csapatni, azaz a gyerekek tapasztalatai nem igazolták azt, amit a drogprevenciós elődadáson hallottak. A következmény pedig, kultúránként eltérő mértékben ugyan, de még annál is súlyosabb volt, mintha egyáltalán nem kerültek volna szóba az iskolában a drogok – mivel nemzedékek nőttek fel, akik hiteltelennek látták azt, amit a drogokról hallottak és akitől hallották az iskolákban, majd éppen ezért hajmeresztő kockázatoknak tették ki magukat. IMHO ennek isszuk a levét máig, csak éppenséggel államonként, kultúránként eltérő, hogy mennyire gyorsan tudták a rendkívül káros beidegződéseket helyrerakni. Ha úgy tekintünk a nyelvtudás hiányára, mint a mobilitás hiányára illetve a munkaerőpiaci elhelyezkedést nehezítő hatásra, nem túlzás azt mondani, hogy ennek a hatása nemzetgazdasági szinten alighanem a káros szenvedélyek által okozott kárral vethető össze!

Amikor jött az általános iskola, német nyelvet választottam, abból is vittem haza életem első elégséges osztályzatát, ami nem tudom, hogy engem sokkolt jobban vagy az eredetileg pedagógusként dolgozó szüleimet, akik mintadiákot akartak belőlem faragni. Nem túlzok, de kicsit traumatizált, mert miután az ellenőrzőbe bekerült az osztályzat, órákig bóklásztam a városban és azon görcsöltem, hogy otthon hogy fogom kidumálni a dolgot. Ami pedig a német tanárnénit illeti… Azt mondják, hogy az idő mindent megszépít. Körülbelül úgy, ahogy az ember farka élete végéig nő… Ha ma találkoznék vele, nem nagyon lenne más kérdésem, mint az, hogy mi a jóégnek tanított általános iskolában. Ugyanis ha van két dolog, amit a tanárnő nagyon gyűlölt, az egyik az általános iskolások, a másik pedig maga a tanítás, a legkisebb hiába komolyan az volt, hogy nem tudott németül, mivel egy orosz szakosból sürgősségi jelleggel átképezni próbált spiné volt, akinek a gondolatától nem csak a nyelvóra előtt, hanem már aznap reggeltől rendszeresen gyomorgörcsöm volt.

reblog sprint azelsosprint nyelv nyelvtanulás fejlődéspszichológia pszicholingvisztika felzárkóztató nyelvhasználatGimnáziumban német és angol óráim voltak, a tanáraim jöttek-mentek és egyaránt akadt köztük tehetséges nyelvtanár és olyan is, aki tényleg komplett idióta volt, ezt a részt szerintem ugorjuk is át. Ja, azért annyira hirtelen ne. Ugyanis ami aztán tényleg feltette az i-re a pontot, ami a nyelvtanulást illeti, az a szóbeli érettségimen történt. A saját nyelvtanáromnál érettségiztem, aki adott egy tételt, amiben a rágógumigyártás történetéről volt egy rész, amit el kellett olvasni, majd saját szavakkal összefoglalni angol nyelven pár perccel később fejből. A dolog nem volt különösebben bravúros, mivel egyébként is jó és segítőkész tanár vizsgáztatott, de maga a felelet egyenesen szürreális volt. A vizsgáztató tanár mellett ugyanis ült egy másik nyelvszakos tanár, aki rendszeresen elröhögte magát, amikor belekezdtem egy-egy mondatba. Ismerős lehet a szituáció, amikor azt hiszed, hogy valaki ennyire kretén bunkó már nem lehet, aztán utólag esik le, hogy mégis. Felelet közben azt hittem egy ideig, hogy esetleg mögöttem lehet valami, ami annyira szórakoztató vagy szimplán csak bepiált az érettségi elnökkel, de gyorsan rá kellett jönnöm, hogy nem. Mindig akkor röhögött a képembe, amikor egy-egy elakadás után folytattam a feleletet. Tényleg rajtam röhögött! Ha van valami, amire nem számít senki 18 éves érettségiző lurkóként, na az alighanem az, hogy a szóbeli érettségije közben – amikor egyébként is van egy jóadag para – rajta röhög valaki, felelet közben.

Egyetemen persze nem volt mese, mint minden normálisabb helyen, a nyelvet egyszerűen tudni kell, különben eleve felkészülni sem lehet azokból a tárgyakból, amikből a jobb szakirodalom angol nyelven áll rendelkezésre.

Aztán összeszorított farpofával kerestem egy magán nyelvtanárt, aki lehet, hogy a többi tanítványánál sikerrel alkalmazta azt, hogy az Ezer kérdés, ezer választ című tematikus könyvből bemagoltat mondatokat, majd lecseszi őket, ha nem tudják pontosan visszamondani, nálam nem.

Nincs királyi út. Vagy mégis?

reblog sprint azelsosprint nyelv nyelvtanulás fejlődéspszichológia pszicholingvisztika felzárkóztató nyelvhasználatHa van még valami, ami makacsul tarja magát a nyelvtanulással kapcsolatos tévhitek közt, hogy csak megfeszített erővel, vérrel, verejtékkel lehet megtanulni egy idegen nyelvet. Szorgalom természetesen kell hozzá. Viszont más-más embernél más-más módszer lehet hatékony, amire viszont mindenkinek saját magának kell rájönnie. Ha ez megvan, onnantól kezdve már feszültségektől mentes a nyelvtanulás. Lomb Katóra utalnék, aki azt vallotta, hogy a nyelvtanulás hatékonysága nagyon nagy részben attól függ, hogy a nyelvvel kapcsolatos szorongásait mennyire tudja valaki félretenni.

Én a könyvesboltban választottam néhány nyelvkönyvet, ami nem tankönyv, de van benne kitöltögetős rész, ami nem hagyja, hogy a figyelmem alábbhagyjon gyakorlás közben, majd azokat töltögettem ki, így nem csak az íráskészségemet fejlesztettem, hanem ezzel párhuzamosan a szókincsem is bővült. Nekem ez vált be. Másoktól hallottam, hogy nekik az, ha idegen nyelvet néztek felirattal. Megint mások beszéltek ahogyan tudtak, majd folyamatosan korrigálták a saját hibáikat. Ami fontos, hogy nettó tévedés kiindulni abból, hogy egy idegen nyelvet azokkal a módszerekkel hatékonyan lehetne tanulni, mint az anyanyelvünket, ugyanis az a nyelv elsajátításának egy speciális esete – elég csak azokra a kisgyerekekre gondolni, akik olyan nyelvet tanulnak, amiben szinte nem is érdemes hagyományos nyelvtanulási módszerekkel szabályszerűségeket keresni [úgy tudni, hogy az európai aggyal legnehezebben tanulható nyelv az inuit eszkimó], a gyerek mégis megtanulja szabályosan használni. Ismét eloszlatok egy hiedelmet: a NYEST.hu ugyan már többször foglalkozott a témával, de nem létezik olyan, hogy legnehezebb nyelv, csupán annyi mondható egy nyelvről, hogy egy bizonyos kultúrával és anyanyelvvel rendelkező számára a legnehezebben értelmezhető és elsajátítható.

Egyébként a jól megválasztott nyelvkönnyel és munkafüzettel történő tanulás nekem mindig bejött, csak azt követően használtam a netet is a nyelvtanuláshoz, amikor már elértem egy bizonyos szintet.

A nem latin írásrendszerrel rendelkező nyelvek esetén a legelején persze szintén tagmondatokat érdemes megtanulni, sokkal nehezebb valamilyen fogalmi keretbe helyezni őket. Így például az orosz és az arab írásjeleit csak úgy tudtam megtanulni annyira, amennyire, hogy kivágott papírsablonokon, majd papírsablonok nélkül rajzoltam meg a különböző betűket, ahogyan tanultam írni általános iskolában is. Azonban itt is jól megfigyelhető, az elsődlegesség, mint sajátosság, nevezetesen az, hogy a cirill betűket még hosszas gyakorlás után is akaratlanul annak megfelelően formáltam egy idő után, ahogy a latin betűket írtam, ha azokban volt hasonlóság, ilyen például a latin b és az orosz

ь

 

Ha valakinek csak nehézkesen megy a nyelvtanulás, először érdemes átgondolni, hogy megfelelő módszer-e az, amivel egyáltalán próbálkozik. Ezt sajnos a nyelvtanárok többsége sem tudja, csupán azt, hogy általában, a diákok többségénél mi hatékony. Miután ez megvan, le kell vetkőzni a nyelvtanulással kapcsolatos félelmeket, majd úgy nekifutni a feladatnak.

Elképesztően sok ostobaságot hallottam és olvastam a nyelvtanulással kapcsolatban az utóbbi néhány évben, azaz legyünk mindig kellően szkeptikusak, amikor valaki meg akarja mondani a tutit azzal kapcsolatban, hogy mi is az igazi jó módszer. Hogy kinek mi, alighanem nagyban függ attól, hogy az idegen nyelvvel való első találkozása milyen volt. Akit behatóbban érdekel, hogy miért is teljesen más műfaj egy-egy nyelvet beszélni, írni és olvasni, főleg, ha nem az idegen nyelvünk, a fent jelölt könyveket tudom ajánlani.

Kép: Wikipedia

0 Tovább

Hatalmasat zakózott a Mercedes egy szabadalmi perben


Minden olyan eset, amikor a szellemi tulajdonjog sérelme felvetődik, teljesen más szempontból lehet érdekes, az más kérdés, hogy engem személyesen annál jobban érdekel egy-egy ilyen ügy, minél magasabb szintű, ötletes, esetleg korábban még nem is alkalmazott bizonyítási eljárásokat vetettek be a bíróság előtt.

A mostani pont nem olyan, de azért nem mentes a tanulságoktól: a Mercedes-Benz, pontosabban a Daimler csoport ellen még 10 évvel ezelőtt indított pert egy magánszemély, mivel bizonyos Mercedes típusok fejtámláiban olyan nyakmelegítőt építettek be, amit az adott módon nem lett volna joguk, sértette Ludwig Schatzinger felperes szabadalmi jogait, ugyanis a Mercedes által használt megoldáshoz nagyon hasonlót Schatzinger még 1996-98 körül védett le, ha jól látom erről van szó

A kocsikat ráadásul továbbra is így reklámozták és hozták forgalomba egészen mostanáig. Ember nem hitte volna, hogy Góliátot legyőzheti Dávid, ha eléggé kitartó, de a napokban a német bíróság jogerős ítélete kimondta: a Mercedes a továbbiakban nem reklámozhatja az ún.  Airscarf-tel szerelt kocsijait, valamint nem adhatnak el több ilyet. Ez első olvasásra nem tűnik nagy érvágásnak, viszont eszelősen sokba fog fájni a Mercedest tulajdonló Daimler-csoportnak.

A szellemi tulajdonjoggal kapcsolatos peres eljárások egyébként azért is húzódhatnak eszelősen hosszú ideig, mert más-más állam más-más módon értelmezi a szellemi tulajdonjogot és az összes hozzá kapcsolódó fogalmat is, ez ma a világon az egyik legkevésbé harmonizált területe a jognak, a szabadalmi perekben ráadásul olyan szálakat kell kibogozni, amik határokat nem ismerve messze szétágaznak a világban, főleg egy Mercedes által alkalmazott megoldás esetén.

A Daimler jogi csoportja nyilván eléggé régen tudott róla, hogy szellemi tulajdonjogot sért, alighanem azért nem hátráltak meg végig, mert a bevétel messze meghaladta azt a kárt, amit most elszenvedett illetve el fog szenvedni a cég.

0 Tovább

Ölhet-e egy meghekkelt inzulinpumpa?


inzulin fiziológia élettudomány élettan inzulinsokk endokrin rendszer ITsecLehet, hogy rémes buzzword, de ha már egyre több hordható eszköz okoseszköz, miért ne lehetne az inzulinpuma is az? Egyébként egyre korszerűbb inzulinpumpák már egy ideje vannak a piacon és még mindig egészen jól tartja magát az a tévhit, hogy egy távoli inzulinpumpa-hekkeléssel ember lehet ölni. Időszerűnek érezem megírni végre, hogy miért nem.

Az inzulinpumpák hekkelésének ötlete néhány évvel ezelőtt merülhetett fel valami Tarantino vagy Robin Cook rajongóban. Minél okosabb egy eszköz, annál inkább hekkelhető, de már akkor csóváltam a fejem, hogy ilyen módon megpróbálni valakit eltenni láb alól sokkal inkább egy bizarr konteó, mint racionális kockázat. Ugyan nagyon a posztba illene, de mindenkit megkímélek attól, hogy ismertetem az emberi szénhidrátszint-szabályozás fiziológiáját.

Ha eljátszunk azzal a morbid gondolattal, hogy valaki majd néhány év múlva vezeték nélküli kapcsolaton keresztül más inzulinpumpáját úgy állítja át, hogy az a szükséges adagtól sokkal többet vagy kevesebbet adagoljon, legfeljebb kellemetlenséget okozhat, mást nem nagyon.

A legfontosabb, hogy a beteg nagyon jól tudja, hogy abban az esetben, ha túl magas lett a cukra, akkor az milyen diszkomfortérzettel jár és mit kell tennie, beadja magának az inzulint máshogy, ha tapasztalja, hogy például a pumpa nem működik.

Ha valaki a kelleténél több inzulint kapott, annak is markáns jelei vannak a beteg számára, azaz van ideje rá, hogy visszabillentse a szénhidrátháztartását, amihez nem is szükséges az inzulinnal ellentétes hatású glukagon beadása, csupán nagy fajlagos szénhidráttartalmú és glikémiás indexű táplálék bevitelével megakadályozható a komolyabb probléma. Ha súlyosabbá válna a helyzet, a környezetének kicsit is tájékozottabb tagjai számára az acetonos lehelet alapján világossá válik, hogy a cukorszint elszaladt.

Ami viszont fontos, hogy egyik állapot sem alakul ki olyan gyorsan, hogy ne lehessen mit tenni, mára szerencsére ritka az eszméletvesztés cukorbetegek körében kimondottan a vércukorszint miatt. Persze nagyobb a valószínűsége például, ha valaki tajrészegre issza magát – ez egyébként is eszméletvesztést okozna – vagy olyan hatású drogot fogyaszt, ami hirtelen változtatja a vércukorszintet, mint a fű vagy a hatásukban amfetamin-jellegű szerek már-már követhetetlenül népes csoportjába tartozó kábszik valamelyike. Ezen kívül problémát jelenthet még, ha olyan beteg, aki egyébként nem sportol, például hirtelen komoly fizikai megterhelésnek teszi ki magát.

Röviden: már csak azért sem lehetne senkit eltenni láb alól, mert jóval korábban észlelné, hogy valami nem stimmel.

A következő ok, magának az inzulinmolekulának a jellegéből, ennek megfelelően az inzulin hatóanyagként való kiszereléséből adódik. Az inzulin emlékeim szerint egy közel 6 kilodalton tömegű, azaz viszonylag nagy fehérjemolekula. A biztonsági előírásokon túl ez az egyik oka annak, hogy az inzulinpumpák patronjába egész egyszerűen nem lehet 2-3 napi adagnál, azaz cca. 300 nemzetközi egységnél nagyobb mennyiséget betölteni, mivel ha úgy tetszik, az inzulin megromlana. Viszont a 300 NE-estől nagyobb patron tényleg nincs, legalábbis nem tudok róla. Összehasonlításként egy ember teljes napi inzulintermelése 100 NE, aminek a fele azonnal metabolizálódik, ilyen módon inaktívvá válik a májban, míg a fennmaradó egynegyed része kiválasztás útján [természetesen lebontva] távozik. 300 NE inzulin egy adagban ugyan az emberek többségének rendesen betenne’, inzulinsokkot is okozhatna, ez a pumpa és a pumpa szerelékének kialakítása miatt kizárt. Ugyanis az inzulin egy igencsak vékony vezetéken, és persze nagyon apró tűn keresztül jut a bőr alá, ahonnan egyrészt nem kerül azonnal a véráramba, másrészt pedig a tű eleve nem tudna például 1-2-3 napi mennyiséget átengedni csak úgy. Az inzulintollakban hasonló mennyiségű inzulin van, ezek azért tekinthetők szintén veszélytelennek, mivel egyszerre csak kisebb adagot képesek kijuttatni, ugyancsak a bőr alá. Azaz egy inzulinpatron tartalmával inzulinsokk elvileg kiváltható lenne ugyan: ha áttöltenék egy fecskendőbe, amiből beadnák jól célozva, intravénásan.

Aki izgalmasabb befejezésre számított, nos, sajnos egy konteóval kevesebb.

Megjegyzem, természetesen vannak inzulinreceptoron keresztül ható, ilyen módon az inzulin fiziológiás hatását kiváltó hatóanyagok illetve létezik nagyon gyors hatású inzulin, ami a természetes humán inzulintól néhány aminosavban különbözik, viszont nyilván nem ezek kerülnek a tollakba és pumpákba.

Kép: Cook Kóma filmjéből

4 Tovább

Víruskereső miatt fagyott le szívműtét közben egy orvosi szoftver


Merge Hemo IoT Internet of Things orvosi eszköz szívműtétKicsit későn jutott el hozzám a hír, de úgy fest, hogy nem kacsa: még egy februári szívműtét közben a Merge Hemo, a beteg adatait valós időben monitorozó szoftver nemes egyszerűséggel lefagyott műtét közben, mivel egy nem eléggé elővigyázatosan konfigurált vírusirtó éppen akkor indított egy víruskeresést, ami kiterjedt arra a gépre is, amin a szóban forgó szoftver futott.

Eredetileg az orvosi eszközökben, ezen belül a diagnosztikai eszközökben is zárt, beágyazott rendszerek futnak, aminek pontosan csak az a feladatot látják el, amit el kell látniuk, viszont az a lehető legpontosabban kell tennüik. A Merge Hemo esetén éppen az jelentette a problémát, hogy követve az orvosi eszközöket is érintő IoT-trendeket, több kényelmi szolgáltatás mellett már képes az adatokat neten keresztül továbbítani, amihez nyilván hálózati csatlakozás szükséges nyilván az ehhez kapcsolódó architektúra kialakításával együtt. Azaz sokkal inkább hasonlít egy ilyen eszköz már egy személyi számítógépre, mint egy műtétek közben, élesben használt orvosi diagnosztikai eszközre, mint mondjuk 5 évvel ezelőtt. A konkrét esettel kapcsolatban még érdemes a Slate friss posztját elolvasni.

Az orvosi eszközökkel kapcsolatos aggodalmak egyébként egyáltalán nem újkeletűek. Például az USA egy korábbi vezető politikusának Dick Cheneynek azért kellett letiltani a pacemakerje által biztosítható vezeték nélküli hozzáférést, hogy egy esetleges gyilkossági kísérletet megakadályozzanak ezzel.

Kép: Wikipedia

0 Tovább

Információbiztonság és az írástudók felelőssége


ITsec kulturális evolúció média sajtó tömegtájékoztatás Adecco IT Academy biztonságtudatosság FUD fear uncertainty and doubtViszonylag gyakran szokták mondani, hogy a tömegtájékoztatás feladata a minél pontosabb, gyorsabb és hiteles tájékoztatás, azaz egy-egy hír közzétételének esetleges következményei miatt már nem vonható felelősségre a hír előállítója. Személyes véleményem, hogy ez még akkor sem állná meg a helyét bizonyos esetekben, ha egy hírt teljesen objektíven közölnének.

1992. áprilisában Los Angelesben négy rendőr igazoltatott gyorshajtás miatt egy fekete sofőrt, aki ellenszegülni próbált a közúti ellenőrzés során, mire a négy – nem mellékesen fehér illetve hispán – rendőr alaposan helybenhagyta, amiről videófelvétel készült, majd megjelent a helyi televízióban. Ezt követően nem sokkal elszabadult a városban a pokol: szinte példátlan lázadás tört ki a városban, a keletkezett kárt egymilliárd dollárra becsülik, több, mint ötven fő életét vesztette, a rend helyreállításához többek közt a nemzeti gárdát kellett segítségül hívni. Ami külön érdekesség, hogy a példásan liberális amerikai sajtó történetében szinte példátlan módon bírósági végzés született azzal kapcsolatban, hogy a felvételt tilos a továbbiakban bárhol is közzétenni, persze már késő volt.


A sok-sok tanulság közül amit mindenképp kiemelnék, hogy a tömegtájékoztatásnak egészében igenis van felelőssége, másrészt akár egy-egy hír esetén is mérlegelni kell, hogy annak közzététele nem sért-e olyan mértékben közérdeket vagy társadalmi érdeket, hogy az már masszívan szembe megy azzal a társadalmi érdekkel, amit a sajtó hivatott szolgálni.

Bizonyos területeken a teljes sajtóhoz viszonyítva szokatlanul gyakran találkozni olyan információval, aminek az idő előtt történő közzététele súlyos érdeksérelemmel járna. Ez az oka annak, hogy ha a tesztelők, külső etikus hekkerek például a pénzintézeti adatbázisok de facto standardjának tekintett Oracle motorban találnak valamilyen sebezhetőséget egy adott bank esetén, akkor ennek a részleteit csak azt követően teszik közzé, miután az érintett bankot tájékoztatták és a hibát kijavították. A kutatók véleménye megoszlik azzal kapcsolatban, hogy melyik a legjobb reporting gyakorlat, az ún. partial disclosure, azaz amikor csak érzékeltetik egy-egy érintettel, hogy a rendszerében hiba van vagy esetleg a full disclosure, amikor a hibát teljes egészében, minden részletével együtt közzéteszik, így kényszerítve például az érintett pénzintézetet, hogy a hibát azonnal javítsa. Az utóbbi nyilván az a kockázatot hordozza magában, hogy a hibát kihasználhatja egy támadó még az előtt, mielőtt a szóban forgó hibát javítani tudnák.

Nemrég vettem részt egy kicsi, ámde kiváló szakmai rendezvényen, ahol az ország egyik legelismertebb etikus hekkere beszélt a Sony Entertainment elleni támadásról. A Sony elleni támadást a fősodrú média, ahogyan ez lenni szokott, úgy mutatta be, mintha egy igencsak kifinomult, nagy szakértelmet igénylő, nehezen kivédhető támadásról lett volna szó. A látványos breach-ekről olvasva rendszerint az olvasókban az a benyomás alakul ki, hogy itt aztán tényleg egy komoly technikai bravúrt hajtottak végre valamiféle guru csúcshekkerek.

És ez baj. Komoly baj.

Kisebb részben azért, az olvasókban torz benyomást alakítanak ki az információbiztonsággal foglalkozó közösséggel kapcsolatban, ha a prosztó módon, amatőr módszereket használó támadókat úgy kezeli a mainstream sajtó, mintha tényleg hekker guruk lennének. Egyrészt ez sérti azok önérzetét, aki tényleg értenek hozzá, másrészt a tömegekben össze fog kapcsolódni az információbiztonsággal kapcsolatos tevékenység a számítógépes bűnözéssel. Egyszerűbben fogalmazva: simán elképzelhető, hogy egy laza, de személyes ismerősömnek hozzáférnek valamilyen netes fiókjához, aztán azt fogja gondolni, hogy biztosan én voltam úgy szórakozásból, csak azért mert úgy gondolja, hogy én képes lehetek rá.

Mi a másik súlyos következménye annak, ha a hírekben megjelenő támadásokkal és támadókkal kapcsolatban téves kép él az emberek fejében? Ahogy a meetup előadója nagyon frappánsan megfogalmazta, egyfajta nihilisata hozzáállás felé sodorja a felhasználókat. Azaz aszerint a séma szerint fognak gondolkozni, hogy fölösleges odafigyelni az információbiztonságra, hiszen "úgyis van valaki", aki fel tudja törni a hozzáféréseit, ha nagyon akarja. Ennek a nihilista hozzáállásnak lehet következménye vagy ha úgy tetszik tünete, hogy manapság a gépek közel felén semmilyen antivírus szoftver nincs telepítve. De alighanem a jelenség része az is, hogy a végfelhasználók nem titkosítják az adataikat, holott ez mindössze néhány kattintás lenne már a Windows XP elterjedése óta, illetve már közhely emlegetni, hogy gyenge jelszavakat használnak, ráadásul több helyen azonosat. Korábban már részletesen taglaltam, hogy miért nem mondhatja senki azt a mai világban, hogy "az én adataimra senki sem kíváncsi".

Visszatérve az előadásra, a Sony elleni támadást valószínűleg nem az Észak-koreai kormány követte el, de ha már hírbe hozták őket, nyilván nem mondták azt, hogy nem ők voltak. Gondoljunk csak bele, ha történne egy olyan kísérleti atomrobbantás, amire felfigyel a fél világ, de csak hírbe hoznák Észak-Koreával, az fix, hogy nem tiltakozna kézzel-lábbal a diktatúra jóllakott napközis hülyegyereke Kim Jong Un személyében azzal, hogy nem ő voltak.

A Sony elleni támadás kivizsgálása során kiderült, hogy a cég éveken keresztül tömegesen kapott teljesen közönséges adathalász leveleket, így csak idő kérdése volt, hogy minél több alkalmazott hozzáférését tudják elhappolni. Ezen kívül természetesen a kutatók visszafejtették azoknak a kémprogramoknak a kódját, amiknek szerepet tulajdonítottak az adatlopásban, abból pedig kiderült, hogy ha nem is egy kontármunkáról van szó, több jel is arra utal, hogy a támadók igencsak béna módon hagytak nyomokat maguk után.

ITsec kulturális evolúció média sajtó tömegtájékoztatás Adecco IT Academy biztonságtudatosság FUD fear uncertainty and doubtNem merülnék technikai részletekbe, de lényeg, hogy a klasszikus vírusokat, rootkiteket, spyware-eket, a professzionális támadók úgy írják meg, hogy azok visszafejtése után ne lehessen következtetni a kilétükre illetve arra sem, hogy a rosszindulatú program milyen korábbi kártékony kód továbbfejlesztése lehet. Erre példa az első valódi informatikai fegyvernek tekintett, urándúsító üzembe bejuttatott Stuxnet és az abból származtatott, később azonosított csúcskártevők, amiknél nemcsak arra nem lehet következtetni, hogy melyik állam állhatott a létrehozásának hátterében, de sokszor még olyan részleteket is elhelyeznek ezekben a malware-ekben, amik megpróbálják félrevezetni a kutatókat!

Ehhez képest a bénább kártevők írói egy halom olyan jellegzetességet hagynak a kártevőjükben a programozásuk során, ami később könnyebben azonosíthatóvá teszi őket.

Az is szóba kerül, hogy az olyan rémes buzzwordök, mint a "nulladik napi sebezhetőség", vagy "szofisztikált támadás" eleve gyanakvásra adnak okot a figyelmes olvasókban.

Hatalmas hiba lenne figyelmen kívül hagyni, hogy a média mellett az IT biztonság is egyre meghatározóbb biznisz, így az bizonyos informatikai biztonsági megoldásokat kínáló cégek jórésze ki is fogja a szelet a vitorlából és a kommunikációjukat szándékosan úgy alakítják, hogy azzal maximalizálják a bevételüket azon keresztül, hogy eladnak olyan terméket is az ügyfeleiknek, amikre valójában nem is lenne szükségük vagy éppenséggel nem olyan módon. Nem is tudom már, hogy hol olvastam, de hatalmas igazság, hogy nem a biztonságot szavatoló technológiai megoldást kell eladni, hanem a biztonság érzetét. Ami nyilván sokkal könnyebb, ha bizonyos szintű félelemérzetet keltenek az ügyfelekben.

ITsec kulturális evolúció média sajtó tömegtájékoztatás Adecco IT Academy biztonságtudatosság FUD fear uncertainty and doubt

Ebben pedig a fősodrú média nagyon gyakran akaratlanul és tudattalanul partner, mi több, a jelenségnek már réges-régen neve is van: FUD, azaz fear, uncertainty, doubt.  

A FUD mögött gyakran könnyen felfedhető az üzleti érdek, ha magyar példát kell hoznom, alighanem nagyon sokan emlékeznek rá, amikor a szolgáltatók a mobiltelefonálás hőskorában azt állították, hogy a mobil függetlenítése olyan bűncselekmény, amiért börtön jár, holott, nem több, mint egy polgárjogi szerződésszegés a telkószolgáltató és az ügyfél közt, de ilyen miatt még az életbe nem indult per az országban. Az már más műfaj, amikor valaki tömegesen és pénzért halomra függetlenítette a mobilokat. Amikor a szolgáltatók látták, hogy ezzel nem lehet gátolni a folyamatot, később azt hangoztatták, hogy a függetlenítés károsítja a mobilt, ami a régi mobilok esetén szintén nem volt igaz.

De ha FUD-ról van szó, a legkomolyabb, leginkább autentikusnak nevezhető cégek is nyilatkoztak már olyan módon, hogy amögött az üzleti érdekek eléggé világon kivehetőek voltak. Például az Apple nem kevesebbet állított néhány évvel ezelőtt, mint hogy a jailbreakelt mobilok kinyírhatják a mobil adótornyokat, míg hivatalosan egy szó sem esett sokáig a jailbreakeléssel járó valós kockázatokról.

ITsec kulturális evolúció média sajtó tömegtájékoztatás Adecco IT Academy biztonságtudatosság FUD fear uncertainty and doubtÁtverések és visszaélések persze a net előtt is léteznek, – kultúrafüggően ugyan – sokszor addig nem szorultak vissza, amíg valaki a saját bőrén nem tapasztalta meg azt a kárt, amit azzal szenvedett el, hogy átverték olyan esetben, amikor tevőlegesen ő maga tette mindezt lehetővé. Az már látszik, hogy a netes közegben teljesen hasonló a helyzet, a kérdés csak az, hogy szervezeti szinten milyen módszerek lehetnek a leghatékonyabbak arra, hogy mintegy immunizáljuk az alkalmazottakat a tipikus átverésekkel szemben.

A social engineering élt, él és élni fog… A rendezvény végén több gondolatindító kérdés is felmerült azzal kapcsolatban, hogy a gyakori, nagy kockázattal járó és emberi gondatlanságból adódó incidenseket hogyan lehetne megelőzni figyelembe véve azt, hogy a céges hálózatokba érkező kártevők több, mint fele email csatolmányként érkezik, amit egyszerűen csak nem kellene megnyitni, nem is beszélve a klasszikus adathalász levelekről, amit egyre inkább személyre szabottan próbálnak eljuttatni egy-egy címzettnek. Ismétcsak úgy tűnik, hogy a technikai fejlődéssel és benne lévő kockázatokkal egyszerűen nem tudott lépést tartani kultúránk, nem tartom kizártnak, hogy ezt lényegesen siettetni nem is lehet. Azaz a technikai evolúciót utolérni sincs esélye a kulturális evolúciónak, ugyan előremutatónak tűnnek azok az ötletek, mint például az, hogy a biztonságtudatosságra egészen a kezdetektől kellene szocializálni mindenkit kisiskolás kortól.

Ha visszaélésekről van szó, világos, hogy mik nem jelentenek megoldást. Például a Magyarországon ezerszer módosított, információs önrendelkezésről szóló törvény a netes közeg vonatkozásában annyit nem ér, mint amennyi a papír, amire valaha is kinyomtatták: még évekkel ezelőtt a jól ismert fikaoldalak a jog betűjére teljesen fittyet hányva hordták fel a felhasználók közösségi webes szolgáltatásból származó fasztortás, bepiálós vagy más módon kínos fotóikat, a törvénynek semmiféle visszatartó ereje nem volt. Viszont eléggé világosan látszik, hogy a náluk néhány évvel fiatalabb és rugalmasabb, most 14-22 éves generáció már jóval elővigyázatosabb azzal kapcsolatban, hogy mit tesz közzé a neten, ha a nagy átlagot nézzük. Azaz a technológiai kockázat és az internet természete maga szankcionálta a felhasználót a saját hülyesége miatt, aminek a hatása néhány év alatt érezhető lett.

Egy munkahelyek ugyanakkor nem tűnik túl életszerű megoldásnak az, hogy a fertőző hivatkozásokra kattintó vagy Google Docs-ban érzékeny adatokat feltalicskázó alkalmazott felkerüljön mondjuk egy hülyetáblára és más szankcionálási formák is vélhetően inkább a szervezeten belüli feszültséget növelnék, mint a biztonságtudatosságot, éves, évtizedes beidegződések nem változtathatóak meg csak úgy.

ITsec kulturális evolúció média sajtó tömegtájékoztatás Adecco IT Academy biztonságtudatosság FUD fear uncertainty and doubtAz Adecco IT Academyben különösen az tetszett, hogy különböző területről érkezett szakértők, érdeklődők oszthatták meg a tapasztalataikat, aminek hatalmas előnye, hogy ekkor olyan új következtetésekre juthat az érdeklődő, amire egy szűkebb körnek szóló szakmai rendezvényen alighanem kevésbé.

0 Tovább

Viselkedésalapú azonosításé a jövő?


UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligenceIgazán kényes helyeken az erős jelszavak és a szigorú jelszópolitika már nem elegendő. Mi több, a többlépcsős hitelesítés is kijátszható, ahogy arról korábban már dobtam is egy posztot.  

Ha még az sem szavatolja a biztonságos beléptetést, hogy a felhasználónak a felhasználói neve és a jelszava mellett még egy egyszer használatos, például SMS-ben érkező vagy mobilalkalmazás által generált tokent is meg kell adnia, akkor mégis mi? Avagy mi az, ami szinte száz százalékosan azonosít egy-egy felhasználót? Igen, a viselkedése, amit a gép fel is ismer. Na de nem szaladnék annyira előre.

Nemrég több nagy iparági óriás is ismertette azokat a trendeket és friss kutatási eredményeket, amikből egészen dermesztő adatok derülnek ki, már ami az információvédelmet egészében illeti.

Az IDC egyik legújabb felmérése szerint a szervezetek többsége még mindig nem méri semmilyen módon azt, hogy az az összeg, amit információbiztonságra fordítanak, mennyire is hatékony. Míg nagyon sok esetben csak a hatósági feltételeknek kell megfelelniük, a harmadik legnagyobb csoportba pedig azok tartoznak, akik klasszikus kockázatbecslést végeznek, amikor kiértékelik egy-egy IT biztonsági incidens bekövetkezésének valószínűségét megszorozva az általa okozott kárral és ezt vetik össze azzal, hogy mennyit is költsenek informatikai biztonságra.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Olyan szempontból évek óta alig történt változás, hogy a leggyengébb láncszem nagyon sok esetben maga az ember, azaz az incidensek többsége megelőzhető lenne tudatosabb felhasználói viselkedés mellett. Nemrég egy konferencián az IT Services Hungary ismertetett egy, stílusosan Mikulásnapon elvégzett kísérletet, amiben egy auditor Télapónak öltözve ballagott be az ITSH egyik telephelyére nem mellékesen alaposan bekamerázva. Sehol nem állították meg, hogy igazolja a kilétét, szinte mindenki készségesen beengedte, így emberünk alaposan szét tudott nézni az irodákban, márpedig tudjuk, hogy egy hely bejárhatósága a social engineering támadások szempontjából aranybánya. Nem pusztán a helyismeret miatt, jobban belegondolva eléggé rizikós lehet, ha rejtett kamerával simán rögzíthető az, ami a monitorokon vagy esetleg nyomtatva megjelenik. Az öröm nem tartott sokáig, az alkalmazottaknak a Mikulás látogatása után levetítették a teljes felvételt, bemutatva azt, hogy az ál-Mikulás csak azt nem látott, amit nem is akart.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Márpedig a kifinomult, célzott támadások rendszerint hosszas előzetes információgyűjtéssel kezdődnek a megtámadni kívánt szervezettel kapcsolatban. A Lockheed Martin által csak Cyber Kill Chainnek nevezett ábra magyarra fordított változatát a CheckPoint idei diasorából vettem át, amiből kiderül az is, hogy egy-egy kémprogram telepítése ugyan néhány másodperc, a kémprogramok pedig nem kevés ideig, átlagosan 200 napig lappangnak egy hálózatban anélkül, hogy észlelnék őket, ráadásul ez az idő folyamatosan egyre hosszabbra nyúlik.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Nem csak azért nyúlik egyre hosszabbra, mert a malware-ek sokszor azért, hogy ne keltsenek feltűnést, nem lépnek azonnal akcióba, hanem azért is, mert az egész folyamat évről évre egyre kifinomultabbá válik. A kémprogramok elleni védekezés egyik bevett módja az, hogy minden kívülről jövő adat, így az esetlegesen rosszindulatú kód is először egy sandbox környezetben fut, azaz egy olyan virtuális gépen, amiben hiába kezdene el működni elvben, nem tenne kárt a valós rendszerben. 3-4 évvel ezelőttre teszem az első olyan kémprogramok megjelenését, amik már kellően rafináltak voltak ahhoz, hogy észleljék azt, ha nem valós, hanem virtualizált környezetben vannak, így ekkor nem tesznek semmit, hogy elkerüljék a feltűnést. Másrészt technikák egész sora jelent meg, amivel sok esetben lehetővé válik a sandbox-kitörés [sandbox evasion]  a vírusok számára.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Ahogy a poszt elején is írtam, az incidensek bekövetkezése mégis leggyakrabban emberi mulasztás vagy hiba miatt következik be, mi több, rendszerint ezek járnak a legtöbb kárral, így teljesen érthető, hogy a kutatások egy nagyon preferált területe lett éppen ezeknek az emberi hibáknak az időben történő kiszúrása.

Ahogy frappánsabban össze sem lehetett volna foglalni, a múlt a határvonal-alapú biztonság volt, amit többek közt klasszikus tűzfalakkal oldottak meg, manapság a legelterjedtebb az identitás-alapú biztonság, azaz amikor az előzőn túl egyre erősebb és erősebb azonosítási technikákkal látnak el rendszereket, a jövő pedig a viselkedés alapú biztonságé lesz.

Ami a jelent illeti, a többlépcsős azonosítás korában sokan lobbiznak a biometrikus azonosítást használó technikák elterjedése mellett, amit személy szerint én már akkor is egy igencsak fancy, ámde annál blődebb dolognak tartottam, amikor először olvastam róla komolyabban. A biometrikus azonosítással személy szerint az elvi problémát abban látom, hogy nem valami bölcs dolog olyan azonosításra támaszkodni, aminél az azonosításhoz használt információ nem változtatható meg. Többször igazolták már, hogy az okoseszközök ujjlenyomat-azonosítója arcpirító egyszerűséggel megtéveszthető, a retina mintázatát felismerő kamerák működése drága, körülményes és szintén becsapható. Sajnos a biometrikus azonosítás gyengeségei nem csak az emlegetett okoskütyük esetén jellemző, hanem drága és megbízhatónak hitt rendszerek esetén is. Ujjlenyomat? Retina? Írisz? Arc? Vénalefutás? Kéretik elhinni, hogy mindegyik sokkal biztonságosabbnak van kikiáltva, mint amennyire azok.  

A Balabit friss felmérései szerint az információbiztonsági szakértők gyakorlatilag mindegyike egyetért abban, hogy az incidensek egy jelentős része az alkalmazottak gondatlanságára vagy vezethetők vissza, esetleg ők maguk az insider támadók, valamint a gondatlansággal illetve szándékolt támadásokkal okozható kár nyilván annál nagyobb, minél több jogosultsággal rendelkezik az adott alkalmazott.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Innen eléggé értelemszerű, hogy akiknek a legnagyobb gondossággal kell vigyázni a munkáját illetve a legjobban védeni a hozzáféréseiket a külső támadóktól, a legmagasabb jogosultsági szinttel rendelkező rendszergazdák.

Itt lépett színre úgy igazán a felhasználó viselkedési mintázatának elemzése [balabites terminussal UBA avagy user-behavior analytics], amire természetesen nem csak ők fejlesztettek ki védelmi megoldást, elsősorban kényes adatvagyonnal dolgozó szervezetek számára.

Nézzük legegyszerűbb példaként azt, hogy mi lehet ordítóan feltűnő akkor, ha egy rendszergazda hozzáférését szerzi meg valaki és azzal próbál visszaélni. Ha valaki például adatbázis-adminisztrátorként egy pénzintézeti adatbázisszerverbe hétköznap általában reggel lép be, néha délelőtt vagy délben, a saját ebédidejében nem nagyon, délután ritkábban, éjszaka pedig soha, akkor szinte biztos, hogy ha hajnalban lép be valaki az ő hozzáférését felhasználva, csak támadó lehet.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Intuitív ezt nem olyan nehéz megállapítani. De hogyan lehet felkészíteni a gépet, egy komplex védelmi szoftverrendszert arra az esetre, ha ilyet tapasztal? Ismétcsak a bűvös gépi tanulás úszik be a képbe: valamilyen hatékony gépi tanuló algoritmus bizonyos idő alatt megtanulja, hogy az adott rendszergazda mikor szokott belépni, ezt tárolja, majd valószínűségi alapon riaszt, ha ettől a megszokottól valami merőben eltérőt észlel. Természetesen nem csak időbeli eloszlás tanítható a rendszernek, hanem szinte minden, ami leírja egy felhasználó géphasználati szokásait. Ha valaki szinte mindig a céges hálózatról lép be, kicsit szokatlan, ha otthonról lép be a céges VPN-en keresztül, az pedig már eléggé kritikus, ha képzeletbeli rendszergazdánknál azt tapasztalható, hogy hajnalban próbál belépni olyan IP-címmel, ami mondjuk egy karibi-térségben vagy Kínában jegyzett IP-tartományhoz tartozik.

UBA terén ez ráadásul csak a jéghegy csúcsa. Nyilván azzal kapcsolatban is lehet tendenciákat megállapítani adott, magas jogosultságú felhasználóval kapcsolatban, hogy milyen alkalmazásokat használ és mikor vagy milyen parancsokat ad ki egy parancssoros környezetben. Egészen pofás viselkedés alapú ujjlenyomat hozható létre ugyancsak gépi tanuláson keresztül arról, hogy a felhasználónak milyen a billentyűzési dinamikája, azaz a billentyűleütések időbeli eloszlása vagy ami legalább ennyire egyedi, hogyan használja az egeret [itt olyanokra kell gondolni, mint az egérmozgás sebessége, gesztúrái, vagy a kattintásdinamika illetve ezek együttesen és ki tudja még, hogy mi]. Scheidler Balázs egy ilyen, adott felhasználóra jellemző egérhasználati mintázat vizualizált képét is bemutatta.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

A teljes védelmi megoldásnak szerves részét képzi, hogy a felhasználókat aszerint, hogy milyen jogosultságaik illetve szerepköreik vannak a cégnél, különböző osztályokba sorolja, azaz a valós-idejű monitorozást az sem zavarja meg, ha több, magas jogosultságú rendszergazdát kell megfigyelni, hiszen köztük is nyilván vannak különbségek többek közt szerepkör szerint, azaz lehet valaki adatbázis adminisztrátor, egy adott virtuális szerver adminisztrátora vagy akár mindenki fölött álló hypervisor admin. Enélkül megoldhatatlan lenne a riasztási szintek skálázhatósága, egyáltalán a riasztási házirend kialakítása.

Az UBA igencsak előremutató, hiszen valakinek a jellemző felhasználói magatartását nem lehet csak úgy meghamisítani, ugyanakkor újabb és újabb kérdéseket vet fel. Tudvalevő, hogy a felhasználói viselkedésből is számos pszichikus nyom nyerhető, konkrétabban olyan jellegzetességek is, amik összefüggésben állnak vagy állhatnak a felhasználó más területen mutatott viselkedésével, ami viszont már nem tartozna másra, ennek megfelelően biztosítani kell, hogy ezek a patternek ne kerülhessenek ki. Hogy világosabb legyen: a Rorschach-tesztnél is a vizsgált személy ábrák láttán adott visszajelzéseiből tudnak pazar leírást adni az illető személyére vonatkozóan, holott a teszt előtt nyilván úgy gondolták volna, hogy a tintapacák értelmezésének első blikkre semmi köze nincs például az illető személyiségvonásaihoz.

Másrészt hosszú út is áll még az UBA előtt, hiszen a gépi tanításon alapuló megoldást fel kell készíteni arra is, hogy egy felhasználó jellegzetes felhasználói viselkedése változhat nyilván akkor, ha más szerepkörbe kerül, ezen kívül ami bennem felmerült, hogy a felhasználói viselkedés finomszerkezetét olyan tényezők is befolyásolhatják, mint különböző gyógyszerek vagy akár élelmiszerek. Ez alatt nem csak arra gondolok, hogy a billentyűzési-egerezési dinamika nyilván más lesz, valamilyen lónyugtató hatása alatt ül a gép elé, esetleg több kávét ivott a kelleténél vagy bepiált, az eltérés elvben akkor is megmutatkozhat, ha valaki alaposan teleeszi magát ebédidőben, majd úgy ül vissza a gép elé. A felhasználói viselkedés mintázata márpedig annál nagyobb „felbontású” lesz, minél több információ gyűlik össze a felhasználóról, az pedig eléggé világos, hogy a fejlesztés iránya az, hogy a felhasználó viselkedésbeli ujjlenyomata legyen minél részletgazdagabb.

Remek kérdés, hogy a felhasználói viselkedés elemzésén alapuló védelem finomhangolásához eléggé gyorsan lehet-e alkalmazni, abba integrálni a magatartástudományi, főként kognitív pszichológiai és neuropszichológiai ismereteket, ahogy történt ez például a nyelvtudomány területén is.

A felhasznált ábrákért köszönet az IDC-nek!

0 Tovább

Szexhirdetés vagy joghézag ez amúgy?


magánszféra jogrendszer egyéb Nagy-BritanniaMost olvasom, hogy már több, mint harminckétezren foglalnának helyet abban az étteremben, ami amúgy még meg sem nyitott, de ha majd megnyit, akkor igazodva a kor igényeihez, tök pucéran étkezhetnek ott a vendégek.

Már az bájos, hogy a várólistára email-címmel lehet feliratkozni, engem valahogy feszélyezne egy szál faszban étteremben ebédelni egy olyan korban, ahol minden személyre átlagosan olyan másfél kamerás mobilteló jut. Ráadásul tudvalevő, hogy valami miatt az Isten adta népnek éttermi zabálás közben a megszokottnál is nagyobb az affinitása arra, hogy fotózzon, töltse fel Instára, Fészre, taggeljen, becsekkoljon.

Egyébként könnyen lehet, hogy valamilyen magyar csodastartupper áll a Bunyadi étterem hátterében, mert az étterem hivatalos webhelyén 
azt is megjegyzik, hogy hely nevét helyesen BoN/YA/Dee-ként kell ejteni.  

