Impresszum Help Sales ÁSZF Panaszkezelés DSA

About...

Napi betevő adag elírás, elütés és helyesírási hiba egy helyen! Amúgy meg #információbiztonság #webcserkészet néha #élettudomány

bardóczi ákos @post.r

blogavatar

minőségi kontent-egyveleg

RSS

cimketenger

ITsec (38),Facebook (18),privacy (17),egyéb (12),social media (11),itsec (11),social web (10),biztonság (9),mobil (8),Google (6),OSINT (6),jog (6),szellemi tulajdon (6),tudomány (6),magánszféra (6),szájbarágó (5),email (5),webcserkészet (5),molbiol (5),felzárkóztató (5),Nobel-díj (4),big data (4),Gmail (4),kultúra (4),terrorizmus (4),online marketing (4),kriminalisztika (4),plágium (4),webkettő (4),genetika (3),molekuláris biológia (3),pszichológia (3),azelsosprint (3),Android (3),biztonságpolitika (3),nyelvtechnológia (3),magatartástudomány (3),Apple (3),sajtó (3),2015 (3),orvosi-fiziológiai (3),élettudomány (3),gépi tanulás (3),jelszó (3),üzenetküldés (3),CRISPR (3),Onedrive (3),2-FA (3),popszakma (3),konferencia (3),levelezés (3),kriptográfia (3),reklám (3),biztonságtudatosság (3),hype (3),torrent (3),open source intelligence (3),neuropszichológia (2),Whatsapp (2),deep web (2),FUD (2),kulturális evolúció (2),nyílt forrású információszerzés (2),TOR (2),hitelesítés (2),titkosítás (2),Pécs (2),bűnügy (2),tweak (2),facebook (2),SPF (2),DKIM (2),bűnüldözés (2),DDoS (2),bejutas (2),videó (2),Reblog Sprint (2),természetes nyelvfeldolgozás (2),villámokosság (2),Hacktivity (2),Yoshinori Ohsumi (2),reblog (2),cyberbullying (2),arcfelismerés (2),ransomware (2),fiziológia (2),Netacademia (2),webkamera (2),szabad információáramlás (2),P2P (2),Balabit (2),cas9 (2),beszélgetés rögzítése (2),pszeudo-poszt (2),molekuláris genetika (2),bulvár (2),gépház (2),tartalomszolgáltatás (2),jövő (2),bolyai-díj 2015 (2),könyv (2),Tinder (2),öröklődő betegség (2),HR (2),sudo (2),Yandex (2),bug (2),nyelvtudomány (2),meetup (2),Twitter (2),tanulás (2),biológia (2),netkultúra (2),malware (2),IDC (2),social engineering (2),szociálpszichológia (2),kutatás (2),hírszerzés (2),iOS (2),vírus (2),farmakológia (2),pedofília (2),epic fail (2),génterápia (2)

Adatelemzéssel azonosították a világirodalom legnagyobb műveinek közös jellemzőit


Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

Egy nemrég megjelent publikáció szerint, amiben novellák, regények és más irodalmi művek ezreit elemezték főleg az ún. szentiment analízis módszerére támaszkodva megállapították, hogy a világirodalomban kortól és kultúrától függetlenül mi tett egy-egy irodalmi alkotást klasszikussá.

Maga Vonnegut már az 1990-es évek derekán feltételezte, hogy a legnagyobb műveknek lehetnek közös jellemzői, kérdéses volt, hogy ezt sikerül-e valaha kimutatni kvantitatív módszerekkel. A kutatók arra jutottak, hogy a világirodalom legnagyobb műveiben maga a sztori – ha jól értem – bizonyos emocionális íveket tesz meg, ennek megfelelő érzetek sorozatát kiváltva a befogadóban függetlenül attól, hogy azt olvassa vagy például filmen nézi. Összesen hat ilyen patternt sikerült azonosítani, a teljes cikk [The emotional arcs of stories are dominated by six basic shapes ] nem éppen könnyed olvasmány,  barátságosabb változata a MIT Tech Reviewban jelent meg nemrég

Személyes véleményem, hogy az adatelemzés módszerei már nem is olyan kevés ideje rendelkezésre álltak ugyan, valójában csak néhány évvel ezelőtt, a cloud computing általánossá váltásával vált elérhetővé olyan mértékű számítási kapacitás elérhető áron, ami elhozta azt, amit ma big data-érának nevezünk.