Jó, jó, Magyarországon még személyt sem lehet lefotózni a beleegyezése nélkül, azaz nemhogy csak feltölteni vagy tárolni, de lefotózni sem, a briteknél cifrább lehet a helyzet akkor, ha valaki egy alaposan dokumentált faszvillantós ebéd nyilvánosságra kerülése miatt perelne. Ugyanis pont Nagy-Britannia olyan értelemben nem jogállam, hogy nincs európai értelembe vett, alkalmazott alkotmánya leginkább a helyileg kiadott precedensek az irányadók, szóval nem lennék meglepve, ha jó ideig lehetne idétlenkedni a magánszféra integritásának megsértése miatt indított perekkel eredménytelenül, mire tényleg történne is valami. /*megjegyzem, ugyanebben a csodás államban néhány éve elvben simán bezárhatnak azért, ha olyan titkosítást használó adattárolót találnak nálad, aminek az adattartalmához nem férnek hozzá*/

Azt hiszem, hogy én ma estére már kikapcsolom az internetet.

Animgif innest: Index

0 Tovább

Megfúrták a tudományos világ torrentjét - majdnem


Sci-Hub kutatás P2P netcenzúra szabad információáramlás tilcsákbe tudomány torrentTudományos rövidhír reggelre, kávé - esetleg Adri, Moda vagy Rita – mellé.

Ugyan aki nem foglalkozik kutatással, aligha tűnt fel, a tegnapi napon elérhetetlenné tették a tudományos világ fő torrentoldalát jelentő Sci-Hubot az eredeti netcímén, amire válaszként - ahogyan hasonló helyzetben lenni szokott – a működtetők kapásból közöltek két másik domaint, amin keresztül elérhető a szolgáltatás. A sci-hub.bz és a sci-hub.cc címenek túl, a világ legelborultabb tájain hozzáférhető TOR fölött is a scihub22266oqcxt.onion címen.

A tudományos szaklapokra és adatbázisokra való előfizetés általában minden formában eszelősen drága, ami durva esélyegyenlőtlenségeket szül a nagyobb, valamint a kisebb költségvetéssel dolgozó kutatóintézetek és egyetemek közt szerte a világon, ráadásul a jelenség az elmúlt néhány évben félelmetes mértékben eszkalálódott, ahogy arról nemrég magyar nyelven írt a Budapest Science Meetup blogja is.  

A Sci-Hubot peer-to-peer elven működő dokumentummegosztó hálózatként még 2011-ben hozta létre egy kazasztáni neurobiológus, az elterjedésének hatását pedig talán az összes többi, nem tudományos szakirodalomra specializálódott torrentoldalak együttes hatásával lehetne összemérni, a Wikipedia szócikkében 48 milliónyira becsülik a rajta keresztül elérhető tudományos publikációk számát, amiknek a letöltése persze elsöprő részben előfizetéshez kötött lenne eredetileg.

Értem én, hogy a nagy kiadók seperc alatt elérik jogi úton, hogy ideig-óráig elérhetetlenné váljon valamilyen tartalom, aminek ingyenes letölthetősége az érdekeiket sérti, aminek ősi és prosztó módja az adott domain-név regisztrátorát támadni a bíróságon, így vált elérhetetlenné annak idején a Wikileaks. De a DMCA-re hivatkozva nagy zenei kiadóknak még azt is sikerült elérniük a kaliforniai bíróságon, hogy a sokak szerint mindent látó Google az egész világon tüntesse el a találatai közül például a KickAssTorrentre mutató találatokat, amik a kat.cr alatt érhetők el. A domain-név megfúrása nem csak azért nem túl bölcs ötlet a tilcsákbe-szellemiségében, mert az oldal úgyis elérhető lesz más címen, hanem azért sem, mert az adott szolgáltatás ettől lesz még ismertebb, amivel a Wikileaks-eset kapcsán találkozott a szélesebb közvélemény először.

Alighanem véletlen, de éppen a tegnapi napon jelent meg egy kitűnő cikk azzal kapcsolatban, hogy mégis kik használják intenzíven a Sci-Hubot, amiből az olvasható ki, hogy a Sci-Hub penetrációjának alig van köze ahhoz, hogy egy állam mennyire tehetős. Az interaktív ábrákat az eredeti cikkből  vettem át. A cikkben különösen finom, hogy az pont a Science online elérhető anyagai közt jelent meg, ami az American Association for the Advancement of Science kiadó tulajdona, amelyik igencsak komolyan vehető játékos a pályán.

Sci-Hub használat az Egyesült Államokban:

A Sci-Hubon keresztül elérhető, eredetileg fizetős publikációk megoszlása eredetük szerint:

0 Tovább

Frissítést követően kémkedő webkamera, minden látó Tinder és egyéb rémálmaid


Nem csak az az érdekes, hogy az információ koncentrálódásának és áramlásának felgyorsulásával és növekedésével hogyan vált az informatikai biztonság egyre érdekesebb kérdéssé a kutatók számára, hanem az is, hogy ennek hogyan lett hasonlóan exponenciális mértékben növekvő hatása az életünkre.

Gondoltad volna, hogy abban az esetben, ha frissíted a webkamerádat működtető illesztőprogramot, esetleg pont azzal teszed lehetővé, hogy távolról szinte bárki által megfigyelhetővé váljon a kamera által aktuálisan mutatott kép? Vagy éppen a firmware távolról módosítható úgy, hogy ezt tegye.

És azt, hogy a világ egyik legnagyobb mobilos, helymeghatározáson alapuló csajozós-pasizós alkalmazása a Tinder olyan sebezhetőséget tartalmazott, amin keresztül az összes fotót le lehetett volna tölteni a Tinder szervereiről bármiféle bejelentkezés nélkül, olyan adatokat kért le a Facebook-fiókodból, amire nyilvánvalóan semmi szüksége nem volt vagy éppenséggel módosítani kellett a másik távolságát mutató funkciót, mert olyan pontossággal mutatta a felhasználók pozícióját, hogy az potenciálisan veszélyes volt rájuk nézve?

Azt hinnénk, hogy az olyan titkosítási módszerek a leghatékonyabbak, amiket abszolút az alapoktól, a nulláról fejlesztettek ki valamilyen meglévő felszteroidozása helyett, hiszen így kívülállónak nem lehetett lehetősége rá, hogy kiismerje a kriptográfiai megoldás gyengeségeit, ha egyedi fejlesztés. Valójában viszont az a helyzet, hogy éppen az egyedi fejlesztésű kriptográfiai megoldások jelentik a legnagyobb kockázatot ezen a téren. Egyrészt éppen azért, mert nincs egy egyedi, zárt forráskódú fejlesztés mögött egy hatalmas közösség, amelyik rá tudna mutatni a tervezésben vagy esetlegesen az implementációban – azaz konkrét szoftveres megvalósításban – rejlő gyengeségekre. Másrészt azért, mert körülbelül olyan rossz, mint a biztonság hiánya: hamis biztonságérzetet ad.

Többek közt ezeket a témákat filézték ki a tavalyi Ethical Hackingen egy-egy előadás keretében az előadók, amikről a videó nemrég már elérhető a neten is.

Az idei Ethical Hacking konferencia programja nemrég vált elérhetővé itt

A három emlegetett témáról szóló felkerült tavalyi videót pedig itt nézhetitek meg.

--

--

0 Tovább

Big data, pornóipar és a trollok


FindFace pattern recognition mintázatfelismerés big data gépi tanulás arcfelismerés neurális hálózat privacy cyberbullying Yegor TsvetkovMindig is azon a véleményen voltam, hogy többek közt azért rémesen szánalmas dolog siratni a magánszférát a kifogásolható adatkezelési gyakorlatot követő kormányzati szervek, na meg webes óriások miatt, mert nagyságrendekkel nagyobb annak a valószínűsége, hogy a felhasználót a saját hülyesége és az ezzel rendszerint együtt járó exhibicionizmusa kever majd bajba.

Alighanem emlékszünk még azokra a kémfilmekre, amikben a képernyőn pörögnek a pofák, majd egyszer csak hopp, megmondja a gép, hogy melyik terrorista van rajta. Ugyanis a hatékony arcfelismerés egy óriási fotóadatbázisban egyetlen átlagos fotó alapján 15 évvel ezelőtt is megoldhatatlan feladatnak tűnt a számításigénye miatt, holott már évtizedekkel korábban is rendelkezésre álltak azok az algoritmusok, amivel ez megoldható. Nem csak az egyre izmosabb és izmosabb szerverek, hanem a cloud computing, magyarosabb nevén felhő alapú számítástechnika  aztán elhozta azt, ami korábban csak a filmekben létezett. Az első olyan szolgáltatás, ami kép alapján hatékonyan tud keresni és széles körben alkalmazták is, a Google Képkereső volt, az utópia hirtelen valósággá vált.

FindFace pattern recognition mintázatfelismerés big data gépi tanulás arcfelismerés neurális hálózat privacy cyberbullying Yegor Tsvetkov

A Google persze nem hozta nyilvánosságra, hogy milyen gépi tanuláson alapuló mintázatillesztő módszereket gyúrtak az algoritmusukba, azóta számos más mintázatfelismerő szolgáltatás vált elérhetővé kimondottan képek keresésére. Megjegyzem, mindegy, hogy például DNS-szekvenciákat, plágiumgyanus szövegeket, egy hatalmas hangadatbázisból beszédhangot vagy éppen képeket kell gépileg összehasonlítani azaz illeszteni, sokszor ugyanaz az algoritmus használható teljesen eltérő területeken, ami mégis befolyásolja, hogy melyik megoldás terjedt el a képek, azon belül is a képeken lévő arcok felismerésére alapvetően két tényezőtől függött
-    nyilván az alapján, hogy melyik a leghatékonyabb, nem csak pontosság, hanem elfogadható számításigény szempontjából
-    a nyílt forráskódú megoldások közt melyiknek a konkrét, leprogramozott megvalósítása terjedt el – hiszen ezzel kapcsolatban gyűlhetett össze a legtöbb tapasztalat, ez volt a legjobban dokumentálva és így tovább

Képfelismerésről korábban már a combinós posztban, azt megelőzően pedig a legelőnyösebb és legelőnytelenebb szelfiket osztályozni képes posztban már írtam.

FindFace pattern recognition mintázatfelismerés big data gépi tanulás arcfelismerés neurális hálózat privacy cyberbullying Yegor Tsvetkov

Még márciusban Maxim Perlin létrehozta a saját arcfelismerő szolgáltatását, a FindFacet ami egy teljesen átlagos, mobillal készült fotón lévő arc alapján dermesztő pontossággal képes megtalálni az archoz tartozó személyt a neten. Nos, azért nem a teljes neten, hanem az orosz facebook-ként is emlegetett VKontakte szolgáltatásban, ott viszont önmagában a profilképek alapján!

Néhány héttel ezelőtt Yegor Tsvetkov orosz fotós elindította a saját projektjét Your Face Is Big Data néven aminek a lényege az volt, hogy a metrón véletlenszerűen lefotózott személyeket azonosított a VK segítségével. A cikk angol magyarázata itt érhető el.

FindFace pattern recognition mintázatfelismerés big data gépi tanulás arcfelismerés neurális hálózat privacy cyberbullying Yegor Tsvetkov

Amire sem a FindFace szolgáltatás fejlesztője, sem pedig a fotós nem gondolt, hogy nem sokkal ezt követően egy 2chan kezdeményezésre trollok hada szállt rá a szolgáltatásra, majd halomra kezdte posztolni a különböző azonosított pornószínésznők személyes adatait. Ugyan próbálták a dolgot egyfajta morális mázzal leönteni, a net pszichológiáját kicsit is ismerők számára könnyen belátható, hogy a valós indíték a nettó nőgyűlölet volt.

FindFace pattern recognition mintázatfelismerés big data gépi tanulás arcfelismerés neurális hálózat privacy cyberbullying Yegor Tsvetkov

A tanulságot letudhatnánk röviden annyival, hogy ezt a kockázatot be kell vállalni, ha a pornóiparban helyezkedik el valaki, hiba lenne elbagatellizálni azt a kockázatot, ami annak köszönhető, hogy mindenki számára elérhetővé vált egy ennyire hatékony technológia.

A laikus felhasználók számára a Kaspersky Lab állított össze egy posztot a szolgáltatás pontos működésével kapcsolatban, ami azért nagyon fontos, mert a news outlet oldalakon megjelent cikkekkel ellentétben a Kaspersky blogja tisztázza, hogy mi jelent védelmet és mi nem, mikor kell egy felhasználónak tartania tőle és mikor nem, míg a Globalvoices inkább magát a jelenséget járja körül.

FindFace pattern recognition mintázatfelismerés big data gépi tanulás arcfelismerés neurális hálózat privacy cyberbullying Yegor Tsvetkov

1-2 évvel ezelőtt már jelent meg cikk azzal kapcsolatban, hogy a Facebook egyre nagyobb hatékonysággal képes felismeri egy felhasználót akár olyan fotón is, amin nem látszódik a felhasználó arca, csak más testrésze. Ez persze nem jelenti azt, hogy a Facebook a nagyközönség számára elérhetővé is tenne egy olyan funkciót, ami ilyenre lehetőséget ad, jól mutatja, hogy a nagyon-nagyon sok adat alapján úgymond nagyon okossá tud válni egy gép.

Nem titok, hogy a FindFace szolgáltatás lelkét egy hatékony neurális hálózaton keresztül tanuló algoritmus adja, nem világos, hogy mindezt hogyan turbósították, ahogyan az sem, hogy a VKontakte hogyan engedélyezhetett egyetlen külső szolgáltatásnak annyi API lekérdezést, ami a FindFacet ki tudja szolgálni.

FindFace pattern recognition mintázatfelismerés big data gépi tanulás arcfelismerés neurális hálózat privacy cyberbullying Yegor TsvetkovAkit behatóbban érdekel, hogy a big data módszereket hogyan valósítják meg és alkalmazzák, legyen szó akár üzleti folyamatok optimalizálásáról, akár okoskütyükről, annak jó hír, hogy végre lesz Budapesten egy olyan konferencia, ahol olyanok adnak elő, akik nem csak beszélnek róla, hanem ténylegesen értenek is hozzá.

Senkit ne ijesszen el az, ha olyan fogalmakkal találkozik, amikről nincs pontos képe, az előadásokat figyelmesen hallgatva - rémes szóviccel élve - a kevésbé hozzáértők számára össze fog állni a kép. Akik már foglalkoztak big datával, ötletet meríthetnek és bővíthetik az szakmai tájékozottságukat.

Az idei program a Big Data Universe Conference oldalán tekinthető meg.  

Képek: Yegor Tsvetkov, Kaspersky Lab

3 Tovább

A böngésződ az ujjlenyomatod - kriminalisztikai kitekintéssel


kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINTEgyre többször merül fel a kérdés, hogy vajon a webhelyek mennyi információt tudhatnak rólunk, ezt hogyan oszthatják meg egymást közt, arról viszont nem nagyon esik szó, hogy bizonyos adatok és módszerek hogyan tesznek nem csak egyedileg gép szerint, hanem akár a gépet használó felhasználó, mi több, akár név szerint is azonosíthatóvá egy-egy személyt. Jól olvasod, tényleg lehetséges. Előre jelzem, kicsit távolról, az alapoktól indítok. 

Aki az elmúlt másfél évtizedet nem egy kavics alatt töltötte, annak legalább valamiféle elképzelése van arról, hogy ha tetszik, ha nem, egyes webhelyek annyi információt igyekszenek begyűjteni rólunk, amennyit csak tudnak, elsősorban azért, hogy minél inkább számunkra releváns, esetlegesen érdekes hirdetéseket tudjanak megjeleníteni a reklámfelületükön. Ez az ún. kontextusérzékeny hirdetés, ami egyrészt érvényesül például egy szolgáltatáson belül, amire példa, hogy ha könyveket böngészünk az Amazonon, akkor is, ha nem léptünk be és inkognitó módban böngészünk, a webhely hasonló tematikájú könyveket fog ajánlani a böngészés ideje alatt. Sőt, mivel a trendek elemzésén keresztül hatalmas mennyiségű adatot spajzoltak be, ezért azt is jól tudják, hogy ha valaki mondjuk az anonimizálással kapcsolatos könyveket böngészte, akkor sanszos, hogy érdekelni fogja mondjuk valamilyen más geek kütyü, mondjuk kémtoll is, így azt is ajánlgatni fogja a webshop. 

A modell természetesen működik webhelyek közt is, gyakorlatilag behálózva a világot, a legismertebb ilyen technológia a Google Adsense, amivel kapcsolatban a legfinomabb, hogy a teljes Google-nek évről évre ez hozza a legnagyobb bevételt. A webhelyek közti működést úgy kell elképzelni, hogy ha egy Adsense-t használó oldalt meglátogatott a felhasználó ami alapján az Adsense sejti, hogy a felhasználónak milyen hirdetést lehet érdemes megjeleníteni, ezt követően ha egy olyan oldalra megy át, ahol még soha korábban nem járt, de szintén Adsense hirdetéseket használnak, akkor ott is eleve olyan termékek illetve szolgáltatások fognak felvillanni hirdetésben, amik feltehetően érdeklik az olvasót, de a korábban meglátogatott oldalak alapján. 

A kontextusérzékeny hirdetéseket a Facebook járatta csúcsra, persze kicsit más műfaj, hiszen itt már be kell lépni, ahogy arról már korábban írtam, gyakorlatilag jobban tudja a Facebook azt, hogy mire költenénk szivesen, mint mi magunk, ráadásul a Google-lel ellentétben a hirdetésperszonalizációt még csak ki sem lehet iktatni a szolgáltatáson belül. 

Webanalitikai szolgáltatásokról szintén írtam korábban, ezek lényege ugyancsak az, hogy tudjuk, a látogatóinkat milyen tartalmak érdekelték, milyen platformot használnak, általában milyen képernyőfelbontással, honnan kattintanak át az oldalunkra és így tovább, minden ilyen megoldás erősen támaszkodik a JavaScriptre és a sütik kezelésére. 

Tehát azok a főbb, régi módszerek, amiket már sok-sok ideje alkalmaznak arra, hogy a felhasználóról valamilyen adatot nyerjenek, a következők: 

1.    magának a webszervernek a nyers logja, amit valahogy így kell elképzelni 

Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.112 Safari/537.36

[IP-cím]
[URI,  azaz, abszolút minden fájl, ami http/https protokollon keresztül folyik át]
4/25/16 5:02 AM
[a tartalom, ami az előbbit meghívta, itt konkrét példával]
http://bardoczi.reblog.hu/telefonbeszelgetes-rogzitese 

Megjegyzem, elvben lehetséges, hogy semmilyen információt nem ad át a szervernek a kliens az oprendszer típusáról, a böngészőmotorról, böngészőcsaládról, csak ebben az esetben vagy megtagadja a kiszolgálást a webszerver vagy kiszolgálja ugyan a látogatót, de a tartalom hibásan fog megjelenni. Az okos webanalitikai oldalak az IP-címeket már nagy-nagy adatbázisok alapján földrajzi hellyé „fordítják le”, a legnagyobb adatbázisok pedig dermesztő pontossággal mutatják egy-egy eszköz helyét csupán az IP-cím alapján: http://iplocation.net/ 

2.    sütik a böngészőben – az első olyan technológia volt, amit többek közt azért hoztak létre, hogy a felhasználókat jobban meg lehessen egymástól különböztetni 

3.    minden más, hibrid módszer – gyakorlatilag a többi csak ezeknek a cizelláltabb változata, például amikor a Google Analytics megoldja, hogy egy süti elhelyezése után egy JavaScript kód folyamatosan értesítse a webanalitikát végző szervert a felhasználó kattintgatásairól 

Természetesen minden letiltható, csak éppenséggel ennek az az ára, hogy az elmúlt 10 évben készült webhelyek szinte egyike sem fog működni normálisan. 

Feltétlenül szót kell ejteni azokról a technikákról, amik viszonylag újabbak és még ennél is pontosabb azonosítást tesznek lehetővé. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINTAz abszolút láma felhasználó esetleg gondolhatja úgy, hogy az IP-cím az azonosítás szent grálja, ezért nagyon gyorsan elmagyarázom az egyik okát, hogy ez miért nincs így, majd azt, hogy ez hogyan változott meg mégis. 

Az otthoni routerünknek vagy a munkahelyi routernek a netszolgáltató leoszt egy IP-címet, erre az IP-címre fogja majd megcímezni az adatcsomagokat az a szerver, amelyikről letöltünk. De ha egy munkahely vagy otthoni hálózat egy IP-címet használ, akkor honnan tudja az adatcsomag, hogy merre kell haladnia, azaz anyuka, apuka vagy a gyerek gépére kell küldeni az adatokat? Úgy, hogy a router, ahogy a nevében is benne van, útválasztást végez, így hálózati címfordítást is. Ez annyit jelent, hogy a router leoszt a lakásban található eszközöknek is külön-külön egy belső, kívülről nem látható címet, majd pontosan annak továbbítja, amit a net felől kapott, amelyiknek kell, kifelé viszont nem látszik, hogy melyik eszköz küldött adatot, mert a router elfedi azt. A belső hálózatra leosztott címek viszont alapesetben nem láthatóak az internet felé és egy, konvenció szerint csak belső hálózatok címzésére használható tartományból kerülnek ki, ami kisebb hálózatok esetén 192.168.1.1-től 192.168.255.255-ig tart. /*ez elvben több, mint 65 ezer gépet jelentene, a gyakorlatban az otthoni routerek 253 eszközt tudnak kezelni, azaz nem osztják le mindet*/ 

Tehát amikor valamilyen adatcsomagom érkezik a netről, azt a szerver megcímzi a kívülről látható, a világon abban az időben egyedülálló IP-címre, mondjuk a 178.48.105.abc-re, a routerem pedig tudni fogja, hogy lakáson vagy irodán belül már a 192.168.1.15 irányba kell továbbítani, ami jött, mert konkrétan az én gépemet ez fogja azonosítani, az adatot pedig én kértem. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT


Tételezzük fel, hogy van egy troll, akit egy webhelyről vagy kommentmotorból ki szeretnénk tiltani IP-cím alapján és tudjuk, hogy a címe mondjuk 178.48.105.abc. Éppenséggel meg lehet tenni, viszont ha ezt a címet a netszolgáltató egy kisebb kollégiumnak vagy munkahelynek osztotta le, akkor az IP-alapú tiltással nem csak a problémás látogatót zárom ki, hanem mindenki mást is, hiszen ugyanazon az IP-címen keresztül látnak ki a netre a többiek is és a szerver is csak egy címet lát. 

Előbb írtam, hogy a belülre leosztott, azaz ún. LAN IP soha nem látszik az internet felé. Kivéve, amikor mégis. A böngészőben futtatható videócsetes szolgáltatások miatt szükségesség vált kifejleszteni egy olyan megoldást, amivel részlegesen tehermentesíthető a router, kifelé is mutatja a belső IP-címet is, viszont cserébe nem töredezik a kép és a hang videóhívás közben. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

Ezt az ún. WebRTC fölött valósítják meg és gyakorlatilag mára már minden böngésző támogatja. És ahogy mostanra kitalálható a leírásból, a belső IP-címet természetesen nem csak videócsetes szolgáltatások tudják lekérdezni, hanem gyakorlatilag bármi és bárki, aki a webhelyét felkészíti ennek a lekérdezésére. Ez viszont már hatalmas különbség a WebRTC előtti időhöz képest, hiszen megoldható, hogy például egy kommentmotor a trollnak ne csak a publikus IP-címét vegye figyelembe, hanem a LAN IP-jét is, azaz beállítható a tiltás olyan módon, hogy tiltsuk ki azt a gépet, amelyik a 178.48.105.abc IP-vel látható és a 192.168.1.35 LAN IP-cím tartozik hozzá. 

Az azonosítás ezen módszerét egyébként a komolyabb szolgáltatások ugyancsak használják, többek közt ez alapján fogja látni a Facebook, ha valaki a saját gépéről lépked be 5 kamu accountjába még abban az esetben is, ha elővigyázatosságból privát böngészőablakot nyit mindhez. 

Több ponton persze most egyszerűsítéssel éltem, a LAN IP-k kisebb hálózatok esetén rendszerint változnak, tipikusan egy napig azonosak, de ez lehet egy hét is, esetleg fix. 

Mi több, ha eléggé szépen kérdezik a böngészőtől, még azt is kifecsegi, hogy névfeloldó szerverként, azaz DNS1 és DNS2 szerverként mely szervereket használ [ezek azok a szerverek, amikről durva egyszerűsítéssel azt szokták mondani, hogy számokról betűkre fordítják le a szolgáltatások elérhetőségét, azaz a wikileaks.org cím begépelése mellett elérhetjük a Wikileaks oldalát a  95.211.113.154 beütésével is].  

Hogy mit láthat aktuális IP-ként, belső IP-ként és használt névszerverként bármelyik weboldal rólunk könnyen ellenőrizhető mondjuk itt: 

https://ipleak.net/

A másik, ami idővel szükségessé vált, hogy a webhelyek le tudják kérdezni a látogatójuktól, hogy a böngészőjükben milyen betűtípusok érhetőek el, milyen böngésző kiegészítők vannak telepítve, ezen kívül a reszponzív, okos weboldalaknak tudniuk kell, hogy a tartalmak milyen képernyőfelbontás mellett, milyen színmélységgel jelenítsék meg, mi több, ha átméretezzük az ablakot még azt is látni fogja, hogy mekkorára méreteztük át. Mindezeket vagy önmagában a webhelyen megjelenítéséért felelős HTML5 nyelvvel vagy ún. AJAX-technológiával oldhatujnk meg, de a lényeg, hogy nem csak a megfelelő megjelenítés érdekében használhatjuk, hanem pusztán naplózás céljából is. 

Márpedig ha figyelembe vesszük, hogy egy átlagos gép böngészőjében van mondjuk 10 telepített addon, elérhető 50 különböző betűtípus, a böngésző megmondja, hogy milyen felbontású a kijelző, könnyen belátható, hogy gyakorlatilag nincs két egyforma böngésző a világon! És olyan finom részletekbe bele se mentem, mint például az, hogy böngészőbővítmények a verziószámukkal együtt kérdezhetőek le. Az eredmény valami ilyesmi: 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

Szemléletesebb, ha mutatom: az egyik legismertebb, browser fingerprinting oldal a https://panopticlick.eff.org/  ahol, miután elvégeztük az alaptesztet, kattintsunk a „Show full results for fingerprinting” feliratra és láss csodát, a webhely jobban ismeri a böngészőnket, mint mi magunk. 

Erre felvetődhet a kérdés, hogy mi van akkor, ha valaki hordozható TOR böngészőt használ? A hordozható TOR böngészőben ugye tiltva van számos HTML5, JavaScript funkció, nem futtat fecsegő bővítményeket, de például a NoScriptet mindig, ezen kívül mindegyik ugyanazt a betűkészletet és user-agentet [oprendszer és böngésző típusát mutató változó] kamuzza be a szerver felé, ami annyit jelent, hogy a látogatóról félreérthetetlenül sütni fog, hogy TOR-on keresztül érkezett. A TOR-on keresztül érkező látogatókat pedig egyre több szolgáltatás egyszerűen szögre akasztja és tovább sem engedi. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

A részletező táblázatban a „bits of identifying information” és a „one in x browsers have this value” sor értelmezése egyszerűsítve annyi, hogy az összes addig tesztelt böngésző közül az adott látogató böngészője mennyire egyedi. Annak az információértéke például, hogy a böngésző angol nyelvű, nem nagy, hiszen alighanem a világon a legtöbben angol nyelven telepítik a böngészőjüket. Annak viszont már eléggé nagy az információértéke egy külföldi oldal számára, ha például a böngésző nyelve magyar, mivel a világ összes böngészője közt relatív keveset telepítenek magyar nyelven. Azaz az egyediség megállapítása az információelméletben alkalmazott egyik alapmodellt alkalmazza, ami szerint az információ nem más, mint a bizonytalanság hiánya, minél kisebb bizonytalanságú valami, annál informatívabb. Másként szólva, minél többet tudunk valamiről, annál jobban alkalmazható azonosításra. 

Senkit sem büntetnék a Shannon-Weaver-modellel, de ha valakit érdekel, a szócikk magyarul is egészen jól össze van rakva.  

A Panopticlick-tesztben saját magunk jogosítottuk fel a webhelyet, hogy tudjon meg a böngészőnkről mindent, viszont tartsuk észben, hogy a LAN IP és DNS1, DNS2 megszerzését és más böngészősajátosságok lekérdezését és naplózását elvégezheti bármelyik webhely a tudtunk nélkül is! 

Jó, jó, de a webszolgáltatások használhatóbbá tételén túl milyen további haszna van annak, hogy a böngészőnk gyakorlatilag a puszta létével ennyit elárul rólunk? Ennek tényleg csak a fantázia szabhat határt, de azért képzeljük el az alábbi eseteket. 

Tételezzük fel, hogy szállodaszobát szeretnénk foglalni és a hotelfoglaló oldal látja, hogy egy Apple gépről netezünk, ráadásul céges bérelt vonalon keresztül, ebből egy hozzá kapcsolt algoritmus azt a következtetést vonhatja le, hogy sokkal magasabb árajánlatot dobjon fel, mintha egy öreg windowsos gépen próbálnánk foglalni szobát valamilyen olcsó netkapcsolaton keresztül. A dolog persze messzemenően etikátlan, de a törvény mindenesetre nem tiltja. Túlságosan paranoidnak tűnik? Abból már három évvel ezelőtt botrány volt, hogy egy webshop annak figyelembevételével eltérő árat mutatott más-más felhasználóknak ugyanannak a terméknek az adatlapjánál, hogy a felhasználó helyéhez közel mennyi hasonló profilú üzlet van, pedig egy egyszerű IP-alapú helymeghatározásról volt szó. 

Második forgatókönyv: tételezzük fel, hogy valaki kamu Facebook-accountokat hoz létre azért, hogy valakit zaklasson. A Facebook naplózza a legfinomabb részleteket is és simán adódhat úgy, hogy az adott gépről már nem enged új regisztrációt, a meglévőeket pedig egyszerűen jegeli a zaklató valódi fiójával együtt. Ugyanezen az elven, mivel a browser fingerprint naplózva van, többféle webes felületen keresztül történő támadási kísérlet azonosítható, az első esetben a zaklató, a második esetben pedig a szkriptelős hülyegyerek nem gondolhat mindenre, biztos, hogy lebuktatja valamilyen árulkodó nyom, amit hagy maga után. Egy kellően nagy kapacitással rendelkező szervezet akár adatbázist is építhet az ilyen böngésző-ujjlenyomatokból. 

A harmadik példa talán a legizgalmasabb. Amikor azonosítani kell egy spammert vagy scammert, elég, ha létrehozunk egy olyan kamu, fingerprintelő webhelyet, majd a címét elküldjük a nigériai főhercegnek mondjuk azzal a szöveggel, hogy oda írtuk fel a számára szükséges adatokat. Emberünk megnézi az oldalt, már meg is van a böngészője ujjlenyomata. A beépített szkriptünkön keresztül az illető nem csak, hogy a teljes böngésző ujjlenyomatát hagyja ott, hanem még az is látható lesz, hogy milyen böngészőbővítményeket és annak milyen verzióit használja. Ez a bűnüldözésben aranybánya – már amennyire a törvény engedi. Például ha ismert, hogy milyen bővítmények milyen verzióval futnak, egy böngésző motor vagy böngészőkiegészítő sérülékenységet kihasználva akár kémprogram is telepíthető az illető gépére, ahogy tette ezt minap az FBI is és nosza, fogtak is párezer pedofilt, na meg gyermekpornográfiában utazó jómadarat példásan rövid idő alatt. 

A harmadik technika, amiről nem ejtettem szót eddig, hogy egy kellően ügyes szkript segítségével egy webhely azt is meg tudja állapítani, hogy ilyen-olyan közösségi szolgáltatásokba be vagyunk-e jelentkezve. Ehhez már hozzászokhattunk a social pluginek világában, amikor például nem igényel plusz belépést a kommentelés egy poszt alatt, mivel a plugin felismerte, hogy már bejelentkeztünk a Facebook/Disqus/Twitter-fiókunkkal. A még ügyesebb szkript viszont még annak a megállapítására is képes, hogy egy-egy webhely tud-e lájkoltatni oldalakat a nevünkben, a tudunk nélkül. A lájkvadász mechanizmusok működése végülis a clickjacking, azaz click hijacking, magyarosabban szólva klikk-eltérítés egy speciális esete. 

Linus Robbins oldala is sokat el tud árulni rólunk és azt is jelzi, ha például a lájk-eltérítésre érzékeny a böngészőnk. 

Ezt egyébként a 

http://webkay.robinlinus.com/clickjacking/facebook.html 

oldalon lehet ellenőrizni: kijön egy teljesen köznapinak tűnő oldal, amiben ha az ártalmatlannak tűnő folytatás gombra kattintasz, a tudtod nélkül lájkoltad is Linus Robbins oldalát, amit a Facebookon az Activity logban vonhatsz vissza. 

A clickjacking ellen ugyan próbál védekezni a Facebook, a lényeg még mindig abban áll, hogy a lájk gombot el lehet rejteni egy, a webhelyen megjelenő átlátszatlan elem, például a „tovább” gomb alá. 

Még néhány évvel ezelőtt egy Bestofallworlds-meghívóért egy netes csaló 500 dollárt csalt volna ki egy pénzes német nyugdíjastól és a pénzt persze, hogy Paypal-re kérte, mint később kiderült, nem is volt BOAW-meghívója. A burzsuj szenilis német nyugdíjas csak annyit kért, hogy már küldi is a pénzt, csak az illető kattintson egy linkre, azzal az indokkal, hogy megmutathassa a képeket a nemrég született unokákról. A hülye scammer kattintott, amivel a tudta nélkül lájkolt is egy előre erre a célra létrehozott csali FB-oldalt a saját, valódi Facebook-fiókjával [azt pedig egy FB-oldal adminja azonnal látja, hogy konkrétan ki lájkolta az oldalát és mikor], ami alapján kiderült, hogy nem holland üzletember, hanem egy csóró harmadikvilágbeli pöcs, aki ilyen lehúzásokból él. Ami pedig a történetben nem mellékes, hogy a burzsuj német nyugdíjas valójában én voltam xD 

Azaz a netezők pontos azonosításához vagy netes csalások feltárásához nagyon sokszor semmi szükség rá, hogy valamilyen szépnevű hárombetűs szervezet tagjai legyünk, csak egy kis ész, na meg kriminalisztika. 

Több szempontból nem javallt, hogy az emlegetett oldalak által ajánlott anonimizáló bővítményeket feltegyük ész nélkül, de abban már nem megyek bele, hogy miért. 

Persze, tényfeltáró újságírók, ilyen-olyan aktivisták részéről gyakran felmerülő igény, hogy ne lehessenek azonosíthatók, észben kell tartani, hogy az anonimizálás – amellett, hogy 100%-os sosem lehet – külön tudomány. Ennek megfelelően ha kényes kutatómunkát végez valaki, az általános OPSEC gyakorlat mellett érdemes konzultálni olyannal, akinek az anonimizálási módszerek több éve a kutatási területéhez tartoznak. 

3 Tovább

Védelem abszolút kezdőknek a legveszélyesebb vírusok ellen


ITsec biztonság vírus vírusirtó ransomware felzárkóztatóMíg az előző posztomban inkább elméleti síkon foglalkoztam azzal, hogy hogyan előzhetőek meg a gép vagy akár a teljes céges hálózat adattartalmát letaroló vírusok okozta károk, ebben a posztban lépésről lépésre leírom, hogy az otthoni felhasználó mit tehet annak érdekében, hogy a legújabb keletű, ún. ransomware kártevőktől megvédje magát. A leírás persze nem lehet mindenre kiterjedő, másrészt ahogy az elcsépelt mondás is tartja „100%-os védelem nincs”. Valóban nincs száz százalékos védelem, viszont hiszem, hogy közel 100%-os viszont van. A cikk megírásakor feltételezem, hogy a felhasználó windowsos vagy OSX-es rendszert használ és nem kattint rá mindenre, amiről ordít, hogy valamilyen kártevőt tartalmaz.

Az első, hogy legyen a gépen valamilyen, kellően független szervezet által hatékonynak talált védelmi program, ami rendszereint magába foglalja magát az antivírus motort, egy kezdetleges szoftveres tűzfalat és egyébként funkciókat. Ezek többsége már jóideje nem csak a külső támadásoktól védik meg a felhasználókat, hanem önmaguktól is: azaz például sokszor esetben meg tudják fékezni a fertőzést akkor is, ha a felhasználó tudatlanságból kattintott egy emailen érkező, malware-t tartalmazó csatolt fájlra. Sokszor, de nem mindig! Nem szabad csupán a szoftveres védelmi megoldásra hagyatkozni.

Arról, hogy aktuálisan mik a világ legjobb végponti védelmi termékei, az http://www.av-comparatives.org/comparatives-reviews/ oldalról tájékozódhatunk, amik különböző szempontok szerint rendszeresen értékelik az AV termékeket. Több helyen lehetett olvasni, hogy a világ legjobb vírusirtóinak körülbelül a fele otthoni használatra ingyenes.

ITsec biztonság vírus vírusirtó ransomware felzárkóztató

A megállapítás igaz is és nem is. Mivel több terméknek csak a freemium verziója ingyenesen használható, azaz csak a legelemibb védelmi funkciókat látja el, abban az esetben, ha már komolyabb védelemre van szükség, licenszt kell vásárolni a termék teljes verziójához. Persze van, ahol a termék lényegében tényleg ingyenes otthoni felhasználásra, csupán a telefonos terméktámogatás igénybevételéhez van szükség licenszre.

Attól, hogy egy termék ingyenes, még lehet jó. Az AV-comparatives által ugyan nem jegyzett, Comodo Internet Security egy szokatlanul finomhangolható és kifinomult védelmi megoldás, a szolgáltatást pedig alighanem azért tudják ingyenesen biztosítani, mert a Comodo főprofilja nem a végfelhasználóknak szánt védelmi megoldások fejlesztése, viszont egy ilyen termék nagyban erősíti a cég brandjét. Hasonló üzleti modellel működő termékek vannak még bőven, az pedig már-már hitkérdés, hogy egy ingyenes termék lehet-e annyira hatékony, mint egy fizetős. A válasz egyszerűen az, hogy abban az esetben, hogy ha a cégnek van miből ingyen kínálható terméket fejleszteni, akkor lehetséges, az üzleti modell viszont rendszerint messze nem olyan világos, mint például a Comodo esetén.

Néhány évvel ezelőtt nem kis cirkusz volt belőle, amikor a fizetős Kaspersky a saját vírusdefiníciós adatbázisába [ami alapján a motor felismeri az új kártevőket] elhelyezett 10-15 kamu szignatúrát. Azaz olyan vírust jelző szignatúrát, ami alapján a termék vírusként ismert fel egyébként ártalmatlan fájlokat. Nem telt bele néhány hét, több ingyenes konkurens termék vírusdefiníciós adatbázisában ugyanezek a szignatúrák megjelentek, ami bizonyító erővel igazolta, hogy bizony az ingyenes gyártók némelyike energiatakarékosra fogta a figurát a fejlesztés során és egyszerűen kilopta a Kaspersky adatbázisából a szignatúrákat, ráadásul anélkül, hogy ellenőrizték volna, hogy azok tényleg malware-aktivitás jelei-e.

Amit még nagyon érdemes észben tartani, hogy teljesen mindegy, hogy mit mond a zöldséges, szomszéd, kolléga, haver azzal kapcsolatban, hogy mi a legbiztosabb AV-termék, sose higgyünk neki! Még azok, akik hivatásszerűen foglalkoznak számítógépes vírusok kutatásával, ők sem tudnak választ adni arra a kérdésre, hogy melyik a legjobb. Már csak azért sem, mert az antivírus motorok működése érthető módon titkos [hiszen ha nem lenne az, akkor a vírusok készítőinek sokkal könnyebb dolga lenne a víruskergetők kicselezésében], ami ráadásul rendszeresen változik, ahogy az AV-comparitives összehasonlításai is mutatják.

Másrészt erősen platformfüggő lehet, hogy egy AV-termék mennyire hatékony, általános tapasztalat, hogy az a víruskergető, ami windowsos környezetben kitűnően működik, OSX-en egyrészt csak vaktalálatokat ad, de azt nem képes kiszúrni, ha a felhasználó a Mac-jét a két ősellenségen, a Java alkalmazások futtatását lehetővé tevő Java futtatókörnyezet vagy Flash lejátszó egy elévült változatán keresztül jön pusztítani.

ITsec biztonság vírus vírusirtó ransomware felzárkóztató

a leghatékonyabbnak talált termékek ún. Real-World-tesztben


Amit érdemes figyelembe venni, a védelmi termék erőforrásigénye. Tudok olyanról, ami normálisan beállítva hatékony, de egy gyengébb gépen iszonyúan lassít mindent, lazább beállítás mellett pedig egyszerűen nem hatékony.

ITsec biztonság vírus vírusirtó ransomware felzárkóztató

különböző termékek erőforrásigénye

Érdemes figyelembe venni azt is, hogy a fejlettebb kártevők többsége nem a fertőzést követően azonnal pusztít, hanem lappang egy ideig, de bizonyos antivírus termékek simán beengedi a vírust, majd csak akkor kezdenek el vele foglalkozni, amikor az a memóriába töltődne, aztán akkor fékezik meg – ha tudják. Az, hogy egy bejutott kártevő jelenléte nem válik, azonnal nyilvánvalóvá azért veszélyes, mert pendrive-on és hálózati megosztásokon véletlenül szanaszét lehet fertőzni mindenkit, mielőtt a vírus bármilyen tényleges kárt is okozna.

A biztonsági mentés fontosságát nem lehet elégszer hangsúlyozni. Manapság minden további nélkül megtehetjük, hogy a fontos fájlokat feltöltjük egy olyan felhő alapú tárhelyre, aminek a kliensprogramját utólagosan leválasztjuk róla. Magyarul: például az Onedrive-on tárolt dokumentumokat feltöltjük a MEGA-ra, majd szépen kilépünk a MEGA-ból, aztán csak aztán nyúlunk hozzá legközelebb, amikor ténylegesen kell, míg a Onedrive továbbra is napi rendszerességgel fut – aminek adatait természetesen szintén gallyra vág egy ransomware, hiszen ha a fájlokat titkosítja a vírus, az elérhetetlenné tett fájlok fognak az Onedrive tárhelyen is megjelenni.

A másik megoldás, hogy veszünk egy hardveres titkosítást alkalmazó pendrive-ot, amire feltolunk minden dokumentumot, persze megjelölve, hogy a mentés mikor készült, aztán alaposan eltesszük és bízunk benne, hogy a következő mentésig nem lesz rá szükség. Több helyen lehet olvasni, hogy alternatív air-gapped, azaz hálózathoz kapcsolódó gépektől teljesen leválasztott adathordozóra, azaz például DVD-re is kiírhatjuk legfontosabb fájljainkat. Igen ám, ez viszont komolyan feladja a leckét, hogy a DVD-re írt adatot előzetesen mivel lenne érdemes titkosítani – már ha nem tesszük be egy méregdrága páncélszekrénybe - hiszen egy DVD-hez elvben mindenki hozzáfér.

Hacsak nincs bekapcsolva az oprendszeren és egyéb alkalmazásokon az automatikus frissítés – mert mondjuk az mindig akkor indulna el, amikor a legkevésbé érünk rá – rendszeresen ellenőrizzük a frissítéseket. A Windows verziók legális vagy nem crackelt, de nem legális, például nem aktivált változata közt sokszor annyi a különbség, hogy nem történik automatikus frissítés, viszont a frissítő elindításával a frissítés kézileg végrehajtható.

Itt megjegyzem, hogy míg sok-sok évvel ezelőtt relatív ritkább frissítés is elegendő volt, mára a szofisztikált kártevők olyan sebességgel terjednek, hogy több termék már néhány óránként vagy gyakrabban ellenőrzi, hogy jelent-e meg frissítés hozzá.

Vegyük figyelembe, hogy sajnos bárki lehet célzott támadás áldozata, hiszen már évek óta aki egy játékprogrammal elboldogul, ilyen-olyan készletekkel tud új, polimorf vírusokat vagy kémprogramokat írni, jó hír viszont, hogy az AV termékek ennek megfelelően nem csak szignatúra alapú felismerést, felhő alapú heurisztikát és hasonlókat használnak a valós idejű védelemnél, hanem a szokatlan alkalmazásokat is kiszúrják. Azaz egy kipaterolt ex, kirúgott alkalmazott vagy egyszerűen egy hülyegyerek könnyűszerrel tud ugyan személyre szólóan nekünk vírust vagy kémprogramot írni, szerencsére ezeket normális AV-termék fel is ismeri még akkor is, ha pontosan olyannal vírussal még nem találkozott.

Ne mások kárából tanuljunk, hanem ezeket az intézkedéseket tegyük rutinszerűvé, különben megeshet, hogy nem lesz az az IT-s szaki, aki helyre tudná állítani a bekövetkezett kárt egy adatvesztés után, ha pedig még mindig a világ egyik legveszélyesebb téveszméjében hinne, ami szerint az ő adataira senki sem kíváncsi, gondolja át a dolgot még egyszer. Nem csak arról van szó, hogy rossz esetben egy rosszakaró viheti az egész boltot, ami egy áltagos felhasználó gépén van, arra is gondolnunk kell, hogy például azok a levelet, amiket nekünk küldtek és kikerültek, a feladó részéről annak szellemében íródtak, hogy azt csak mi olvashatjuk el – vagy legalábbis nem a fél világ. Márpedig nem csak egy cég, hanem bárki, de tényleg bárki elszenvedhet olyan arcvesztést, ami miatt többen majd úgy gondolják, hogy nem küldenek emailt neki, ha ennyire képtelen vigyázni a saját adataira sem.

Behatóbban a vírusok világáról, legújabb fenyegetésekről az Antivirus Blogon.

0 Tovább

Műhiba, ami egy kórházban bármikor megtörténhet, egy normális cégnél soha


Milyen mulasztás történhet egy megyei kórházban következmények nélkül, amiért egy pénzintézetben fejek hullanának? Ransomware támadás áldozatául esett a veszprémi kórház a hétvége folyamán, ahogy arról többek közt az ATV is beszámolt.

A ransomware-ek a kártékony programok azon típusa, amelyik tipikusan email csatolmányaként érkezik, majd ha a felhasználó kellően ostoba hozzá, hogy az ismeretlen feladótól érkező, ordítóan gyanus csatolmányt megnyissa, a zsaroló program települ a gépre és a helyben tárolt felhasználói adatok elérhetetlenné tételén túl nem ritkán elérhetetlenné tesz minden mást is, amit csak lát: hálózati meghajtókon, megosztásokon keresztül szinte mindent. Teszi mindezt úgy, hogy egy valóban erős titkosítással titkosítja a felhasználó fájljait. Ha a felhasználónak nem voltak biztonsági mentései, lehetőleg air-gapped, azaz hálózatról leválasztott adathordozón az adatairól, így járt. A kártevő kedvesen felajánlja, hogy a fájlokat ismét elérhetővé teszi, akkor, ha a felhasználó váltságdíjat fizet értük. Az ATV-s riportban elhangzottal ellentétben a váltságdíjat sosem bankszámlaszámra kell utalni, hiszen az azonnal visszakövethető lenne, hanem a deep web jó öreg, jelen tudásunk szerint gyakorlatilag visszakövethetetlen keményvalutájában, bitcoinban kell fizetni.

Vannak olyan ransomware-variánsok, amik annyira kifinomultak, hogy figyelmeztetik a felhasználót rá, hogy idővel a váltságdíj folyamatosan duplázódik, ami fokozza a pszichikai hatást, a felhasználó pedig fizet, jó esetben pedig valóban visszakapja az elérhetetlenné tett adatait, amit azonban semmi sem garantál.

ransomware zsaroló vírus ITsec biztonsági házirend felzárkóztató céges informatikai biztonságAhogy egy-egy gépen egyre nagyobb mennyiségű és egyre nagyobb értékkel bíró információ koncentrálódik, jól mutatja, hogy bizonyos zsaroló vírusok akár 2000 USD-nak megfelelő váltságdíjat is kérhetnek bitcoinban, nyilván teszik mindezt azért, mert bizony a felhasználók egy jókora részének már megér annyit az, hogy ne vesszen el végérvényesen az összes dokumentumuk, fotójuk, videójuk és egyéb fájljaik, amit valaha is készítettek, ha nincs róla biztonsági másolat.

A ransomware-ek terjedése olyannyira nem új jelenség, hogy az egyik kezdetleges változata már 2-3 évvel ezelőtt szabályosan letarolta a SOTE hálózatához tartozó több kutatócsoport gépparkját is, nem kímélve semmit, márpedig ha eleve költséges kísérleteket kell megismételni a biztonsági másolatok hiánya okán bekövetkező adatvesztés miatt, igencsak fájdalmas tud lenni.

A Debreceni Egyetemen nem túl rózsás a helyzet, ha külön körlevélben hívták fel a felhasználók figyelmét a múlt héten arra, amire korábban már számtalanszor, azaz hogy ne kattintsanak ész nélkül mindenre – persze ettől még fognak, egészen addig, amíg a saját bőrükön nem tapasztalják meg a kárt.

A helyzet már csak azért is igencsak súlyos, mert a vírusoknak olyan polimorfjai jelennek meg, amiket könnyen lehet, hogy az antivírus-termék nem fog kiszúrni azonnal, ráadásul ilyen vírus variánsok létrehozására még kitek is rendelkezésre állnak, azaz egy pusztító kártevő egy új változatának létrehozásához már már érteni sem kell a programozáshoz.

Visszatérve az eredeti hírre, túl sok konkrétum nem derül ki, nagyjából csak annyi, hogy valaki, feltehetően még csak nem is privilegizált, magasabb jogosultságokkal rendelkező felhasználó a veszprémi kórházban nem túl bölcsen megnyitotta mondjuk a nigériai főhercegtől érkező Viagrás árajánlatot, ami elég is volt hozzá, hogy földhöz vágja a teljes hálózatot, ezért a kórházi adminisztráció lényegi részét papír alapon kelljen végezni.

Kérdem én, miféle IT biztonsági házirend van érvényben egy olyan helyen, ahol egy mezei felhasználó hülyesége ekkora kárt tud okozni, de mégis? Ezek szerint vagy még nem hallottak a minimálisan szükséges jogosultságok elvéről, ami kimondja, hogy minden felhasználó egy adott rendszerben pontosan annyi jogosultságot kapjon, amennyi a tevékenysége elvégzéséhez szükséges, de egy grammnyival se többet vagy éppen hallottak az elvről, csak éppen betartani nem tudták. Mert feltehetően nem a rendszergazdák valamelyike vágta gallyra a hálózatot egy duplaklikkel, abban pedig szinte biztos vagyok, hogy azt, akinek a fertőzést köszönhetik, nemhogy felelősségre vonni nem tudják, de még azt sem tudják utólag megállapítani, hogy ki volt.

Ilyenkor körlevélben megy egy kis ejnye-bejnye, na meg figyelmeztetés azzal kapcsolatban, hogy tessék jobban vigyázni, az egység sugarú felhasználó pedig még mindig ott tart, hogy ő csak a munkáját végezné, erre jönnek ezek a csúnya számítógépes bűnözők, aztán izgalmasabbá teszik az életet. Hát nem! Amiatt, hogy ennyire tragikusan rossz a helyzet globálisan, a felhasználó is tehet. A felhasználók pedig nem veszik észre, hogy biztonságtudatosság nélkül használni a gépet olyan, mintha sosem zárnák a házuk, na meg kocsijuk ajtaját, mert csak az hibáztatható, aki betör a házba vagy elköti a verdát.

Kicsit előreszaladok – még néhány hónappal ezelőtt beszéltem egy, a hazai bankok informatikai biztonságával foglalkozókat tömörítő szervezet egyik vezetőjével, akit arról kérdeztem, hogy világos, hogy a felhasználók ennyire tompák voltak 10, 15 vagy 20 évvel ezelőtt, de hogy lehet, hogy ez gyakorlatilag semmit sem változott, csak éppenséggel ma már nem MSN-üzenetben jön az áldás, hanem Facebook-linkek formájában vagy email csatolmányként. Mire jött a válasz, amihez túl sokat nem is tudnék hozzátenni: miért feltételeznénk, hogy az emberek változnak?

És valóban: magatartástudományi ismereteim fényében röviden én is csak annyit tudok mondani, hogy a biztonságtudatos magatartást csak akkor lehet elvárni a felhasználóktól, ha tartanak a felelőtlenségük következményétől.

Általános összefüggés, hogy egy szervezetben minél inkább közvetlenül kifejezhető pénzben és minél látványosabb egy breachből adódó kár, a szervezetre annál szigorúbb standardok vonatkoznak, nem csak technikai szempontból, hanem emberi oldalról szintén. Gondoljunk csak a légi irányításban használatos szoftverrendszerekre vagy az ipari vezérlőrendszerekre, ahol egy-egy IT-politikával egybefüggő mulasztás, szoftverhiba vagy sikeres informatikai támadás emberéletekbe kerülhet, míg egy pénzintézet esetében is a szervezet saját bőrén érzi, ha az informatikai rendszerben meghibásodás történik.

Nem véletlen, hogy minden, úgymond rázósabb területen saját iparági standardokat alakítottak ki és tartatnak be annak érdekében, hogy az informatikai eredetű kockázatokat és károkat minimalizálják. Ezek a standardok annál inkább belemennek a részletekbe, minél inkább kritikus infrastruktúrát kell védeni. Hogy az Olvasó is képbe legyen: külön forgatókönyvek és szabályzatok deklarálják, hogy a biztonsági mentéseket hogyan kell kezelni, milyen szabályok vonatkoznak a biztonságos felhasználói azonosítására, a felhasználók magatartására, a szervezeten belüli információcsere részleteire és így tovább.

Ami viszont a lényeg: még a leginkább penge módon kidolgozott, sokezer oldalas szabályzatok sem érnének semmit abban az esetben, ha a szabályok megszegése nem lenne szankcionálva. Rémes leírni, de a felhasználók közt még azok is, akik egyébként a kockázatokkal tisztában vannak, nem értenek a szép szóból, a szabályok betartatása pedig a cég IT biztonságáért felelős CISO-k számára állandó, lassacskán már az egyik legfajsúlyosabb kihívást jelenti. Nem csoda, hiszen ha egy relatív alacsonyabb beosztásban lévő alkalmazott hibájából történik meg a baj, belső vizsgálatot, fegyelmit lehet indítani ellene, el lehet bocsátani, esetleg a törvény előtt is felelnie kell, viszont sokkal bonyolultabb a helyzet akkor, ha az, aki a hibát elköveti, középvezető vagy éppen felsővezető, akit érthetően nehezebb felelősségre vonni.

Ezen a területen a néhány évvel ezelőttihez képest jelentős fejlődés, hogy a CISO-k egyre több helyen már közvetlenül a menedzsmentnek számolnak be, ezen kívül a cégek felsővezetői is egyre nagyobb jelentőséget tulajdonítanak az informatikai biztonságnak.

Nemrég hallgattam egy kitűnő előadást azzal kapcsolatban, hogy egy nagy-nagy banknál hogyan is történik az informatikai incidensek kezelése és általában mik a tipikusan elkövetett hibák. Bizarr vagy sem, de megkísérlem összehasonlítani tényleg csak néhány ponton, hogy mik a legmarkánsabb eltérések a példánál maradva pénzintézeti környezetben működő IT infrastruktúrák üzemeletetése és használata, valamint sokkal köznapibb helyeken, azaz például kisvállalkozásoknál, közoktatási vagy felsőoktatási intézmények háza táján.

Felhasználói azonosítás

ransomware zsaroló vírus ITsec biztonsági házirend felzárkóztató céges informatikai biztonság

Ha van valami, amivel napi rendszerességgel ki lehet kergetni a világból a rendszergazdát vagy a IT biztonsági főnökök, az egyik ez. Hiába a megfelelően erős jelszavakkal kapcsolatos ajánlások valamint konkrét előírások, nap, mint nap előfordul, hogy az egyik felhasználó a másiknak kényelemből odaadja a felhasználói nevét és jelszavát. Fájóan hosszú lenne boncolgatni, hogy elvi szempontból is miért hatalmas hiba illetve kockázat, még abban az esetben is, ha egy magáncélra használt, súlytalanabb webes szolgáltatásról lenne szó, nem még hogy valamilyen munkahelyi belépésről. Ha egy alkalmazott a másik nevében végez nem kívánt műveleteket vagy éppenséggel akaratlanul pont akkor fertőzi le a gépet valamilyen kémprogrammal, utólag nyilván megállapíthatatlan, hogy az egyik vagy  a másik alkalmazott hibázott, azaz kinek kellene elvinni a balhét. Pénzintézeti környezetben az ilyet szigorúan szankcionálják, ezen kívül további lépéseket építenek az azonosítási folyamatba a jelszó mellett, de én még olyanról nem nagyon hallottam, hogy valakit felelősségre vontak volna azért, mert a hozzáférési adatait kölcsönadta valakinek. Egyébként van pozitív példa is: az egyik nagy hazai egyetemen az ilyenért a felhasználó felkerült az informatikai szolgáltató központhoz, géptermekhez vezető hülyetáblára, ezen kívül be sem léphet egy ideig.

Ismertté vált szoftverhibák javítása, rendszeres frissítések

Ideális esetben az IT team amellett, hogy technikai szinten meghatározta a biztonsági házirendet [jogosultságok kiosztása szerepkörök szerint, tűzfalkonfiguráció, APT-védelem, stb.] néha rá is néz a tűzfal naplófájljaira és kiszúrja a gyanus műveleteket, amiket ma már fejlett naplóelemző alkalmazások segítenek. Ha pedig megtörtént a baj, például egy szoftverhibát kihasználva feltörték a céges aloldalt, nem csak visszaállítja azt az eredeti állapotába, hanem megszünteti azt a sebezhetőséget jelentő beállítást vagy szoftverhibát, ami azt lehetővé tette. Ehhez képest például a feltört weboldalak esetén a helyreállítás megtörténik ugyan, viszont a tartalomkezelő rendszerben benne marad ugyanaz a hiba, ami lehetővé tette a sikeres támadást egy kisebb szervezet esetén.

A néhány héttel ezelőtti előadásban viszont az is szóba került, hogy esetleg az IT-staff nagyon nem szivesen nyúl egy megtorpedózott alrendszerhez a helyreállítást követően, mivel tartanak a hibajavítás idejére eső kiesés következményeitől. Mivel egy komolyabb rendszerben egy hibát nem elég pusztán javítani, hanem a módosított rendszert teszteken, közelebbről, unitteszteken, rendszerteszteken, állapotátmenet-teszteken, keresztül kell ellenőrizni, ami sokszor akár több időt is igénybe vehet, mint maga a fejlesztés vagy a bugfix.

Azt pedig egy pillanatig se felejtsük el, hogy bizonyos rendszerek időleges kiesése az üzletfolytonosságot veszélyeztetnék, még néhány perces kiesés sem fogadható el. Márpedig hiába van tartalék rendszer arra az esetre, ha egy ilyen kritikus fontosságú rendszer leállna. A hibajavítás sokszor nem oldható meg leállítás és újraindítás nélkül, ha pedig a leállítás idejére a tartalék rendszert indítják el, az értelemszerűen ugyanazt a sebezhetőséget tartalmazza és azzal fog futni, a karbantartás ideje alatt így arra az időre a sebezhetőség is kihasználható. Akár a 22-es csapdája, nem? Nem csoda, hogy igen kackiás általános, de magas szintű vagy kimondottan iparági jellegzetességekre szabott protokollok vannak előírva az ilyen esetekre.  

A magas szintű informatikai biztonságot igénylő iparágakkal párhuzamosan persze kialakult azoknak a minősítéseknek a rendszere, ami sokszor beugró ahhoz, hogy valaki ilyen típusú feladatot lásson el. Ezek közül a legismertebbek az ISACA, az EC-Council, az Offensive Security certijei, vagy éppen a GIAC minsőítései, amiket megszerezni nem könnyű persze, viszont jóval nagyobb értékkel bírnak, mint a hagyományos tudományos fokozatok.

ransomware zsaroló vírus ITsec biztonsági házirend felzárkóztató céges informatikai biztonság

Másik gyakori hiba, a megfelelő biztonsági mentés hiánya

A biztonsági mentés, akár kézzel kell végezni, akár automatizálva van, amilyen lélekölő, annyira hasznos, ha egy megsérült rendszer adatait mentésből kell helyreállítani. A leggyakoribb probléma természetesen az, hogy nincs használható biztonsági mentés vagy éppenséggel van, de az annyira régi, hogy látta az élő Lenint, ilyen módon nem sokat ér. A legtöbb helyen nincs is policy azzal kapcsolatban, hogy a biztonsági mentést milyen gyakran, hogyan, kell elkészíteni, ahogy persze szankcionálva sincs, ha egy súlyos adatvesztés után az egyszeri rendszergazda nem tudja elvégezni a megfelelő helyreállítást. Banki környezetben természetesen ez is máshogy működik.

Ha mentésről van szó, mondanom sem kell, itt is egy nagyon szerteágazó, kérdések áradatát felvető témáról van szó. Például nem elegendő rendszeresen biztonsági mentéseket végezni, azok sértetlenségét, működőképességét is ellenőrizni kell.

Nincs vagy hiányosan van előírva, hogy a felhasználók hogyan kezelhetik az IT-eszközöket és magukat az információkat

Nem, most tényleg nem csak arra gondoltam, hogy a legócskább social engineering támadásokkal szemben is védtelen a cégek és közintézmények többsége.
Kicsit is normális helyen háztáji szerveren vagy megbízható privát felhőben történik a céges információk tárolása és kezelése, ahogy maga a céges kommunikáció is, ahogy a cloud technológiák évről évre egyre olcsóbbak váltak.

Annak ellenére, hogy a cégek az igényeknek megfelelően saját levelezéssel, tárhellyel, vagy akár komplett ERP-vel rendelkeznek, nagyon gyakori, hogy céges adatokat küldözgetnek át az alkalmazottak egymásnak kommersz, ingyenes levelezőrendszerekben, de olyat is hallottam már, hogy egy közösségi szolgáltatást használtak ilyenre. A rendszergazda, ha tud is róla, jó esetben legalább valamiféle képe van azzal kapcsolatban, hogy ez mekkora kockázattal jár, mégsem nagyon tud mit tenni ellene.

Mielőtt úgy gondolnánk, hogy csak a közvetlenül pénzzé tehető adatvagyon egy részét használó felhasználók jelentenek kockázatot a fegyelmezetlenségükkel, képzeljük el, hogy egy nagy szerkesztőség újságírója kényelemből valamilyen ingyenes kommersz levelezőrendszert használ, amikből meg sok esetben végképp nem nehéz észrevétlenül szivárogtatni az információt jelszólopással, kémprogrammal, akármivel, viszont mivel a postafiók nem a céges rendszerhez tartozik, a rendszergazdának esélye sincs észlelni ezt. Ebben az egyszerű példában képzeletbeli újságíró barátunk veszélybe sodorhatja az informátorait, lenyúlhatják a postafiókjából a mástól hozzá érkező kéziratokat és így tovább. Csak a fantázia szab határt annak, hogy mekkora kavar lehet abból, ha házon kívülre viszik a céges adatokat, mivel a felhasználók egyszerűen nem veszik figyelembe, hogy az nem az ő tulajdonuk, hanem a cégé!

Viszont nem egy esetet hallottam, amikor a céges eszközöket egyáltalán nem használták, ráadásul az egyik legnagyobb magyar, tartalomszolgáltatással foglalkozó cégénél. Ezt ismétcsak úgy lehetne kivédeni, ha következetesen szankcionálnák a cégen belül, ha valaki céges adatokat nem az arra fenntartott infrastruktúrán kezel. Ezen kívül persze, nagy szerepe van annak, hogy az alkalmazottak kapjanak biztonságtudatossági tréninget, már ahol egyáltalán tudják is, hogy mi az, még ha bizonyos szempontból egyre nehezebb is. Kevin Mitnick nem mondott nagy újdonságot azzal, amikor azt mondta, hogy a felhasználók a biztonsági előírásokat akkor fogják betartani, ha látják annak az értelmét. Viszont manapság már a támadások olyannyira szofisztikálttá váltak, hogy az az átlagos felhasználónak túl bonyolultak, amit csak úgy lehet kompenzálni, ha technikai módszerrel korlátozzák, hogy a felhasználó mit tehet meg és mit nem, ahogy írtam, a jogosultságok kiosztását meg kell, hogy előzze a szerepkörök pontos meghatározása.

Fontos megjegyezni, hogy ha a belső használatra szánt eszközök nem eléggé rugalmasak, stabilak és felhasználóbarátak, ahol ezt szankciómentesen megtehetik, az alkalmazottak Gmailt, Google Docst, Dropboxot és hasonló kommersz eszközöket fognak használni a céges adatok kezeléséhez is. Ezzel értelemszerűen menedzselhetetlenné válik a cég információáramlása, megnehezíti az incidensek vagy éppen az adatszivárgások, azaz DLP-k megelőzését kivizsgálását. Ráadásul ezek a közkeletű ingyenes szolgáltatások formálisan semmiféle felelősséget nem vállalnak a náluk tárolt felhasználói adatokért, az azok elvesztéséből adódó károkért, gyakorlatilag pedig egész egyszerűen nem elég biztonságosak. Nem, még akkor sem, ha a fél világ arról cikkezik, hogy azok.

Mit tehet mégis egy közepes méretű vállalat, amelyik nem foglalkoztathat CISO-t főállásban, a céges rendszergazda tehet szert csak úgy olyan szintű tudásra, mint egy CISO, ugyanakkor szeretné biztonságban tudni az általa kezelt információkat? Külső szakértőt megbízni mindenképp ajánlott, akivel együtt a házirendet ki tudják dolgozni és időnként felül is tudják vizsgálni.

Ez persze szubjektív, de szerintem a dolog legérdekesebb része, hogy hogyan építsenek a házirendbe olyan részt, ami kimondottan azzal foglalkozik, hogy az emberi tévedésből, mulasztásból, figyelmetlenségből vagy social engineering támadások kiküszöbölhetőek legyenek és azt tényleg mindenki tartsa be.

Ahogy írtam, annál hatékonyabb a megelőzés, minél inkább ismert a támadások kivitelezésének módja.

ransomware zsaroló vírus ITsec biztonsági házirend felzárkóztató céges informatikai biztonságAmit rendkívül hasznosnak találtam a Social Engineering Penetration Testing – Executing Social Engineering Pen Test, Assessments and Defense kötet végén található cheat sheetet, ami kellő részletességgel, ugyanakkor áttekinthetően mutatja a social engineering támadások általános sémáját.

Idén jelent meg ebook formájában ingyenesen letölthető kiadványként a Navigating the Digital Age – The Definitive Cybersecurity Guide for Directors and Officers kötet, kimondottan cégvezetőknek, ami a legfrissebb tények tükrében foglalja össze az informatikai biztonság fontosságát.

ransomware zsaroló vírus ITsec biztonsági házirend felzárkóztató céges informatikai biztonság

Igen ám, csakhogy a cégek felsővezetői könnyen lehet, hogy nem szivesen futnak neki egy közel 400 oldalas könyvnek, így gyakorlati szempontból talán még jobbak azok a Dummies-füzetkék, amit különböző gyártók támogatásával jelentetnek meg rendszeresen és ugyancsak ingyenesen letölthetőek. Ha pedig a cégvezetők a szükséges mértékben értik a cég vérkeringését jelentő IT-rendszerek működését, jobban megértik egymást az informatikai csoporttal. Ilyen ingyenes kiadvány például a Cybersecurity for Dummies, a Network Security in Virtualized Data Centers for Dummies, a Mobile Security for Dummies, az Advanced Endpoint Protection for Dummies vagy éppen a Paloalto mellett a Fortinet által támogatott Dummies-könyvek, mint a Unified Threat Management for Dummies,
csak hogy a legfrissebb információkat tartalmazó kiadványokat említsem, amiket egy-egy elfoglalt cégvezető szivesebben vesz kézbe nyomtatva, mint egy jóval vaskosabb kiadványt.

Az IT-seknek szükséges könyvek ára sokszor be van építve egy-egy képesítés anyagába.

ransomware zsaroló vírus ITsec biztonsági házirend felzárkóztató céges informatikai biztonságA magyar nyelvű, frissen megjelent könyvek közül átfogó műként a Vállalati információs rendszerek műszaki alapjait találtam a legjobbnak, ugyan annak tartalma már túlmutat a menedzsment tagjai számára szükséges ismereteken.

3 Tovább

DDoS szájbarágó – annyira azért nem bonyolult


Lényeg, hogy bárki, de tényleg bárki indíthatja, csak pénz kérdése. Csak a feketepiacon be kell boltolni egy ún. botnet hálózatot, amiről volt szó korábban. Azaz olyan fertőzött gépek tömegét, ami egy Command and Control szerver irányításával, tipikusan a fertőzött gépek tulajdonosainak tudta nélkül képes támadást indítani egy adott célpont felé.

0 Tovább

Kozma Réka pécsi ügyvéd még mindig akciózik


Hatósági eljárásokkal kapcsolatos információkat közölni ugyebár bőven törvénysértő lehet, de jelen esetben rólam van szó, azaz úgy írok róla, mint magánügyről.

Ha valakinek nincs meg: Kozma Réka az a büntetőjogász, aki a Pécsi Tudományegyetem jogi karán szerezte a diplomáját, már komolyan nem is tudom, hogy mikor, de feljelentettek rágalmazásért, amikor az nem jött be, - mondjuk tényleg nem is rágalmaztam senkit - akkor feljelentett még egyszer zsarolásért, amit szintén instant elvérzett, mivel hogy gyorsan túlessünk a dolgon, én, mint nemhivatalos vádlott-jelölt bizonyítottam, hogy nem zsaroltam meg. Mármint nem én őt. Legújabban Kozma Réka a zsarolási feljelentéshez használt keresetlevelet újrahasznosítva feljelentést tett ellenem becsületsértés miatt. A harmadik feljelentés egyébként kicsit büdösnek érződhet, mert a Pécsi Járásbíróság átpasszolta a Pécsi Törvényszéknek, amelyik másodfokon megnézte és úgy döntöttek, hogy átpasszolják a Szigetvári Járásbíróságnak. A Szigetvári Járásbíróság szintén nem vállalta be az eljárás lefolytatását, ezért visszapasszolta a Pécsi Törvényszéknek, amelyik ha jól értem, visszaküldte a Pécsi Járásbíróságnak, amelyik megküldte a Komlói Járásbíróság felé, így az eljárást a Komlói Járásbíróság indította meg Kozma Réka magánvádja alapján. Ha nem tudtad követni, nem baj, mert én sem nagyon.

Minő manír, hogy a bíróság ugyanazokat a doksikat kapta meg a bizonyításhoz, amit anno a szigetvári rendőrségen ismertettem, ahol megállapították, hogy nem történt bűncselekmény, meg semmilyen törvénysértés. Legalábbis én nem követtem el ellene.

Ha esetleg többet szeretnél tudni Kozma Rékáról, egyszerűen keress rá a nevére a neten.

Ja, ha Nyuszimuszi esetleg majd negyedszer is nekifutna a pernek Tökfejjel vagy nélküle, előtte érdemes átolvasni ezt a karácsonyi posztom, ha pedig postán küldtök valami szart már megint jó távol, a bejelentett lakcímemre, a borítékra legalább írjátok rá jeligeként, hogy "jehova", köszi!

Ja, jut is eszembe, nem kell bombázni a blogszolgáltatót ügyvédi fenyegetésekkel, ha esetleg eltűnne a poszt, elérhető még a Tumblr-ben, a Blogspoton, na meg a Wordpressen is.

Jehova, Jehova, Jehovaaa! xDDD

0 Tovább

Amit a kormányzati háló támadásáról eddig nem olvashattál


ITsec kormányzat hálózati támadás DDoS elosztott túlterheléses támadás SYN-ACK SYN-floodA Belügyminisztérium közlése szerint a hétvégén szervezett támadás érte a kormányzati és akadémiai hálózatok bizonyos részeit, aminek következtében több kormányzati portál elérhetetlenné vált. Túl sok konkrétum még nem derül ki az esettel kapcsolatban, van pár érdekes aspektusa a dolognak, amit alighanem máshol nem olvashattál még, viszont fontos vagy egyszerűen csak érdekes. Ezeket gyűjtöttem most össze egy csokorba.

Ugyan hivatalosan nem írták le sehol, valószínűleg elosztott túlterheléses támadásról van szó. Ennek tipikus esete, amikor egy nagyteljesítményű, nagy sávszélességhez hozzáférő kliens gép, sokkal gyakrabban viszont teljesen átlagos teljesítményű, otthoni, fertőzött gépek tömegesen megszólítják a szervert egy ún. SYN_SENT adatcsomaggal, ami jelzi a szerver felé, hogy egy kliens szeretné felvenni vele a kapcsolatot. A szerver erre küld egy fogadást jelző választ, viszont a kliens ebben az esetben ezt a választ meg sem várja, hanem további SYN-csomagokat küld a szerver felé, aminek következtében a szerveren – vagy más hálózati eszközön – annyi félig nyitott kapcsolat lesz, hogy a kiszolgáló a legitim kéréseket sem fogja tudni kiszolgálni. Ha egy webes frontendet, röviden webhelyet ér egy ilyen támadás, csak annyi látszik, hogy a webhely egyszerűen nem érhető el. Természetesen a SYN-flood attack ellen többféle védelem is rendelkezésre áll, mint amilyen a SYN-sütik alkalmazása vagy egyszerűen nagy teljesítményű terheléselosztó hálózatok használata, egyik módszer sem tökéletes, másrészt nem olcsó. A szabályos kapcsolatfelvétel és a SYN-flook közti különbség ezen az ábrán látszik.

ITsec kormányzat hálózati támadás DDoS elosztott túlterheléses támadás SYN-ACK SYN-flood

normál esetben

ITsec kormányzat hálózati támadás DDoS elosztott túlterheléses támadás SYN-ACK SYN-flood

SYN-flood támadáskor

Tegnap rászántam olyan 10 percet, hogy a támadás előkészületére utaló nyomokat keressek, és nem találtam semmi használhatót. Szinte biztos, hogy a támadást nem valamilyen, a sajtóból jól ismert maszkos hülyegyerekek csoportja követte el egy botnet hálózat segítségével, azaz valóban szervezett támadásra lehet gyanakodni, amikor a támadók többek közt nem teszik ki a kirakatba, hogy milyen kemény gyerekek.

Amit ilyen támadásoknál nem lehet elég alkalommal kiemelni, hogy a támadás konkrétan webes frontendeket érintett – legalábbis egyenlőre úgy tűnik – azaz webhelyek váltak elérhetetlenné, ami kétségkívül látványos, de legfeljebb kellemetlen, komolyabb kockázatot nem jelent, hiszen csak webes felületek álltak le, nem pedig nagyon fontos vagy kritikus infrastruktúrát érintő rendszerek. Az utóbbit egyébként alighanem nem közölnék, hogy ne keltsenek pánikot.

ITsec kormányzat hálózati támadás DDoS elosztott túlterheléses támadás SYN-ACK SYN-flood

Azt szoktam mondani, hogy nem hiszek a konteókban: leszámítva azokat a konteókat, amik tetszenek. Hogy-hogynem, a Magyar Telekom részvényeinek árfolyama a BÉT-en keddtől a pénteki tőzsdezárásig körülbelül 440 HUF-ról 460 HUF-ra emelkedett. Ez legalább durva, hogy ennyire nagyot és ennyire gyorsan nem emlékszem, hogy valaha is változott volna a MT-részvények árfolyama, arról nem is beszélve, hogy a pénteki tőzsdezáráskor az árfolyam 3 éves csúcsot ért el! Oké, de hogy jön ez ide? Úgy, hogy pongyolán fogalmazva a kormányzati rendszerek, függetlenül attól, hogy frontendről van szó vagy sem, néhány kivétellel szegről-végről a Telekom hálózatán lógnak. Nem zárom ki, hogy olyan környezetet teremtettek, ami miatt az árfolyam szép magasra nőtt, majd ehhez igazítottak egy hétvégi támadást, ne legyen igazam, de alighanem hétfőn az árfolyam hatalmasat fog bukni, amin igencsak jól keres majd az, aki mondjuk alaposan bespajzolt CFD-ből.

Természetesen az is lehet, hogy az árfolyam egyébként is felment volna a héten, majd valakik pont ezért most indítottak támadást a jórészt Telekom-gerinchálózaton lógó infrastruktúra ellen. Több helyen lehetett olvasni, hogy pont a Telekom hálózatából volt elérhető pár oldal, amikor a többi hálózat felől nem, ennek megfelelően az érvelésem sántít. Igen ám, viszont itt nyilván nem csak a lakossági Telekom-elérésről van szó, hanem például a T-Systemsről és egyéb, Telekom tulajdonában lévő rendszerekről, amiket javarészt használ a kormány.

Az előzőhöz kapcsolódik, hogy alighanem többen gondolják úgy, hogy az elosztott túlterheléses támadások bonyolultak és drágák. Persze, minél bonyolultabbak, annál drágábbak, viszont alapvetően a feketepiacon relatív olcsón lehet bérelni olyan botnet hálózatot, amivel szinte bármilyen izmos rendszer megingatható. Ha valaki a várható árfolyamkülönbségből komoly összeget kaszál majd, annak ezt kifizetni tényleg aprópénz.

Lehetett olvasni olyat is, hogy a kormany.hu No-go zónákkal kapcsolatos aloldalát annyian hivatkozták a világsajtóban és több más helyen, hogy végülis legitim hálózati forgalom miatt feküdt meg a rendszer. Ha a frontendet érte a támadás, ez eléggé valószínűtlennek tűnik, mivel a kvota.kormany.hu perpillanat a 87.97.76.245 címre mutat, míg a kormany.hu a 84.206.102.195 címre azaz teljesen eltérő alhálózaton vannak a webszerverek és – legalább formálisan - eltérő szolgáltatónál van a két webes frontend. A Hungarneten ilyen mértékű megugrott forgalmat 
szerintem ez nem magyarázza

ITsec kormányzat hálózati támadás DDoS elosztott túlterheléses támadás SYN-ACK SYN-flood

Természetesen az is lehet, hogy valamilyen spéci útválasztási sajátosságot vagy éppen az azt kiszolgáló névszervereket érte a támadás /*amiknek a TTL-jét szerintem nem túl bölcs 5 percre beállítani*/. Ha ez történt, akkor a kormany.hu-hoz tartozó névszerverek elérhetetlenné válásakor a kvota.kormany.hu is elérhetetlenné vált, mivel az nem rendelkezett saját névszerverekkel, hanem a kormany.hu-hoz tartozó névszerver alá van betéve.

A névszerverek megfúrása nem is olyan valószínűtlen, mivel ha azoknak a kiszolgált DNS-értékeit valóban csak 5 percig gyorsítótárazták – ez az a mechanizmus, amikor a névszerver több köztes lépésben megmondja a látogatónak, hogy egy-egy oldalt melyik IP-címmé kell feloldani - akkor érthető, hogy hogyan szállt el több oldal egyszerre. Megjegyzem, attól, hogy a sok-sok kormányzati oldalt kiszolgáló elsődleges névszerverhez egy IP-cím tartozik, még nem jelenti azt, hogy amögött egyetlen vas zakatolna, alighanem egy load balancer, azaz terheléselosztó, a valódi névfeloldásokat nyilván több gép végzi, legalábbis jó esetben. Arról nem is beszélve, hogy eleve névszerverből három szolgálja ki például a kormany.hu-t. Ugyan nem kizárt, hogy valóban nem terheléselosztó, hanem egy, ámde nagy teljesítményű szerver, ha így van, az több, mint kínos, mivel a komoly névszerverek hosztnevéhez ritkábban több IP-cím tartozik vagy csak egy tartozik ugyan, de az csak továbbpasszolja a tényleges feladatot a háttérben lévő gépeknek, amik már nem látszanak.

Képek: Wikipedia

0 Tovább

Bíróság védené a pedofilokat az FBI-tól?


pedofília gyermekpornográfia FBI DOJ bűnüldözés deep web TOR igazságügy jogÍzetlen áprilisi tréfának tűnik, de úgy fest, hogy sajnos nem az. Az elmúlt néhány hónapban az FBI saját fejlesztésű eszközkészlettel megoldotta, hogy azoknak a felhasználóknak a tevékenysége is követhető legyen, akik a világ legnagyobb deep web hálózatán, a TOR-on keresztül neteznek, döntő részben a TOR hordozható böngészőjében lévő sebezhetőségek kihasználását lehetővé tevő exploitok segítségével. Pontosabban nem néhány hónapja vált lehetővé, hanem most kapott ismét nagyobb visszhangot. Több ezer bűnözőt kapcsoltak le, többek közt több, mint ezer, pedofil tartalmakban nagytételben utazó jómadarat. Érdemes megtorpanni egy pillanatra és észrevenni, hogy ennek kapcsán még a legbigottabb picsogók sem problémáztak azon, hogy szegény pedofiloknak az FBI titkos információszerzésen keresztül megsértette a magántitok integritásához való jogát.

Sebezhetőségek minden szoftverrendszerben vannak, természetesen nagyon sok esetben nem ismertek, így nincsenek is kijavítva, ha pedig nincsenek kijavítva, akkor értelemszerűen azon keresztül a szoftver működése befolyásolható a már említett exploitok segítségével, ahogy tette ezt az FBI is többek közt pedó tartalmakat terítő és letöltő felhasználók azonosítására. A sebezhetőségeket az FBI nyilván nem hozza nyilvánosságra, hiszen ha befoltoznák ezeket a biztonsági réseket a TOR fejlesztői, értelemszerűen a későbbiekben nem lehetne nyomozati eszközként felhasználni.

Hogy-hogynem, egy bíró gondolt egyet, majd olyan határozatot hozott, amiben kvázi kötelezte az FBI-t arra, hogy adja ki az exploitokat – most figyeld! – azzal az indoklással, hogy jobban megérthessék ezeknek a működését. Vágod! Egy bíró! Amelyiknek egy-egy szakértő sokszor a tengeren túl is órákon keresztül magyarázza a legelemibb fogalmakat is, aztán ha a bíró nem érti, egyszerűen kiszedi a bizonyítékok közül, mert megteheti. Egyébként Magyarországon is élet-halál kérdés lehet, hogy az igazságügyi szakértő vagy akként eljáró szakértő tanú úgy adja elő a következtetéseit, hogy azt a bíró azonnal megértse, különben gyakorlatilag nem ér semmit az egész, ez pedig messze nem egyszerű feladat.

Szóval nekiment egy bíró az FBI-nak. Az USA viszont nem Magyarország, szerencsére: nem az van, amit a bíró mond és kész.

Az FBI megtámadta a bírósági határozatot a DOJ-nél ami kábé az ottani igazságügyi minisztériumnak felel meg, azzal az indoklással, hogy az FBI kötelességszegést követne el azzal, ha felfedné, hogy pontosan hogyan is fülelt le több ezer bűnözőt.

Akár az általános etika, akár a szakmai etikai, akár a normális ész azt diktálja, hogy az FBI csak nyertesen jöhet ki a történetből, hiszen ahogy írtam, a titkos adatszerzés eszközei többek közt attól titkosak – na meg hatékonyak – mert a bűnözők úgymond nem tudnak számolni vele. Viszont érdemes eljátszani azzal a hajmeresztő gondolattal, hogy az FBI mégis elbukja az esetet, ekkor viszont később esetlegesen minden hasonló bírósági eljárás során precedensként lehetne hivatkozni arra, hogy a nyomozó hatóság a titkos adatszerzés pontos módját köteles felfedni, ami aztán tényleg a nettó őrület lenne. Márpedig az USA-beli jogban jártas jogászok szerint még ez is simán előfordulhat egy olyan államban, ahol minden veszélyes baromsággal pert lehet nyerni, ami alól nem jelentenek kivételt a legkomolyabb kormányhivatalok sem. Néhány nevezetes eset:

  1. Charles Katz vs FBI,  
  2. Riley vs Kalifornia

IMHO ezért sem ítélhető el, hogy a Snowden-cirkusz előtt a legfőbb rendvédelmi szervek illetékesei, inkább a csillagokat is lehazudták az égről a titkos információgyűjtéssel kapcsolatos kérdésekben.

pedofília gyermekpornográfia FBI DOJ bűnüldözés deep web TOR igazságügy jog

Mire összeszedtem volna sztorit, beelőzött a thehackernews.com, de azért írom a lényeget.

Az USA Today egyik keménykötésű tényfeltáró újságírója még februárban twittelte, hogy Robert J. Bryan bíró nekiment az FBI-nak, a T. Bíróúr érvelése viszont finoman fogalmazva gyenge lábakon áll. Az üggyel összefügg, hogy az FBI lekapcsolt egy Jay Michaud nevű gyermekpornográfiában utazó pofát, viszont ahelyett, hogy a szervereket azonnal lekapcsolták volna, felkészült nyomozó hatósághoz illendő módon inkább hagyták még 1-2 hétig futni, hogy FBI megfigyelhesse azt, ami mondanom sem kell, valóságos aranybánya volt a nyomozóknak, hiszen továbbra is odajártak a pedofilok.

Az FBI egyébként a semmitmondó nevű NIT, azaz Network Investigative Technique eszközkészlet egy részét átadta Vlad Tsyrklevich malware-elemzőnek, aki nem tudta sem megerősíteni, sem cáfolni, hogy az eszközöket csak ebben az esetben használták – meglepően amatőr dolog lett volna az FBI részéről, ha ezzel kapcsolatban lehet rá következtetni, hiszen egy kifinomult eszközkészletről van szó. Kicsit olyan volt ez, mintha egy adott ügyben az ujjlenyomat felvételéhez használt titán-dioxid-kaolin-mixet adták volna oda valakinek, hogy állapítsa meg róla, hogy azzal kiktől vettek ujjlenyomatot.

pedofília gyermekpornográfia FBI DOJ bűnüldözés deep web TOR igazságügy jogAzt, hogy egy ilyen zavaros jogi hercehurcában még az FBI sem inthet be akárkinek, jól mutatja, hogy egyrészt még nekik kellett érvelniük azzal, hogy az exploitáláshoz szükséges kódok átadása nem elengedhetetlen a TOR-felhasználók kilétének felfedéséhez, másrészt hétfőn az FBI gyermekbántalmazásokkal foglalkozó részlegének egyik ügynöke a bíróhoz megküldött levélben magyarázta, hogy ezt talán azért mégsem kellene, a dokumentum egyébként itt érhető el aztán lesz, ami lesz.

Eközben Magyarországon. Az amerikai filmek nem túloznak sokat, amikor az amerikai bírót úgy mutatják be, mint olyan figurát, akinek van is szerepe az ítélkezésben, meg nincs is, aztán képesek agyamentebbnél agyamentebb ítéleteket hozni. Ami Magyarországot illeti, még mindig kicsit zavaros a helyzet, főleg az azzal kapcsolatos garanciák terén, hogy a bíró mit engedhet meg magának. Az, hogy a nyomozati módszereken, főleg a titkos adatszerzésen alapuló módszereken kevésbé pörögnek, sokkal inkább annak köszönhető, hogy a bíróságok egyébként is túlterheltek, a bírák meg sem értenék, hogy miről van szó, nem is érdekli őket, a legfontosabb pedig, hogy a magyar jogi berendezkedés miatt sem lenne érdekük ez. Megjegyzem, bizony előfordul, hogy valakit titkos információszerzésen keresztül fülel le a nyomozóhatóság, amit időben akkor kezdtek például egy füles alapján, amikor még jogilag nem lehetett volna, majd menet közben fundálják ki a nyomozók, hogy milyen bizonyítékokat mutatnak be a bírónak, aminek a beszerzése viszont már törvényes volt. Nem ritkán szembemenve a józan ésszel, Magyarországon csak törvényes úton beszerzett bizonyíték használható fel. Ebben a remek országban a bírósági szakaszban a vádhatóság, a vádlott vagy a védője ugyan hivatkozhat ugyan korábbi hasonló esetekre, mivel nincs precedensjog, értelme nincs túl sok.

Azaz hiába élünk elvben civilizált társadalomban, többé-kevésbé érett jogrendszerben, hiába lenne a jognak az egyik lényegi eleme a megszületése óta, hogy egy ügyet csak egyféleképp vagy legalábbis ne túl sokféleképpen lehessen megítélni, esetenként már-már bohózatba fordul, hogy az elsőfokon eljáró bíróság, a másodfokon eljáró bíróság és a Kúria milyen mértékben mond ellent egymásnak. Ennek értelmezése még a laikus számára sem lehet nagyon más, mint az, hogy a bírók máshogy értelmezik a törvényt – hacsak nem kerülnek elő időközben újabb bizonyítékok vagy nem derül ki valamilyen hiba a bizonyítási eljárásban.

Az erősségek és a gyengeségek például az emlegetett USA-beli jogrendszerben, Európában és Magyarországon mások és mások, ember legyen a talpán, aki objektív meg tudná ítélni, hogy jobb vagy rosszabb az egyik  a másiknál, ami viszont biztos, hogy sokszor az igazságszolgáltatás szimplán alkalmatlan a tényleges igazságtételre, és jó esetben meg nem élnek vissza vele.

Magyarországon tényleg az megy bírónak, aki a jogászok közt minden másra alkalmatlan volt? Eléggé elterjedt így gondolni, de nekem határozott álláspontom, hogy nem így van, veszélyes általánosítások egyike. Bírák közt is vannak, akik a jogbiztonság-törvényesség-normális ész hármas mentén járnak el, na meg olyanok is, akiknek gyakorlatilag mindez ismeretlen.

Megjegyzem, korábban sosem volt még olyan könnyű előcibálni, ha egy magyar bíró vagy ügyész esetleg szektatag, otthon sakálrészegen veri az asszonyt hétvégenként, rendszeresen kurvázik mindkét nem tagjaival vagy egyéb dologgal zsarolható, így nyomást lehet gyakorolni rá egy-egy esetben az ítélkezésben. Ahhoz képest, hogy mennyire könnyű felfedni az ilyeneket – akár egy OSINT téren eléggé jártas civilnek is, bármiféle törvény megsértése nélkül! – az ilyen igen ritkán kerül napvilágra. Ami pedig az FBI gyermekvédelmi osztályát baszogatni próbáló bírát illeti, ki tudja, hogy esetlegesen kitől mennyi pénzt kapott azért, hogy belecsapjon ebbe vagy éppenséggel mivel és kik zsarolták meg.

Most pedig egy kis szubjektív gondolatindító - én már korábban írtam róla, most az olvasón a sor, hogy eldöntse, a rendvédelmi feladatokat ellátó szervek hivatásos állományába tartozó rendőrökben, terrorelhárítókban, na meg hivatásos igazságügyi szakértőkben, szakértő tanukban bíznak jobban, akik ténylegesen képesen megvédeni a bűnözőktől és fenntartani a biztonságot vagy az igazságszolgáltatásban dolgozó jogászokban. Na ugye.

Képek: Wikipedia, infoamor.com

0 Tovább

Facebook-feltörés - közel négy éves módszerrel! 


Facebook feltörés ITsec jelszó brute force EPIC FAIL Anand PrakashNem tudom, hogy ki emlékszik még arra a 2012. őszén napvilágot látott sebezhetőségre, amikor valaki szimplán a felhasználó email-címének ismeretében felül tudta írni az áldozat jelszavát és az új jelszóval be tudott lépni. 

A régi sebezhetőség lényege az volt, hogy ha valaki az elfelejtett jelszóra klikkelt, majd kért egy jelszóhelyreállító tokent emailen, kapott egy 6 számjegyű számot, amit csak meg kellett adni a Facebook jelszóhelyreállító oldalán, majd ha helyes volt a számsor, máris az új jelszót lehetett megadni és azzal belépni. Az „apró” probléma csak az volt, hogy bárki kérhette bárki más nevében a jelszóhelyreállítást, a Facebook semmilyen módon nem korlátozta azt, hogy a helyes számsor ismerete nélkül mennyiszer lehet hibás számsort megadni, azaz valószínűségi alapon átlagosan félmillió, de maximálisan egymillió ismétléses permutáció végigpróbálgatásával [a 000000-999999 tartományban] véletlenül is meg lehetett találni az új jelszó beállításához szükséges számsort, miután valaki egy fiók jelszavának helyreállítását kérte. Márpedig egy fél-egymillió lehetőséget végigpróbálgatni automatizáltan nem olyan nagy manőver. A hibát, a bejelentést követően a Facebook nagyon gyorsan javította. 

Javította, a főoldalon. Viszont a Facebook felületének béta verziójában bennmaradt egészen mostanáig. Anand Prakash indiai kutató véletlenül vette észre, hogy a hiba a bétában és a mobil bétában továbbra is elérhető, a bejelentésért pedig a Facebook ki is csengette neki a bug bounty keretében a 15000 USD-t, ugyan nem lennék meglepve, ha kiderülne, hogy korábban más már a feketepiacon is árulta.  

A mai napon felkerült proof-of-concept videóban látható, ahogyan a Burp suite segítségével egyesével újraküldi a kéréseket a jelszóhelyreállító oldalnak, mire az egy idő után el nem fogadja a brute force, azaz nyers erővel megtalált számsort a béta felület és fel nem ajánlja új jelszó beállítását. Elég erős így majdnem négy év után újra látni ugyanazt a hibát. 

0 Tovább

Honnan tudható, hogy a címzett olvasta-e az emailed? 


email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetésAmikor emailt küldünk valakinek, annak reményében tesszük, hogy azt a címzett majd el is olvassa. Ugyanakkor bármikor bárki mondhatja, hogy az emailt nem kapta meg, spamben landolt, nem volt még ideje foglalkozni vele, ugyanakkor indokolt esetben, ha a levél kellően fontos volt, tudunk kellene, hogy a levelet a címzett olvasta-e és ha igen, akkor mikor is. Hogyan oldható meg mégis a feladat? Tökéletesen sehogy, de részmegoldás azért van.  

Sokak számára alighanem már csak amolyan megmosolyogtató emlék, hogy az emailek olvasottságáról a címzettől visszajelzést kérhetünk, ha levelezőrendszerünk támogatja azt a pattintott kőkorszakból ránk maradt funkciót, amiben kérelmezi a címzettet, hogy jelezzen vissza a feladónak emailen, ha a levelet elolvasta. Ezt tekinthetjük a klasszikus e-tértivevénynek. A lehetőséget szinte már senki sem használja, ugyanis alapvetően a felhasználók többsége nem akarja a címzettel tudatni, hogy a levelet elolvasta-e, ha fontos dologról van szó, úgyis jelentkezik majd, ha pedig nem, jobb elsumákolnia, aztán tud jönni valami vérszegény kifogással. 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetésAhogy írtam, gyakorlatilag egy kihalt lehetőségről van szó, mivel még ha kérünk is ilyen visszajelzést, a címzett levelezőrendszere ezt vagy figyelembe veszi vagy sem, ha támogatott a visszajelzés funkció, a felhasználó még mindig dönthet róla, hogy küldjön visszajelzést, ne küldjön visszajelzést, esetleg a levelezőrendszer rá se kérdezzen, így soha senkinek ne küldjön olvasottsági visszajelzést. 

Ugyanakkor fennmaradt az a természetes igény, hogy a feladó tudhasson róla, hogy a levelét a címzett megkapta, olvasta, csak ha nem válaszol, tesz rá magasról vagy nem jutott el hozzá. Az egész pedig egy régi jó technikával szinte mindig kivitelezhető, hamarosan rátérek, hogy miért nem garantáltan mindig. 

Amikor egy webszerverről egy dokumentumot letöltünk, annak a naplófájljába bekerül többek közt, hogy milyen IP-címmel, milyen böngészővel és böngészőverzióval, milyen oprendszerrel és annak milyen verziójával, azaz milyen géppel történt a letöltés. Megjegyzem, ezek kombinációja sokszor már önmagában is igencsak egyedi. Már több, mint tíz évvel ezelőtt is úgy küldték a hírleveleket a szolgáltatók, hogy abban olyan grafikus elemeket, azaz képeket helyeztek el, amiket HMTL formátumú levélbe szerkesztettek bele, a képeket pedig ennek megfelelően nem csatolták az emailhez, hanem egy külső szerverről töltötték be a HTML megjelenítésnek megfelelően a címzettnél. Nyilvánvaló, hogy ha a levél normálisan megjelent, a hírlevél küldője visszajelzést kapott azzal kapcsolatban, hogy a levelét egyáltalán mennyien nyitották meg, hiszen látta, hogy mennyi különböző logbejegyzés van, ami a képi elemek szerverről való letöltődését tanusította. Biztonsági szempontból viszont nagyban gondolkozva igen nagy kockázatot jelent, ha tudható, hogy valaki pontosan milyen platformmal netezik, ráadásul az IP-címekhek kapcsolódó szervezet és annak helye egyre pontosabban azonosíthatóvá vált az évek folyamán. 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetésSok-sok évvel ezelőtt már minden jólnevelt levelezőkliensben és webes levelezőrendszerben alapértelmezés volt, hogy a HTML-formátumú levelekben lévő távoli szerveren tárolt képeket nem tölti le automatikusan, hanem rákérdez a felhasználónál, hogy letöltse-e azokat. Ha a felhasználó úgy döntött, hogy ne töltse le, akkor a feladó nem értesült róla, hogy a címzett a levelet megkapta-e. Viszont könnyen lehet, hogy a címzett egyszerűen nem tudta elolvasni a levelet, mert ilyen-olyan lényegi információk nem szöveges formátumban, hanem egy képre írva voltak a levélben, mint például egy szilveszteri parti helyszíne. Így ha a címzettet érdekelte a dolog, mindenképp le kellett töltenie a képet, mint külső tartalmat is. 

Ez még mindig az ókor. Aztán jöttek az ügyesebb hírlevélkézbesítő rendszerek, amik minden egyes címzett leveléhez külön-külön, egy egyedi, távolról letölthető képet is linkeltek. 

Azaz például, ha valaki feliratkozott pistike@example.org címmel, akkor a hírlevélküldő az adott címhez és hírlevélhez generált egy egyedi nevű fájlt a szerveren, mondjuk http://hirlevelkuldo.tld/track/d1a3c5382be1a69c57f7caccbb8c6858.gif 

ahol a fura nevű GIF, tipikusan 1x1 pixeles átlátszó GIF-fájl a HMLT-levélbe volt ágyazva és ha a fájl a levéllel együtt letöltődött a szerverről, akkor az egyértelműen bizonyította, hogy a pistike@example.org címre kiküldött hírlevél kézbesítődött és Pistike meg is nyitotta azt, természetesen azzal az információval együtt, hogy mikor. 

Az ilyen típusú állandó feedback mesterkéltnek tűnhet, viszont olyan hírlevelet küldeni, amire a felhasználó valaha feliratkozott, a levelezőrendszer nem vágja azonnal spambe, drágább mulatság, mint amilyennek tűnik, a hírlevél küldője pedig érthető módon tudni szeretné, hogy mennyi értelme van egyáltalán hírlevelet küldözgetnie. 

Ezen kívül voltak még ilyen-olyan torzszülött megoldások, mint például a HTML-levélbe ágyazott JavaScript-kód, ami elvben a levél megnyitásakor lefut, érthető módon kicsit is normális levelezőrendszer nem tette lehetővé az azonnali kódfuttatást a levél megnyitásakor. 

Azaz maradt a jó öreg 1x1 pixeles megoldás, ami persze nem csak hírleveleknél vethető be, hanem minden további nélkül egyénileg küldött leveleknél is. Számos szolgáltató van, ami lehetővé teszi ilyen levelek küldését, úgy, hogy a részletekkel a feladónak ne kelljen foglalkoznia, ami viszont közös bennük, hogy sosem garantálják 100%-ra a visszajelzést, de az esetek többségében igen.  Ezek közül egyet mutatok be, utána pedig azt, hogy mindez hogyan kivitelezhető sokkal geekebb stílusban, bármilyen szolgáltató igénybevétele nélkül. Ezen kívül feltételezem, hogy a levelezéshez a legtöbben Gmail-t használnak, azt is webes felületen keresztül – ott viszont gyakorlatilag mindig működik. 

http://www.getnotify.com/ oldalon egyszerűen csak regisztrálni kell azzal a saját email címünkkel, amelyikkel követett levelet szeretnénk küldeni, majd ha ez megvan, teljesen hagyományos módon megírhatjuk az emailt a címzettnek, nemes egyszerűséggel csak a címzett címének végére kell biggyeszteni a getnotify.com hosztnevet. Azaz ha a címzett pistike@example.org lenne, akkor a levelet a pistike@example.org.getnotify.com címre kell küldeni. 

A küldést követően a Getnotity a levelet átformázza HMLT-formátumúvá, akár HTML levél volt eredetileg, akár nem, majd elhelyez benne a kézbesítésre nézve teljesen egyedi nevű átlátszó fájlt, majd a levél fejlécét olyan módon módosítja, hogy levágja a .getnotify.com hosztnevet a cím végéről és továbbküldi a levelet a címzettnek. A címzett a levelet megkapja, megnyitja, a feladó pedig a Getnotify felületén keresztül értesül is róla, hogy a levél meg lett nyitva, mi több, ha a címzett a levelet többször is megnyitotta, az összes időpont szerepelni fog, amikor a levél meg lett nyitva. Hogy érthetőbb legyen, egy Gmail-es címre küldött levél kézbesítési reportja valahogy így néz ki: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

Mint látható, a report szinte mindent mutatna, ami a kézbesítődéssel kapcsolatos, ráadásul külön-külön, amennyiszer megnyitotta a címzett a levelet, ebben az esetben persze a tesztlevelet egy saját gmail-es címemre küldtem. Gyakorlatilag viszont a levél megnyitásának idején kívül semmilyen értelmes adat nem hámozható ki például a címzett földrajzi hollétét illetően, mert annak helyén a Google szerverei által odamókolt adatok vannak. Mi lehet a magyarázat? 

A Google nagyon jól tudja, hogy a Gmailt a többség webes felületen keresztül használja, ugyanakkor azt is, hogy ha azonnal betöltenék a távoli tartalmakat, az egyrészt felfedné a felhasználó hollétét, az általuk használt platformot, ugyanakkor emellett nyilván igény van rá, hogy a HTML-formátumú emaileket a felhasználók el tudják olvasni úgy, hogy azokban megjelennek a képek is. Éppen ezért nem is olyan rég a Gmail-ben az lett az alapértelmezett beállítás, hogy a távoli tartalmakat is automatikusan betölti a levél megnyitásakor, viszont nem az eredeti helyéről, hanem előzetesen a képet a Gmail a háttérben gyorsítótárazza a GoogleImageProxy-n keresztül, majd innen töltődnek be a képek ténylegesen. Ekkor viszont természetesen a küldő rendszer nem a valódi címzett címét és egyéb platformjellemezőit látja, hanem a GoogleImageProxy-ét fogja naplózni. Nem megyek bele olyan finom részletekbe, hogy a Google természetesen a háttérben nem Windows XP-s gépeket használ Firefox böngészővel a gyorsítótárazáshoz. 

Persze mezei levelezőrendszer esetén, ha a HTML-levéllel távolról letöltődik az apró, átlátszatlan kép, a feladó teljesen valid információkat kap a címzett által használt platformmal kapcsolatban is, ez viszont szinte mellékes, ha a fél világ Gmailt, Outlook.com-ot és hasonlókat használ levelezéshez, amik a GoogleImageProxy-hoz hasonló megoldást alkalmaznak. A filléres és fapados levelezőfelületeknél, mint amilyen a Horde, Squirrel vagy a Roundcube, a rendszer ideális esetben rákérdez, hogy betöltse-e a távoli tartalmat, amit a felhasználó jó esetben csak akkor engedélyez, ha a feladó számára megbízható.  

Érdekesség, hogy az egyik legkomolyabb levelezőrendszer, a Microsoft Exchange alapértelmezés szerint úgy tölti be a levelek megnyitásakor a képeket, hogy nem is kérdez rá, hogy a távoli tartalmat letöltse-e. Az ok alighanem az, hogy meglegyen az a típusú kényelem, amiért egy-egy felhasználó elvár, ha a cége egy Exchange üzemeltetéséért fizet. Ott az Exchange előzetesen persze alaposan átvizsgálja, hogy a levél tartalmaz-e kártékony kódot, amit akár egy képbe rejtettek el, de nem proxyzza magukat a képeket, hanem letölti azokat az eredeti helyükről, így ha tudjuk, hogy a címzett Exchange-t használ a cégnél, ritkábban magáncélra, ott jobban jobb lesz a „találati arány”. 

Végülis mennyire megbízható konkrétan a Getnotify? 

A saját súgóoldalán ugyan azt állítja, hogy a címzett semmit fog észlelni abból, hogy egy követett küldeményről van szó, ez igaz is és nem is. Az átlag felhasználó valóban semmit sem fog észlelni belőle, kicsit is jobban megnézve viszont ordít a trackelt levélről, hogy az egy köztes átjárón lett keresztülpréselve valami miatt. Éppen a Gmail nemrég vezette be azt az újítást, hogy a feladó mellett egy törött piros lakatot helyez el akkor, ha a feladó rendszere nem szavatolta, hogy az email csak titkosított csatornán kézbesítődhet, márpedig a Getnotify esetén ez a helyzet. 

A részleteket megnézve pedig egyre büdösebb lesz a dolog: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

Ami pedig már bizonyító erejű, ha megnézzük az emailt nyers formátumban, ahol nem csak az kerül ki, hogy a látszólag egyszerű szövegként küldött levél valójában egy egyszerű szövegnek tűnő HTML-levél benne egy-két érdekes képpel, ami sima nézetben nem látszik, hanem az is, hogy ha a feladó domain nevéhez DKIM-rekord tartozik, a fejlécben látható, hogy az sérült, lévén hogy a levelet valami út közben megváltoztatta, ez egyébként annak az esélyét is nagyban növeli, hogy a levél a címzettnél spamben landol. 

Összességében elmondható, hogy nem, bárki bármit is mond, máig nincs olyan csoda technika, ami biztosan szavatolná, hogy a levél olvasottságáról a feladó biztosan tudomást szerezzen, pláne nem úgy, hogy azt a címzett ne vegye észre, ha akarja, legalábbis hagyományos emailek esetében nincs és ez így van jól. Ez a technikailag meglehetősen egyszerű trükk viszont az esetek döntő többségében működik, csak személyre szóló levél küldésekor nem túl bizalomgerjesztő, ha a címzett észreveszi, hogy előzetes beleegyezése ellenére ellenőrizni akarta a feladó a levél olvasottságát, hiszen ahhoz vagyunk hozzászokva, hogy ez a címzett magánügye. Egy személyes hangvételű levélbe bele lehet varrni olyan linket, amiben valaminek a megtekintésére kérjük a feladót egy linken keresztül, ami persze olyan szerveren van tárolva, amihez a logjaihoz hozzáférünk, hiszen ekkor ugyanúgy szervernaplóba kerül a linkelt tartalom letöltése, csak éppen egyáltalán nem biztos, hogy kattintani is fog a linkre a címzett. 

Ami fontos, hogy olyan levelet, amilyet például a Getnotify.com készít, írhat bárki, aki olyan levelezőprogramot használ, amelyik támogatja a nyers HTML-szerkesztést, amiben csak egy saját tárhelyre mutató, akár láthatatlan képet lehet elhelyezni, ez lenne a kézműves megoldás. 

Megjegyzem, gyakorlatilag minden levelezőrendszerben tiltható, hogy a levél egyáltalán HTML-ben jelenjen meg vagy éppen az, hogy külső képeket töltsön be. Ha mégis ilyen levelet kapnánk, megbízunk a feladóban tipikusan néhány kattintással engedélyezhetjük a teljes megjelenítést. 

Mindegy, hogy a Getnotify-ről vagy szó vagy valamelyik másikról, a működési elve mindnek az, amit leírtam. A kukkoló funkciót különböző levelezőrendszerek esetén ezekkel a beállításokkal lehet teljesen hatástalanítani.  

Gmail esetén: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

AOL-on: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

Zimbra rendszerben: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

Horde-n: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

Hushmailen: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

Roundcube-on: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

Squirrelmailnél: 

email privacy magánszféra Gmail Horde Zimbra Roundcube Squirrelmail levelezés nyomkövetés

1 Tovább

Döntéseink, párválasztás, irracionalitás 


interperszonális pszichológia párválasztás netes társkeresés irracionalitás könyv egyéb Zseniális irracionalitás Dan ArielyNemrég vettem kézbe Dan Ariely Zseniálisan irracionális című könyvét, szokásomtól eltérően a közepén kezdtem olvasni. Sokan mondják, hogy mára az netes társkereső rendszerek, amik pont arra hivatottak, hogy közel hozzák egymáshoz az embereket, eltüntessék a földrajzi és időbeli határokat, tökéletesen alkalmatlanok arra, amire kitalálták őket. Megint mások felregisztrálnak egy netes társkeresőbe és akár egy héten belül már találtak is valakit, akivel akár komolyabb párkapcsolatot is kialakíthatnak később. Ami viszont tény: a többség számára a klasszikus webes felületre és mobilappként fejlesztett társkereső rendszer nem jelent mást, mint egy virtuális húspiacot, ahol sokszor az a nyerő, aki annyira alacsonyra teszi a lécet, hogy szinte bárkivel elmenne. Érdekesség, hogy ez még attól is szinte független, hogy egy bugyuta, csak a legalapvetőbb funkcionalitással ellátott társkeresőről van szó vagy egy olyan kifinomultabb rendszerről, mint az Okcupid, ami pszichológiai tesztekben találhatókhoz hasonló cirfa kérdéseket tesz fel és annál pontosabban próbálja megrajzolni a pszichológiai profilunkat, minél több kérdésre válaszolunk, hogy aztán ez alapján javasoljon olyan felhasználókat, aki illik hozzánk. Jól hangzik? A hatásfoka semmivel sem jobb, mint bármilyen mezei társkeresőé! A jelenség alighanem még attól is független, hogy ingyenes vagy előfizetéses társkereső szolgáltatásról van szó – itt pedig eloszlatnám azt a tévhitet, hogy van olyan pszichológus, aki képes lenne belőni vagy akár megsaccolni az érintett helyett, hogy neki milyen pár lenne ideális. A társkereső rendszerek piacán lehetett látni ilyet, de aki pszichológusként ilyenhez adja a nevét, pont a saját inkompetenciáját teszi ki a kirakatba, mivel a társkeresés és párválasztás annyira komplex folyamat, hogy még a legmegbízhatóbbnak tűnő mérési eredmények alapján alkotható profil alapján sem lehet felelősségteljesen mondani valamit azzal kapcsolatban, hogy valakinek biztosan valamilyen ilyen vagy olyan partnerre lenne szüksége. Ezt azért emelem ki, mert egyik-másik előfizetéses társkereső már egyenesen ezzel hirdeti magát. A pszichológusok és pszichiáterek rendkívül sokat segíthetnek abban, ha valakinek problémái vannak az emberi kapcsolataival, párkapcsolatával, itt nyilván nem erről van szó. 

interperszonális pszichológia párválasztás netes társkeresés irracionalitás könyv egyéb Zseniális irracionalitás Dan ArielyVisszatérve arra, hogy a társkereső rendszerek hogyan tévesztik meg a felhasználókat, az emberek hogyan csapják be önmagukat, megpróbálom összeszedni, hogy hogyan működik általában a netes társkeresés és hogy ez legtöbbször miért tökéletesen alkalmatlan annak eldöntésére, hogy valakit valós környezetben mennyire találnánk vonzónak. 

interperszonális pszichológia párválasztás netes társkeresés irracionalitás könyv egyéb Zseniális irracionalitás Dan ArielyA netes húspiacokon gyakorlatilag esélytelen az, akinek nincs fotója. A társkeresőben böngészve egy keresés alapján ha jól saccolom cca. 0,2 másodperc lehet az az időtartam, amíg a találatok közt scrollolás közben valakinek a preview-képe előttünk van a találatok közt, ha bejön, úgymond megakad rajta a szemünk, akkor ez maximum 1 másodpercre bővül, ez alatt az idő alatt döntjük el, hogy egyáltalán rákattintunk-e az illető adatlapjára. Miután kattintottunk, első körben a képeket kattintgatjuk végig, mivel elvben az hordoz a legtöbb releváns információt. Nos, ha ezek közt egy sincs, ami igénytelen lenne, akkor olvassuk el egyáltalán a bemutatkozó szöveget, de ekkorra már szinte ki is alakult bennünk egy kép, egy mentális reprezentáció a másik személyét illetően, ami azért fontos, mert ettől a pillanattól ennek megfelelően fogunk viszonyulni hozzá. [itt vegyük észre, hogy az se mindegy, hogy teljesen máshol, például egy CV-n milyen fotó van!] A tudat annyi információ alapján dönt, amennyi rendelkezésre áll, az pedig nem túl sok, ha egy adatlap alapján kell valakinek a személyét értékelni. Azt most ugyancsak ugorjuk át, hogy éppen ezért akaratlanul is szinte mindig megtévesztő az, amit látunk, ami a kirakatban van. Az adatlapok információi alapján csak az extremitásokat lehet kiszűrni, mint például ha valakinek az ideálunkhoz képest nagyon előnytelen a testalkata, vállalhatatlan a helyesírása vagy maguk a képek igénytelenek. 

interperszonális pszichológia párválasztás netes társkeresés irracionalitás könyv egyéb Zseniális irracionalitás Dan ArielyHa megindul a levelezés, a kötelező körök lefutása után a felek tudattalanul vagy eljutnak odáig, amikor olyan dolgokról esik szó, ami mindkettőjük számára ténylegesen releváns vagy sem, aztán esetleg az életbe nem érintkeznek egymással a jövőben. 

IMHO nettó ostobaság vagy a rutin hiánya az, ha valaki előre kiköti az ismerkedés célját, azaz hogy éppenséggel kimondottan egy nyáresti kufircot keres vagy komoly párkapcsolatot, ahogy a valós életben, itt sem dönthető el előre, hogy mi alakul ki egy ismeretségből idővel. 

interperszonális pszichológia párválasztás netes társkeresés irracionalitás könyv egyéb Zseniális irracionalitás Dan ArielyAzaz az ismerkedés és a döntés bármelyik fázisáról van szó, éppen nem azok alapján döntünk, ami az adatlapokon van.  

A Zseniális irracionalitás kapcsolódó fejezetében a szerző többek közt említést tesz egy kolléganőjéről, aki olyan fazonba lett szerelmes és ment hozzá férjhez, akivel egyébként pusztán a külső tulajdonságai alapján alighanem szóba se állt volna. Ugyanis hiába, hogy nem volt egy Adonisz az illető, miközben megismerték egymást, folyamatosan kiderült, hogy a nő pont azokat a belső tulajdonságokat kereste, amik megvoltak a férfiban, viszont míg a külső tulajdonságokat illetően van bennünk valamiféle tudatos ideál, a nem látható sajátosságok többsége sokszor nem is tudatosul. 

interperszonális pszichológia párválasztás netes társkeresés irracionalitás könyv egyéb Zseniális irracionalitás Dan ArielyAmi az egyik legütősebb rész, amikor a szerző leírja, hogy tizenéves korában olyan balesetet szenvedett, aminek következtében gyakorlatilag az egész teste összeégett, majd amikor hónapokkal később tükör elé tudott vánszorogni, először úgy gondolta, hogy a randipiacon ő már az életbe nem fog labdába rúgni. Később kutatóként megfigyelte, hogy külső tulajdonságok ide vagy oda, még a klasszikus szépségtől leginkább eltérő emberek is találnak párt, a jelenség magyarázatára pedig több munkahipotézist állított fel, amit kísérletesen teszteltek. A hipotézisek olyan szabályszerűségeket azonosítanak, amik nem csak azokkal kapcsolatban érvényesülnek, akik valamilyen sérülés vagy veleszületett sajátosság következtében durván eltérnek az átlagtól, hanem mindenkire. Kíváncsiak voltak arra is, hogy a homogám párválasztás érvényesül-e, azaz, hogy a hasonlónak a hasonló fog bejönni. 

A kutatócsoport felvette a kapcsolatot a https://hotornot.com/ oldallal, aminek a lényege, hogy egy rövid regisztráció után a felhasználókat értékelni lehet kinézet alapján egy 10-es skálán, a kutatók megvizsgálhatták azt is, hogy az adott pontszámot osztogató felhasználók tipikusan milyen pontszámot kapnak, ilyen módon következtetve arra, hogy egy kevésbé előnyös kinézetű felhasználó szépségideálja eltér-e azokétől, akiket a többség kimondottan szépnek ítél meg, azaz "adaptálódik-e", lejjebb teszi-e a lécet. Röviden: a külső szépséggel kapcsolatos fogalmai nem változnak meg valakinek attól, hogy őmaga változik. A szépséggel kapcsolatos teljes adaptáció elméletét elvetették. 

Egy másik hipotézis szinte az előző inverze, azaz amikor azt tesztelték, hogy lényegében az emberek nem nagyon hajlandóak eltérni az ideáljuktól, például ha azt vallják, hogy sosem jöttek be nekik a túl vékony nők, akkor valóban esélytelen-e, hogy egy nagyon vékony nővel jöjjenek össze. A hipotézis kísérletesen szintén megbukott. 

Egyben tesztelték azt a hipotézist is, ami szerint persze, mindenki rendelkezik valamilyen ideállal, még ha nincs is tudatában, viszont a másik megismerése közben ettől hajlandóak eltérni, azaz átértékelik azt, hogy számukra nem általánosságban, hanem az adott konkrét személyt illetően mi vonzó vagy taszító tulajdonság. A kapott adatokat a rapidrandis kísérletek megfigyeléseivel összevetve kikövetkeztették, hogy tényleg erről van szó, fontos viszont, hogy a másik megismeréséhez kell valamennyi idő. 

Amit olvastam egybecsengett azzal, amire korábban azt mondtam, hogy más megítélésénél rendszerint az összképet kell nézni. Nem akarok átmenni oravecznórába, páulócoelhóba vagy lákátosleventébe, de tényleg igaz az, hogy jól és normálisan tényleg csak akkor lehet megítélni valakit, ha egészében ismerjük. Ami viszont nem jelenti azt, hogy minden sajátosságát sebészi pontosságát ismerni kellene ahhoz, hogy valakit el tudjuk helyezni a saját szimpátiaskálánkon. 

Saját régi netes társkeresős tapasztalataimból néhány gondolatindítót azért megírok. Meglehetősen nyögvenyelősen hoztam össze még sok-sok évvel ezelőtt két emlékezetes randit. Mivel viszonylag keveset tudtam róluk, valószínűségi alapon gondoltam, hogy minél többször próbálkozok, annál nagyobb az esély. Végül egyikükkel sem volt semmi különös a megismerkedés után, de máig a legjobb barátaim közt vannak – a férfi-nő barátság kérdését most inkább hagyjuk. Van, akit élőben ismertem meg, szintén közeli ismerős lett, de a társkeresős profilomat megnézve később azt mondta, hogy az alapján az életbe nem találkozott volna velem. 

interperszonális pszichológia párválasztás netes társkeresés irracionalitás könyv egyéb Zseniális irracionalitás Dan ArielyLényeges sajátosság, hogy a társkereső pont azokat az információkat nem képes közvetíteni, ami nagyon nagy súllyal esnek latba, azaz a két fél értékrendje közti átfedés, a különböző gesztusok kifejezése különböző beszédtémáknál vagy éppen az intellektus, ami korábbi olvasmányaim alapján az összes tényező közül a legerősebben (!) korrelál azzal, hogy hosszú távon milyen párok maradnak együtt illetve ha nem párkapcsolatról van szó, a felek mennyi ideig tartják egymással a kapcsolatot. Még egyszer: márpedig attól függ a döntésünk kimenetele egyáltalán azzal kapcsolatban, hogy valakinek a levelét érdemes-e megválaszolni, amennyi információt tudunk róla, másrészt a másik fél részéről akarva vagy akaratlanul megtévesztő lehet – igen, kitaláltad, arra gondoltam, hogy a fotók mennyire vannak turbósítva. Ugyan ha rendelkezésre áll egy óriási adathalmaz, lehet általános megállapításokat tenni az előnyös fotó ismérveit illetően. 

Mit lehet tenni mégis, ha valaki mégis hatékonyan szeretné használni a netes társkeresőt? Na, innentől már saját tapasztalatok jönnek interperszonális pszichológiával shakelve, jó sok  jéggel. 
-    Az avatarkép mindennél fontosabb – ha nem akad meg rajtad a másik szeme, nem is kattint [marketinges szakargóval: "reach"], ha nem kattint, nyilván nem is nézi meg a profilod ["engagement"], ha pedig nem nézi meg a profilod, nem is fog írni ["ROI"]. Azaz kéretik olyan képet használni, amelyik nem csak szerinted, hanem a kellően őszinte barátaid szerint is előnyös, de még ekkor is érdemes rendszeresen cserélgetni. 
-    Mindenkinek adj esélyt! Furcsának tűnik, de tényleg: tételezzük fel, hogy ír valaki, az adatlapon nincs is kép vagy nem túl előnyös első blikkre, a bemutatkozó pedig nagyon sablonosan van kitöltve vagy sehogy, az nem csak azt jelentheti, hogy az illető igénytelen, hanem azt is, hogy konkrétan a társkeresős adatlapjának nem tulajdonít jelentőséget, de attól még lehet belevaló csaj illetve csávó. Kérj tőle arcképes fotót, amit pedig az első levelében ír magáról hatványozottan fog számítani, de könnyen lehet, hogy pont itt kiderült, hogy érdemes folytatni az ismerkedést. Az illető mindent feltett egy lapra, azaz az első vagy második levelével ha nem győz meg, akkor bukta a dolgot. 
-    Szép hosszan kifejtettem, hogy hiába próbáljuk szépíteni a dolgot, ma az átlagos netező egyszerűen hülyébb, mint mondjuk 10 évvel ezelőtt. Nem kevesen vannak a társkeresőkben, akik egyszerűen csak unatkoznak – ez az értelmes emberek többsége számára szinte ismeretlen fogalom – de írtak már rám olyanok, akik konkrétan megírták, hogy amúgy ők csak levelezgetnek, mondjuk mert párkapcsolatban vannak, de eszükbe sincs mással találkozni sem. Azonnal szűrendő! 
-    2016-ot írunk, csókolom! Míg a megszokott netes csatornák nem alkalmasak a szimpátia egyik legfontosabb látható elemének, a másikra általánosan jellemző gesztushalmaznak a továbbítására, a videótelefonálás már jobban. Felbecsülhetetlen értékű és mennyiségű az az információ, amit akkor kapsz valakiről, ha videótelefonálsz vele néhány percig. Ezt minél hamarabb érdemes megejteni, ha a másik olyan ócska szövegekkel jön, hogy nincs Skype-ja, nem tud belépni, nem szereti a videóhívást vagy hasonló, de azért chatelgetni van ideje, sikeres ember nem lehet, pattintsd le minél előbb. Arról nem is beszélve, hogy mindennek a magánszféra védelme szempontjából is van jelentősége: amíg valakiről csak képeket láttál, gyakorlatilag bárki lehet! A bekattant exed, a frissen kirúgott alkalmazottad, tényleg bárki. Az alap dolog, hogy társkeresés közben azért nyilván nem a legmélyebb titkait osztja meg az ember a másikkal, jó esetben olyat, amivel szinte semennyire sem lehet visszaélni. Nos, ha valakit látsz kameraképen, akkor nagyon nagy eséllyel tényleg ő az. Az elővigyázatosságot persze túltolni sem szabad, fontos viszont tudni, hogy ha nem közlünk személyes dolgokat önmagunkról akár még a levelezésnél, akár a személyes találkozón, annál kevésbé fog a másik megismerni bennünket ahhoz, ennek megfelelően kialakítsa a véleményét rólunk, azaz vonzóak vagyunk-e számára. Ismeretlen figurákkal csevegve el kell találni az arany középutat a magánszféra védelme és a személyes infók megosztása közt. 

Képek: sadanduseless.com

3 Tovább

Elképesztő egyszerűséggel bepoloskázható a Whatsapp?  


Whatsapp ITsec epic IM üzenetküldésLegalábbis, ha működik az a nagyon egyszerű módszer, ami kering a neten néhány napja

Persze, minden szoftver törhető valamilyen módon, csak az nem mindegy, hogy kőbaltával is megy vagy éppenséggel kifinomult műtéti beavatkozás kell hozzá. 

Úgy fest, hogy valaki visszafejtette annak a kémprogramnak a forráskódját, amivel a fertőzött mobilok Whatsappja hallgatható le gyakorlatilag úgy, hogy aki bepoloskázta az áldozat mobilját, elhiteti a Whatsappal, hogy a támadó mobilja [vagy a gépén futó mobilkörnyezetet emuláló fejlesztőkörnyezet] a legitim felhasználó mobilja, közben kihasználja azt, hogy a Whatsappal elvben egyszerre több helyről is be lehet jelentkezni, az üzenetek pedig ilyen módon több helyről is elérhetőek. Esetleg magát a Whatsappot fejtették vissza, azaz reverselték, de az sincs kizárva, hogy a sebezhetőségre ilyen bravúrok nélkül jött rá valaki. 

Ha igaz, amit a Quora néhány nappal ezelőtt létrehozott topikjában olvashatunk, gyakorlatilag egy egyszerű MAC-cím klónozással bárki viheti a másik Whatsapp fióját. 

A MAC-cím nem más, mint egy, a hálózati hardverhez tartozó azonosító, ami ideális esetben egyedi, gyakorlati szempontból viszont semmi sem garantálja, hogy egyedinek kell lennie. Abban az esetben, ha valaki a Whatsappot telepíti a mobiljára, a telefonszám hitelesítése után az alkalmazás a telefonszám és a MAC-cím alapján látja, hogy ténylegesen milyen eszközön is fut. Ha valóban csak ennyi biztosítja a kliens identitását, az nagy probléma, márpedig nagyon úgy fest, hogy ez a helyzet. Elvben, ha valaki lenyúlná illetve lehallgatná más Whatsapp-üzeneteit, nincs más dolga, mint megszerezni az áldozat mobiljának MAC-címét, amihez viszont nem kell feltétlenül a telefonhoz fizikailag hozzáférnie, aztán ott megnéznie a beállítások közt,  hiszen például több könyvtár, munkahely is van, ahol a MAC-címet kell megadni ahhoz, hogy a wifi-hálózatra csatlakozni lehessen, a szolgáltató is tárolja ezt az adatot, és a mobil számos más módon is kifecsegi a MAC-címét, ahonnan megszerezhető. Ha ez megvan, akkor a MAC-címet csak le kell másolni, azaz klónozni kell, ami nem nagy bravúr egy root-olt Androidos mobilon, magyarul átírni a támadáshoz használt mobil MAC-címét az áldozat MAC-címére. Miután a MAC-klónozással a támadó megvan, már csak meg kell adni a frissen telepített Whatsappban a hitelesítéshez az áldozat telefonszámát, aminek hatására persze a támadott kap egy SMS-t, mivel formálisan olyan, mintha bejelentkezett volna még egy eszközről vagy újratelepítette volna az alkalmazást a saját mobilján. Nem is tudja az érintett, hogy miért kér tőle extra hitelesítést a Whatsapp, de megadja az SMS-ben kapott azonosítót és ezzel lehetőséget is adott a támadónak, hogy az üzenetfolyamhoz teljes egészében rálásson, hiszen a Whatsapp két különböző irányba fogja továbbítgatni az üzeneteket, amik közül az egyik a támadó mobilja, amivel megszemélyesítette az áldozat mobilját. 

Az üzeneteken kívül egyébként elérhetővé válik az áldozat földrajzi helye mellett több más adat is, szándékosan nem linkelem azt a bolondbiztos alkalmazást, amit erre találtak ki. 

Megjegyzem, a módszer egyáltalán nem technikai szempontból nagyon necces. A már-már bugris, ötletességet, leleményességet nem igénylő módszerek akkora, ha nem nagyobb kárt okoznak minden környezetben, mint a kifinomult, felkészültséget igénylő támadási módszerek, pont azért, mert a bugris módszereket többen meg tudják valósítani, ami pedig még kínosabb, ha mindez egy 200 millió aktív felhasználóval rendelkező üzenetküldő appnál játszható meg. 

0 Tovább

Mobil biztonságtudatosság, USA-Európa, 1:0


Balabit ITsec mobil biztonság biztonságtudatosságIgencsak tanulságos mini prankkel haknizott a Balabit IT Security a minap: Stockholmban és San Franciscoban szólítottak meg mobilozókat azzal, hogy kipróbálnának-e egy hordozható akkut, amit csak csatlakoztatni kell a mobilhoz és az akkut képes 5 perc alatt feltölteni. Vegyük észre, hogy eleve már csak azokat érdekelhette a dolog, akik nem voltak képben azzal kapcsolatban, hogy nem lehet feltölteni egy okosmobil akkuját 5 perc alatt, pláne olyan univerzális töltő nagyon valószínűtlen, ami erre képes lenne megbízható módon, hiszen eleve különböző mobilok akkumlátorai közt eléggé emberes eltérések vannak.

Később a srác megkérdezte az érintetteket, hogy nincs-e biztonsági szempontból aggályuk azzal kapcsolatban, hogy ismeretlen eszközt csatlakoztatnak kábellel a saját mobiljukhoz. Európában - legalábbis Stockholmban biztosan – láthatósan sokkal kevésbé illetve lassabban esett le, hogy mi ezzel az esetleges para.

0 Tovább

Műelemzés: DEJÓPOFA MÓKUS


egyéb műelemzés helyett DE JÓPOFA MÓKUSNéhány hete kering a neten a videó egy mókusról, amiről túl sokat nem tudunk meg azontúl, hogy nem nagyon fél az embertől, nem tudom, hogy ki hogy van vele, de én minél többször nézem meg, annál viccesebb. A videó alatt amúgy – Subba Vipi szavaival élve – végig narrátori szerepet tölt be a szegényember David Attenborough-ja. De mi a különleges ebben a mókusban? Én sem tudom, de talán miközben írok róla, kicsit sikerül közelebb jutni a magyarázathoz. 

Alighanem akárkit, aki ismer, ha megkérdeznénk, hogy van-e valamilyen rögeszmém, eszébe jutna, hogy bármikor képes vagyok szánakozni azon, amikor valaki telefossa a webkettőt alaposan dokumentált céges piálással, Görögbe' töltött nyaralással, gondosan elsumákolva, hogy amúgy legagyásodva ért haza a család szűk egy hét után, zabálásról készült képekkel, amit nem ő fizetett. De rendszeresen látok olyat is, hogy valaki a telerakott svédasztalt fotózza egy konferencián és folytathatnám a sort, de minek. 

Igazából nem is az zavar, hogy valaki feltol kétszáz képet az ötszáz ismerősének, közülük érdekel mondjuk hármat, megint másik három meg stalker módjára csak úgy végignézi unalmában, mert a többség szeret irigykedni a közösségi weben, ahogy azt nemrég kísérletesen is igazolták. Na jó, ez is zavar egy kicsit, ahogy arról már írtam, de inkább a nehezen megfogható kőprimitív kivagyiság az, ami zavar, szórakoztat vagy más módon eléri az ingerküszöböt, ugyanis nagyon sokan, akik használják a közösségi médiát, az eléjük kerülő tartalmakkal kapcsolatban azt a tudattalan benyomást táplálják, mintha valamelyest direkt nekik szólna, ha érdekli őket, ha nem. 

Visszatérve a magyar web dáblrémbóómájgád-jához a videó közben magunk elé képzeljünk a kivénhedt turistát, aki ahelyett, hogy élvezné a tájat, amiért fizetett, inkább igyekszik felvenni minden szart és nem is gondolkozik azon, hogy ez később kábé senkit sem fog érdekelni. Nem tudom, hogy az a rosszabb, ha azért veszi fel, hogy annak nézetésével később az unokákat büntetni lehessen vagy azért, mert ez nagyobb élmény számára, mint maga a hely, ahol van, de az ilyen esetekben rendszerint nem is ez a lényeg. De még ebbe is keveredik egy jóadag igénytelenség: korábban rövid ideig a Youtube sztárja volt egy magyar nyugdíjas hölgy, aki mindenfélét kamerával dokumentált a kocsivásárlástól kezdve, de legalább volt benne annyi igényesség, hogy vágja, minimálisan effektezze a videót, amit viszont kanyarba sem nézünk ki abból a pofából, aki felvette a mókust. A primóság. Amint a nyugger rácsodálkozik a mókusra. És azt gondolja, hogy ez majd bárkit is érdekel. Talán ez az, ami tényleg minden egyes lejátszás után fokozza a befogadó által átélt esztétikai élményt, még ha a katarzisig nem is jutunk el. 

A videó akár egy kikarikírozott, miniatűr lenyomata is lehetne annak, amit ma közösségi webnek nevezünk: fel a netre minden szarral, aztán halálosan lehet sértődni, ha a műértők nem úgy értelmezik a tartalmat, ahogyan azt az alkotó szeretné, hogy értelmezzék. 

Lényegében humorosnak sem kell lenni ahhoz, hogy valaki vírusszerűen terjedő videót csináljon, inkább csak triggereli a felhasználókban szunnyadó ősi kollektív tudattalant azzal kapcsolatban, hogy milyen idióták vannak. Oké, ez nagyon szakszerűtlen volt, de hát úgy vagyok én műelemző, mint ahogy a Narancs, Tetves és Dugó örökbecsű trilógia Robotkurva című részében Narancs sem tudós. Ennek megfelelően azt sem tudom, hogy annak a típusú humornak, amikor más hülyeségén - meg úgy egyáltalán, ártalmatlan, de mégis megvetett tulajdonságán - röhögünk, mi lehet a princípiuma, már ha van egyáltalán. 

Oké, tényleg nem nagyon tudok mit hozzátenni, a jelenséget más évekkel korábban már kifejtette sokkal jobban. 

Illetve ha már mókusról van szó, lássuk, hogy milyen a valóban esztétikus mókusos cukiskodás. 

Ami pedig az eredetit illeti, természetesen már fel is került az első remake: 

0 Tovább

így vigyáz az adataidra a Google


Google privacy ITsec titkosítás adatbiztonság bűnüldözésMakacsul tartja magát a hiedelem, ami szerint Svájc azoknak az országoknak az egyike, amelyik a leginkább kényes, ha a felhasználói adatok védelméről van szó, a nemzetközi jogi helyzete miatt. Féligazság, írom is, hogy miért. 

Ha mással kapcsolatban nem is nagyon került szóba a személyes adatokra olyan érzékeny Svájc a Snowden-bohózat óta, többen olvashattak arról, hogy a PRISM-parát meglovagoló viccesebbnél viccesebb cégek közül a világ egyik legbiztonságosabb email szolgáltatását ígérő Protonmail többek közt azzal az eszelős hülyeséggel bizonygatja a Svájcban tárolt információk sérthetetlenségét, hogy a szervertermük gyakorlatilag be van vájva egy hegy gyomrába, ami egyébként akár még igaz is lehet, de egy levelezőrendszer nem ettől lesz biztonságos. A Protonmail egyébként ugyanaz a vicces szolgáltató, amelyik ugyanakkor teljesen védtelen volt egy tankönyvi bonyolultságú ún. cross-site scripting támadás ellen, azaz sokáig szinte tetszőleges szkriptet, így rosszindulatú kódot is be lehetett illeszteni a levelek törzsébe, amik szépen le is futottak amikor a Protonmail-felhasználó megnyitotta a levelet. 

Mindez semmi ahhoz képest, hogy az ugyancsak ultrabiztonságosnak tartott Google-től a hatóságok az esetek felében-kéthamadában megkapták azokat a felhasználói adatokat, sejthetően svájci felhasználókról, amiket különböző hatóságok kértek, ami azért minimum elgondolkoztató arány. Swiss Federal Data Protection Ordinance ide, Swiss Federal Data Protection Act oda, az USA-tól és az EU-tól való viszonylagos függetlenség ide vagy oda, ha a svájci hatóságok valamit kikérnek, nagyon sokszor meg is kapják, azt pedig egy pillanatig se felejtsük el, hogy mindehhez az érintett felhasználónak nem kell rablógyilkosnak, terroristának vagy tonnás mennyiségekben seftelő drogdílernek lennie. Mivel egy kellően jól összerakott jogi indoklást követően az alapos gyanú is elég lehet ahhoz, hogy a Google már küldje is az adatokat, díszdobozban. Ugyan a transparency report nem tér ki rá, de eléggé világos, hogy döntően Gmail-fiókokról és adott Google-felhasználókhoz kapcsolódó, azonosításra alkalmas információkról lehet szó, ráadásul a kaliforninai bíróságon, amelyik szerintem illetékes lehet, általában meg sem próbálja a Google megfúrni az adatigényléseket, de nem is köteles a Google vizsgálni azoknak az indokoltságát. 

Google privacy ITsec titkosítás adatbiztonság bűnüldözés


Mindeközben Magyarországon... Ha megnézzzük, hogy mi a helyzet a magyar felhasználókat érintő, magyar hatóságok által kezdeményezett adatigénylésekkel kapcsolatban hízhat a májunk, mert az látszik, hogy az egyébként kis számú adatigénylésből egészen pontosan nulla százaléknak tett eleget a Google. 

Google privacy ITsec titkosítás adatbiztonság bűnüldözés

Innentől már csak lehet tippelgetni, hogy miért. Valószerűtlennek tartom, hogy a magyar nyomozó hatóságok annyira tompák lennének, hogy ne tudják, hogy hogyan állítsanak össze olyan adatigénylést, amire majd érdemben kapnak is választ, ezen kívül vannak azért kemény kötésű és tájékozott telco jogászok Magyarországon is bőven. Az egyik optimista feltételezett ok az lehet, hogy magát a nyomozást kellően bravúrosan végzik ahhoz, hogy ne kelljen a Google-hez rohangálni felhasználói adatokért, az átlagosan hülye bűnöző – vagy annak vélt bűnöző felhasználó – úgyis millió meg egy ponton elcsúszik máshol, ha valamit el akar titkolni, ami viszont tény. Azaz nem is kellenek olyan adatok a bizonyítási eljárásban, amit csak a Google-től közvetlenül lehetne beszerezni. 

A legpesszimistább, már-már a jó hírnév megsértését karcolászó feltételezés pedig az, hogy valóban előfordul Magyarországon is, ami elterjedt szerte a világon, csak államonként eltérő mértékben: azaz hogy a szükséges adatokat a nyomozók nem törvényes úton szerzik be, majd ha megvan, az eljárás későbbi szakaszában, közben találják ki, hogy a gyanusítottal kapcsolatban honnan tudják azt, amit tudnak. Arról már volt szó, hogy a magyar felhasználókat kiszolgáló Google-adatközpontokhoz hozzáférni nem olyan eszelősen bravúros dolog, mint ahogy arról is vannak legendák, hogy milyen mértékű rálátásuk van a hatóságoknak a magyar hálózatokra a netszolgáltatókon keresztül, amiken még ha titkosítva is szaladgál az adat, függetlenül a titkosítás erősségétől, a gyakorlatban sokszor kijátszató

És azt az ortó nagy blamát még nem is emlegettem, amikor kiderült, hogy a legnagyobb levelezőrendszerek, azaz az AOL, Google, Yahoo adatközpontjai közt az USA-ban teljesen titkosítatlan volt a forgalom, persze nem azért, hogy könnyebb dolga legyen az NSA-nek, hanem azért, mert a titkosítás és visszafejtés nagyon komoly számításigénnyel jár, ilyen módon drágább is, ha olyan gigantikus mértékű adatforgalomról van szó, mint amilyet ezek a rendszerek lebonyolítanak. Ne legyenek illúzióink: egyáltalán nem biztos, hogy Európán belül dedikált vonalakon a Google titkosítva tolja az adatforgalmat Magyarországra a maga "kis" 60 gigabit/másodperces peeringjén keresztül, az már egy teljesen más kérdés, hogy a budapesti vagy annak közelében lévő adatközpontok és a felhasználók gépei közt már valóban titkosított a kapcsolat, legyen szó szinte bármelyik Google szolgáltatásról. 

Hogy szemléletes példával éljek: teljesen mindegy, hogy hindi nyelven mond nekem valamit az, aki mellettem ül és nem szeretné, ha rajtam kívül más is megértse abban az esetben, ha magába az épületbe az üzenet egy egyszerű képeslapon érkezett, amit majd hindi nyelven suttognak el, hiszen így csak az nem látja az üzenetet még titkosítatlan formában a képeslapon a postázástól kezdve a recepcióson keresztül a titkárnőkig mindenki, aki nem is akarja. 

Ez a titkosítás nem keverendő azzal a viszonylag friss, ámde annál ködösebb Google bejelentéssel, ami szerint lakattal jelzi a Gmail a webes felületen, hogy az, aki a levelet küldte, titkosítva küldte-e, de azt a bejelentés egyáltalán nem teszi konkréttá, hogy ez mit is jelentene. Ha valaki levelet küld például egy Gmail-es címre, nem a Gmail rendszeréből, olyan módon, hogy a további kézbesítésre szánt levelet az első szerver titkosítva kapja meg, egyáltalán nem biztos, hogy a levél út közben nem halad át olyan csomóponton, amelyik viszont már titkosítatlanul passzolja tovább azt. Az pedig nem világos, hogy a Google a fejléc alapján az összes hosztnévhez tartozó sort megnézi-e, hogy azok egymás közt „hindi nyelven” beszéltek-e vagy éppenséggel csak küldő gépe azzal a szerverrel, amelyiknek a levelet elsőként megkapta további kézbesítésre. Ami biztos, hogy a bejelentést követően nem kevesen joggal írhattak róla, hogy mekkora parasztvakítás ez már megint. 

Az adatigénylésektől indultam, megint a titkosításnál kötöttem ki. A lényeg viszont, hogy az információk továbbításának sérthetetlensége sosem egy vagy kevés számú mechanizmusra támaszkodik: ha azt szeretnénk, hogy ne nagyon legyen látható, hogy merre kóválygunk a neten, kinek milyen rendszeren keresztül küldünk üzenetet, használjunk VPN-t, ha pedig még biztosabbra akarunk menni, használjunk PGP-t, ami tényleg egyik végponttól, azaz felhasználótól a másikig titkosít és így tovább. 

0 Tovább

Kétlépcsős hitelesítést vezet be az Instagram  


Instagram social media 2-FA ITsec azonosításIgazából nem világos, hogy miért csak most, de a Techcrunch értesülése szerint az Instagram bevezeti a kétlépcsős hitelesítést, ami a felhasználókat megvédi a közönséges jelszólopáson alapuló támadásoktól azzal, hogy ha szokatlan helyről próbál valaki belépni az Insta-fiókjába, pluszban egy, a mobilszámára érkező, számjegyekből álló tokent is meg kell adnia a felhasználói név és a jelszó megadásán túl a sikeres belépéshez.  
 
Egy 400 milliós felhasználói bázissal rendelkező közösségi szolgáltatás esetén ez már erősen időszerű volt, akinek pedig nincs beállítva mobilszám az Instagram-fiókjához, érdemes megadni azt a későbbi fennakadás megelőzése érdekében.  
 
Ami miatt még nem biztos, hogy mindenki találkozik a jelenséggel, ha kilép az Insta-accountjából, majd megpróbál ismét belépni, az egyik oka lehet az, hogy az Instagram az új featuret folyamatosan vezeti be, azaz nem feltétlenül érhető el még mind a sokszázmillió felhasználó számára már holnaptól, a másik, sokkal valószínűbb ok pedig az, hogy az Insta-fiók tipikusan össze van drótoza a Facebook-fiókkal, márpedig ha él egy legitim Facebook-munkamenet, azaz asztali gépen be vagyunk jelentkezve, mobilon pedig a Facebook-alkalmazás szabályosan fut, az is képes azonosítani a felhasználó kilétét, így nem érkezik pluszban SMS-token, amit meg kellene adni.  
 
A 2-FA egyébként a Facebook esetén hasonlóan a többi webes óriáshoz, 4-5 éve érhető el világszerte és érdemes is bekapcsolni.  
 
Kép: techcrunch.com 

0 Tovább

Kontentarmegeddon: szoftverkrízis után tartalomkrízis?  


Az első nagy szoftverkrízis  dermesztő történetéről ugyan korábban már volt szó, arról már kevesebbet írtam, hogy mi történt azt követően, arról pedig talán még kevesebbet, hogy hogyan is alakult a szoftvertechnológia a krízisből való kilábalást követően napjainkig.  

tartalomszolgáltatás online marketing tartalomfogyasztás kontentarmageddon elmélkedés faszkivanA szoftverkrízis megjelenését 1968-ra teszik, amikor egy konferencián kijelentették, hogy az akkori technológiákkal nem tudnak megfelelő minőségű és mennyiségű szoftvereket gyártani, ami a felhasználói igényeket kielégíti, az pedig már az informatika kultúrtörténetének része, hogy melyek voltak azok a változások, amik a szoftverkrízist megoldották.  

A felhasználókért folytatott versenyben a legkülönbözőbb IT-s és szoftveres feladatokra kínál megoldást az ipar, legyen szó akár szívritmusszabályozók vagy inzulinpumpák beágyazott rendszereinek irányításhoz szükséges illesztőprogramokról,  - ez azért messze nem kockázatmentes - akár olyan valós idejű rendszerekhez kellő és ennek megfelelően nagyon magas minőségi standardoknak megfeleltetett szoftverekről, amik a szélestörzsű repülőgépek műszerfalán keresztül állítgatható és jó esetben csak ott, más módon viszont nem.  Vagy lehet szó egyszerű irodai programcsomagokról.  Nem jelenti mindez azt, hogy ne lennének alternatívák, vannak, mindig is lesznek. Ha a mindennapi életre gondolunk, bárki dönthet úgy, hogy a Microsoft Office helyett használ Libre Office-t, Apache Office-t vagy Open Office-t [ha ezek közül valamelyik azonos lenne, bocs, nem tudom, de nem is érdekel], legfeljebb úgy jár, mint én, mikor utoljára használtam Open Office-t: elkészítettem a prezentációt pazar módon, majd élesben Microsoft Officeban remekül megnyílt az előadáson, a szépséghiba csak annyi volt, hogy fehér alapon, fehér betűszínnel jelent meg az, amiket a diákra írtam. Szóval jobb megoldás híján, ugyan 50-60 slide tartozott a prezentációhoz, megtartottam az előadást kútfőből és egyben megfogadtam, hogy azt a szart meg nem használom még egyszer és az sem érdekel az sem, ha a Microsoft Office miatt történt a megjelenítési hiba, amíg az a támogatottabb, megbízhatóbb, azt fogom komolyabban venni és használni.   

Viszont általánosságban elmondható, hogy egy-egy feladatkörre szánt szoftvermegoldások köre minőségi szempontból szépen elfoglalta a helyét, már nem szembesülünk vele nap, mint nap, hogy az értéktelen kódhalmaz és a használható alkalmazás közül el kellene dönteni, hogy melyiket akarjuk használni. Használjuk tömegesen azt, ami megbízható, azokról a ritka kivételekről, amikre ez nem igaz, már többször is írtam.  

tartalomszolgáltatás online marketing tartalomfogyasztás kontentarmageddon elmélkedés faszkivan

Ma már meglehetősen ritkán írnak teljesen a nulláról indulva egy-egy új szoftverrendszert, olyan  viszont gyakori, hogy egy jól bevált, már létező keretrendszerben kezdenek dolgozni a fejlesztők. A megrendelő a megrendeléssel kiötöl a fejlesztőkkel valamiféle specifikációt, azaz áttárgyalják, hogy a szoftvernek mit kellene tudnia, az már a fejlesztő staff dolga, hogy eldöntse, hogy ezt milyen módszertannal, programozási nyelvekkel valósítsa meg, melyik része az a fejlesztésnek, amit esetleg érdemes kiszervezniük egy külső cégnek, amelyik egy bizonyos részfeladatot készít el és így tovább. Természetesen vannak helyek, ahol a kiszervezés nem oldható meg a hagyományos formában. Nincs a világon akkora bank, amelyik annyi informatikust foglalkoztatna, amelyik egy pénzintézeti rendszert teljesen újra tudna írni egyedül, így azokat a feladatokat is kiszervezik természetesen, persze lepapírozva, hogy abba más már nem vonható be, mivel veszélyeztetné a szoftver biztonságos működtethetőségét a jövőben és persze minél komolyabb szoftverről van szó, annál komolyabb standardoknak megfelelő helynek szervezhető csak ki egy-egy részfeladat. Ahol még szigorúbb standardoknak kell megfelelni, ott nem opció a kiszervezés, például katonai eszköz tervezését vagy éppen egy szélestörzsű repülőgép tervezését sem nagyon szervezheti ki a Lockheed Martin vagy az Airbus, legalábbis a legnagyobb részét biztosan nem.  

Persze nem csak a kiszervezhetőségben különböznek egymástól a szoftvertermékek, hanem attól is, hogy milyen szigorú teszteken kell sikeresen átfutniuk [software quality assurance engineering] és egyáltalán: a különböző környezetbe és felhasználói körnek szánt, különböző minőségű szoftverek technológiája minden lépésében eltér.  

Ami viszont teljesen biztosra vehetjük, hogy kultúrafüggetlen jelenség, hogy a szoftver eladásából vagy licenszeléséből jutó bevétel legnagyobb része nyilván a befektetőkhöz kerül, még mindig szintén tisztes része a menedzsmenthez, akik meg tudják álmodni, hogy mire lenne igény, hogyan és az mennyire megvalósítható, a projektmenedzserek már jóval kevesebbet kapnak és ahogy azt sejteni lehet, a legevesebb mindig magának a fejlesztőnek jut, aki az effektív munkát elvégezte. Ez  nem tűnik egy igazságos rendszernek, de így működik, ez van, az pedig világos, hogy a láncolat tagjai nem cserélhetnének helyet egymással csak úgy. Azaz a fejlesztőket nem fizetik meg annyira,  viszont normális szoftver fejlesztésekor nem is fizethetik alul, mivel súlyos hiány van belőlük szerte a világon. Ami a jövedelemviszonyokat illeti, nem arról van szó, hogy ez egy hibátlanul igazságos rendszer lenne, de azért senkit sem ér égbekiáltó igazságtalanság.  

tartalomszolgáltatás online marketing tartalomfogyasztás kontentarmageddon elmélkedés faszkivan

A tartalomszolgáltatás más világ, a magyar tartalomszolgáltatás pedig főleg! Oké, világos is, hogy egy nagy látogatottságú helyen ahol a felelősség a kiadó fejeseit terheli, meg is kell fizetni őket amellett, hogy növekvő vagy ha az már nem megy, stagnáló látogatószámot kell villantaniuk rendszeresen, de az a struktúra, ami a kiadó vezetése és a tartalom előállítói közt vannak - hacsak nem egy kis kiadóról van szó - sokszor értelmetlenül túlcizellált és nevetséges módon nagynak tűnik ahhoz képest, amennyien a tartalom effektív előállítását végzik. Ahogy az kitalálható, igen a szövegek írói, a képek készítői látnak a legkevesebbet abból, amennyi befolyik arra a helyre, ahol megjelenítik magát a kontentet. Szélsőséges esetben akár semennyit, ha például valaki szórakozásból blogol, de lövése nincs az online marketinghez, esetleg egyenesen irtózik tőle, kénytelen lesz foglalkozni vele egy idő után.  

Esetleg a blogger elnézve a saját webanalitikai-látogatottsági adatait, próbálkozhat vele, hogy egyenesen az "Anyahajónak" készít cikk-stílusúrájúra fazonírozott tartalmat, ami majd valamelyik rovatban jelenik meg, ennek megfelelően kap is érte, sosem tudni, hogy a tartalma úgy már kelleni fog-e vagy sem. Hasonlóval egyébként én is próbálkoztam, a gene drive technológiával kapcsolatos híreken rajta tartom a szemem, eredetileg cikknek írtam mondjuk ezt,   meg ezt, na meg ezt  az anyagot, csak éppenséggel a rovatnak, amelyiknek megküldtem, egyik sem kellett, hogy-hogynem, webanalitikai adatok alapján mégis annyian olvasták, mintha szabályosan egy tudományos-ismeretterjesztő cikként jelentek volna meg - mivel azok is, még ha nem is hibátlanok. Az én írásom nem kellett ugyan, helyette megjelent valami hírügynökségi hígfos magáról a hírről, múlt héten pedig olyat láttam, hogy azt hittem, hogy eldobom az agyam. Történt ugyanis, hogy ugyanott sederített egy belsős szerző egy cikket, ami hogy-hogynem mintha az én fenti három posztomból lett volna összegereblyézve, ezen kívül bele volt mixelve egy adag kötelező bulváros bullshitelés, maga a cikk addig lett szabva-varrva, amíg egymáshoz totál nem kapcsolódó témákat is érintett a szerző, a helyzeten pedig még az sem javított, hogy megkérdezett valami okosembert a témában.  Hogy komoly kutató, na meg pont azok, - akiknek érdemes lenne hirdetnie a lapnak - nem olvasnák az első bekezdés felénél tovább, az egészen biztos. Sajog a bulváros felütésektől, a lényeg pedig totálisan elveszik benne, tehát alighanem kikapartam a gesztenyét valakinek, aki felhasználta a lényegi és magyarázó részét,  ő keres vele, én egy garast sem. Pedig ki tudja, alighanem a cikket napokon keresztül írta, jó munkához idő kell, rosszhoz pedig még több.  

tartalomszolgáltatás online marketing tartalomfogyasztás kontentarmageddon elmélkedés faszkivan

Határozott benyomásom, hogy minél nagyobb egy szerkesztőség, annál kisebb nyomás nehezedik az újságírókra, a szerkesztőkre, a rovatvezetőkre, úgy egyáltalán bárkire is azzal kapcsolatban, hogy valamit változtassanak, esetleg hogy-hogynem engedjék másnak, hogy normális nívójú tartalmat hozzon, jól elvannak, szériába gyártják az utánközléseket, időnként meg a szart, hisz az is megfelel, a hónap végén pedig megkapják a fizetésüket.  

A magyar tartalompiacon jóideig eldöcöghet ez a stratégia, de nem a végtelenségig. Az teljesen világos, hogy vannak lapok, ahova mondjuk a hét elején zsákszámra hordják át a pénzt a pártközpontból, aztán mindegy, hogy milyen tartalom készül. A politikailag semleges lapoknál is vannak állandó hirdetőik, akiket mintha nem érdekelne, hogy az olvasók száma nem növekszik, ami pedig a neccesebb és a legnagyobb kockázatot hordja magában, hogy nem tudni, hogy kikből is áll az olvasói bázis, milyen annak a szociológiai összetétele, hiába próbálják méricskélni. Következtetni azért lehet rá: mindegy, hogy milyen témában jelenik meg egy cikk egy-egy nagy lapnál, az alatta lévő kommentek alapján nehéz elképzelni, hogy ennyire sokan csak adják az analfabéta konteós kretént, valószínűbb, hogy tényleg jórészt analfabéta konteós kretének kommentelnek. Ebből adódóan borítékolható, hogy az iskolázottabb, normálisabb olvasók nem fognak kommentet írni olyanok kommentei közé, akik nem vitapartnerek számukra - ami azt illeti már olvasni sem fognak kommentet - és hopp, oda is a közösségi élmény, ami nélkül nem működik ma komoly platform! Mit jelent ez hosszú távon?  

tartalomszolgáltatás online marketing tartalomfogyasztás kontentarmageddon elmélkedés faszkivanAz iskolázottabb olvasók elszokhatnak máshova. Illetve többek közt azt, hogy ha a tartalom úgyis idiótáknak készül, akkor a tartalom előállítói beérik majd azzal is, ha rendszeresen gyenge minőségű tartalmat lapátolnak a dashboardra, a komolyabb - például külsős - tartalmakat pedig félnének kitenni, gondolva, nehogy már a szegény egység sugarú hülye olvasó ne értse a cikket, aztán csökkenjen a látogatottság. Kétségtelen, el lehet ezt játszani. Egy darabig. Csak éppenséggel a cikkekkel együtt a hirdetések mindeközben egy sokkal butább, iskolázatlanabb és kevésbé fizetőképes olvasótábornak mennek majd ki, akik végülis alighanem nem jelentenek vásárlóerőt, a hirdetők számára érdektelenek. Ha viszont a hirdetők azt észlelik, hogy egy teljesen másik helyen, ahol minőségi tartalmat kapnak az oda átszokott iskolázottabb olvasók, érdemesebb az ő arcukba tolni a reklámot, inkább oda hordják a pénzüket és a hirdetésüket, miközben pedig az eredeti stratégiát követő oldal csak egyre tahóbb, a hirdető számára kevésbé értékes olvasókat tud megtartani - ami egyre gagyibb tartalmakkal is megy.  

Hogy minőségi tartalomra ne lenne igény vagy éppenséggel olyan tömegigény, hogy azzal keresni is lehessen egy kisebb lappal? Muhaha, hát erre már alaposan rácáfoltak, mondjuk a NYEST.HU-val pedig ott alighanem minimális marketinges baszakodással kapcsolatos adminisztráció is. Kisebb a staff, a lap, a tartalmi felület, de a hirdetők számára sokkal értékesebb körnek hirdetnek. Az, hogy a túl magas szintű [más szavakkal "nem elég közérthető"] tartalmakra ne lenne igény, olyan hiedelem,  mint például az is, hogy a túl terjedelmes írásokra ne lenne igény. Ez utóbbi egyébként sokkal közvetlenebb módszerekkel is igazolható,  a hosszabb írások több ideig tartják ott az olvasót, keresőbarátabbak, több rájuk mutató hivatkozás van, a sepqIQ kutatása szerint  gyakorlatilag minden szempontból jobbak, természetesen ha jól vannak megírva. Röviden: a túl hosszú tartalomra nincs igény, de csak akkor nincs, ha az szar is. Hogy egy személyes példát mondjak, Adwords-ös vagy éppenséggel szövegíró szaki legyen a talpán, aki minimális vagy éppenséggel nulla költséggel a "Gmail feltörés" keresőszóra dobott találatok közül az én cikkemet le tudná túrni az első 5 helyről, de talán még az első t még az első tízből sem, holott a poszt hosszabb az átlagostól.  

A nagyon nagy lapoknál mintha nem mernének hozzápiszkálni az eldöcögő modellhez, azzal pedig pláne nem számolnak, hogy történhetnek olyan, nem pillanatszerű, de gyors változások, amikről nem is tudják, hogy kihatnak az olvasottságra, pedig mégis. Gallyra verhet egy apró változás is egy teljes üzletet, ami sokszor nem is igazságos. A Cink.hu a szerzők szerint attól fuccsolt be, mert az olvasók igencsak nagy része a Facebook oldaluk felől érkezett, ám amikor a Facebook megváltoztatta azt az algoritmust, ami leválogatja, hogy egy lájkolt oldal tartalmai közül mik jelenjenek meg a falon, a látogatók akkora része párolgott el, amit már nem élt túl a lap, egészen pontosan nem tudták teljesíteni a lap tulajdonosának azt a feltételét, hogy meg kell duplázniuk az olvasóik számát. A Twitteren, a Google keresőmotorjában, a Facebookon vagy olyan helyen, amire ma még senki sem gondolna, lehet, hogy csak néhány csavart igazítanak meg, de olyan mértékben hat azokra a helyekre, ahonnan az olvasók többsége érkezik egy hírportálra vagy a netezési, így tartalomfogyasztási szokásokra akkora hatással van, hogy a tartalom előállítója -  akár nívós, akár gyenge tartalom előállítójáról van szó gondolatkísérletünkben - esetleg nem tud majd megfelelő sebességgel reagálni, ha nem elég változatos és rugalmas. Bálna méretű lap esetén, a megváltozott tartalomfogyasztási szokáshoz igazodni még nehezebb, egy hirtelen bekövetkező, de nem feltétlenül látványos külső hatás miattt, ha a berögzült, szuvasodó módszereken kívül képtelenek másban gondolkozni a működtetők a lap tartalompolitikai csapásirányának kiagyalójától a rovatvezetőkön és szerkesztőkön keresztül az online marketing staffig, mivel minden a többé-kevésbé bevált, de rugalmatlan online marketing stratégiáknak van alárendelve, az legrosszabb esetben az olvasói és hirdetői kör megcsappanása miatt akkorát zakózhat az oldal, hogy azt egyszerűen nem éli túl vagy mindenesetre nagyon nehéz onnan feltápászkodni.  

tartalomszolgáltatás online marketing tartalomfogyasztás kontentarmageddon elmélkedés faszkivan

Néhány oldalnál szinte kizártnak tartom, hogy erre a kockázatra ne gondolt volna még senki, ahogy azt is, hogy ne lett volna olyat, aki el mert volna játszani a változtatás gondolatával valamilyen módon. Olyan ez, mintha egy séf egy pazar francia étteremben azért készítené mindig ugyanúgy az összes ételt, mert attól tartana, hogy egy apró változtatás miatt majd a forgalom csökken, ami miatt a tulajdonos előveszi és felelősségre vonja, holott a kockázat jóval nagyobb, ha egy réges régen ugyanott, ugyanúgy működő átteremben több évtizeden keresztül nem változtatnak semmit a kajákon, inkább beérik azzal, hogy a legjobbak közt vannak, de azzal a témával már nagyon nem szivesen foglalkoznak, hogy ez esetleg megváltozhat egy megváltozó környezetben, megváltozó igények mellett, amikről sosem tudni, hogy bekövetkeznek-e és ha igen, akkor mikor.  


Ahogyan az evolúcióban a változatosságra, egy-egy dög nagy lapnál a konvencionális formát megtörő tartalomra is alighanem szükség van. Viszont addig nem tudni, amíg senki sem próbálkozik vele. Márpedig ha az adott felületen megszokottól eltérő tartalom megjelenik, a webanalitika úgyis gyorsan kimutatja, hogy van-e rá szükség, hosszú távon pedig óvatosan az is mérhető, hogy egy-egy felületen a keményebb tartalom bevonz-e  egy, az átlagostól sokkal edukáltabb, fizetőképesebb, hirdetőket érdeklő olvasói réteget.  

3 Tovább

Telefonos átverés epic fail + gondolatébresztő


Nem írom, hogy a Magyarországon és úgy általában az EU-ban érvényes információs önrendelkezésről szóló és hozzá kapcsolódó jogi szabályozás túl van tolva. Inkább: el van tolva.  
 
Mindenek előtt hallgassuk meg ezt a nem túl lírai végűre sikerült telefonos átverési kísérlet felvételét, ami néhány nappal ezelőtt került fel a netre:  
 

Egy dolog, hogy a hívás körülbelüli ideje és a hívott szám alapján seperc alatt vissza lehetne keresni a hívót, akitől alighanem hordott már a hátán trükkösebb csalót is a föld, mindehhez a gyakorlatban olyan adminisztráció szükséges a nyomozó hatóságok részéről, hogy amíg meg is találnák a tettest, átverések százait tudná megcsinálni, amivel kapcsolatban ha a sértettek nem tesznek feljelentést, olyanok, mintha meg sem történtek volna.  

Egy korábbi posztomba írtam róla, hogy az információs önrendelkezésről szóló törvény egyik lényegi eleme az, hogy felismerhető fotó csak olyanról készíthető, tárolható, sátöbbi, aki ehhez kimondottan hozzájárult, ugyanakkor mégis Dunát lehetne rekeszteni az olyan típusú visszaélésekkel, amikor valakiről olyan kép készül és kerül ki a netre, amiből hátránya származik, ennek ellenére nincs olyan őrült törvényhozó, amelyik kitalálná, hogy ezek megakadályozása érdekében tiltsák be a kamerák mobiltelefonokba való építését. Bezzeg a hangfelvétel! Na az aztán ördögtől származó dolog ám! Az egyre nagyobb elterjedtséggel rendelkező Windows Phone-os, iOS-es mobilokban, ahogyan a mobilplatformok többségében is, alapértelmezés szerint nem indítható el a hangrögzítés, azaz a telefonbeszélgetés rögzítése telefonhívás közben, mivel tombol a para azzal kapcsolatban, hogy mi lenne, ha halomra venné fel mindenki a beszélgetéseket, aztán esetleg előhúznák emiatt azt, aki a mobil oprendszerének törvényi megfelelőségéért felelős*.  
 
Holott ha egyszerűen telepíthető lenne olyan háttérben futó alkalmazás, ami egész egyszerűen felveszi a beszélgetéseket, titkosítja például azzal a szervizkulccsal, amit a szolgáltatók használnak a mobil függetlenítéséhez a felhasználók kérése esetén, minden további nélkül meg lehetne csinálni, hogy hasonló csalás esetén az érintett csak feljelentést tegyen, a rendőrség a szolgáltatótól kikért szervízkulccsal lekérje a beszélgetést akár úgy, hogy a feljelentő a rendőrségen átadja a mobilt az adott adatterület lemásolásának idejére vagy éppen on the air, a feljelentés után feltöltődjön a beszélgetés a hatóságokhoz, olyan visszatartó ereje lenne a telefonos csalásokkal szemben, mint annak, hogy a bűnözők nem igazán lopnak több okosmobilt, mióta tudják, hogy azok követhetőek.  Azért, hogy túl sok titkosított beszélgetés ne foglalja a helyet, a beszélgetések ésszerű időközönként felülíródnának a mobilon. 
 
Ha ezt a posztot most egy törvényhozó vagy rendfenntartó szerv tagja olvassa, esetleg csóválja a fejét, hogy azért nem úgy megy ez, mindennek a kialakítása nem kis pénzbe kerülne. Valóban nem. Viszont teljesen biztos, hogy kevesebbe, mint amekkora kárt okoznak telefonos átverésekkel, amit pedig még egyszer kiemelnék, a lépés preventív jellege, míg a magánszférát nem veszélyeztetné aránytalan mértékben, hiszen például Magyarországon a telefonbeszélgetések lehallgatása egyébként is bírói vagy ügyészségi engedélyhez kötött - és ott még nem is közlik az érintettel. A jelenlegi szabályozás - na meg az én tudásom - szerint ami a legszebb az egészben, hogy ha el is kapnak egy telefonos csalót rögzített beszélgetés alapján, aki mondjuk milliós tétellel károsított meg több idős embert, a nyomozati szakaszban ugyan bizonyíték egy ilyen telefonbeszélgetés, a bírósági szakaszban nem használható fel hangfelvétel bizonyítékként akkor, ha a másik fél nem tudott róla, hogy a beszélgetést rögzítik!  
 
*Az Android ezt remekül kijátszotta, igaz, nem ingyenes, de tényleg néhány garasért vehető olyan app, amelyik jó minőségben rögzíti a beszélgetéseket teljesen automatikusan. Ha olyan mobilod van, amire nem telepíthető egyszerűen beszélgetést rögzítő szoftver, de szeretnél felvenni egy-egy beszélgetést valami miatt, semmi másra nincs szükség, csak egy Jack-típusú kábelre, egy Y-elosztóra, a headsetedre és egy diktafonra, amiről egy magyarázó leírást ábrával együtt ebben a posztban találsz. Ismét megjegyzem, ha felveszel egy telefonbeszélgetést, de nem jelzed a hívónak, hogy a beszélgetést rögzíted, törvényt sérthetsz vele.  

0 Tovább

Villámposzt: na milyen nap van ma?


#péntek Pár nap szünet után ismét leszek, addig hogy érezzétek a törődést, íme egy audiovizuális csapás a múltból, ami méltán az informatika kultúrtörténetének egy örökzöld performansza:
 

0 Tovább

SMS értesítés a legfontosabb twitekről


Nem tudom, hogy mióta, az viszont biztos, hogy nem annyira régen elérhető a funkció már magyar szolgáltatók mobilszámaival is: a Twitteren beállítható, hogy a minket különösen érdeklő felhasználók twitjeiről a Twitter SMS-ben is értesítsen, természetesen ingyen. Mivel már rég lehet push üzeneteket kérni, ezért nem látszik, hogy ennek lenne valami értelme, viszont érdemes észben tartani, hogy az SMS akkor is működik, ha az adatforgalom valami miatt teljesen elérhetetlen.

Ha valahova elmegyek kiruccanni, akkor szándékosan csak egy általános iskolás koromban kapott, de máig működő butatelefont viszek magammal, amin lehet telefonálni és SMS-t küldeni és fogadni, aminek az a jelentősége, hogy ha valakinek nagyon sürgősen kellenék, mégis el tud érni illetve ha valamilyen szolgáltatás riasztást küld SMS-ben, értesülök róla. Teljesen hasonló módon, ha valaki ingyen szeretne valamiről értesíteni SMS-ben vagy éppen csak kíváncsi vagyok az aktuális breaking hírekre, egyszerűen csak beállítom, hogy az adott Twitter-csatornák twitjeiről kérek értesítést.

Sokan nem tudják, de a Twitter eredetileg nem egy klasszikus social webes szolgáltatásnak készült, a twitek hossza azért van 140 karakterre korlátozva, hogy egy twit kényelmesen elküldhető valamint fogadható legyen egy hagyományos méretű SMS-ben, ahol 140 karakter maga a twit, a fennmaradó 20 karakter pedig az @ jel, a felhasználói név és a felhasználói nevet és a twitet elválasztó szóköz. Azaz, hogy a felhasználók tudjanak SMS-ben is csevegni egymással, ami európai szemmel szokatlan lehet, az USA-ban viszont szinte kimutathatatlanul alacsony költség az SMS-küldés a szolgáltatóknak. Ennek egy mellékes funkciója, hogy a Twitter elérhető volt weben keresztül is. Tehát az összes USA-beli mobilszolgáltató a kezdetektől támogatta az SMS-twitelést, amihez aztán később különböző államok mobilszolgáltatói is csatlakoztak, a pillanatnyi, de nem teljes listát itt lehet megnézni.

Viszont eltérő funkcionalitással, azaz bizonyos szolgáltatók esetén csak fogadni lehet twiteket, küldeni viszont nem, egyes országokban nem csak szöveg twittelhető, hanem küldhető MMS is, ezen kívül jelentős eltérést mutat, hogy milyen mértékig lehet testre szabni, hogy mikről is kérünk értesítéseket. Ugyan csak egy szolgáltatóval teszteltem, úgy fest, hogy Magyarországon még eléggé kezdetleges a dolog:

Twitter Facebook SMS social web webcserkészet mobil

Ugyanakkor például egy műholdas szolgáltatónál már minden apróság beállítható és az üzenetfogadás ott is díjmentes, ami eléggé nagy dolog ismerve a műholdas technológiák költségeit.

Twitter Facebook SMS social web webcserkészet mobil

A műholdas mobilszolgáltatók alighanem azért hajlandóak támogatni ezt, hogy nehogy a konkurens szolgáltatóhoz képest lemaradjanak a felhasználói élmény szempontjából. Ugyanis műholdas mobilon twiteket fogadni aztán tényleg nagyon főnök. Kevésbé ismert, de az SMS-ek fogadása is pénzbe kerül a szolgáltatóknak, ezen kívül nyilván a Twitter vagy annak SMS-szolgáltatója felé nagytételben fizetniük kell az SMS-küldözgetésért, ritkábban éppen fordítva, azaz a Twitter fizet az adott szolgáltatónak.

Nem mellékesen finomhangolható az is, hogy azok közül, akiknek a csatornáira feliratkoztunk, kiknek a twitjei annyira fontosak, hogy SMS-ben is kérünk róla értesítést.

Twitter Facebook SMS social web webcserkészet mobil

Tehát a lehetőség webkettő-addiktoknak kötelező.

Korábban írtam róla, hogy a Facebookon történő eseményekről is simán kérhetünk SMS értesítést, mi több, SMS-en keresztül posztolhatunk is a Facebookra olyan szolgáltatón keresztül, amelyik támogatja ezt, ugyan a posztban leírt trükk, amivel Google Voice számot varázsolhatunk magunknak, már nem működik. Jó tudni, hogy a Twitter és a Facebook esetén nem ugyanaz, amikor csak be van rögzítve a mobilszámunk – mindenképp érdemes – amire például a szokatlan belépési kísérletekről küld a szolgáltatás SMS-t, de többet nem tud vagy ténylegesen text activated, azaz lehetőség van mindenről SMS értesítőt kérni és akár posztolni is SMS-ben. Ez utóbbi így fest asztali gépen valamint mobilalkalmazásban, az más kérdés, hogy én személy szerint szeretek beállítani minden ilyen extrát, amit aztán ki lehet kapcsolni.

Twitter Facebook SMS social web webcserkészet mobil

asztali gépen

Twitter Facebook SMS social web webcserkészet mobil

mobilalkalmazásban

0 Tovább

OneDrive tárhely többszörözése egyszerűen


Nemrég kiugróan sok olvasót érdekelt, hogy milyen alternatívák is vannak, ha nagy fájlok online tárolásáról van szó, ha maradunk freemiumos terepen, ezeknek mik az előnyei, hátrányai, és mindenek előtt tisztázandó, hogy melyiket mire tervezzük használni.

A Onedrive tárhely mérete ugyan csökkent, viszont egy fapados trükkel alighanem gyakorlatilag tetszőleges méretűre is növelhetjük.

Első lépésben létre kell hozni egy teljesen új Microsoft Accountot, amivel persze létrejön egy Onedrive tárhely is. Itt kell létrehozni egy tetszőleges nevű mappát, ami az egyszerűség kedvéért legyen "extra tárhely cheat", a példában meg "bardoczi@live". Ezt a mappát osszuk meg írásjoggal az eredeti MS-fiókunkkal, hiszen az teljesen különálló felhasználóként látszik.  

Ezt követően webes felületen, miután kiléptünk az újból, be kell lépni az eredetibe, majd ott a jobb klikkel kattintusnk a frissen létrehozott és megosztott mappára, ezt követően pedig az Add to my Onedrive menüpontra. Ekkor a mappa megjelenik a saját Onedrive mappáink közt is a böngészőben, persze jelölve, hogy egy megosztott mappa, amilyen módosítást abban elvégzünk, az érvényesülni fog az eredeti helyén is.

Onedrive tárhely cheat

Ezen a ponton kezdődik a varázslat: a kliensprogram ikonjára kattintva a Settings alatt elérhető, hogy milyen, a felhőben lévő mappákat szinkronizáljon a Onedrive kliens az asztali géppel. A lényeg: ott virít a megosztott mappa, akárcsak a többi, viszont annak ellenére, hogy egy másik Onedrive tárhely egy mappájára mutat, de a kliensprogram saját mappának tekinti.

Onedrive tárhely cheat

Természetesen nem 2,3 MB-s mappával, hanem félgigással teszteltem

Ez annyit jelent, hogy, már csak be kell jelölni és meg is jelenik a saját gépünk Onedrive-val szinkronizált mappájában. Ugyanúgy elérhető és a benne végzett fájlműveletek ugyanúgy szinkronizálódnak, mintha a saját tárhelyünkön lenne, viszont a lényeg, hogy amit oda feltöltünk, az nem a saját, elsődleges tárhelyünkből fogja elvenni a szabad helyet, hanem a frissen létrehozott és mappán keresztül összedrótozott fiók tárhelyéből! Azaz gyakorlatilag több fiók összedrótozásával a Onedrive tárhelyünk bármekkorára felhízlalható, ugyan egy-egy különálló fiókhoz tartozó mappába nyilván nem tölthető fel több adat, mint amennyi a hozzá kapcsolódó fiókon lévő szabad hely, azaz figyelni kell rá, hogy ne legyen több, mint – alapesetben 5 GB – ugyanis ekkor a Onedrive nem tudja feltölteni azt.

A Google Drive-ban is van olyan lehetőség, hogy egy megosztott mappát átemeljünk a saját tárhelyünkre, viszont hatalmas különbség, hogy ilyen esetben ott egy szabályos másolásról van szó, a saját tárhelyünkön is foglalja majd a helyet, míg a Onedrive, ahogy írtam, végülis csak megmutatja a kliensproginak, hogy milyen mappán kell dolgozni, de a mappa ténylegesen nem másolódik be a saját, elsődleges felhőnkbe.

0 Tovább

Gigabájtos? Ha fájlhoszting, legyen inkább terabájtos!


adattárolás adatmentés felhő fájlhoszting Tencent Qihoo 360 Kína terabájt Onedrive Yandex Mail.ruAhogy az Origón is volt róla szó, akinek volt ingyenes Microsoft Onedrive tárhelye, de nem jelezte, hogy az eredeti méretű tárhelyet szeretné használni továbbra is, annak a 15 illetve 30 GB-os méretű tárhelyét csökkentették 5 GB-osra, ami eléggé drasztikus lépés, emellett az Office 365 felhasználók korábban korlátlanként kínált tárhelyét 1 terabájtosra korlátozták.

Mi történt előzőleg? Hónapokkal ezelőtt lett belőle egy kisebb cirkusz, hogy a Microsoft korlátozza azoknak az Office 365 felhasználóknak a tárhelyét, akik figyelmen kívül hagyták a fail usage policy-t, azaz azt az írásban foglalt szabályt, ami szerint jelen esetben a felhőszolgáltató korlátlan tárhelyet ad, de a felhasználóról jóhiszeműen úgy gondolja, hogy nem generál ésszerűtlen adatforgalmat és nem tárol ésszerűtlen mennyiségű adatot a tárhelyén.

Itt megjegyzem, nagyon nem világos, hogy miért nem tudta a Microsoft a fair usage policyra hivatkozva csak az érintett felhasználók fiókjainál érvényesíteni a korlátozást. Azon sem lennék meglepve, ha döntően azok a felhasználók ontották volna fel a tárhelyre a HD poreszt terabájtos dózisban, hogy ne az ő gépükön tárolja a helyet, na meg a bővítményes mentéseket a saját gépük teljes tartalmáról, akik még csak nem is saját maguknak fizették az Office 365-öt, hanem például a munkahelyükön vagy az iskolájukon keresztül kapták. Megjegyzem, a Microsoft Magyarország egy nem is olyan régi kezdeményezés keretében a közoktatásban felsőoktatásban tanulók számára ingyenesen elérhetővé tette az Office 365 iskolai kiadását, hogy majd a munka világába kilépve a diákság tagjai mégse Google Docs-szal, Google Drive-val, Facebook-csoportokkal meg hasonló trágyákkal égessék már magukat vállalati környezetben. Persze a Microsoft azért mindezt annak tudatában lépte meg, hogy úgyis csak néhányan fognak majd átszokni a Microsoft-felhőre, hiszen könnyen belátható, hogy a kedvezményt kapott tanulóknak csak a töredéket használná ki az egy terabájtos tárhelyet, már az is bőven meghaladná az európai MS cloud kapacitásait amellett, hogy pokolian ráfizetéses lenne. Azaz a szolgáltató mindig úgy matekozik, hogy lesz ugyan néhány heavy user, viszont nagyon sokan csak minimális mértékben vagy se használják a szolgáltatást.

Ugyan a blogon volt már ugyanez, de annyira zseniális a sztori a csávóról aki az átalánydíjas svédasztalos étteremből ki lett tiltva, mert túl sokat zabált, hogy ismét beteszem, mert végülis nagyon hasonlóról van szó.

"Évek óta kering az interneten egy legendás bejegyzés, amelyben egy elégedetlen vevő leírta, hogy őt eltanácsolták egy budapesti svédasztalos étteremből, mert túl sokat zabált.

Sokan nem hittek abban, hogy meg lehet enni ezt a menüt: Egy eperkrémlevest, majd egy frankfurtilevest. Ezt követte egy meleg előétel: kacsamellfalat. Majd ettem KETTŐ szelet húst rizibizivel, fokhagymás mártással. Továbbá ettem kb. tíz "kisháromszögnyi" füstölt karaván sajtot, tökmagot, és egy tányér sült krumplit (álánatúr). Ezt követte kb. három dinnyefalat (kb. két harapásnyira voltak felvágva). Megettem egy banánt (kettőt vittem el, de egyet elcsórtak az asztaltársaim), valamint apránként egy pár kanál pirított tökmagot. Végezetül desszertként megettem két madártejet (kb. két deci volt egy), egy sárgadinnyés-túróhabos fagyit (egy gombóc fagyi, egy gombóc sárgadinnyés túróhab), meg még további két gombóc vaníliafagyit. Megittam 2 x 2 dl őszilét, egy fél pohár sangriát, két pohár kólát valamint egy kapuccsínót."

A következő fájlhoszting szolgáltatók biztosítják a megszokott szolgáltatásokat, azaz webes felületen elérhetőek, több platformra lehet telepíteni hozzájuk kilensprogramot, akárcsak a Onedrive, Google Drive vagy MEGA esetén. Ami fontos különbség, hogy míg bizonyos szolgáltatók esetén csak maga a regisztráció idegen nyelvű, aminél viszont minden további nélkül bekapcsolható a Chrome fordítója, ha valakinek az orosz problémát jelentene, a regisztrációt követően már a webes felületen az egészet át lehet állítani angol nyelvűre és rendelkezik angol nyelvű klienssel is, míg a kínaiaknál vagy nem vagy nem találtam meg.

Mail.ru Cloud – az „orosz freemail” felhőszolgáltatása lealázva mondjuk a Google Drive-ot,  kapásból 25 GB tárhelyet ad közvetlenül a regisztráció után, ha a felhasználó telepíti a mobilkliensét is, de nem kötelező azon keresztül semmit sem feltöltenie.

Az európai szemmel jóval barátságosabb Yandex Disk, amiről korábban már írtam itt, 10 GB-tal indít, néhány kattintással állítható át angol nyelvűre, ha pedig telepítjük a Yandex Mail mobilappot, kapásból 26 GB-os gyors és biztonságos tárhelyet kapunk minden földi jóval. Gyakorlatilag tökéletes alternatívája a Google Drive-nak, de inkább még jobb is.

adattárolás adatmentés felhő fájlhoszting Tencent Qihoo 360 Kína terabájt Onedrive Yandex Mail.ruMivel nem próbáltam ki, inkább csak a leginkább vállalkozó szellemű felhasználóknak geekeknek merném javasolni a kínai telco gigacég, a Tencent által nyújtott szolgáltatáscsoport fájlhoszting szolgáltatását, ami 10 TB (!!) tárhelyet garantál egy kis trükkel.

Ha minden igaz, a jól ismert QQ instant üzenetküldő szolgáltatásra kell regisztrálni, ami még angol nyelvű. Ezt követően a mobilra letöltött Tencent Cloud-ba a QQ-azonosítóval belépve már meg is adja a Tencent a 10 TB-os tárhelyet, amit aztán a Weiyun oldalán lehet ellenőrizni. Így egy kicsit zavaros lehet, de teljesen arról van szó, mint a Microsoft Account vagy a Google Account esetén: a regisztrációkor létrejövő fiókkal nem csak a levelező vagy instant üzenetküldő szolgáltatás érhető el, hanem több száz másik, így a Google esetében a Gmail, Google Analytics, Youtube, Google Drive, Google Keep, Google Calendar, Google Hangouts és így tovább. A Tencentnél teljesen hasonló a helyzet, csak éppenséggel a szolgáltatáscsoport tagjainak ilyen-olyan, egymásra még csak nem is hasonlító nevei vannak.

A Tencentnek valószínűleg full mindegy, hogy mekkora tárhelyet kínál, mivel Kínában alapvetően a net is lassabb, másrészt mindig tartsuk észben, hogy a szolgáltató korlátozhat az egyben fel- és letölthető fájlok méretét, a fájlok számát illetően, de korlátozhatja a tárolható fájltípusokat és a feltöltési sebességet is. Ha valaki úgy gondolná, hogy ezek az átlagos felhasználót úgysem érinthetik jobban ismert szolgáltatások esetén, annak ajánlom mondjuk ezt na meg ezt a másik összehasonlítást.

adattárolás adatmentés felhő fájlhoszting Tencent Qihoo 360 Kína terabájt Onedrive Yandex Mail.ru10 terabájtos tárhelyet írtam előbb? Hát persze, hogy lehet überelni! A Qihoo nem kevesebb, mint 36 TB-t ad, ha igaz, amit itt le van írva, ugyan lehet, hogy egyik-másik bravúr némi kínai nyelvtudást igényel, ugyan abban nem lennék teljesen meggyőződve, hogy az összes feltelepítendő app csak azt csinálja, amit valóban csinálnia kell és nincs valamelyikben ordas nagy backdoor, tehát ezeknek a kipróbálása az előzőhöz hasonlóan, virtuális gépen ajánlott.

De miért éri meg cégeknek dög nagy tárhelyet adni ingyen? Nos, sokszor végképp nem egyértelmű, de a Google esetén az IT kapacitáshoz képest a 15 GB-s tárhely lényegében erősíti a brandet. Másrészt sokszor az üzleti modell végképp nem világos, viszont ha arról van szó, hogy ennek a hátterében milyen infrastrukturális megvalósítás áll, semmiképp sem hagyományos szervereket képzeljünk el, hanem olyan fémtömeget, amit esetleg a gyártó kimondottan az adott web giant igényeinek megfelelően gyártott le, ha pedig nagy tömegben gyártanak le valamit, egy bizonyos szintig az ára annál inkább csökkenthető. Viszont ne feltételezzük egy-egy dög nagy tárhelyről, hogy ott aztán az adatok az örökkévalóságig léteznek, a Google és a Microsoft is fenntartja a jogot, hogy valamennyi inaktivitás után egyszerűen törölje a felhasználó minden adatát, másrészt ha valami gyanusan olcsó, annak a rendelkezésre állása sem teszi lehetővé, hogy egy szervezet nagyon támaszkodjon rá. Alighanem még a Google Apps adminisztrátorok közül is sokan nem tudják, de könnyedén beállítható, hogy ha valamilyen meghibásodás van abban az adatközpontban, ahol az adott szervezet adatait tárolja a Google, akkor arról küldjön emailen értesítést. Bekapcsoltam, gyakorlatilag nincs nap, hogy valamelyik, ráadásul fontosabb szolgáltatás részleteges ne halna le. Mivel a mezei Google szolgáltatások ugyanazon az infrastruktúrán futnak, mint a fizetős Google Apps különböző változatai, ezért feltehetően a Googlenél is teljesen hasonló a helyzet, csak nem annyira világos.

adattárolás adatmentés felhő fájlhoszting Tencent Qihoo 360 Kína terabájt Onedrive Yandex Mail.ru

Ha arra vagyunk kíváncsiak, hogy valójában mennyi lehet üzemeltetni egy tényleg stabil fájlhoszting szolgáltatást, akkor például a Rackspace sávszélesség- és adattárolás árazásából lehet rá következtetni, abból pedig gyorsan kiderül, hogy nem olcsó mulatság.

Röviden: ismétcsak az első kérdés, hogy mi, miért, milyen rendelkezésre állással szeretnénk tárolni, különben értelmetlen feltenni magát a kérdést, hogy melyik fájlhoszting szolgáltató a legjobb. Ha valaki nem szeretné, hogy a letorrentezett HD pornó kollekciója, ami mennyiségében annyi, hogy alighanem az életbe nem tudná mind megnézni, ne a gépen tárolja a helyet, nyilván feltölthető olyan helyre, ahol nem olyan kínos, ha adatvesztés történik. Ha viszont dokumentumokat kell tárolni, de úgy, hogy abból garantáltan egy gramm se vesszen el, nyilván teljesen más a helyzet.

0 Tovább

Így csinált hülyét a FB a legszemérmesebb felhasználókból


Nincs másfél éve, hogy a Facebook elérhető a https://facebookcorewwwi.onion/ címen is a világ legismertebb anonimizáló hálózatán keresztül, a TOR-on keresztül. Sokáig nem volt világos, hogy a Facebooknak miért jó, ha anonim módon lehet bejelentkezni egy olyan közösségi szolgáltatásba, ami nem csak, hogy mindent tudni akar, de bármikor szabályosan igazoltathatja a felhasználót, hogy valóban a valós nevével használja-e a szolgáltatást, egyes államokban mobilos megerősítéshez köti a regisztrációt és így tovább. Lehetett sejteni, hogy miért jó, mostanra pedig eléggé világos lett.

TOR Onion web deep web Facebook anonimitás ITsec

Máig csak saccolható, hogy mekkora adathalmazt használ fel a Facebook, amikor eldönti, hogy egy-egy felhasználónak milyen hirdetéseket jelenít meg, de a megtekintett és lájkolt tartalmakon kívül nyilván szerepe van a bejelentkezés helyének is. A bejelentkezés helye, amit alapesetben az IP-cím alapján saccol meg a rendszer, biztonsági szempontból is fontos: ha például valaki mobilról és asztali gépről egyaránt különböző budapesti ill. magyar hálózatokból jelentkezett be az elmúlt néhány hónapban, az utolsó munkamenetet követően néhány órával hiába adná meg elsőre a helyes bejelentkezési adatait mondjuk Brazíliában, a rendszer jelszólopásra gyanakodna és valamilyen plusz ellenőrzésnek vetné alá a felhasználót a fiók védelme érdekében. Azt pedig tudjuk, hogy a TOR hálózat egyik lényegi sajátossága, hogy a net felé látható IP-cím alapján nem állapítható meg a felhasználó tényleges földrajzi helye, ugyanakkor ezek az IP-címek, amik a TOR hálózat ún. exit-node gépeinek címei és a felhasználók megkapják őket a használat idejére, egyszerű automatizált technikai módszerrel nem különböztethetők meg a mezei IP-címektől. /*más kérdés, hogy sok más alapján meg ordít a látogatóról, ha TOR-felhasználó*/ Most indítottam a TOR portable browserjét, a pillanatnyi IP-címem, azaz az exit-node címe 62.210.37.82, azaz úgy tűnik, mintha egy francia céges hálózatból, céges proxy mögül vagy céges VPN-ről léptem volna be, nem? A Facebook is így látja, teljesen más viszont a helyzet, ha valaki a fenti, .onion-os címen keresztül érkezik, hiszen az kizárólag TOR-on keresztül érkezhet, ennek megfelelően pedig a belépéshez használt IP-címeket már csak össze kellett gereblyéznie a Facebooknak, így alighanem most ők rendelkeznek a legpontosabb és legnagyobb adatbázisról, ami a TOR-os IP-címeket illeti. Hogy mi ennek a gyakorlati jelentősége?

TOR Onion web deep web Facebook anonimitás ITsec

...már jól tudja

Később már ha a TOR-felhasználó nem .onion-os címen keresztül érkezik a Facebook bejelentkező oldalára, hanem simán a fb.com címen, viszont az IP-címe abba azon címek egyike vagy azokba a címtartományokba passzol, amikről korábban igazolódott, hogy a TOR-hálózat építőelemei /*pontosabban szélei, ha úgy tetszik*/, abból sokkal több következtetést lehet levonni, mint elsőre látszik. Egyrészt a Facebook tisztában lesz azzal, hogy a felhasználó valódi földrajzi helye nem az, ami az IP alapján látszik, így a hirdetések megjelenítésénél már nem fogja figyelembe venni. Másrészt a Facebook finomhangolni tudja, hogy a felhasználót mennyire riogassa gyanus bejelentkezési kísérletekre figyelmeztetve, ami pedig a legeslegfontosabb, nagyon sokat tanul azoknak a felhasználóknak az érdeklődéséről, akik TOR-on keresztül érkeznek rendszeresen, hiszen sejthetően éppen ők sokkal fogékonyabbak az anonimitást fokozó technikák, szolgáltatások iránt, így nekik pont ezeket érdemes hirdetni - természetesen később akkor is, amikor már nem TOR-on keresztül kapcsolódnak.

Nem is érdemes nagyon ragozni, hogy a hirdetés annál hatékonyabb, minél célzottabb, márpedig ha a Facebook tudja, hogy a felhasználó helyét nem szabad figyelembe vennie és mindenféle anonimizáló, na meg magánszféra védelmére kihegyezett geekséget tud elé tolni a hirdetéseiben. Azaz sebészi pontossággal fogja tudni, hogy kiknek érdemes ilyesmit hirdetni, mi több, tovább tudja a Facebook vizsgálni azt, hogy milyen érdeklődési trendek jellemzőek a TOR-ozó, azaz önmagukat gyakran anonimizáló felhasználókra.

Alighanem nem én mondtam először, de nagyon igaz: ha valaki alaposan magára akarja vonni a figyelmet, nincs is remekebb módszer, mint az aktuálisan tutimenőnek számító magánszférát védő technikát használnia, rendszerint ész nélkül, mivel még több anonimizáló és PET /*privacy enhancing technology*/ együttes alkalmazása sem ér semmit, ha nem ésszel használják. Másrészt már megint az derül ki, hogy egy tényleg jó VPN-szolgáltató ezerszer értelmesebb megoldás, mint a TOR vagy annak valamilyen klónja. A posztot egyébként egy feltételezés tesztelése után írtam meg, egy kísérleti FB-felhasználóval rendszeresen TOR-oztam, aztán figyeltem, hogy hogyan alakulnak az elém talicskázott hirdetések.

Kép: comicsalliance.com

0 Tovább

Először engedélyezték génmódosított embriók létrehozását Európában  


Európában elsőként, Nagy-Britanniában engedélyezték génmódosított emberi embriók létrehozását, ugyan nem gyógyászati céllal. A lépés tudományos és jogi szempontból is rendkívül előremutató.

molbiol biológia élettudomány orvosbiológia CRISPR géntechnológia IVFA brit Francis Crick Intézet még 2015 szeptemberében kérelmezte, hogy kísérletes céllal génmódosított embriókat hozhassanak létre a meddőség korai okainak kutatása érdekében, az engedélyt valójában csak most kapták meg.  

Európában mesterséges megtermékenyítéssel (IVF) létrehozott emberi embriókat csak úgy lehet törvényesen létrehozni kísérleti céllal, ha a kutatók garantálták, hogy abból elkülönítik a kísérleti célú felhasználásra szánt sejteket, az embriót pedig nem hagyják tovább fejlődni egy meglehetősen korai állapotnál. Emellett az emberi génállományba való beavatkozás főleg ivarsejtek szintjén tilos. Jogi és elvi szempontból is áttörés, hogy brit kutatóknak törvényes lehetőségük nyílt génmódosított embriók létrehozására, amiket nem ültethetnek be, viszont a megtermékenyítéstől számított 5-7 napig lehetőségük nyílik megfigyelni az embrionális sejtek osztódását a szedercsíra állapoton át egy kezdetleges hólyagcsíra állapotig, amikor megjelennek az embriózsáksejtek, mindezt in vitro, azaz laborkörülmények közt.  
 
A kísérletet vezető Kathy Niakan elmondta, korábban ugyan volt lehetőségük egereken kísérletezni, ott viszont az embrionális fejlődés annyira eltérő, hogy abból nem lehet következtetéseket levonni azzal kapcsolatban, hogy embernél, hölgyek esetében miért akadhat el a folyamat az embrió fejlődésének egészen kezdeti szakaszában, ami a meddőség egyik gyakori oka. 

molbiol biológia élettudomány orvosbiológia CRISPR géntechnológia IVF

Megtermékenyített petesejt néhány napos állapotban

A genetikai módosításokat a CRISPR-cas9-techikával végzik majd, úgy remélik, hogy a kezdeti fejlődésben szerepet játszó gének ki- vagy éppen bekapcsolását és az ennek megfelelően változó fejlődés eltéréseinek felderítésével pontosabb képet kaphatnak azzal kapcsolatban, hogy mi lehet az oka annak, ha az embrionális fejlődés még az elején megtorpan meddő hölgyeknél. Elsőként az OCT4 knock-out embriókkal, azaz olyan embriókkal kísérleteznek, amikben az OCT4 gént teljes egészében kikapcsolják. A kísérlet lényege, hogy egy-egy kulcs szerepet betöltő gén működése számos más gén működésére hathat, amiknek szerepük lehet a kezdeti fejlődési fázisban szükséges RNS-ek és fehérjék létrejöttében, így végső soron az embrió fejlődésében. Az ún. génexpressziós mintázat elemzése teszi lehetővé annak vizsgálatát, hogy egy gén működésének megváltoztatása esetleg akadálya-e annak, hogy más gének esetén a DNS-ről RNS-lenyomat készüljön, hiszen ettől függ a fehérjék szintézise is.  
 
A megfigyelés viszont európai törvényi szabályozás miatt csak az embrió 250-260 sejtes állapotáig történhet, ami a gyakorlatban 5-7 napot jelent. A korai embrionális fejlődés molekuláris szabályozómechanizmusainak jobb megértése később célzottabb terápiák kidolgozását teszi majd lehetővé.  
 
Kép: Wikipedia, freedigitalphotos.net

0 Tovább

Google Zeitgeist 2015: normális fogalma, újraértelmezve


Google Zeitgeist gender transzgender kultúra polkorrekt véleménynyilvánítás kulturális evolúció evolúciós pszichológia kutyanő macskanő LMBTQIA-ROTLFMAONem vagyok biostatisztikai szakértő. Sokan mások sem azok, akik meg tudják különböztetni a többségitől, megszokottól a kevésbé megszokottat, a ritkábbat, esetleg rendkívül ritkát.

Mindenek előtt nézzük meg ezt a remek videót, a biológiai nemét tekintve férfinek született emberről, aki miután a feleségével összehozott 6-7 gyereket, rájött, hogy ő valójában egy hat éves kislány, így annak megfelelően kezdett élni és most nevelőszülei nevelgetik Kanada valamelyik elborult részén.

Annak, hogy a ritkább megjelenésű vagy viselkedésű dolgokkal kapcsolatban amolyan triggerek mentén előítéletek kapcsolódnak be a tudatban, esetleg félelmet vagy undort keltenek, elengedhetetlen szerepe volt az ember evolúciójában, hiszen rég kihaltunk volna, ha emberelődeink nem kellő elővigyázatossággal viszonyultak volna az olyan dolgokhoz, aminek a viselkedését nem tudták eléggé jól bejósolni, lévén, hogy eltért a megszokottól. A természetben igen sok, élénk színű növény mérgező, ezeket az előemberek nem ették meg. Alighanem mindig is voltak különösen problémás, másoknak kegyetlen kárt okozó egyedek, őket kiközösítették, ami egyet jelentett a halálos ítélettel, majd a civilizáció megjelenésekor már pszichopatának nevezték őket és börtönbe zárták. Természetesen a külső jellegek alapján történő osztályozás messze nem volt tökéletes, még középkorban is a legtöbb helyen a görcsrohamokkal és pánikszerű állapotokkal járó rosszulléteket ördögi megszállásnak gondolták, aztán az ördögűző jó esetben nem verte halálra az érintettet ördögűzés apropóján. Azaz még egyszer: messze nem volt tökéletes a rendszer, de a többséget védte.

Aztán ahogy a civilizáció változott – szándékosan nem mernék úgy fogalmazni, hogy előre haladt vagy fejlődött – megfigyelések alapján rájöttek, hogy nem kell tartani például az albínóktól, átlagosnál több ujjal rendelkezőktől, egyáltalán bárkitől, aki kinézetében eltér a többségitől, ahogyan igaz ez a többségitől eltérő magatartásformra is. A túlságosan impulzívakat megpróbálják nevelni, akik bármilyen betegség miatt hajlamosabbak a szokatlan rosszullétekre, segítenek nekik és így tovább.

Idővel minden tudományág szempontjából egyre problémásabb lett meghatározni, hogy mi is a norma, mit nevezhetünk normálisnak, mit kórosnak, a kóros lehet-e normális, és így tovább, végülis szinte minden téren a normálisnak egy olyan megengedő definíciója vált elfogadottá, ami még az átlagostól való legszélsőségesebb, evolúciós szempontból pedig egyértelműen maladaptív, esetlegesen másokra nézve veszélyes magatartásformákat is a normális egy változatának tartja, részint azért, mert ha valamit nem sorolnának a normálishoz, annak idővel meglenne a társadalmi visszhangja is. Találunk olyan szexualitással foglalkozó, korszerű kötetet, amelyik tudományos alapon megmagyarázza, hogy a hullák vagy a széklet és kosz iránti szexuális vonzalom vagy éppenséggel az állatok, esetleg gyerekek iránt érzett szexuális vonzalom a normális egy változata, és tudománytalan lenne azt mondani rá, hogy „nem normális”. Érdekes, az intelligenciahányados esetén a túl alacsonyra szabad mondani, ami pedig a túl magasat illeti – aminek az objektív kimutatása méréstechnikai okból, azaz, hogy nincs rá elég jól standardizált teszt – ugyanúgy szabad mondani, hogy nem normális, na, itt nem ez a helyzet.

A Google a keresési trendeket alapul véve minden év végén elkészíti a saját Zeitgeist videóját, ami a professzionális vágásnak, jól eltalált liftzenének és egyáltalán annak köszönhetően, hogy tényleg felismerjük a videóban azt, ami az adott évet meghatározta, nem csoda, hogy annyira népszerű. Az idei viszont erősen kilóg a sorból: ugyan eltelt néhány hét a feltöltés óta, de a Youtube-on a lájkok és a diszlájkok aránya alapján látszik, hogy ilyen elhibázott Zeitgeist videó még nem volt és alighanem nem is lesz.

Többek közt ami tetszett a korábbi évek videóiban, hogy egyrészt megmutatták a keresési trendek alapján, hogy mi az ami a világ alakulására hat, másrészt az emberi teljesítményt, kitartást, tehetséget és bátorságot helyezte középpontba, olyan emberi értékeket, amikre büszkék lehetünk. A 2015-ös esetén viszont egy nőnek öltözött pasas - óh, bocsánat, szakszerű gender szóhasználattal talán méh nélküli nő - dörmög a videó kétharmad részében, ami önmagában alighanem még nem verte volna le a biztosítékot a többségnél. A videó olyan témát helyez középpontba, ami nem szól emberi teljesítményről, végképp nem olyan dologról, amire büszkének lehetne lenni, ami persze nem jelenteni azt, hogy szégyelleni kellene. A központi téma az USA-ban általánosan, szövetségi szinten elfogadott melegházasság és az ezzel összemosott 2015-ös totális gender őrület, holott tény, hogy az első érinti mondjuk a népesség maximum 15%-át, ha hozzávesszük a hozzátartozókat is, az utóbbi meg – mármint a transzgenderkedés - a népesség néhány ezrelékét.

Korábban már írtam róla, hogy irdatlanul túl volt lihegve ezt az egész melegházasodós téma, mivel az USA-ban eddig is, ha valaki házasodott volna azonos neművel, de olyan államban laktak, ahol nem lehetett, simán elmehettek olyan államba, ahol erre megvolt a lehetőség. Persze, lehet mondani, hogy az elvi jelentősége nagy, de igazából én nem látom, hogy ez annyira eszelősen nagy lépés lett volna, mint amilyennek mutatták, mi több, igen káros módon többek közt pont azokról a problémákról vonja el a figyelmet, amivel a nem heteró hölgyeknek és uraknak szembe kell nézniük. Az lenne a történeti léptékű előrelépés például, ha mondjuk az ezzel kapcsolódó diszkrimináció tilalmát valóban sikerülne erélyesen érvényesíteni, ha nem is a teljes fejlett világban, hanem a jóléti államokban. Vagy éppen azt sikerülne megoldani, hogy a gyermekprostitúció tilalmának nemzetközi érvényre jutásához hasonlóan érjék el azt, hogy a nem teljesen heteró arcoknak ne kelljen retorziókkal szembenézniük a világ gazdaságilag fejlett, viszont ilyen téren kevésbé toleráns államaiban. Ugyan meg lehet csinálni, hogy az USA-ban az érintettek örömködnek nem törődve azzal, hogy a világ más tájain mi van - nem mintha kötelességük lenne törődni vele, viszont eszelősen gyökér dolog ez a típusú szelektív értelmezés, ami szerint ha valami nincs előtérben, mint megoldandó probléma, az olyan, mintha nem is létezne.

Ahogyan az sejthető volt, a normális fogalmi kereteinek elmosása magával hozza annak a lehetőségét, hogy ezzel többen jó alaposan vissza fognak élni. Egy kanadai transzgenderológiával vagy mi a jóéggel foglalkozó szervezet, aminek a webhelyét még nem mertem megnézni, előhúzott egy biológiai lényét tekintve hím fickót, aki családapaként éldegélt, összelőttek az asszonnyal hét gyereket, majd rájött, hogy ő valójában nem egy negyvenes pasas, hanem egy hétéves kislány. Ha mindez még nem lenne elég, hát persze, hogy volt egy házaspár, aki Kanadában örökbe is fogadta és hétéves kislányként nevelik.

Jó, oké, erre meg azt tudom mondani, hogy amíg másra nézve nem káros, addig miért ne éljen a fickó hétéves kislányként. Na ezen a ponton amúgy nem csak egy radikális portál, de úgy tényleg bárki azt mondaná, hogy az ilyeneket nemrég még a cirkuszban mutogatták. Viszont! Miért vagyunk annyira biztosak abban, hogy ha továbbgyűrűzik az, ami mai szemmel nézve maga a nettó őrület, legyen szó akár a nőről, aki macskának képzeli magát, akár a hétéves kislányként élő fasziról, hogy ez másra nézve biztosan nem káros? A homofóbok gyakran jönnek azzal az érveléssel, hogy nem jó, ha LMBTQIA bácsik, nénik, pöcsöslányok mászkálnak a belvárosban nyár közepén, mert meglátja a gyerek, aztán majd ilyen-olyan fejlődésbeli károsodást szenved. Ilyet mondjuk sosem igazolt a tudomány, mi több, tény, hogy a gyerek nem csak kiskorábban, hanem később is nagymértékben támaszkodik a modellkövetéses tanulásra, viszont olyan egészen egyszerűen nincs, hogy egy klasszikus családmodellben nevelkedő óvodás vagy kisiskolás meglásson egy pöcsöslányt, aztán azért váljon később pöcsöslánnyá például, egyszerűen azért, mert az idő többségében nem azt látja. Ez körülbelül olyan sötét hülye feltételezés, mintha azt állítanánk, hogy a gyerek lát egy pofozkodó párt egyszer az utcán, aztán élete végéig nőverő lesz.

Amikor viszont polkorrektségből túl gyakran sorolja a normához a tömegkommunikáció azt, amit nagyszüleink alighanem nem neveztek volna annak, az már könnyen lehet, hogy más eset.

Nem leszek polkorrekt, de legalább őszinte igen: most nézzük meg ezt a négykézláb mászkáló, szegecselt pofájú gnómnőt, aki arra döbbent rá, hogy egy ember testbe született macska és persze aki azt mondja, hogy ez nem normális, az bebörtönözni való maradi büdös bunkó, hát persze...

Már így is meglehetősen eltértem a blogon megszokott témától és szóhasználattól, de nem érezném a dolgot polkorrektnek, ha ezek után nem ejtenék néhány szó, ha a macskanő után nem írnék néhány sort a kutyanőről, egészen pontosan arról a hölgyről, aki egy videó tanusága szerint a kutyákhoz hasonlóan a szökőkútba mártja a fejét, abból iszik kutya módra, otthon alighanem ketrecbe van tartva, az urának pedig mintha a világ legtermészetesebb dolga lenne, hogy néha kiviszi a közeli plázába sétáltatni, természetesen pórázon, ahogy illik.

A kínos, erősen tizennyolc pluszos kérdés már csak az, hogy amikor az ürge otthon kifejezi vonzódását párja iránt, az most akkor parafiliának számít lévén, hogy a csaja egy kutya vagy éppenséggel valami teljesen másnak, amire a gender-aktivisták még nem találtak ki megfelelő terminust?

A Google 2015-ös Zeitgeist videójának szokatlan fogadtatásáról szerettem volna először csak írni, aztán írtam teljesen másról is. A nagy-nagy kérdés többek közt az, hogy hogyan harmonizálható a polkorrektség, kisebbségek felé mutatott szolidaritás a többség számára még elfogadható nézetekkel és egyáltalán a normális ésszel. Ezen kívül, milyen hatásokkal járhat, ha elmosódnak a normák határai, mert határozottan ez a trend, ha azt nézzük, hogy nemrég az Oxford Egyetemen azért mondtak le egy abortuszról szóló vitát, mert a hölgyek kifogásolták, hogy a méh nélküli személyek [dafuq?] is felszólalhatnak a kérdésben, míg a Cardiff Egyetemen egy feminista előadását fújták le, mivel egy korábbi könyvében azt írta, hogy egy herélt férfi nem feltétlenül viselkedne nőként, amit a transzneműekre nézve találták túl sértőnek a hallgatók. Hogy a polkorrektség jegyében módszeresen hogyan nyírják ki a véleménynyilvánítás szabadságát egyes egyetemeken, a Telegraph sederített egy – számomra sokkoló – összeállítást nem is olyan rég.

IMHO az egészben talán a legszomorúbb, hogy ha ez így megy tovább, pont úgy üt vissza a dolog, hogy a többség azokkal nem lesz szolidáris - függetlenül attól, hogy milyen kisebbségben lévő csoportról van szó - akiknek elemi érdekük lenne, hogy elfogadják őket és ne szenvedjenek hátrányt amiatt, hogy eltérnek valamilyen szempontból az átlagtól. És Ti, hogyan gondolkodtok a normáról és a normával kapcsolatos helyes közbeszédről? Pollbox szándékosan nincs, kommentben vagy emailben tessék csengetni!

0 Tovább

A Gmail megmondja, hogy hiteles-e a levél. Tényleg?  


Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladóHa egy levelezőrendszernek hatékony a spamszűrő rendszere, azaz kevés legitim levél landol a szinte sosem nézett levélszemét mappába, ugyanakkor a bejövő levelek közt nincs spam, nyilván jó. Ha már a levelezőrendszer akarja eldönteni a felhasználó helyett, hogy mi levélszemét, kevésbé az. Arról már volt szó, hogy néha a Facebook üzenetküldő úgy viselkedik, mint a Bermuda-háromszög, arról is, hogy az emailek hitelesítése hogyan vagy hogyan nem történik, azokhoz képest most középhaladó téma jön.

Korábban írtam róla, hogy a Facebook üzenetküldési logikájának megváltozása miatt gyakorlatilag sosem lehetünk biztosak abban, hogy a másik felhasználónál kézbesítődik is, amit küldünk, majd nem sokkal később röviden arról, hogy a klasszikus levelezőrendszerek hogyan küzdenek a spam ellen.

Az utóbbiban spamvédelem szempontjából két, a feladó és a levelezőrendszer hosztneveihez kötődő azonosítási technikát emeltem ki, ami megnehezíti, hogy az emailek meghamisítsást és valaki más nevében küldjön levelet. Megnehezíti, de nem teszi lehetetlenné! Mindkét módszer szorosan kapcsolódik a domain-név szolgáltatáshoz, egyszerűsítve az SPF, azaz Sender Policy Framework csak azt ellenőrzi, hogy az adott domainről/levelezőrendszerből jogosult-e a feladó levelet küldeni, míg a DomainKeys és a továbbfejlesztéseként létrejött DKIM már alá is írja a levelet digitálisan, azaz tudja mutatni, hogy a levelet esetleg módosította-e valaki vagy valami miközben a feladótól a címzettig jutott. Végül megjegyeztem, hogy ezek csak annyit igazolnak, hogy a levelet az adott postafiókból küldték, de azt nem, hogy a feladó tényleg a postafiók tulajdonosa, erre már a magasabb szinten működő PGP alkalmas, hiszen a PGP-s digitális aláíráshoz a feladónak az aláíráshoz ott kell ülnie a gép előtt, hacsak nincs a beállítás elszúrva.

Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladóA levelezőrendszerekben vagy SPF van beállítva vagy DKIM, gyakran mindkettő, igazából nem is nagyon kell foglalkozni vele. A Gmailt ugyan csak azért nézegetem, hogy képbe kerüljek, ha valamit újítanak benne, a napokban lettem figyelmes a Gmail Labs egyik lehetőségére, amit bekapcsolva a Gmail egy, a levelek mellett lévő apró lakattal jelzi, hogy a Gmail meggyőződött a levél feladójának hitelességéről. A súlyos probléma csak az, hogy a feature ebben a formában súlyosan megtévesztő, mivel a kis lakat megjelenítéséhez megkövetel egy olyan rekordot is, amit a gigaméretű levelezőrendszereken kívül a többi feladó nem tűz a levélhez, saját domainnel használt levelezésnél pedig csak akkor működik hibátlanul, ha ahhoz valakinek saját szervere is van.

A hasznos kis lakatfunkció több tényezőt is ellenőriz a SPF-re és a DKIM-re támaszkodva, ezen kívül figyelembe vesz még egy rekordot, amiről nem írtam. Nos, igen, ha valaki úgy gondolta volna, hogy a levelek hitelesítésével kapcsolatos protokollokat már nem lehet hova tovább cizellálni, annak írom, hogy hát persze, hogy lehet: ez a DMARC, teljes nevén Domain-based Message Authentication, Reporting and Conformance.

Az SPF-re tekinthetünk úgy, mint a feladó postahivatal és helység azonosításáért felelős jelölőre, a DKIM-re pedig úgy, mint a levél írójának aláírására. [a PGP-re pedig úgy, mint a pecsétgyűrűvel levélre nyomott viaszos pecsétjére]. De a fenti Google-funkciót megkövetelő DMARC első ránézésére egyfelől egyszerű, másfelől viszont annyira elborult, hogy komolyan nem tudok rá életszerű analógiát hozni.

Ugyanis a DMARC nem mást csinál, mint a hitelességet hitelesíti, megvizsgálja, hogy az SPF rendben van-e, ha több küldő szerver is küldheti a levelet ["postahivatal"] és ezzel egybehangzóan a DKIM-mel is minden oké, ha esetleg azonos címről érkezhet elvben levél teljesen eltérő levelezőrendszerekből is. Visszapillantva az előző posztban hozott témához, a magyar levelezőrendszerek nem rendelkeznek saját küldő szerverrel, azaz SMTP-vel, így ha valaki nem webes felületen, hanem levelezőprogrammal vagy a mobiljával szeretne levelet küldeni a mobil beépített levelezőkliensével, akkor abban küldő szervernek a szolgáltató SMTP-szerverét fogja beállítani, aminek viszont semmi köze nem lesz a feladó domainhez és az ahhoz kapcsolódó hosztnevekhez. Ez UPC esetén smtp.upcmail.hu lesz, amire  @upcmail.hu-s azonosítóval lehet fellépni, Telekom esetén pedig a mail.t-online.hu az SMTP szerver, amivel a t-online.hu-s címmel léphetünk fel, ha nincs netszolgáltatásunk csak egy magentás mobilunk, akkor mail.t-email.hu hosztnévvel és így tovább. Azaz például az indamail-es levelet a Telekomon vagy az UPC SMTP szerverén keresztül nyomva szigorúan nézve semmi sem garantálja, hogy valóban a feladó mezőben lévő felhasználó küldte a levelet, mivel egy levelezőrendszer szervereinek semmi köze nincs a netszolgáltató szervereihez, a címzett szerver gondolhatja úgy, hogy a címzett csak oda lett kamuzva a levélhez, ha az például Citromail.hu-s, az egyszerűsítésekért bocs.

Azaz azt kellene valahogy elérni, hogy a Gmail-es címzettek postafiókjában ott legyen a kis lakat, ha esetleg tömegesen bekapcsolják ezt a funkciót, ez viszont csak akkor fog működni, ha a feladónál helyes SPF, DKIM és DMARC rekordok vannak beállítva. És itt kezdődik a totális rémálom: az SPF rekord ugye egy egyszerű dolog, viszont a DKIM-et már támogatnia kell a levelezőrendszernek, ami a levelet küldi, azaz nem elég csak a domainnév-szerveren léteznie az aláíráshoz szükséges publikus kulcsnak, magának a szervernek az aláírást el kell végeznie. Ez azért még minden komolyabb saját domaines levelezőrendszerben elérhető, úgy, mint a 10 felhasználóig ingyenes Zoho Mail vagy a Yandex Domains. Viszont a levelezőrendszerek többsége a postagalambnak nem mondja meg, hogy még egy DMARC értéket is oda kellene böknie. Például még a Microsoft Exchange Online esetén is csak alig egy éve van erre lehetőség és persze érdemes azt is figyelembe venni, hogy a DMARC-ot a címzett szervere majd vagy értelmezi vagy sem függően attól, hogy fel lett-e készítve rá.

Az előző levelezőrendszerekkel foglalkozó posztban írtam, hogy a Gmailen a kis nyílra kattintva kiderül, hogy a levelet formálisan ki küldte milyen domainről [ez a példában a whitehouse.gov volt], ezt követően ténylegesen milyen domainnel [ami egy filléres netszolgáltató szervere volt] és ki hitelesítette [ez a mező hiányzott, nem kötelező]. Azaz valahogy így:

Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladó

A példában használt Zoho viszont nem támogatja a DMARC-ot, ezért eleve nem lehetett beállítani sem, megnéztem, hogy mi történik, ha a levél küldéséhez a szintén több tízmillió felhasználóval rendelkező Microsoft Exchnage Onlinet használom, persze megfelelő beállítás után.

Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladó

Remek! Tehát nem a hosztnév virít a hitelesítő domain helyén, mint amelyik a feladóé annak ellenére, hogy az SPF szabálynak megfelel a levél, a DKIM ugyancsak szabályos, ahhoz nem is lehet hozzányúlni, mivel az az Exchange szerver belügye, legalábbis EOL esetén. A levél hosszú fejlécéből kiderül, hogy ez már tartalmaz szabályos DMARC jelölést is.

Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladó

De akkor miért nem kapott lakatot? Egy lehetséges ok, hogy a DKIM hitelesítés szabályos ugyan, de az már nem a feladó címéhez tartozó domainnévhez lett hozzárendelve.

Az IT-s részletekről alighanem már így is többet írtam, mint amennyire az a töbséget érdekelheti, a kínos kérdés csak az, hogy akkor most a Gmail valóban meg tudja mondani automatizáltan, hogy egy email hiteles-e? Hát persze, hogy nem! Ugyan a DMARC-technika hatékonynak tűnik az email spoofing most ismert módszerei ellen, könnyen keltheti azt a megtévesztő benyomást a felhasználókban az addon, hogy amelyik levél mellett nincs lakat, az nem feltétlenül hiteles, ami pedig még rosszabb, hogy emellett azt a benyomást is, hogy amelyik mellett pedig van, az biztosan hiteles olyan értelemben, hogy a feladó írta. Na ez a tragikus. És persze az, hogy a Gmail, az Outlook, a YahooMail, a Yandex megint úgy tesz, mintha rajtuk kívül nem is létezne levelezőrendszer, szóval szépen alkalmazkodjon mindenki hozzájuk.

Mi a megoldás? Továbbra is az éberség és a józan eszünk. Ha valamilyen kétség merül fel azzal kapcsolatban, hogy egy beérkező levelet esetleg nem a feladója írt, nézzük meg a levél hosszú fejlécét, igaz, abban tudni kell, hogy mit is kellene benne nézni.

A posztot végig kísérte az a gondolat, hogy a levél feladóját és íróját ne keverjük, nyilván küldhet valaki akár közvetlenül más postafiókjából is levelet, ha annak a jelszava 10 éve ugyanaz és már a postit cetlit, amire rá van írva, úgy kellett a monitor szélére celluxozni. Azt, hogy a levél feladója és írója azonos, ahogy írtam, a PGP szavatolja. Igaz, alapvetően a PGP célja más, de nem alapvetően más. Mindkét megoldás végülis a levélhamisítás ellen hivatott védeni. Hogy mikor lesz PGP a Gmailben? Nyilván soha. Egyrészt azért, mert nem éreznék a felhasználók eléggé komfortosnak, ha a belépéshez használt jelszón kívül egy másikat is meg kellene adni egy-egy levél elküldése előtt, másrészt nyilván elkezdenének titkosítani is vele a felhasználók a digitális aláírás mellett, azaz csak a címzett és a feladó tudná elolvasni a levelet, maga a Google nem. Nos, ez nem érdeke egy olyan levelezőszolgáltatónak, ami a magánlevelek tartalmának befalásából él, igaz, az ebből szerzett információ jórészét arra használja fel, hogy a szolgáltatásai hagyományos értelemben használhatóbbak legyenek és hatékonyabb legyen a keresés.

0 Tovább

Az "utca embere" a bekamerázott Combinókról


Hogyan vizsgáljuk nagy mintán, hogy adott csoport mekkora része sötét hülye, akinek főzőprogramon mosta ki az agyát az a propaganda, aminél a PRISM-para és a Citizenfour jelentette a mosóport? Na mutatom: egy, a leghülyébb számára is érthető, a magánszférát kimutathatatlan mértékben befolyásoló tényezőről kérdezzük meg őket!

Persze, jó tudni, hogy mit gondolnak sokan egy-egy témáról, csak éppen az "utca embere" típusú tévés rovatok legszebb pillanatait juttatja eszembe, amikor olyanról kérdezik a tömeget, amit esélye sincs érdemben átlátni. Rendkívül meg lennék lepődve, ha 100-ból 1-nél több személy lenne tisztában azzal, hogy a látszólag arcfelismerésre alkalmatlan, - a mostani Combinókban felszereltnél kezdetlegesebb - alapvetően pocsék képet készítő térfigyelő kamerák ugyan magukról az arcokról valóban rossz képeket készítenek, de csak az emberi szem és érzékelés számára. Ugyanis kellően sok időpillanatban rögzített, de rossz minőségű fotóból egy algoritmus pazarul össze tud tákolni olyan arcképet, amin egyrészt már egyértelműen felismerhető arckép van, ami megfelelő mintázatfelismerő algó alkalmazása mellett alkalmas lehet arra is, hogy bűnügyi nyilvántartásban lévő fotókkal [pl. az Oracle-alapú Robotzsaru 2000] gépileg összevetve azonosítsa például azt, hogy ki balhézott a 4-6-oson bekábszizva valamelyik vasárnap hajnalban.

Nem kezdem el magyarázni magának az algoritmusnak a működését, ami lehetővé teszi, hogy több, rossz minőségű képből kimozaikozik egy jó minőségűt, inkább egy analógiát hozok. Mindkét szemünkre igaz, hogy a látott képnek van agy adott pontja, amit egészen egyszerűen nem látunk, mert ott a vakfolt. Ha gondolatkísérletünkben földönkívüliek vizsgálnák egy ember szemét és rájönnének, hogy az felelős a látásért, nem értenék, hogy hogyan láthatják az emberek mégis a teljes képet, ha nincsenek tisztában az agy látómezőinek működésével. Ugyanis a látás úgy valósul meg, hogy az agyunk folyamatosan kiegészíti azt a képet, ami a szem felől érkező információkból egy "lyukas" képpé állna össze. Mégpedig olyan módon egészíti ki, hogy egyrészt a képet összeveti a már meglévő "képkockákkal", másrészt még a viszonylag homogén háttér apró eltéréseiből is úgymond igazítja a képet egybevetve az előtérben lévő alakzat* pozíciójával. Ha a szemünk nem mozogna vagy nem működne megfelelően a látókéreg, valahogy így látnánk ezt a szalagot a vakfolt miatt, az olvasás mellett az alakfelismerés is esélytelenné válna, a fejünket elfordítva valami ilyesmit látnánk miközben ugyanazt a szalagot nézzük:

Combino kamera vakfolt érzékelésbiológia neuropszichológia látás FUD magánszféra privacy

Nagyon nagyjából egyébként így működnek azok az algoritmusok is, amik sok-sok elmosódott képből képesek kirajzolni egy ipse arcképét, amint éppen egy pénzkiadó automatánál babrál például egy kártyaskimmerrel [ezek azok az olcsón összeállítható kütyük, amik képesek lenyúlni a bankkártyaadatok mágnescsík által tárolt adattartalmát és gyakran az ATM-ek bankkártyanyílásához vannak tákolva].

Visszatérve ahhoz, hogy egy ötezernél több főből álló olvasói mintában az olvasók 10 százaléka vallotta azt, hogy őt márpedig ne figyelje meg senki, két szempont jutott eszembe. Az egyik, ami Schneier is több alapművében is visszatérő gondolat, hogy a tömeges megfigyelés a rossz biztonsági berendezkedés markere. Ugyanakkor az is igaz, hogy az okostelefonok elterjedésének ütemét nem követte a telefonlopások relatív száma, mivel a tolvajok tudják, hogy a legtöbb mobil nyomon követhető, azaz a tömegesen és egyszerűen alkalmazott módszereknek mégis van, kvantitatív kimutatható visszatartó ereje. Jelen esetben, ha valaki tudja, hogy be van kamerázva a villamos.

Ehhez képest az állás pillanatnyilag:

Combino kamera vakfolt érzékelésbiológia neuropszichológia látás FUD magánszféra privacy

Na de miért neveztem az elején az egészet egyfajta privacy-para propagandának? Aligha egy szervezett jelenségről van szó, az viszont tény, hogy a Snowden cirkusz után tömegjelenséggé vált, hogy a semmiből a magánszféra biztonságát erősítő szolgáltatások jelentek meg, mint a ultrabiztonságos telefonálást, emailezést, netezést lehetővé tevő szolgáltatók, csak éppenséggel ilyenek voltak sokkal korábban is, csak éppen komolyabb piaci reputációval és kedvezőbb ár-érték aránnyal, de erről már sokszor volt itt szó. Ha valami hatása volt a Showden-kutyakomédiának, hogy csúcsra járatta a FUD-faktort szinte az összes sajtótermékben, aminek máig érezhető a hatása például az emlegetett netes szavazáson.

*hozzáteszem, ahogy a legtöbb példa, ez sem tökéletes: ugyanis nem csak, hogy egy értelmes kifejezés, ráadásul egy jól ismert alaktatot használtam példaként, nem pedig például egy számsort egy négyzetrácsos füzetbe írva, ahol a számjegyek nyilván sosem illeszkednek pontosan a négyzetekbe, akármilyen precízen is próbálunk írni

Képlövés: origo.hu

0 Tovább

Cetlitől a repülőtervrajzig – dokumentálás, biztonságosan


Mindegy, hogy egy apró feljegyzés elkészítéséről vagy egy többszerzős, sokszáz oldalas könyv megírásáról van szó, elvárjuk, hogy amiben dolgozunk, legyen stabil, ne fordulhasson elő adatvesztés, ezen kívül legyen biztonságos és minél több platformon elérhető. Fura módon a többség a mai napig mégis azokat az eszközöket használja dokumentumok szerkesztésére és írására, amik legfeljebb a 90-es években lehettek a kor igényeinek megfelelőek: megszokásból. Mindegy, hogy milyen alkalmazásról van szó, az ok, ami miatt sokszor nem szoknak át a felhasználók egy megoldásról egy minden téren hatékonyabbra, egyszerűen az, hogy nem akarnak 1-2-3 percet szánni arra, hogy egy új felületet megismerjenek, holott a legprofesszionálisabb szerkesztőalkalmazásokban is rendszerint minden kézre áll, amire szükség lehet, a haladó beállítások pedig megfelelően el vannak rejtve.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Ami elvárható a leírtakon túl konkrétabban egy korszerű szolgáltatástól, hogy támogassa a kétlépcsős hitelesítést, ne fordulhasson elő adatvesztés olyan módon, hogy többszerzős dokumentum esetén valaki véletlenül kivág egy jókora részt a dokumentumból, aminek a korábbi változata nem állítható vissza. Azaz minél jobban támogatnia kell az átlátható verziókövetést, ezen kívül legyen multiplatform, mivel szerkeszteni ugyan érdemben úgyis csak asztali gépen lehet, viszont szükség lehet rá, hogy bármilyen mobileszközön be lehessen húzni az alkalmazást a fellegek’ közül és persze pillanatok alatt lehessen konvertálni bármilyen más dokumentumformátumba kompromisszumok nélkül, ha véglegesíthető. És persze legyen freemium változata.

A felsorolt szempontok éppen azok, ami a leggyakrabban alkalmazott módszerekből hiányzik. Előfordul, hogy még csak nem is PDF-et, hanem Word dokumentumot kell küldenem vázlatként emailen keresztül, ami dög nagy, a címzettnél máshogy jelenhet meg függően attól, hogy milyen Office-verziót használ, de legalább a dokumentumba ágyazott részeket, például képeket még pluszban is csatolni kell az emailhez, amitől persze ésszerűtlenül nagy lesz az email és ha tervezetről vagy vázlatról van szó, nyilván végig kell játszogatni mindezt újra és újra minden módosítás után. Ehelyett emailen egy linket küldeni, ami olyan doksira mutat, amihez csak a feljogosított férhet hozzá, online módon azonnal szerkeszthető, látszik, hogy ki, mikor, mit szerkesztett, írt át, túl egyszerű is lenne, nem?  A kész dokumentum átküldésétől már fél fokkal jobb a Google Docs, ami részben megvalósítja ugyan a fent felsorolt feltételeket, de a jogosultságkezelése miatt gyakorlati szempontból egyáltalán nem mondható biztonságosnak.

Miután írtam példát arra, hogy mi nem megoldás, írok néhányat, ami viszont jó választás, nem garantálom, hogy a felsorolás nem szubjektív, de ismerve vagy legalább alaposan kipróbálva 40-50 ilyen rendszert, csak-csak van rálátásom, hogy melyik milyen, a végén pedig egy univerzális trükköt is leírok, amivel az adatvesztés kockázata szinte 0-ra csökkenthető.

Microsoft Word Online

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec GingkoIgen, személyes kedvenc, mivel minden eszközről gyorsan elérhető, egy mezei Microsoft Accounttal használva, Onedrive-val tökéletes választás. Ugyan nem tudom, hogy ha a megosztott dokumentumnak több, írásjoggal rendelkező szerzője is van, akkor jegyzi-e a verziókövetés, hogy egy-egy módosítást ki hajtott végre, az viszont tény, hogy a dokumentum összes korábbi verziója előcibálható, mivel folyamatosan ment a háttérben, ennek megfelelően hiába szúr el valaki valamit alaposan egy dokumentumot, azonnal meg tudja nézni, hogy melyik a legutóbbi még helyes változat és vissza tudja állítani azt. Ez egyébként szinte az összes itt felsoroltra igaz. A MS Officera sajnálatosan ráragadt az a máz, hogy a nagy és gonosz redmondi cég méregdrága szoftvercsomagja, érdemes tudni, hogy a Microsoft Accounttal kínált online Office gyakorlatilag minden funkcióval rendelkezik, amire szükség lehet, ezen kívül extra kiegészítőket is lehet hozzá beépíteni, amilyen például a helyesírás ellenőrző. Megjegyzem, az Office-ra is igaz, ami a legtöbb szoftvercsomag esetében, azaz teljesen értelmetlen mindig a legújabbat választani. A windowsos asztali gépemen Office 2003-at használok, de a több, mint tíz éves verzióban nincs olyan funkció, ami egy újabban benne van ugyan, de hiányoltam volna.

Microsoft Onenote Online

Tekinthetjük a Word Online lightweight változatának, egyszerű jegyzettömbnek tűnik, amiben viszont nem klasszikus dokumentumokat hozhatunk létre, hanem noteszeket, szükség esetén azon belül alnoteszeket, amibe a bejegyzések kerülnek. Finoman skálázható, hogy egy-egy noteszt, alnoteszt vagy jegyzetet kivel osztunk meg csak olvasásra vagy szerkesztésre. A mentéssel egyáltalán nem kell foglalkozni, mivel folyamatosan menti a dokumentum aktuális állapotát a háttérben néhány másodpercenként. Külön erősség, hogy a Onenotenak nem csak az online változata ingyenes, hanem az asztali gépre telepíthető kliensprogramja is, ami akkor lehet hasznos, ha nagyon lassú netet használunk, ekkor a kliensproram határozottan gyorsabb, mintha böngészőből használnánk. Profin meg van oldva, hogy a gyakran használt funkciók vannak csak előtérben, hogy ne zavarja meg a sok beállítási lehetőség a felhasználót, viszont sajátos igény esetén szinte nincs olyan, amit ne lehetne átállítani benne.

Zoho Docs – Zoho Writer

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec GingkoHa valaki egy többszerzős szakkönyv megírásához keres professzionális eszközt, tökéletes választás. Gyakorlatilag nem merülhet fel olyan igény, amit a Zoho Docs ne tudna kielégíteni. Senkit se ijesszen el a számtalan feature, elvégre más programcsomagban sem kell foglalkoznunk minden rendelkezésre álló lehetőséggel, ami el van rejtve a beállítások közt. Nem kell beletanulni, hogy hogyan érjük el a korrektúrafunkciókat, a Zoho Docs egyértelműen, eltérő színnel kijelölve tudja mutatni, hogy ki, mit, mire, mikor módosított, ezen kívül nagyon egyszerűen lehet apró buborékokban szerkesztői megjegyzéseket írni egy-egy részhez. A funkciógazdagsága ellenére a Zoho Writer használata mégis egyszerű, mint a faék, ha nem akarjuk látni a tengernyi lehetséges feature-t, egyszerűen elrejthetjük. Ami különösen tetszik benne, hogy a szerkesztői jogosultságok finomhangolhatóak, mi több, a dokumentumok tulajdonosa azt is előírhatja, hogy a dokumentumot szerkesztő felhasználók csak akkor férhetnek hozzá, ha eléggé erős, adott hosszúságú és komplexitású jelszót használnak, esetleg kötelező kétlépcsős hitelesítéssel.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

A Zoho Docs a sok-sok szolgáltatásból álló Zoho Suite része, egy domainnévre azért szükség van a regisztrációhoz, egy domain regisztrálása viszont ma már nem több 5-10 percnél, ha esetleg nem lenne.
A Zoho Docs ráadásul nagyon jól kombinálható a Zoho Projects-szel, ha például egy tankönyv írásakor a fejezeteket nyilván határidőkre kell megírni, különben az életbe sem készülne el a könyv.

Evernote

A szép zöld elefántos alkalmazás a Onenotehoz hasonlóan minimalista megjelenésű, ugyancsak rendelkezik nagyon gyors asztali gépes változattal, ami automatikusan menti a változtatásokat, fontos eltérés viszont, hogy itt bizonyos lehetőségek, így a verziókövetés csak a fizetős változatban érhetők el.

Gingko

Mindegy, hogy valaki apró feljegyzést készítene, egy komplett regényt ír, aminek a sztoriját menet közben találja ki vagy doktori disszertáción dolgozik, a Gingko mindre alkalmas. Különlegessége, hogy alkalmazkodik ahhoz, ahogyan az emlékezetünk tárolja, struktúrálja az ötleteket, amiket leírunk és mindezt nagyon szemléletesen meg is jeleníti. Egy cetlihez hozzá lehet fűzni leveleket, ahhoz al-leveleket, ezek sorrendjét lehet cserélgetni és így tovább. Ha valakinek olyan az írási stílusa, hogy tervezés nélkül írja azt, amit az elméjéből éppen kipattan, szükségszerűen nem lesz olyan strukturált, mint az előre megtervezetett cikkek, viszont természetesebb és kevesebb fontos részlet marad ki véletlenül, jobban a lényegre fókuszál. [Én például blogposztot így írok, - csak éppen Gingko app nélkül - annak minden hátrányával és előnyével. ] Viszont egy komolyabb cikk esetén érdemes megcsinálni, hogy először vetjük billentyűzetre a gondolatokat külön-külön levélkében, aztán amikor már több nem jut eszünkbe a témáról, akkor a levélkéket lehet rendezgetni, az ismétlődő részeket gyorsabban ki lehet szúrni, végül pedig mindebből egy jól struktúrált, ismétlődésektől mentes publicisztika vagy akár novella jöhet ki. Ez a kezdeti tagolás azért is fontos, mert egy egybefüggő dokumentumban nehezebben vesszük észre, ha ismételjük önmagunkat vagy egyszerűen valamelyik mondat nyelvhelyességi hibát tartalmaz.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Most pedig egy kis varázslat!

ízlés dolga, hogy valaki szivesebben szerkeszt dokumentumot böngészőben, teljesen online módon vagy kliensprogramon keresztül, ahol nyilván akkor is folytatódhat a szerkesztés, ha megszakad a netkapcsolat, mert annak helyreállása után a dokumentum azóta szerkesztett verziója kerül fel a tárhelyre. Viszont sokan tapasztalhattátok, hogy ha szerkesztetek valamilyen dokumentumot, akkor rendszerint, de nem mindig abban a mappában, amelyikben a dokumentum van, amíg a dokumentum meg van nyitva, létrejön egy vagy több átmeneti, rejtett fájl, például „~$tlitől a.doc”. Ezek a fájlok abban az esetben is létrejönnek, ha esetleg az automatikus mentés teljes egészében ki van kapcsolva, ugyanis ez a szövegszerkesztő belügye. Ha bezárjuk, az átmeneti fájlokat automatikusan törli, ha pedig lefagy a szövegszerkesztő, akkor az újraindítást követően ebből a fájlból tudja előcibálni a dokumentum utolsó ismert változatát akkor is, ha a felhasználó az automatikus mentést kikapcsolta és nem taposott eléggé gyakran a mentés gombra.

Természetesen ennek is van biztonsági vonatkozása: ha például egy cég főnöke egy szabadalmaztatás előtt álló gyógyszerészeti technológia végleges leírásán dolgozik, amiben részt vett sokszáz kutató tíz éven keresztül, miközben elköltöttek félmilliárd dollárt, jó esetben van annyi esze, hogy alkalmaz valamilyen titkosítást a gépén. Viszont az ideiglenes fájlok helye nem feltétlenül a dokumentumok számára kijelölt mappa, minél be van állítva a titkosítás, lehet olyan mappa is, ami tárol mindenféle átmeneti fájlt a háttérben és törli, ha már nincs rá szükség, mert a felhasználó a szövegszerkesztőből kilépett vagy kézzel mentette a fájlt. A törlésről pedig tudjuk, hogy az operációs rendszer számára csak annyit jelent, hogy felülírhatóként jelöl meg egy területet, de maga az adattartalom fizikailag nem semmisül meg. Ennek megfelelően ha valaki a laptopot ellopja, még ha nem is fér hozzá a munkadokumentumhoz, mivel az titkosított, esetleg még jelszóval is védett, az ideiglenes fájlokat ki tudja nyerni és meg is tudja nyitni!

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Hogy szemléletesebb legyen a dolog, érdemes letölteni Windowsra a Recuva ingyenes változatát majd a telepítés után futtatni egy gyors scannelést és azonnal látszódni fog, hogy hány ezer fájl van, amik vagy alkalmazások ideiglenes fájljai vagy ismerős fájlok, amikor közül többet már száz éve töröltünk a lomtárból is, de minden további nélkül visszaállítható. A háttértáron minél nagyobb a szabad hely és minél kisebb az adatmozgás, annál több visszaállítható fájl fog maradni.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Márpedig amikor egy szövegszerkesztő alkalmazás vagy kliensprogram egy átmeneti fájlt eltávolít, az az operációs rendszer számára ugyanolyan törlésnek számít, minta a felhasználó törölt volna valamit kézileg. Ezért érdemes ellenőrizni, hogy a Word, OneNote, Evernote és a többi az átmeneti fájlokat hol tárolja és beállítható, hogy egy általunk létrehozott külön könyvtár legyen az a mappa, amiben ezek az átmeneti fájlok létrejönnek. Az átmeneti fájlok mappáját pedig érdemes EFS-sel vagy más fájlrendszeri szintű titkosítással titkosítani.

Emellett beállítható, hogy maga az ideiglenes fájlok mappája egy olyan mappa almappájában  legyen, ami folyamatosan szinkronizál a Onedrive-val, MEGA-val vagy a Google Drive-val. Ahogy írtam, a jól nevelt alkalmazás automatikusan ment, az ideiglenes fájlokat pedig törli. Ezek a fájlhoszting szolgáltatások pedig természetesen nem tudják, hogy egy-egy fájl hagyományos felhasználói fájl vagy egy szövegszerkesztő által létrehozott ideiglenes fájl-e, azt folyamatosan töltik fel a felhőbe – és a lényeg – hogy amikor törli őket mondjuk a Word, amikor kilépünk belőle, a Onedrive/MEGA/Google Drive tárhelyen is kukába kerül [legalábbis az első kettőnél biztosan, a harmadikat meg nem használom, de emlékeim szerint ott is]. Mi ennek a szépsége? Azon túl, hogy a fájlhoszting szolgáltatásban a kukára kattintva egy órácskányi szövegszerkesztés után sok-sok hülye nevű fájlt figyelhetünk meg, ez pluszban biztosítja, hogy egy kiadós adatvesztés esetén mi magunk is elő tudjuk cibálni a dokumentumot, hiszen annak tartalmát tárolják ezek az ideiglenes fájlok. Mivel normális fájlhoszting szolgáltató egyébként is titkosított csatornán küldözgeti a fájlokat a felhőbe, ilyen szolgáltatás esetén nem kell különösebben tartanunk attól, hogy azt valaki közben lenyúlja, amíg a hálózaton halad, ahogy természetesen az Evernote és a Onenote kliens is titkosítva talicskázza fel a saját fájljait.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Az előbb leírt módszer szépsége, hogy a még az olyan ezer éves, verziókövetéssel nem rendelkező szövegszerkesztőknél is, mint amilyen egy nagyon régi MS Word, végülis prosztó módon, de megoldott a verziókövetés, hiszen a dokumentum korábbi változatai mind ott lesznek a felhőbeli lomtárban, ráadásul jó sok.

Lehet, hogy amit leírtam, töménynek tűnik, de azt, hogy mivel szerkesztünk, osztunk meg, hogyan oldjuk meg a verziókövetést és minimalizáljuk az adatvesztés és adatlopás kockázatát, csak egyszer kell kitalálni, majd normálisan beállítani, utána gyakorlatilag nem fordulhat elő olyan, hogy egy dokumentumot újra kell írni, mert a pendrive-ot lenyúlták, a Béla gépét ellopták, lehalt a rendszer, akármi.

Professzionális, mégis könnyen használható eszközök állnak rendelkezésre, amik ma már mindezt ingyenesen lehetővé teszik, érdemes élni a lehetőséggel és pár perc tanulással átszokni a pattintott kőkorban megszokott megoldásokról.

0 Tovább

Az Uber veszélyes és tisztességtelen – csak hogy teljes legyen a kép


Nem, nem fizettek egy zsák arannyal a taxisok, hogy írjam meg ezt a posztot. Ami azt illeti, semmi helye nem lenne a blogon, ha nem lenne egy-két fontos vonatkozása: a biztonság és átláthatóság.

Volt ugye a hét elején ez a cirkusz az Uber miatt, amire mindent mondhatunk, csak azt nem, hogy Magyarországra specifikus jelenség. Az Origó sederített is egy remek ábrát azzal kapcsolatban, hogy mennyi országban volt már dráma ezzel kapcsolatban és mennyi országban tiltották meg az Ubert, ami azért eléggé erős, ha egybevetjük azzal, hogy ezek közt az államok közt vannak olyanok is, amiknél a történelmük szerves része a szabad versenyben való hit. Innentől kezdve bukik az az érvelés, ami szerint a magyar taxisokkal azért nem lehet egyetérteni, mert a social economy korában túl retrográd azt mondani, hogy az Uber igazságtalan azért, mert egyszerűen csak beszállt a versenybe egy bizonyos piacon, hiszen betiltották olyan helyeken is, ahol alapvetően a verseny szent és sérthetetlen.

social economy Uber egyéb biztonság

kép: origo.hu

Ha van néhány dolog, amiben szinte vakon hiszek, az a véleménynyilvánítás szabadsága mellett a szabad verseny, mindkettőnél azzal a feltétellel, hogy nem sértheti aránytalan mértékben és közvetlenül másvalaki érdekeit. És itt jön be a képbe a biztonság.

A taxisok az unalomig ismételgetik, hogy nekik bizony feltételeknek kell megfelelniük, vizsgázniuk, a kocsijuk állapotát rendszeresen ellenőriztetni kell, míg az Uber sofőröknek nem. Az előbb leírtakból adódóan engem elvből totál nem érdekel, hogy ez nekik akkora költséget jelent, hogy amiatt már nem tudják felvenni a versenyt azokkal, akikre ezek a feltételek nem vonatkoznak. Viszont! Az tény, hogy a taxisok az átlagosnál jobbak a vezetésben, amiben nincs meglepő, hiszen ez a hivatásuk. Jól megválasztott taxitársaságok kocsijai biztonságosabbak is, egyébként is eleve komolyan vehető biztosítással szállítják az utast, az már-már mellékes, hogy a szintén jól megválasztott taxitársaság nem húzza le az utast olyan településen, ahol nem rögzített árakkal dolgoznak.  

Amit kiemelnék, végülis a szabad versenyre közvetetten visszavezethető dolog, nevezetesen az, hogy presztizs kérdés, hogy egy adott taxitársaság taxijával utazva senki ne szenvedjen súlyos balesetet például. Összességében összehasonlíthatatlanul nagyobb a valószínűsége annak, hogy valaki balesetet, akár súlyos balesetet szenvedjen egy uberes kocsiban, mintha jól megválasztott taxival utazott volna.

Az, hogy még nem volt elegendő nyilvánosságra került eset, amikor az Uber-sofőr hibájából olyan baleset történt, aminél a sofőt és az utas is feldobta a gumicsizmát, még nem jelenti azt, hogy amit írok, csak hipotetikus megállapítás lenne.

Márpedig ha valaki kenőmájasként végzi egyszer mondjuk a rakparton a kocsival együtt, akkor lesz ideje filózgatni rajta az örök vadászmeződön azon, hogy taxi helyett Ubert választva megérte-e spórolni párszáz forintot – a biztonságon.

Ha valaki az Uber-jelenséget ahhoz hasonlítaná, amikor a 90-es években a nagy zenei kiadók lemezeit mellett gyorsan el kezdtek terjedni az otthon készített zenék is, ami a kiadóknak nem tetszett, érdemes fejben tartani azt, hogy egy kis zenekar felvétele legfeljebb szar, de nem jelent veszélyt senki testi épségére. A másik, ami mintha elkerülte volna az újságírók többségének a figyelmét, hogy az Uberhez hasonlóan aljas büdös bunkó görény cég alighanem nem sok hasonló méretű van, amelyik óvja magát a nyilvánosságtól, mint ördög a tömjéntől, ahogy ebből a cikkből részletekbe menően kiderül, nem lehet Uber sofőr az, aki újságíró, esetleg csak úgy.

3 Tovább

Ismeretlen telefonszám? A social web korában?


telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervettingHa olyan telefonál, akinek a száma nincs elmentve a mobilunk telefonkönyvében, de nem tudjuk fogadni a hívást, a többség utólag megpróbálja visszaívni a számot, hogy megtudja, ki és miért is kereste. Viszont több, mindössze néhány másodpercet igénylő módszer is van rá, amivel megállapítható, hogy egy telefonszám kihez is tartozik.  

A számra rákeresni persze a netes tudakozókban a legkézenfekvőbb, egyrészt ha az előfizető kérte, hogy ne szerepeljen a telefonkönyvben, ez nem fog sikerrel járni, másrészt ha van is találat, figyelembe kell venni, hogy a feltöltőkártyás előfizetők közül sokan olyan SIM-et használnak, amit esetleg használtan vettek, a családban vásárolta valaki, akinek a nevén maradt a szám, ezen kívül ha céges mobilról van szó, csak egy cég neve jelenik meg a találatok közt, ami nem sokat mond. Ezen kívül számos országban a mobilszám név szerinti regisztrálása nem kötelező, mint például Magyarországon vagy Svájcban, hanem teljesen opcionális, csak kényelmi funkciók elérése miatt érdemes beállítani, mint például Ausztriában.  

Azaz ha a tudakozó nem dob eredményt, akkor ötletesebb módszerekkel érdemes próbálkozni. Ha kilépünk a Facebook-fiókunkból, majd kattintunk az elfelejtett jelszó opcióra, majd megadjuk a mobilszámot nemzetközi formátumban, nagyon sok esetben kidobja a felhasználót névvel együtt, aki az adott mobilszámhoz hozzákapcsolta a Facebook fiókját, természetesen ne kérjünk új jelszót és az érintett semmit sem fog észrevenni az egészből. Viszont miután megvan a név, visszaléphetünk a Facebookra és rákereshetünk név szerint és ismét telefonszám szerint is az illetőre. Az egység sugarú felhasználó számára ezt olvasva jó ötletnek tűnik a Facebookról leszedni a hozzákapcsolt mobilszámot, valójában ahogy korábban írtam, nagyon rossz ötlet. A megoldás nem a hívószám foggal-körömmel való eltitkolása, hiszen az úgysem működik, hanem az ésszerű hívásszűrés.  A jelszóemlékeztetőben a +1 650 416 6464 -es számra kerestem.

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Abban az esetben, ha nem járt sikerrel a facebookos keresés, a számot ugyancsak nemzetközi formátumban kell elmenteni egy tetszőleges névvel a mobilunkba, majd ezt követően újraindítani a Vibert. A Vibert szinte mindenki használja, az alapértelmezett beállítás pedig az, hogy aki a telefonkönyvünkben szerepel, azt azonnal mutatja a Viber-kontaktok közt is, ami a mi szempontunkból fontos, hogy általában képpel együtt. Ugyanis amikor valaki elkezdi használni a Vibert, az alkalmazás rákérdez, hogy a felhasználó szeretne-e avatarképet feltenni magáról és azt is, hogy a képet a Facebook profilképéből importálja-e, amire a felhasználók többsége nyájasan igennel válaszol. Van egy apró arcképünk, na és? Ha az arc nem ismerős, nyilván lehet screenshotot készíteni róla, majd egy képszerkesztővel kivágni az apró avatarképet, majd bedobni a Google Képkeresőbe. Szinte biztos, hogy lesz érdemi találat, mivel nagyon sokan azonos avatarképet használnak különböző közösségi szolgáltatásokban, amikor közül több a böngészőmotorok számára kereshető, ahogyan az is gyakori, hogy valaki egy jól sikerült Instagram-fotóját használja több helyen avatarképként. Megjegyzem, értelmesebbnek tűnik a screenshotot a mobilon keresztül kinyerni, mivel ott a fotó nagyobbnak tűnik. Valóban nagyobb, viszont rosszabb felbontású. Ha az asztali klienst használva készítünk screenshotot, az avatarkép pici lesz ugyan, de teljes, a Google Képkereső mintázatfelismerőjét pedig nem a kép mérete, hanem tényleges felbontása érdekli, ha egy 30x30-es arcképre például egy 300x300-as kép illeszkedik, az ugyanúgy meglesz.  

A LINE szolgáltatással teljesen hasonló a helyzet, mi több, még jobb. Ha a telefonkönyvünkben fenn van egy szám, a LINE újraindítása után a kontaktok közt megjelenik a felhasználó, akihez a mobilszám tartozik. Sok hasonlóságot mutat a Viberrel, viszont itt sokszor a teljes név vagy Facebook nicknév, kapásból látszódik, amit a Facebookból importált az app, azt pedig a felhasználónak rendszerint eszébe sem jut átírni, miért is tenné. Már csak azért is, mert az alkalmazás tervezői is abból az alapfeltevésből indultak ki, hogy akik fenn vannak egymás címjegyzékébe, úgyis ismerik egymást. Amit jó tudni, hogy a LINE viszont jelez a másik félnek, ha a mobilszáma alapján hozzáadtad a saját kontaktjaidhoz, de a mobilszámod nem látja, ehelyett a nevet, ami bármi lehet, amit megadsz. A screenshotos trükk természetesen itt is megjátszható.  

Megjegyzem, mindkét alkalmazásnál sokáig alapértelmezés volt, hogy még az utolsó belépés idejét is mutatta, amiből lehet következtetni nem csak arra, hogy az illető a szolgáltatást használja-e, hanem arra is, hogy a szám milyen valószínűséggel tartozik hozzá még mindig: ha valaki mondjuk 3 éve lépett be utoljára, nem biztos, hogy már hozzá tartozik a szám. Ezen kívül a Viberre és a LINE-ra is igaz, hogy esetleg az avatarképet mobilon mutatja, asztali kliensen viszont nem, esetleg éppen fordítva. A jelenség magyarázata, hogy ha valakinek egyszer volt fenn képe, amikor felkerült a kontaktjaink közé, majd a szolgáltatást nem használta a felhasználó, ezt követően telepítettük a saját kliensprogramunkat, a mobil a gyorsítótárából az avatarképet előcibálja, az asztali kliens viszont nem. A Viberre, a LINE-ra és a Whatsapp-ra is igaz, hogy nem szűnik meg az account önmagában attól, hogy valaki nem használja, mert például törli az alkalmazást.  

Ha a Google Hangounts-ban és a Facebook Messengerben engedélyezett, hogy kereshetők legyünk mobilszám alapján [igen, ez az alapértelmezés], akkor ott a kontaktlistához hozzáadva az ismeretlen számot, az illető profilja fel is fog tűnni képestől-nevestől az instant üzenetküldőben, ugyan a Facebook Messengernél ezt nem próbáltam ki most, mivel nem csak, hogy nem használom, nincs is telepítve. A Google Hangouts esetén pedig egyszerűen ki kell szedni a pipát a megfelelő helyről. 

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

A mobilszámok fellelhetősége szinte határtalan, sokszor a Skype-keresőjébe megadva egy mobilszámot, ugyancsak megjelenik a hozzá tartozó felhasználó, esetleg a valódi nevével együtt, beállítástól függően, ugyan ott nem alapértelmezés, hogy a mobilszám alapján kereshető legyen a felhasználó.  

Évekkel ezelőtt a Google keresőjének a "phone:" operátora kiadta az összes webhelyet, ahol a keresett telefonszám előfordult, mára sajnos ebben a formában ez a lehetőség nem érhető el. Az operátort a Google alighanem néhány felhasználó ostoba, de annál hangosabb jajveszékelése miatt szüntették meg, jobban belegondolva viszont mi a jó égnek írta ki valaki a mobilszámát egy webhelyre, azaz teljesen nyilvános felületre, ha nem akarta, hogy kereshető legyen? Ja, hogy véletlenül? Na erre helyesen azt kellett volna válaszolnia a Google-nek, hogy "tetszettek volna használni a józan eszüket" és kész. Viszont ne felejtsük el, hogy léteznek más általános célú keresőmotorok is, amikben még elérhető kimondottan a telefonszámok keresésére élesített keresőoperátor, ezeknek a hatékonysága azért egyre kisebb, mivel sok esetben magára a Google Search Engine-re támaszkodnak.  

Ez viszont nem jelenti azt, hogy telefonszámokat ne lehetne keresni a Google-ben, lehet éppenséggel, csak jóval nehezebb. A keresésnél az egyik, amit figyelembe kell vennünk, az országonként eltérő telefonszámformátum, amit a Wikipedián is megtalálunk másrész ami ehhez egyes államoknál szorosan, más államoknál szinte sehogy sem kapcsolódik, hogy az adott területen milyen a telefonszámok írásmódja és ehhez mennyire tartják magukat az ottaniak. A helyzeten tovább bonyolít, hogy számos országban a telefonszámok hossza sem kötött. Első lépésben meg kell állapítani, hogy a hívás melyik országból érkezett, ami eléggé egyértelmű. Ezt követően nézzük meg, hogy az adott országban milyen telefonszámformátum vagy formátumok vannak és ezeknek mi a többé-kevésbé konvencionális "helyesírása".  Egyszerűnek tűnik? Gyakorlat kérdése.

Magyarországon az általános 11, azaz 2+2+7 számjegyű telefonszámok a szerződéseken és a SIM-kártya csomagolásán azért szerepelnek +36 aa bbb-cccc formátumban, mert a szolgáltatók a saját tartományukon (aa) belül  három számjegyű altartományokat (bbb) használnak, majd ha az (cccc) megtelt, akkor új altartományt nyitnak, és azt kezdik feltölteni. Ezen kívül amolyan hungarikum, hogy a telefonszámok körzetszám után álló része sosem kezdődik 1-es számjeggyel, holott technikailag pár éve már kezdődhetne. A telefonszámok leírásának formátuma is ehhez igazodik, de nem mindig, a körzetszámok sosem olvadnak egybe a hívószámmal, gyakran perjel választja el a hívószámtól, ami 3+4-es tagolású, de nyilván előfordulhat ettől eltérő, például 4+3-as tagolás is. Ez a magyarázat fejfájdító bonyolításnak tűnik ugyan, de nem az. A keresésnél a hívószámokat idézőjelbe kell tenni, hogy ne matematikai műveletként értelmezze a kereső, viszont míg a "70 270-1700" kifejezésre keresve biztosan az életrajzi oldalam az első találat, addig a "70/270 1700"-ra keresve vagy az vagy sem. Ha eddig nem lenne elég bonyolult a dolog, hozzáteszem, hogy a Google nyilván nem tudja, hogy amit keresnénk telefonszám, azt viszont figyelembe veszi, hogy a keresést honnan indítjuk, így az előző hívószámra keresve Magyaroszágról az életrajzi oldalam az első találat, Japánból keresve például már egyáltalán nem biztos, ezért a haladóknak erősen ajánlott, hogy az adott ország VPN-jén vagy webes proxyján keresztül kapcsolódjanak a netre.

 

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Visszatérve a telefonszámok hagyomány szerinti írásmódjára, sokszor semmi köze az írásmódnak ahhoz, hogy a számokat a szolgáltatók milyen szisztéma szerint osztják. Így például az ilyen téren igencsak mazochista franciák a 0A BB BB BB BB formátumtól sosem térnek el, hiába nehezebb megjegyezni kettesével a teljes számot, azonban akik nem tősgyökeres franciák, nagyobb valószínűséggel írják értelmesebb módon.

Míg a magyar példa ellentéte, hogy az USA-ban a +1 aaa bbb-cccc formátumtól gyakorlatilag sosem térnek el és tükrözi a szolgáltatók számkiosztásának logikáját, ahol az aaa jelzi a körzetszámot, amiről ugyan nem lehet megállapítani, hogy landline, azaz vonalas, adott államhoz kötött szám vagy olyan mobilszolgáltató száma, amit az előfizető az adott államban vásárolt. A bbb-cccc kiosztást pedig nem lenne érdemes megbolygatni, mivel a kognitív pszichológusok szerint éppen hét jel az, ami még kényelmesen fejben tartható.
 
Most pedig képzeljük el, hogy például a Google keresője már sok-sok évvel ezelőtt az ilyen szabályokat megtanulta évekkel ezelőtt az összes országra vonatkozóan, mivel szinte sosem tévedett a phone: keresőoperátor, amíg nyugdíjba nem küldték!  

A számok keresése sokszor hatékonyabb olyan keresőkkel, mint a nagy keresőmotorok találatait összesítő vagy éppenséggel a keresési előzményektől független módon listázó Dogpile vagy éppen a Duckduckgo,  de hasznosak lehetnek az olyan webkettes matuzsálemek is, mint a MyVIP vagy a HI5, amire nagyon sokan felregisztráltak valamikor, aztán el is felejtették, de fenn lehetnek még olyan adataik, amik még aktuálisak.

Még egy gondolat erejéig visszatérve a telefonszámok írásmódja szerinti keresésre, ha nagyon nem boldogulunk, magyar hívószám keresése esetén szóba jöhet az idézőjelek elhagyása mellett a "mobil", "tel" vagy "telefon" kifejezés hozzáadása. Viszont más nyelvek esetén némi nyelvismeretet igényel, hogy a telefonszámokat hogyan hivatkozzák az adott nyelvben. A németek nem sűrűn írják le, hogy "Rufnummer", annál gyakrabban, hogy "RN", míg az angol nyelvterületek némelyikén úgy hivatkozzák, hogy "handy". Ha ilyen megjelölésekről szeretnénk tájékozódni, a SZTAKI Szótára összehasonlíthatatlanul hatékonyabb, mint például a Google Translate vagy a Yandex Translate, amiről sokan nem tudják, de a szókincsét gyakorlatilag csak gépi tanulással bővíti, egészen kivételes esetekben nyúlnak bele kézileg, míg a hazai Origo-SZTAKI Szótár lektorált szótár.

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Ami még fontos, hogy sose használjunk olyan szolgáltatást, ami pénzért kínálja az előfizetői adatokat. Ha valaki ilyen helyen rákeres a saját számára, könnyen belefuthat, hogy a szolgáltatás azt mondja ugyan, hogy mindent tud az előfizetőről, csak fizetés ellenében adja meg, holott a számot esetleg sehol sem adta meg a tulajdonosa, mert aznap vette feltöltőkártyás SIM-mel.

Kis színesként meg kell jegyeznem, hogy mi a legbűbájosabb kérdés, amit kapok néha: "Honnan tudod a számom?" xD

Két praktikus dolgot viszont nagyon érdemes megjegyezni: senki sem vonhat felelősségre azért, ha előtúrtad a számát, hiszen ő maga adta meg. Másrészt friss ismeretségnél nem érdemes azzal menőzni, hogy nagy valószínűséggel meg tudod állapítani valakinek a számát oda-vissza, mivel nagyon sokan alapvetően ostobák ilyen téren és valamiféle kukkolónak fognak gondolni.

Hogy a telefonszám görcsös titkolgatása olyan korban, amikor finomhangolható a bejövő hívások és SMS-ek szűrése, miért teljesen elhibázott és hogyan alakítható ki helyes policy ezzel kapcsolatban, számos pszichológiai vonatkozással is bír, amibe most nem megyek bele.

1 Tovább

Mostantól nem lehet megállapítani, hogy ki honnan Skypeol


Ugyan ha eddig valakinek kimaradt volna, bárki megtudhatta másvalaki földrajzi helyét is csupán a skype-azonosító ismeretében.

Mindenek előtt látogassunk el a http://www.skresolver.com/ vagy épp más skype resolver oldalra. A felhasználói név mezőbe írjuk be a saját skype-azonosítónkat, majd kattintsunk a Grab IP address now! gombra. Szinte biztos, hogy megjelenik az az IP-cím, amivel a gépünk vagy a mobilunk a Skype-ra kapcsolódik, mi több, még azt is megmutatja, hogy az alkalmazás melyik hálózati porton figyel, tartja a kapcsolatot a külvilággal és jelzi az alkalmazás felé, ha bejövő hívás vagy üzenet érkezik. A lekérdezés ugyan nem minden esetben dob eredményt, de ennek inkább az az oka, hogy az ilyen szolgáltatások korlátozzák, hogy mennyi felhasználói név kérdezhető le. Ha a sajátunkra nem kapunk találatot, próbálkozzunk bátran más nevével, esetleg más resolverrel. Azt, hogy egy-egy IP-cím földrajzilag körülbelül hol helyezkedik el, a weben a https://www.iplocation.net/ oldalon kérdezhetjük le, ami több,  nagy pontosságú geoIP-adatbázis eredményét adja vissza.

Az IP-cím többek közt azért számít meglehetősen kényes információnak, mert ha valaki egy végponti eszközt, azaz közvetlenül az áldozat gépét szeretné hekkelni, első lépésként tudnia kell annak IP-címét. Az, hogy a Skype még a portszámot is kikotyogja, azért problémás, mert ha esetleg a Skype túl régen lett frissítve, egy korábban dokumentált sebezhetőséget kihasználva az alkalmazáson keresztül legrosszabb esetben hozzáférhet a gép vagy mobileszköz más adataihoz is. Aki jobban képben volt, azoktól elnézést kérek az egyszerűsítésekért.

Tehát a Skypenak szüksége van arra, hogy folyamatosan figyeljen, majd ha bejövő hívás érkezik, akkor a két felet közvetlenül, point-to-point módon kapcsolja össze, a forgalom lényegi része nem megy keresztül még egy világ túloldalán lévő szerveren, nyilván azért, hogy a hangminőség jobb legyen, a szolgáltatás erőforrásigénye ne legyen túl nagy. A skype alapértelmezett beállítása viszont az, hogy nem csak azokkal tud minket összekapcsolni, akik fent vannak a kontaktlistánkon, hanem abszolút bárkivel, azaz ha írunk egy pici programocskát, ami megszólít egy adott skype-felhasználói névvel rendelkező felhasználót vagy éppenséggel ezt a lekérdezést egy skype resolver szolgáltatásra bízzuk, az IP lekérdezhető.

OSINT kezdő skype IP-cím földrajzi hely voip

A Skype asztali változatokra szánt kliensprogramjában nem alapértelmezés ugyan, viszont bekapcsolható, hogy csak a kontaktoknak legyen engedélyezett a közvetlen kapcsolódás, ekkor az IP-cím nyilván nem kérdezhető le csak úgy. Ami viszont nagyon fontos, hogy ezt hiába állítja be valaki, alighanem a mobiljára is telepítve van a Skype, ahol viszont egész mostanáig nem volt ilyen beállítási lehetőség. Márpedig a Skype folyamatosan lóg a hálón mobil esetén és egy-egy ilyen IP-cím megállapításnál vagy a mobilszolgáltató által leosztott IP-cím jön vissza, ami ugyan relatív gyakran változik, ha valaki otthon van – tipikusan hétköznap késő este - a mobilja pedig wifin keresztül kapcsolódik, a skype resolver az otthoni IP-címet köpi ki, ami sok esetben akár több hónapig is ugyanaz lehet!

OSINT kezdő skype IP-cím földrajzi hely voipA problémát súlyosbítja mobileszköz esetén, ha valaki valamilyen romhalmaz Androidot használ vagy az almás mobilja annyira régi, hogy az elvárhatóan biztonságos, legújabb iOS-t már nem tudja telepíteni rá.

A Skype mostanra változtatott, hogy Windows Phone-on és az Androidon mi a helyzet, nem tudom, viszont az iOS-en a haladó beállítások alatt a legfrissebb verzióban már letiltható a közvetlen kapcsolódás olyan irányból, aki nem közvetlen kontaktunk. Akinek újabb almás mobilja van, éljen a beállítási lehetőséggel, asztali gépen pedig mindenképp érdemes beállítani.

Hölgyeim! Ha a párotok lelép Tokióba üzleti útra egy hétre, a leírt módszerrel egyszerűen megnézhetitek, hogy nem Monte Carloban kurvázik-e véletlenül – kivéve persze, ha olvasta ezt a posztot, aztán átállította a mobilján a kapcsolódás módját.  

Ahogyan azt pici logikával kitalálhattátok, természetesen a többi  üzenetküldő program esetén is vagy így, vagy úgy, de gyakorlatilag mindig kinyerhető az IP-cím olyan módon, hogy az nem igényel felhasználói beavatkozást, azaz például az illetőnek nem kell kattintania valamire.

OSINT kezdő skype IP-cím földrajzi hely voip

Üzenet a gépházból: mostantól minden héten lesz legalább egy poszt ami a nyílt forrású információszerzés egy-egy technikáját mutatja be. Néha apró praktikákat ejtek el, néha komolyabb technikákat mutatok be.

0 Tovább

Meghamisított email - amit mindenkinek illene tudnia


 email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítésAhogy egyre nagyobb részben folytatjuk a személyes és munkához kapcsolódó kommunikációt is a neten, folyamatosan vált egyre fontosabbá, hogy minden olyan eszköz, ami ezt biztosítja egyre stabilabb és biztonságosabb legyen. Ezeknek az szolgáltatásoknak az egyike az email, ami - ahogyan írtam a korábbi posztomban - mai formájában legalább három évtizede létezik, megelőzte a web születését közel tíz évvel, a net legősibb, máig széles körben használt szolgáltatása és alighanem minden webes óriást túl fog élni, amiről ma még nem gondolnánk, hogy valaha bizony vége lesz.  
 
Kiemelt fontosságú, hogy ha emailt kapunk, ellenőrizhető legyen, hogy a feladó valóban az-e, akinek gondoljuk, ezt pedig sokszor ugyan azokra a technikákra támaszkodva lehet megtenni, amit spamvédelem céljából kitaláltak. Egy durván meghamisított levél példáján mutatom be, hogy mikor mit érdemes nézni, az emailek hosszú fejléce minden webes levelezőrendszerben megjeleníthető, a legelterjedtebb Gmail esetén például a levél megnyitását követően a legördülő menüben a Show original pontra kattintva. 

email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítés

email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítés


 Amikor valaki egy nevet és egy hozzá tartozó email címet lát a feladó mezőben, teljesen természetesnek veszi, hogy a levelet az írta, akinek a neve és címe olvasható, nemde? Óriási tévedés! Az, hogy a feladó neve és a cím mezőben mi álljon, csupán egy adalék információ, amit a feladó szervere az email fejlécéhez hozzáfűz, viszont semmiféle megkötés nincs azzal kapcsolatban, hogy ott mi szerepelhet, mi több, még az sem megkötés, hogy ki legyen töltve. Viszont abban az esetben, ha valaki megmókolja a levelezőrendszert a levélküldés idejére olyan módon, hogy az valamilyen tetszőleges címet csapjon a levélhez, a levél elmegy ugyan, a címzettnél akár a spam mappába megy, akár sem, a levelezőrendszerek a címzettnél jó esetben figyelmeztetnek azzal kapcsolatban, hogy a levél valószínűleg hamisívány. Viszont, ahogy a frissen előállított példában látszik, simán lehet, hogy nem, annak ellenére, hogy minden arra utal, hogy a levél hamisítvány, mégsem jelzett a Gmail emiatt. Hamisított levélre utaló figyelmeztetést eredményezhet más is legitim levelek esetében, viszont érdemes tudni, hogy hogyan tudható meg esetleg több a valódi feladó kilétéről. 
 
Nosza, lássuk azt az előbb emlegetett hosszú fejlécet! 
 
Delivered-To: bardoczi@gmail.com 
Received: by 10.27.186.198 with SMTP id k189csp415282wlf; 
        Fri, 8 Jan 2016 03:48:06 -0800 (PST) 
X-Received: by 10.140.101.201 with SMTP id u67mr91933194qge.33.1452253686478; 
        Fri, 08 Jan 2016 03:48:06 -0800 (PST) 
Return-Path: <president@whitehouse.gov> 
Received: from ecbiz178.inmotionhosting.com (ecbiz178.inmotionhosting.com. [104.193.143.56]) 
        by mx.google.com with ESMTPS id r9si92146028qhb.7.2016.01.08.03.48.06 
        for <bardoczi@gmail.com> 
        (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); 
        Fri, 08 Jan 2016 03:48:06 -0800 (PST) 
Received-SPF: softfail (google.com: domain of transitioning president@whitehouse.gov does not designate 104.193.143.56 as permitted sender) client-ip=104.193.143.56; 
Authentication-Results: mx.google.com; 
       spf=softfail (google.com: domain of transitioning president@whitehouse.gov does not designate 104.193.143.56 as permitted sender) smtp.mailfrom=president@whitehouse.gov 
Received: from localhost ([::1]:63179 helo=ecbiz178.inmotionhosting.com) 
    by ecbiz178.inmotionhosting.com with esmtpsa (TLSv1:RC4-SHA:128) 
    (Exim 4.85) 
    (envelope-from <president@whitehouse.gov>) 
    id 1aHVWX-000DKS-T9 
    for bardoczi@gmail.com; Fri, 08 Jan 2016 06:48:06 -0500 
Received: from 179.43.161.147 ([179.43.161.147]) by 
 secure178.inmotionhosting.com (Horde Framework) with HTTP; Fri, 08 Jan 2016 
 11:48:05 +0000 
Date: Fri, 08 Jan 2016 11:48:05 +0000 
Message-ID: <20160108114805.Horde.zOWNX3cXXgeNf-MxqaUvuw5@secure178.inmotionhosting.com> 
From: President of US <president@whitehouse.gov> 
To: bardoczi@gmail.com 
Subject: =?utf-8?b?aGFkw7x6ZW5ldA==?= - fake =?utf-8?b?bGV2w6ls?= 
Reply-to: akos@null.net 
User-Agent: Internet Messaging Program (IMP) H5 (6.1.4) 
Content-Type: text/plain; charset=UTF-8; format=flowed; DelSp=Yes 
MIME-Version: 1.0 
Content-Disposition: inline 
Content-Transfer-Encoding: 8bit 
X-OutGoing-Spam-Status: No, score=3.6 
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report 
X-AntiAbuse: Primary Hostname - ecbiz178.inmotionhosting.com 
X-AntiAbuse: Original Domain - gmail.com 
X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12] 
X-AntiAbuse: Sender Address Domain - whitehouse.gov 
X-Get-Message-Sender-Via: ecbiz178.inmotionhosting.com: authenticated_id: akos@genetics.bardoczi.net 

 
A valódi küldő felhasználó azonosítása és a feladó mező összevetése az első lépés.  
 
email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítésA hosszú fejléc sorai közt az X-szel kezdődők nem kötelezők a levelezőrendszerek számára. A levelezőrendszereknek nem kötelező hozzáfűzniük, hogy egy levelet pontosan milyen felhasználó vagy alkalmazás feladói felhatalmazásával küldenek, viszont ha nem totálisan hülyén van konfigurálva a levelezőrendszer, akkor tartalmaz ilyet, ez jelen esetben az "authenticated_id: " sor, amivel gyakorlatilag semmi sem stimmel. A sorban lévő akos@genetics.bardoczi.net csak annyit mond, hogy amikor a levelezőrendszer átvette kézbesítésre a levelet, akkor ezzel a felhasználói névvel lett feljogosítva a levélküldésre. Ha semmilyen azonosítás nem feltétele egy levél kiküldésének, ún. open relay szerverről beszélünk, azaz olyan levelezőszerverről, amin keresztül bárki bármit küldhet bármiféle azonosítás nélkül. Mivel valamikor rég ezeket előszeretettel használták a spammerek, open relay-t már nagyon keveset találunk, hiszen ha olyan helyről érkezik email, azzal valami teljesen biztos, hogy nem stimmel. Ugyan vannak a neten olyan oldalak, ahol egyszerűen csak meg kell adni, hogy mi kerüljön a feladó, a tárgy és az üzenet mezőbe, hova menjen az email, az ilyen levelek jobb helyeken közel biztos, hogy spamben landolnak, másrészt általában még az ilyen kamu emailek sem open relayen keresztül mennek, hiszen a hamisító szolgáltatás van feltüntetve küldésre feljogosított felhasználóként, ami persze csak a hosszú fejlécből derül ki. Viszont vegyük észre, hogy legalább van lehetőség azonnal kideríteni, ellentétben például a Facebook-üzenettel, amivel a továbbiakban nem fogom hasonlítgatni az emailt.  
 
A bűvös boríték és "vissza a feladónak", azaz envelope és return-path 
 
Ha jobban megfigyeljük a levelet, figyelmesek lehetünk az egyik Received sorban található "envelope-from <president@whitehouse.gov>" részre. Az envelope, azaz boríték azonosításához a levelezőrendszerek sokszor külön sort hoznak létre, akkor biztosan, ha az nem egyezik a valódi emailcímmel, ami felhasználói név is egyben. Még a Return-path sorban is a hamis email cím szerepel, ami azt a címet tartalmazza, ahova a címzett szerverének mailer daemonjától várja a visszaküldést akkor, ha a kézbesítés sikertelen valami miatt, azaz ide pattan vissza a feladóhoz a levél. Egy szó, mint száz, ebben az esetben (sem) szerepelt valami fényesen a legelterjedtebb kommersz levelezőrendszer a kamu levél kiszűrérében. 
 
A postás és a postahivatal  
 
Persze az azonosított feladó cím lehet, hogy még mindig nem mond semmit, az első Received sorban lévő szerver hosztneve és IP-címe már egyértelműen azonosítja, hogy mi is vette át a levelet küldés céljából elsőként:  
 
Received: from ecbiz178.inmotionhosting.com (ecbiz178.inmotionhosting.com. [104.193.143.56]) 
 
Márpedig ha ennek utánanézünk például az ARIN adatbázisában, abból kiderül, hogy a levél egy mezei hosztingszolgáltatótól jött, ráadásul azon belül is egy olyan szerverről, ahova a filléres hosztingot igénylő ügyfelek oldalait teszik, mint amilyen az én életrajzi oldalam. Ennek ténye egyre valószínűtlenebbé teszi, hogy a levél valóban a Fehérházból jött volna.  
 
Amikor az email küldéshez szerver sem kell  
 
Megjegyzem, elvben az is megoldható, hogy valaki az otthoni gépére telepítsen olyan szolgáltatást, amin keresztül tud levelek küldözgetni úgy, hogy maga a levelezőszerver is az ő otthoni gépe. Normál esetben egy levelezőszerver IP-címéhez tartozik egy hosztnév, ebben az esetben a reverse hostname-re gondolok, azaz ha nem tudnánk, hogy a ecbiz178.inmotionhosting.com hosztnévhez a 104.193.143.56 cím tartozik, a cím alapján meg lehet nézni a hosztnevet, már ha van.   
 
Egy egyszerű internetszolgáltatással rendelkező gépnek viszont nincs feltétlenül szüksége arra, hogy ahhoz hosztnév legyen hozzárendelve, abban az esetben pedig, ha mégis van hozzárendelve, akkor arról általában süt, hogy otthoni felhasználók gépeinek, végfelhasználóknak kiosztott hosznévről van szó. Egy UPC-s magánelőfizető IP reverzje aaa.bbb.ccc.ddd cím esetén catv-aaa-bbb-ccc-ddd.catv.broadband.hu lesz, azaz látszik ugyan, de ebből azonnal kiderül az is, hogy nem szerverről, hanem valakinek az otthoni gépéről van szó, a címre egyszerűen elég rákeresni az európai és közel-keleti IP-ket nyilvántartó RIPE-adatbázisában, ha nem lenne elég egyértelmű. Hasonlóan például egy Vodafone-os magánelőfizető címe hiába reverselhető, a RIPE lekérdezés alapján egyértelmű, hogy magánelőfizetőről van szó és nem pedig levelezőszerverről:  
 
 Még egy kicsit a hamisított feladói címről  
 
Adott címről érkező levél esetén természetesnek vesszük, hogy arra simán válaszolva a címzettnél meg is érkezik valami. Amikor emailt küldünk valakinek, a kézbesítéshez többek közt a domain név szolgáltatáson keresztül le kell kérdezni a hosztnévhez tartozó ún. MX-rekordokat, ami azt dönti el, hogy a beérkező emaileket mely gépek kezeljék, azaz kik töltik be a postahivatalok szerepét, ha a domain-nevet tekintjük a címzett városának. Ez a freemail.hu esetén például fmx.freemail.hu ugyan a netes szolgáltatások szabványosításáért dolgozó IETF azt javasolja, hogy levelet fogadó domainhez legalább kettő MX-rekord, azaz „postahivatal” tartozzon arra az esetre, ha az első valami miatt nem érhető el vagy túlterhelt, de ne is legyen belőle 10-nél több. Persze könnyen lehet, hogy ha csak egy MX-rekord van, akkor az egy terheléselosztó vagy tűzfal, mögötte sok-sok postással. Mégis gyakoribb megvalósítás, hogy MX-rekordból több van, a secure.bardoczi.net domain esetén például 14, földrajzilag gondosan távol egymástól, épphogy a Holdon nincs.   
  
Viszont ha az email címben szereplő domainhez nem tartozik MX-rekord, akkor gyakorlatilag biztos, hogy kamu címről van szó, hiszen MX-rekord nélkül az adott domain nem tud emailt fogadni, az pedig életszerűtlen hogy úgy működjön egy domain név, amiről csak küldeni tud, de fogadni már nem. A genetics.bardoczi.net jelen esetben ilyen:  

http://mxtoolbox.com/SuperTool.aspx?action=mx%3agenetics.bardoczi.net&run=toolpage  

Mi lehet a célja egy ilyen emailes scamnek?  
 
Felmerül a kérdés, hogy a példában hozott scam emailnek mi lehet a célja, miért kér a feladó bankkártyaadatokat, ha ezek szerint a president@whitehouse.gov címre érkezett levelet úgysem kapná meg, mivel nem is ő küldte? És egyáltalán: mindig érdemes a levél tartalma alapján felállítani néhány forgatókönyvet azzal kapcsolatban, hogy valaki kamu címmel, kamu személyazonossággal vajon miért írja pont azt, amit? Ebben a levélben ugye arról van szó, hogy ha a címzett nem küldi a bankkártyaadatait, itt bizony vér fog folyni. Mivel a Gmail rövid fejlécéből nem derül ki semmi szokatlan, a laikus felhasználó gondolhatná, hogy ha a válasz gombra kattint, a levél a whitehouse.gov-os címre küldi a levelet, ha viszont kamu, úgyis visszapattanna, nemde? Igen ám, viszont abban az esetben, ha a válaszcím, azaz az a cím, amire a feladó a választ várja, eltér a feladó címétől, ilyenkor a levelezőrendszernek kötelező elhelyeznie egy Reply-to sort, amiben pedig az akos@null.net cím van, aminek aligha van bármi köze is a Fehérházhoz. Viszont amikor az egység sugarú felhasználó a válasz gombra kattint, egyáltalán nem veszi észre, hogy a címzett mezőben már más cím szerepel, mint amiről a levél érkezett, amit épp megválaszol és erre a levelezőprogramok nem is hívják fel a figyelmet!  
 
Jelen példa persze blőd, de gondoljunk bele, hogy a feladó mezőben simán szerepelhetne egy bank címe is, a levélben a bankra jellemző arculati elemekkel és persze hihetőbb szöveggel, a válaszcím pedig lehet bármilyen ingyenes mailszolgáltatónál létrehozott, esetleg totálisan visszakövethetetlen emailcím, amire a csaló a kért adatokat megkapja, ha az áldozat válaszol is rá.   
 
A spamekkel és scamekkel vívott automatizált küzdelem  
 
email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítésFelmerülhet a kérdés, hogy hogyan jelenthet csak a spam önmagában sok-sok százmillió dolláros össz-veszteséget évről évre, ha olyan levelekről van szó, amiket a felhasználó úgysem olvas el? Úgy, hogy a spamek küldése, fogadása mind használja az IT erőforrásokat, legyen szó akár az adatátvitelről, akár arról, hogy ezeket a leveleket a levelezőszervereknek fel kell dolgozniuk, ami ugye processzoridőben mérhető, és persze valameddig tárolni is kell őket, aminek szintén forintosítható-dollárosítható ára van. Ahogyan annak is, ha az alkalmazott megnyit egy spamet, ha az olvasására csak negyed percet szán, az is a munkaidejéből megy el. Mindezek bagatell apróságoknak tűnnek, de ha nagyban gondolkozunk, ha már felhasználók számilliói érintettek, érthető, hogy miért kerül nagyon sokba a spam, még ha jól is van szűrve, nem is beszélve arról az esetről, amikor egy fontos levél falspozitívként kerül spambe és valaki nem értesül időben valamiről, ami egyébként fontos lenne. A scam, azaz a megtévesztő levél más műfaj és máshogy is okoz költségeket és kellemetlenségeket, például ha a felhasználó olyan linkre kattint, amivel valamivel alaposan lefertőzi a gépét, amit az antivírus termék nem szúr ki.  
 
Ami a spamben és a scamben közös, hogy nyilván minél jobban hasonlítaniuk kell a legitim levelekhez, hogy megtévesszék a spam- és scamszűrő rendszereket és eljuthassanak a felhasználókig. Így a versenyfutás a spammerek és a levelek biztonságáért felelős fejlesztők és kutatók közt folyamatos. Alapvetően a legitim és fölösleges-kártékony levelek szűrése a tartalom és a fejléc automatizált elemzésével történik. A tartalom alapú elemzéssel itt egészen röviden foglalkozom. Igencsak kifinomult gépi tanuláson alapuló mechanizmusok dolgoznak a háttérben, amikor nagy mintán tanulják a szerverek, sokszor közösen, hogy mik a spamek és a legitim levelek jellemzői, ez alapján következtetnek.  
 
A gépi tanulás lényegéről korábban már itt írtam annak kapcsán, hogy hogyan idomítottak be egy gépet arra, hogy megkülönböztesse az előnyös és az előnytelen szelfiket. A kifinomult tanulóalgoritmusok helyett vegyük a legegyszerűbb hipotetikus spamszűrőt: ha tudjuk, hogy egy 1000 levélből álló mintában abból a 200-ból, ami tartalmazza a Viagra kifejezést pontosan 199 spam, akkor a jövőre nézve biztosak lehetünk benne, hogy ha jön egy levél, aminek a szövegezésében a Viagra szerepel, jó eséllyel ugyancsak spam lesz. Ez az ún. Bayes-valószínűségen alapuló szűrés.  
 
Vissza a fejlécekhez  
 
A levélszemét szűrésének tartalmi elemzést megelőző lépése viszont a – sokkal kisebb számításigényű – fejlécelemzés, ráadásul ha a fejléccel túl sokminden nem stimmel, a levelet esetleg a szűrő már nem is vizsgálja tartalmi szempontból. A header elemzésekor többek közt a levelezőrendszer olyan sajátosságok után kutat, amikről írtam a poszt első felében, azaz amik végképp nem jellemzők egy normális emailre. Másrészt idővel bevezettek olyan technológiákat, amik a fejlécben helyeznek el extra, az emailt hitelesítő sorokat, azaz olyan sorokat, amiket pillanatok alatt ki tud elemezni első körben a fogadó szerver. Ezek ugyan messze nem tökéletesek, de jobbak, mintha csak tartalom alapú elemzésre és az alapvető ellentmondások elemzésére támaszkodhatna a spamszűrő.  
 
A Sender Policy Framework, avagy SPF  
 
A legősibb és legegyszerűbb megoldást az SPF jelentette. Szinte minden levél hosszú fejlécében találunk SPF-re vonatkozó sort, ami mutatja, hogy a domainhez beállított SPF-szabályokkal összevetve a levelet milyennek értékelte a szerver. Az SPF-szabályokat pedig a doménnév szolgáltatásból tudja lekérdezni. A kiértékelés eredménye lehet semleges, legitim vagy éppenséggel bukó, de ezzel a levél sorsa természetesen nem dől el végleg, hanem csak hozzáad vagy kivon abból a pontszámból, ami fölött a fogadó szerver egy levelet spamnek talál.  
 
Példaként, ha az SPF-szabály IP-cím alapján van meghatározva a domainhez tartozó domain név szerverben, az egy ilyesmi bejegyzés lehet a domainhez tartozó rekordok közt:  
 
v=spf1 a:kuldoszerver.example.com –all  
 
Ez annyit jelent, hogy a fogadó fél megnézi a küldést végző hosztnév IP-címét vagy hosztnevét és ha az egyezik azzal az IP-címmel, ami a kuldoszerver.example.com domainhez tartozik, akkor az a levél legitim, minden más esetben viszont valószínűleg spam, ezért el kell dobni, amit a -all paraméter határoz meg.  
 
Az SPF szűrési logikája alapulhat még más egyéb tényezőkön is, a fenti példát azért választottam, mert a legegyszerűbb, de van még pár beállítási lehetőség bőven.  
 
Fontos, hogy az SPF nem élet és halál ura, azaz ha például egy adott domainről érkezik hamisított feladóval egy levél, amit biztosan nem a domainhez tartozó levelezőszerveren keresztül küldtek, akkor az az SPF szerint spam ugyan, viszont a kifinomultan konfigurált spamszűrő csak egy valószínűségi értéket rendel hozzá, hogy ennek alapján a levél elbuktott, legitim vagy semleges. Hosszú lenne kifejteni, de az SPF működésmódjából adódóan egyrészt még ez is megkerülhető a spammerek számára, másrészt elvben előfordulhat, hogy egy teljesen legitim levél repül spambe. Másrészt ahogy írtam, az SPF megléte a névszerveren  nem is kötelező.  
 
Példaként ha valaki nem webes felületről, hanem kliensprogramból használja a postafiókját, viszont Indamailt vagy Freemailt használ, amivel a levelek letölthetők ugyan, viszont küldeni levelezőprogramon keresztül nem lehet, a felhasználó kénytelen lesz más szervert használni a küldéshez, például a netszolgáltatója levélküldőjét, azaz SMTP-szerverét. Könnyen belátható, hogy az előző SPF-logika alapján a levél minimum spamgyanusnak lesz nyilvánítva a fejléce alapján, ilyen szempontból kész szerencse, hogy eléggé kevesen használnak levelezőprogramot böngésző helyett a levelezéshez, viszont akik igen, ezt általában tudják is. Azt hinnénk, hogy a túl szigorú SPF beállítás, azaz amikor a szűrést végző szerver nem csak lepontozza a levél hitelességét, hanem vakon az SPF alapján jár el és el is dobja azt, nem túl gyakori beállítás. Sajnos olyan cégek is gyakran rosszul konfigurálják a szűrést küldésre és fogadásra vonatkozóan, amikről nem hinnénk.    
 
DomainKeys, DKIM és az Identified Internet Mail  
 
Ezek a megoldások elvben nem voltak jobbak vagy rosszabbak, mint az SPF, hanem teljesen mások, gyakorlatilag viszont jóval korszerűbbek, számos olyan sajátossággal rendelkeztek, amik mégis nagyban megnehezítették egy-egy email meghamisítását.  
 
Mindháromnak az alapját az jelenti, hogy a domaint működtető névszerveren be van állítva egy publikus kulcs, amit a küldő szerver aláír, majd a fogadó fél szervere lekérdezve ezt a publikus kulcsot ugyancsak a névszerverről, a feladó legitimitásának azonosításán túl azt is ellenőrzik, hogy az emailt átvitel közben esetleg nem hamisították-e meg, ami sokkal gyakoribb és egyszerűbb, mint ahogy azt az Olvasó gondolná.  
 
Ugyanakkor több szempontból sokkal nagyobb rugalmasságot biztosít, mint az SPF, hogy mást ne mondjak, elvben az SPF egy sima szöveges rekord ugyan a névszerveren, mi több, lehet el kilométeres is, gyakorlatilag a fogadó fél gyakran nem értelmezi a szabályt, ha 255 karakternél hosszabb.  
 
A Yahoo által kitalált DomainKeys és a Cisco-tól származó IIM összegyúrásából született DKIM esetén viszont ugyanazzal az email-címmel való üzenet küldéséhez használhatjuk teljesen eltérő szolgáltatók küldő szervereit is, a küldő szerver egyszerűen csak hozzácsapja a nyilvános kulccsal és persze az általa használt titkosító algoritmussal kiszámított ellenőrzőösszeget, amit a fogadó fél majd ellenőriz. Ugyan a DomainKeys-t, azaz DK-t, amit gyakran kevernek a DKIM-mel, elvben felváltotta az utóbbi, gyakorlatilag viszont nagyon sok szerver előnyben részesíti, ha a levél a régivágású módszerrel is alá van írva. Annyira, hogy a példánál maradva a Gmail máig csak akkor fogad el teljesen hitelesnek egy levelet, ha helyes DomainKeys értéket is talál benne.  
Az alábbi ábrát az appmaildev.com-ról vettem át:  
 

email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítés

Hogy a saját leveleink tartalmaznak-e SPF, DK és DKIM értékeket, valamint azok helyesek-e a http://www.appmaildev.com/en/dkim/ -en ellenőrizhetjük, ahol egy email-címre küldött levelet követően a szolgáltatás egy részletes elemzést fog visszaküldeni.  
 
Hasonló, kevésbé részletes, de áttekinthetőbb eredményt ad, ha  a http://dkimvalidator.com oldalon megjelenő email címre küldünk emailt, majd néhány másodperc múlva megnézzük az eredményt.  
 
Esetleg marginálisnak tűnik foglalkozni ilyen részletekkel, egyszer mindenkinek érdemes eljátszania vele azért is, mert abban az esetben, ha valaki egy beígért emailt nem kap meg, annak senki sem örül főleg akkor nem, ha fontos emailről lett volna szó.  
Az emailek itt ismertetett hitelesítése protokoll-szinten működik, még mindig összesen csak annyit bizonyít, hogy egy-egy adott levelet a feladó postafiókjából küldtek, azt viszont nem, hogy valóban a postafiók tulajdonosa küldte, nem pedig valaki, aki odament a lezáratlan gépéhez vicceskedni ebédidőben.  
 
Alkalmazásréteg szintjén a levelek hitelesítése a korábban tárgyaltaktól teljesen függetlenül a digitális aláírással oldható meg, aminek de facto standardja a PGP, aminek az alapjairől korábban írtam itt  a finomhangolásáról pedig ebben a posztban.  
 

Igaz, nemrég ígértem, hogy bemutatom, hogyan azonosítható egy webes felületről elküldött Gmail-es levél földrajzi helye, annak ellenére, hogy a Gmail-en keresztül küldött levél nem tartalmazza a kliens IP-címét - ellentétben a Google Apps-en keresztül küldött levelekkel, amik igen! -  mindez esélytelen lenne ésszerű terjedelemben úgy, hogy közérthető is legyen - viszont kommentben tippelni lehet!  
Képek: filterforge.com, pophangover.com, themetapicture.com 

0 Tovább

Népszínház utca: mémügyi felzárkóztató villámposzt


Még mielőtt rátérnék a kezdő email forensicsre, egy kis netkultúra egyenesen a Népszínház utcából, hogy hangulatba hozzak mindenkit: avagy mémriadó és változatok egy témára - csakis a legjobbak!

Poposan!  

Rockosan!

Star warsosan!

Skrillexesen!

Metálosan!

Ace venturás

0 Tovább

Eltűnnek a FB üzeneteid? Ez lehet az oka


Alighanem szinte mindenkivel előfordult már, hogy fontos üzenetet várt vagy küldött,  azonban a levél egyáltalán nem vagy csak hatalmas késéssel érkezett meg illetve kézbesítődött. Mindkettőnek számos oka lehet, azért írok a Facebook üzenetküldésről egy későbbi posztban pedig bővebben írok, hogy mikor fordulhat elő ilyen a legmegbízhatóbbnak számító emailes levelezőrendszerek esetén is, mivel – sajnos – nagyon sokan a FB üzenetküldőjét  nem az email mellett, hanem ahelyett használják.

Facebook üzenetküldés tweak üzenet olvasottsága seen látta üzenet

nemrég kinyírt opció

A Facebookon kezdetben volt az egyszerű üzenetküldő. És ahogy minden rendszerben, ahol üzenetet lehet küldeni, megjelennek valamilyen formában a kéretlen levelet, így nincs mese, azokat szűrni kell. A Facebook üzenetkezelésével a legkomolyabb probléma, hogy egyáltalán nem átlátható, csak következtetni lehet a működésére.

Ha valaki üzenetet küld vagy te küldesz üzenetet valakinek a következő lehet az üzenet sorsa:
-    az üzenet kézbesítődik a címzett bejövő mappájában
-    az üzenet kézbesítődik, de a Message requests/Filtered mappába, ezeket emlékeim szerint mobilos felületről például meg sem lehet nézni, azaz mintha az üzenetet el sem küldted volna, mivel ez olyan, mint a Spam folder, azaz a döntő többség sosem nézi, ha mégis belenéz, a sok kéretlen levél közt elveszik a legitim levél
-    az üzenet nem kézbesítődik, mivel karanténba kerül – azaz semmilyen mappában nem jelenik meg az üzeneted, abban az esetben viszont, ha a címzett valami miatt szintén ír neked, a létrejövő message threadben megjelenik az általad korábban küldött levél

A kérdés csak az, hogy miért és mire érdemes figyelni?  

Kezdetben egyszerű megoldásokat alkalmaztak és a teljesen nyilvánvalóan kéretlen leveleket nem kézbesítették, amit gyorsan le is kellett cserélni. Több átmeneti megoldás után bevezették azt a szűrési logikát, ami üzenetküldésnél megvizsgálta, hogy a címzett és a feladó közt mennyi interakció volt, azaz korábban küldtek-e már egymásnak üzenetet, ismerősei-e egymásnak, ha pedig nem, akkor mennyi közös ismerősük van figyelembe véve mindkét fél ismerőseinek számát, mennyi közös csoportban vannak, milyen közel vannak egymáshoz, de nem a megadott lakhely alapján, hanem az alapján, hogy az IP-tartomány alapján mely országból bejelentkeztek és ezen kívül még ki tudja, hogy mit. Körülbelül ezzel egy időben jelent meg az a lehetőség, amivel a felhasználó kiválaszthatta, hogy az üzenetek szűrése szigorú legyen vagy hagyományos, ugyan a Facebook annyira szűkszavúan ír a hivatalos súgójában arról, hogy ez mit is jelent, hogy az szinte semmit sem jelent. Pontosabban írt, mert már a hivatalos súgóban benne sincs.

Facebook üzenetküldés tweak üzenet olvasottsága seen látta üzenet

amikor még email címre is lehetett üzenetet küldeni

Viszont ekkor még használható volt, pontosabban csak ekkor volt normálisan használható. Ugyanis ha valaki olyannak küldött volna üzenetet, akivel mondjuk közös ismerőse sem volt, a szolgáltatás figyelmeztette, hogy amit küldd, az Egyéb mappában fog landolni, amit ugye szinte sosem néz senki, viszont abban az esetben, ha a felhasználó fizet egy kis összeget, garantáltan a Bejövő üzenetek közé kézbesítődik a levelél. Ezt persze a többségben lévő figyelmetlen júzerek nem vették észre, aztán meg nem értették, hogy a címzett miért nem reagál, ha például olyannak küldtek üzenetet, akinek egy hirdetését egy használt cuccokat vagy albérletet ajánlgató csoportban látták. Akinek viszont volt egy kicsivel több esze, a bankkártyáját hozzákapcsolta a fiókjához, egyszerűen bepipálta, hogy menjen az üzenet egyenesen a Bejövő üzenetek közé, a Facebook mutatta, hogy mennyibe fájna, majd ha a feladónak megfelelt az ár, akkor ment a levél, egy-egy ilyen üzenet küldése szinte mindig 70-80 forintba került. Fontos, hogy valaki miután azt kifizette, a létrejött üzenetszálban az újabb üzenetekért már nem kellett újra 70-80 forintokat fizetni. Viszont van olyan távoli ismerős, aki profi fotósként dolgozik, annak ellenére, hogy abból a városból lép be szinte mindig, ahonnan gyakran én is, a kezdeti üzenet elküldése közel 6000 forintba került volna.  A magyarázat, hogy van többe ezer ismerőse, közel 7000 követője, nekem pedig 140 ismerősöm és körülbelül 250 követőm. Miután kíváncsiságból azonosítottam pár igencsak komoly figura privát, személyesen kezelt fiókját, megnéztem, hogy mennyibe kerülne nekik egyenesen üzenetet küldeni. Sheryl Sandberget, a Facebook operatív főnökét közel 8000 forintért lehetett volna elérni, míg Martin Garrixnek – ugyancsak a privát, eredeti fiókjáról van szó – már közel 9000 forintért lehetett volna mondjuk levelet küldeni, amire ráadásul nagy sansszal válaszolt is volna, mert ahogy kitaláltátok, átlagos felhasználónak esélye sincs azonosítani a valódi fiókját, csak egy viszonylag szűk kör tudja.

Viszont lényeg, hogy ebben a rendszerben legalább volt következetesség! Ha valakinek nagyon fontos volt, fizetett, küldte, kézbesítődött, pont.

Aztán jött a legújabb agyrém, aminél a szűrési logika gyakorlatilag ugyanaz, ami korábban is volt, a nem-ismerőstől származó levelek az Other helyett már a Message requests mappába mennek, hatalmas különbség viszont, hogy itt még csak lehetőség sincs arra, hogy egy bizonyos összeg befizetése után a levél a Bejövőbe menjen, egyébként meg ugye értelmetlen elküldeni is! A változtatás egyik oka többek közt az lehet, hogy a felhasználók többsége egyszerűen túl ostoba volt hozzá, hogy éljen azzal a lehetőséggel, hogy néhány garast fizessen az „ajánlott levélért”, a Facebooknak alighanem technikailag és anyagilag is ésszerűtlen költséggel járt, hogy az éles pénzintézeti tranzakciókat biztonságosan garantálják, az igényszint pedig túl alacsony volt. Ugyanakkor a felhasználói élményt rontotta, hogy a felhasználó azzal szembesült, hogy az üzenete elveszett. Ezért gondolta a Facebook, hogy amiről a felhasználó nem tud, az nem fáj, aztán változtatott. Hiába kérek mindenkit, hogy inkább emailt írjon, azért rendszeresen nézem a Message requests és a Filtered, azaz valami miatt kiszűrt levelek mappáját is, mert egyszerűen nem tehetem meg, hogy ne olvassam az üzeneteimet is, hiába utálom. Viszont az is előfordulhat, hogy valakinek az elküldött levele egyáltalán nem jelenik meg, hanem emailes terminológiával élve karanténba kerül.

Facebook üzenetküldés tweak üzenet olvasottsága seen látta üzenet

amikor még lehetett emailről Facebookra üzenetet küldeni

Pár napja egy Linkedinről ismert kontaktom küldött üzenetet a Facebookon, ami sehol sem jelent meg, viszont amikor én is írtam neki a Facebookon, akkor a létrejött üzenetszálban hirtelen a semmiből előkerült a néhány órával korábban küldött levele. Azaz ha nem írok rá én is, ezt soha az életbe nem vettem volna észre!

Ennek az elbénázott, de azért mégis skálázott üzenetkézbesítési politikának megvan a belső logikája, hiszen a rendszer életszerű paramétereket súlyoz, amikor kimatekozza a háttérben, hogy mi is legyen az üzenet sorsa. A súlyos probléma csak az, hogy ha üzenetet küldünk, a többség természetesnek veszi, hogy az kézbesítődik is, a címzett elolvassa és gesztus értékűnek veszi, ha esetleg nem kap választ. A dolog persze az erős kisebbségben lévő felhasználókat sújtja, engem például egyáltalán nem lehet még ismerősnek jelölni sem, viszont ha valaki az oldalamon keresztül ír üzenetet és látom is, hasonlóan az emailjeimhez, elvből mindenkinek mindenre válaszolok, legfeljebb egy sorban.

Megjegyzem, mióta a Facebook létezik, semmiféle garanciát nem vállal arra, hogy az üzeneteket, a leírtaktól függetlenül időben kézbesíti-e illetve azt sem, hogy egyáltalán kézbesíti. A hatalmas probléma, hogy míg az email esetén igaz, időnként komolyabb háttérismerettel, de pontosan visszakövethető, hogy mi lett egy email sorsa, a Facebookon szinte semmi ilyen lehetőség nincs. Megjegyzem, hogy már csak azért is egyszerűbb lenne az élet, ha mindenki emailt használna, mivel a mai értelemben használt email, azaz aminek a formátuma felhasznalo@domain.tld, már közel harminc éves, pontosan nem tudni mennyi, ami viszont biztos, hogy az internetnek az a szolgáltatása, ami már közel 10 évvel a web megjelenése előtt is létezett, és a rugalmassága, mégis egyetemessége miatt bőven fog létezni akkor is, amikor a Facebook, mi több, a Gmail és Google Hangouts már csak kultúrtörténeti emlék lesz, legalábbis a mai formájában biztosan! Az email egyértelműen a legrégebbi internetes szolgáltatás, amit széles körben használnak, más kérdés, hogy az emailek többségét szinte mindenki webes felületről küldi.

Facebook üzenetküldés tweak üzenet olvasottsága seen látta üzenet

ugyancsak kinyírt funkció: az emailcím megadásával a hozzá tartozó felhasználónak lehetett üzenetet küldeni

Annak az oka, hogy a közösségi szolgáltatásokban miért ennyire népszerű mégis az üzenetküldés, viszonylag egyszerűen magyarázható: nyilván hatalmas különbség felhasználói élmény szempontjából, ha úgy lehet írni valakinek, hogy a feladó beírja a címzett címét – autofill esetén az elejét – megírja, majd küldi, minta a címzés rákattintással történik.

Egy pici praktika: sok eszelős és veszélyes butaság van azzal kapcsolatban a neten, hogy hogyan változtatható meg egy Facebook-üzenet olvasottságának státusz, azaz a „Seen flag”, sajnos azonban még ez sem működik következetesen. Ha olyannak küldünk üzenetet, aki nem ismerős, miután elolvasta, megjelenik, mi több az is, hogy mikor, viszont ezt követően valamennyivel spontán eltűnik! Ha ismerősnek megy az üzenet, a láttamozás megmarad, azt visszavonni az én tudásom szerint nem lehet. Mégis gyakori kérdés, hogy hogyan lehetne megmókolni a dolgot, azaz úgy olvasni egy üzenetet, hogy a feladó ne lássa annak olvasottságát. A mobilos üzenetküldő alkalmazásnál, - amit amúgy egyrészt elvből, másrészt biztonsági megfontolásból nem telepítettem – nem tudom, hogy mi a helyzet, alighanem nincs megoldás, mivel a hivatalos üzenetküldőbe kellene beleberhelni, mivel már csak azzal lehet kapcsolódni a Facebook-üzenetküldőjéhez, míg sokáig erre volt lehetőség bármilyen Jabber-klienssel [ui. a Facebook eredetileg az ún. Jabber/XMMP protokollon alapult]. Viszont ha böngészőről van szó, teljesen más a helyzet. Ha be van állítva az értesítéseknél, eleve az üzenetről email kivonat érkezik akkor, ha nem vagyunk bejelentkezve és nem is jelentkezünk be egy ideig vagy éppen be vagyunk jelentkezve ugyan, de nem olvassuk az üzenetet. Mégis, mi történik a háttérben, ami alapján a rendszer tudja, hogy az üzenetet olvastuk-e és ha igen, akkor mikor?

A rákattintás pillanatában a böngésző küld egy  

facebook.com/ajax/mercury/change_read_status.php$xmlhttprequest

kérést, amit ha blokkolunk, egyszerűen nem értesül róla a Facebook, hogy az üzenet meg lett nyitva, kézzel viszont meg tudjuk jelölni az üzenetet olvasottként. Hogy specifikusan egy-egy böngésző által küldött kérés hogyan blokkolható, nem írom meg, de ügyesek vagytok, megtaláljátok.

A következő posztban írok róla, hogy mik azok az eszelős butaságok, amiket még a legnagyobb emailes levelezőszolgáltatók is elkövetnek, hogyan állapítható meg a korábbi módszernél is pontosabban, hogy egy Gmail-es üzenetet földrajzilag honnan küldtek annak ellenére, hogy webről küldve nem tartalmazza a küldő IP-címét, ahogyan arra is, hogy hogyan állapítható meg, ha egy levelet technikai módszerekkel próbálnak meghamisítani.

Képek: theatlantic.com, digitizor.com, customerparadigm.com

1 Tovább

Az év izéi – én és a blogom


Avagy amit alighanem nem tudtál, de nem is érdekel...

Benne vótam a téjvében élő adásban! Igaz, hogy háttal, igaz, hogy véletlenül, amúgy tegnapelőtt vettem észre, amikor elém dobta a Youtube, én pedig felismertem magam a több számmal nagyobb öltönyömről, na meg arról, hogy a fodrászom elszarta a hajam és persze emlékeztem rá, hogy hol ültem. A Bolyai-díj átadáson amúgy láttam, hogy hol vannak a sajtósok, aztán olyan trükkösen ültem le, hogy ne látszódjak szemből.

Egyébként sosem veszek fel öltönyt, csak Bolyai-díj átadóra, na meg ha van valami nagyon komoly dolog. Egyébként az év egyik legnagyobb élménye volt.

A második Reblog Maratonon is megnyertem az olvasottságit, de nem csak a saját kategóriámban, hanem az összes kategória legolvasottabb posztjait húszezer egyéni látogatóval előztem be, de mindegy, mert egy kategóriában csak egyszer lehet nyerni, még akkor is, ha a látogatottság amúgy objektív adat. A poszt érdekessége még, hogy masszívan tudományos témával nyertem és eredetileg az Origora szántam, de úgy alakult, hogy a reblogomra került.

óév újév buék 2015 én és a webA közeljövőben ismét valamiféle ráncfelvarrás lesz, ami a blog sablonját illeti, csak nincs szemem a dizájnhoz. Olyan kialakítást szeretnék, ami kényelmesebb a szemnek, na meg kicsit jobban hajaz arra a felületre, ahonnan a legtöbben átkattintanak. A Source Sans Pro fontot már loptam is, máshogy jelenik meg Chromeban és Firefoxban a blog, de nyugi, nem kékítem be a terepet, inkább a bolondsárga vonalat tolom tovább és alighanem váltok talpatlan betűtípusra.

Az a város, ahonnan a legtöbb egyéni látogató volt 2015-ben, Budapest, egészen pontosan 68535, míg a legkevesebb látogató szubkontinens szerinti bontásban Francia polinéziai Pape'eteről és a Fiji-szigetekről, Suva városból volt összesen 1-1 látogató volt.

Megtaláltam a kedvenc festőművészeti alkotásom, ami valaha is született a blogolás kapcsán.

óév újév buék 2015 én és a web

A Disqus kommentbox és a Facebook kommentbox social pluginek egyszerű elérhetővé tétele a Reblogon nem is volt olyan rossz ötlet, így tudod bekapcsolni.

Életemben először írtam bűnügyi témában, méghozzá a Reblogon, mire az elégedett vásárló megkérte Reblogékat, hogy tiltsák be a zinternetet vagy ilyesmi. xD xD xD

Végre nem kapok hetente levelet azzal kapcsolatban, hogy mennyiért török Facebook- vagy Google-fiókot, de az ezzel kapcsolatos módszerek, amik máshol nem olvashatóak még mindig a legtöbb látogatót vonzzák azok közül, akik keresőből érkeznek.

Közben lett Facebook-oldalam is, de komolyan, mintha nem is létezne, gyakorlatilag senki sem kattint át onnan, én meg nem tejelek a Facebooknak.

Még mindig nem fotóztam se piálást, se zabálást, se szállodaszobát, se más nevezetességet és máig képes vagyok röhögni rajta, amikor valaki fotózza a Burj Khalifa felhőkarcolót, az aucklandi világítótornyot vagy Eiffel-tornyot. Mintha nem lenne róla elég kép és persze azzal bénázik, hogy látszódjon a nevezetesség is, na meg őmaga is, ami rendszerint nem jön össze, de a Facebookon azért van róla 20-30 kép, nem baj, ha pocsékak a fotók, a családon és a közeli ismerősökön kívül úgyis mindenki leszarja. Szóval továbbra is fotózzatok helyettem is! xD

Megint voltam a tavaszki és őszi médiacsúcson Siófokon, amiért természetesen elvből nem fizettem egy büdös garast sem, újat nem is tanultam, de kérek vissza kétszer két napot az életemből, miután elpatkoltam. Amúgy a marhapöri és a borocska finom volt.

Rendszerint hajnalban van a legötletelősebb kedvem, gondoltam, hogy ezt állítom be ébresztőnek, hogy fel is keljek, de lelkileg még nem voltam rá képes.

0 Tovább

Müncheni terrorveszély: Európa leszerepelt


Néhány órával ezelőtt gyakorlatilag minden valamire való hírportálon hasított a hír, ami szerint Münchenben terrortámadásra készülnek, ezért fokozták a helyi rendvédelmi szervek a készültséget.

Nekem azonnal az jutott eszembe, hogy ugyanezt a viccet már olvastam valahol, csak 2003-ban volt és Las Vegassal, de haladjunk szépen sorjában.

terrorizmus elhárítás München biztonságpolitika óóó Európa német hírszerzés

Nemzetbiztonsági és terrorelhárítással kapcsolatos kérdésekkel nem nagyon foglalkozom, írom is, hogy miért. Már magában a biztonságpolitika kifejezésben benne van, hogy politika, amivel van két-három nagyon súlyos probléma, pontról pontra haladok – elnézést a gyuribácsis fordulat miatt. Az első, hogy hirtelen mindenki biztonságpolitikai szakértő lett, újságírók, médiamunkások tömege beszél és ír a témáról, ráadásul átpolitizálva nem tudva a legfontosabb dolgot, nevezetesen azt, hogy ez egy külön tudomány. Ha hirtelen valami miatt fontossá válna foglalkozni mondjuk a szívkatéterezéssel, embernek eszébe nem jutna, hogy arról rendszeresen olyanok irkáljanak és nyilatkozzanak, akiknek nincs urológus szakorvosi képesítésük. A nemzetbiztonság pont ilyen, ahogy nem létezik alternatív tudomány, nem létezik alternatív nemzetbiztonság sem, ezért irritáló, de teljesen megszokott tény, hogy irkálnak róla olyanok, akiknek lövésük nincs az egészhez. Másrészt mivel tudományról van szó, a témában a tények és összefüggések nem attól függnek, hogy ki mondja, na meg kinek milyen vélemény a szimpatikusabb, ahogy a szívkatéterezést sem érdemes annak megfelelően csinálni, ahogyan éppen tetszik. Mondanom sem kell, hogy attól meg aztán pláne független, hogy aki mondja, annak milyen politikai irányzathoz húz, ahogyan például a Pitagorasz-tétellel kapcsolatban is ki lehet jelenteni ortó ostobaságokat, de attól azok még nem lesznek igazak. Ezt az értelmesebb politikusok alighanem tudják is, ahogy azzal is tisztában vannak, hogy a témában ennek ellenére mégis úgy kell nyilatkozniuk és gesztusokat tenniük, hogy azzal ne menjenek nagyon szembe a saját választóikkal.

terrorizmus elhárítás München biztonságpolitika óóó Európa német hírszerzés

Tény például az, hogy ha akkora embertömeget akar befogadni Európa, aminek az ellenőrzésére egyszerűen nincs kapacitása, ezt a helyzetet terroristacsoportok gyakorlatilag biztos, hogy megpróbálják kihasználni, azaz a migráció valóban növeli terrorveszélyt, persze áttételesen, egyáltalán nem abban az értelemben, ahogyan az a közbeszédben él.

Azok a szakértők, akik felelősségteljesen tudnának nyilatkozni ilyen kérdésekben, egyrészt annyira sok részletet nem mondhatnak el, hogy végülis csak általánosságokban tudnának nyilatkozni, de ha nem így lenne, alighanem akkor sem mondanának semmit, hogy ne kerüljenek egy lapra azokkal, akik összehordanak hetet-havat. Magyarországon ráadásul ehhez még hozzáadódik az a jelenség, hogy a jól ismert beszélő fejek úgy kellenek a rendfenntartó erőknek, mint egy falat kenyér, ugyanis amíg valaki beszél az isten adta néphez, addig másnak nem kell.

Ahogy valakinek magyaráztam múltkor, kezdjük az egyszer egynél, ha terrorizmusról van szó: azzal az alapvető dologgal kell tisztában lenni, hogy a terroristának a célja végülis az, hogy olyan állapotot alakítsanak ki a tömegkommunikációt kihasználva, ami egyrészt zavart, félelmet kelt, ezzel közvetetten nyomást gyakorol a célzott politikai erőkre, ami előfeltétele annak, hogy több országban nagyobb mozgásterük legyen, ha befolyásolni akarják azt. Ennek célja pedig szinte mindig áttételesen, hogy gazdasági hasznot húzzanak az adott országon keresztül. Ha felrobban néhány bomba, aztán meghal 50, 100 vagy 150 ember, szörnyű, de tudományos szempontból a terrorizmus járulékos vesztesége, a terroristának pedig csak egy módszer a sok közül és nem emberek meggyilkolása a cél, csupán egy módszer!

Ha valaki ezt a tudományos alapvetést nem képes megérteni, onnantól kezdve az összes logikai érvelés eleve csak hibás lehet – és persze emiatt értelmetlen lenne vitatkozni szinte mindenkivel a témában, leszámítva azt, aki kimondottan ezt tanulta. Például, ha valaki azt állítja, hogy a migrációnak nincs hatása Európa fenyegetettségére, ugyanúgy demagóg ostoba pöcs, mint aki azt állítja, hogy az összes bevándorló terrorista, végső soron ez az egybites gondolkodás itt is általános, politikusoknál ugyan megérthető, persze ott sem elfogadható.

Ugrok egy nagyot: 2003-ban az FBI kapott egy fülest december 24-én, ami szerint terrorakció várható szilveszterkor Las Vegasban. Erre az összes oda utazót fokozottan ellenőrizték, átvizsgáltak mindent, amit csak lehetett, de nem találtak semmit, ami viszont fontos, hogy ez minden szempontból jókora ráfordítást igényelt, amit fordíthattak volna értelmesebb célokra is. Az ilyen eseteknél még számos mechanizmus megfigyelhető azon túl, hogy a politikusoknak azt kell nyilatkozniuk, hogy nagy a veszély, de majd ők megvédenek mindenkit, a rendvédelmi szervek fejesei nem tudják kihúzni magukat az alól az elvárás alól, ami szerint látványos eredményt kell felmutatniuk, még akkor is, ha jól tudják, hogy egy-egy konkrét esetben nem fognak találni semmit. Fel kell mutatniuk valami látványos eredmény, aztán utána elmondhatják, hogy éberek voltak, aztán nem is volt semmi dráma vagy éppen azt, hogy lekapcsoltak pár nyomorultat, sokszor a kockázatot teljesen máshogy mutatva be.

terrorizmus elhárítás München biztonságpolitika óóó Európa német hírszerzés

Mintha megértette volna az USA-ban, hogy annak az esélye, hogy valaki terroristaakció áldozatává váljon, jóval kisebb, mint annak, hogy derült égből egy villám pont telibe kapja. Az USA fentről indulva megy keresztül azon az érési folyamaton, aminek az eredményeként ezeket a folyamatokat gátolják, így idővel nem lehet csak úgy megfélemlíteni a tömeget, ennek egyrészről okaként, másrészről okozataként is a sajtó sem foglalkozik vele olyan módon. Na ez a totális kudarc a terroristáknak! Erre az útra Európa nem hogy nem lépett rá, hanem alighanem észre sem vette, hogy ez az egyik, ha nem egyetlen hatékony megoldás a terrorizmussal szemben. A terrorveszélyt és a félelemkeltést természetesen nem számolták fel teljesen az USA-ban, viszont jókora részben gyakorlatilag elfogadható szintre nyomták le.

Meanwhile in Europe… Eközben a totálisan hülye Európa szinte pontosan úgy viselkedik, ahogyan a terroristák szeretnék: parázik a kommunikációs- és politikai színtéren egyaránt.

Nem állítom, hogy teljesen megalapozatlanul vágta magát hadba tegnap fél München, viszont amit a fene nagy polkorrektség közepette gyakorlatilag semmilyen lap nem jegyzett meg, hogy a terroristáknak miért is lehetett érdekes éppen München? Az egyik, hogy München bizonyos részein bevándorlók bizonyos csoportjai a szociális kirekesztettség okozta feszültség miatt már gyakorlatilag inget-gatyát letépik az arra járókról, ennek megfelelően pedig a helyi társadalmi reflex, hogy egész München utálja őket, így kaphatóbban kommunikációs szempontból a terrorizmussal kapcsolatos hírekre. A másik dolog, hogy a Bundesamt für Verfassungsschutz alá tartozó Bundesnachrichtendienst, ami nagyjából a hírszerzés operatív központjának feleltethető meg, Pullachban van, ami Münchentől kemény 11 kilométerre található, azaz ha Münchenben lenne valami dráma, az hatalmas blama lenne egész Németországra és egész Európára nézve. Ez utóbbi vesd össze azzal, amit írtam előbb, akár kicsi a kockázat, akár nagy, a rendvédelmi szervek vezetői nyomásnak vannak kitéve, a terroristáknak pedig hülye szóviccel bombasiker, hogy sokmillió euróba kerülő pánikot tudtak kelteni és ingyen reklámot önmaguknak gyakorlatilag minden nagyobb lapban. Márpedig az alapgyakoriság figyelmen kívül hagyásával az ilyen fokozott készültségek szinte mindig eltúlzottak, amit végülis a nemzetbiztonsági szervek bénázásának kellene értékelni. Az viszont sokkal komplexebb üzenet és kisebb a hatása, mint annak, ha bejelentik, hogy megtartották a rendet vagy éppen ténylegesen elhárítottak egy terroristaakciót.

terrorizmus elhárítás München biztonságpolitika óóó Európa német hírszerzés

Az ugye mindenkinek megvan, hogy a valódi, időben észlelt és csírájában elfojtott fenyegetésekről egyik állam sem ad ki információt, néha derül ki valami piti dolog. Laikus számára úgy tűnhet, mintha érzéketlen lennék vagy elbagatellizálnám a problémát, holott csak próbálok objektív lenni, ha azt írom, hogy a terrorizmus azért is működik nagyon kis hatékonysággal ahhoz képest, ahogyan működhetne, mert a terroristák többsége egyszerűen reménytelenül hülye.

Hogy más ne mondjak, Richard Reid, aki a cipőjébe rejtett bombával akarta felrobbantani az egyik gépet még évekkel ezelőtt, annyira hülye volt, hogy elkezdett babrálni vele az ülőhelyén, mire a személyzet megfékezte, holott ha a mosdóban robbantott volna, azt nem lehetett volna megfékezni. És milyen hatást ért el vele? Azt, hogy emberek millióinak kell totál fölöslegesen levennie a cipőjét, amikor a reptéren becheckol, annak ellenére, hogy tisztában vannak vele a szakértők, hogy akadnak még kiszűrhetetlen módszerek bőven.

Hülye terroristákról külön blogot lehetne írni, de egy egészen friss eset lett hirtelen a kedvencem: a huszonéves Mohammed Rehman és felesége Sana Ahmed Khan életfogytiglant kapott egy londoni bíróságon nemrég, mivel júliús 7-én robbantani akartak a 2005-ös robbantás tízéves évfordulóján. A nagy tett minden előkészülete valóságos gyöngyszem: a pofa eBayen vásárolt mindent a robbanószerkezethez, amit a saját címére postáztak, ahogy a nagy mennyiségű vegyszert szintén a saját lakásukban tárolták, a saját kerjükben próbarobbantásokat végeztek, amit hallhattak nem kevesen, de ami az abszolút csúcs, hogy a fószer azt hitte, hogy amit a Twitteren kiír, csak a követői látják. Ezért ott posztolgatott a terrorakció részleteiről és kért javaslatot azzal kapcsolatban, hogy metróban, áruházban vagy egyéb helyen robbantsanak! És igen, kitaláltad, a kis számú, terroristaakció megfékezésével kapcsolatos eset alapján ilyen kaliberű arcok hozzák a totális parát egész Európára!

Egyébként nem lennék meglepve, ha jönne valami félőrült jogvédő szervezet, amelyik betámadná Nagy-Britanniát amiatt, hogy valójában nem is terroristák ők, mert nem is robbantottak, az eszelős mennyiségű vegyszer nem bizonyítja közvetlenül, hogy fel is használták volna, a brit nyomozó hatóságok pedig megsértették a csávó magánszférához fűződő jogait azzal, hogy nem értesítették, hogy amúgy olvassák a Twitter-csatornáját, ahova amúgy minden teljesen publikusan ment ki.

Na és mi a helyzet a sikeres terroristaakciókkal? Többek közt az, hogy annyira kevés történik belőlük, hogy a meghatározó vélemények is megoszlanak arról, hogy high-tech módszerekkel egyáltalán lehet-e olyan közös jellemzőket felfedezni bennük, aminek ismeretében a jövőben meg lehetne fékezni ezeket. A sikeres terroristaakciókkal kapcsolatban ugyanis inkább csak olyan általánosságok mondhatók el, mint például az, hogy történetesen az elkövetőknek nagyobb szerencséje volt, mint az elhárításnak. Idevágó, hogy jobbnál jobb összefoglaló művek foglalkoznak azzal, hogy csupán social webes forrásból, open-source intelligence-alapon hogyan azonosíthatók a terroristák.


Nos, amiatt, hogy sikerül félelmet kelteniük a terroristáknak, nem hibáztatható a lakosság, nem hibáztatható a média, hiszen az csak teszi a dolgát, a politikusok már legalább részben hibáztathatóak, azt meg adja az ég, hogy az elhárításnak sikerüljön minél érthetőbb képet adnia számukra a valós helyzetről, aztán a politikus ennek tudatában fog eljárni és nyilatkozni. Hatalmas különbség ország és ország közt az, hogy egyes országok politikusai ebből szinte csak politikai tőkét akarnak kovácsolni, míg más államokban kevésbé, de ez valamilyen mértékben minden országban jelen van. És akkor ott vannak a kedves maszkos romantikus civil bohócaink, akik egyenesen az ISIS-nek akarnak nekimenni. Hogy ez miért baj, arról már írtam itt is.  

A professzionális bűnözés és a terrorizmus kevésbé látható magjának azért van néhány eszköze, mondjuk erős IT infrastruktúra, erőforrás és értelem, a másik oldalnak ugyanezekkel az eszközökkel lenne egyáltalán esélye fellépni ellenük. Viszont ez a három az, ami a Guy Fawkes maszkos anarchista beütésű hülyegyerekeknek nincs. Ez viszont nem jelenti azt, hogy ne tudnának kárt okozni, minimális utánajárással, a nullánál nem sokkal több informatikai tudással bárki tud kevésbé védett szervereket ideig-óráig megbénítani vagy éppenséggel megpróbálhat egymilliárd emailt küldeni egy adott postafiókra. Ami viszont már irritáló, hogy a  „hőstetteikkel” semmit mást nem érnek el, csak a médiacirkuszt fokozzák, azaz a terroristák malmára hajtják a vizet és ez a lényeg. Ugyan lehetett olvasni róla, hogy az Anon elvben hasznos információkat szolgáltatott rendvédelmi szerveknek terroristákról, kicsit jobban utánanézve vagy arról volt szó, hogy vak tyúk is talál szeget vagy arról, hogy amilyen információt szolgáltattak, arról már alighanem tudott a hírszerzés is, csak éppen nem mondták. Ami ugyan éppenséggel lehet legenda is, de simán kinézem belőlük, hogy annyira benéztek egyszer valamit, hogy elkezdtek támadni több platformon egy terrorizmussal foglalkozó kutatót, mert azt hitték, hogy terrorista.

Ami a tegnapi esetet illeti, senki sem értékeli kudarcként, hogy lyukra futott a hírszerzés, viszont rögtön hősök lettek volna, ha találnak valami hülyét, aki rosszkor van rossz helyen, mondjuk saját készítésű petárdákkal és igen, az jobban megmaradna az tömegek emlékezetében, hogy sikerült elcsípni valakit, akinél tényleg jóadag robbanószer volt, mint az, ha később közlik, hogy tényleg sikerült, csak éppenséggel semmilyen kockázatot nem jelentett az egész. Ha úgy tetszik, a tegnapi Müncheni terrortámadás sikeres volt azon a színtéren, amilyen színtéren a terroristák dolgoznak, azaz a tömegtájékoztatásban. Az ilyen pánikkeltés az USA-ban már nem menne, mert egyszerűen kikoptak azok a mechanizmusok, amiket a megfélemlített tömeg és megfélemlített politikusok gerjesztenek.

0 Tovább