Ebbe a világba engedett egy mélyebb, messzemenően szakmai betekintést a közel két hónappal ezelőtt megtartott Nextent által támogatott Big Data Universe 2016 konferencia Budapesten, az előadások közül három, egymástól nagyban eltérő felhasználási területet emelek ki példaként.

Ma már gépi tanulást használó algoritmusok segítik az informatikai biztonsági incidensek kezelését, ami természetesen csak akkor lehet hatékony, ha az valós időben történik. A magatartás-elemzésen alapuló behatolásérzékelő Blindspotter ha átlagosan 7 percenként ad ki riasztást szokatlan felhasználói aktivitás miatt, nyilvánvaló, hogy lehetetlen kivizsgálni ezeket külön-külön annak megállapításához, hogy valódi támadásról van-e szó.  

Egyre gyakrabban van szükség big datából átvett módszerek bevetésére a nyelvtechnológia területén is. Egyre gyakrabban felmerülő igény egy-egy óriáscég vagy például politikai párt számára, hogy képet kapjon azzal kapcsolatban, hogy hogyan is változott a tömeg velük kapcsolatos megítélése, aminek kézenfekvő adatforrása az interneten adott időintervallumban keletkezett, főként közösségi médiából származó szöveges felhasználói tartalmak elemzése. A pozitív és negatív jelzők megkülönböztetése már rég nem jelent problémát a nyelvtechnológia számára, viszont ettől még a feladat bőven rejt magában buktatókat.  

Ha elfogadjuk azt a tézist, hogy a big data valódi paradigmaváltás olyan szempontból is, hogy olyan mennyiségű információ kezelésére van szükség, amire a klasszikus módszerek nem alkalmasak, mik lehetnek azok, amik viszont igen? A megoldandó probléma jellegétől függően előfordulhat, hogy a legkomolyabb relációs adatbázis-kezelő rendszerek sem képesek elfogadható futásidő alatt annyi információt kezelni, amennyit szükséges. Itt lépnek képbe a gráf-adatbázisok

Ahogy írtam, ha átlagosan 7 percenként fut be egy-egy riasztás, esélytelen lenne mindről felelősségteljesen megállapítani, hogy valódi támadási vagy támadási kísérlet-e vagy egyszerűen csak akkor lefutó szkript miatt jelenik meg egy-egy anomália. Viszont közel sem annyira könnyű megállapítani automatizáltan, hogy szokatlan felhasználó magatartásról vagy ún. robotról van szó.  

A Balabit kutatói az ember természetes aktivitásának időbeli eloszlását veszik alapul.  

Számításba vették, hogy nincs olyan alkalmazott, amelyik folyamatosan dolgozna, míg szkriptek közt természetesen lehetnek olyanok, amiknek folyamatosan vagy bizonyos, pontos időközönként futnak le. Ez pedig markerként használható annak megállapításához, hogy Valamilyen tevékenység közvetlenül emberi eredetű vagy egyszerűen kódfuttatás eredménye.  

A robotdetektáló modul második fontos eleme ugyancsak az időre, mint adatforrásra támaszkodik. Egy húsvér felhasználó ha periódusonként vagy rendszeres időközönként is csinál valamit, azt időben nem annyira pontosan kezdi és fejezi be, mint egy robot, ezen kívül a tevékenység időbeli eloszlása mindegy ujjlenyomatként szolgál a felhasználó – vagy éppenséggel robot – azonosításához. 

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

Röviden szólva, a Blindspotter időben riasztást tud kiadni olyan esetben, ha az emberitől eltérő aktivitást észlel a hálózat valamelyik felhasználójánál.

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

A Neticle szentiment elemzéssel foglalkozó előadásában a hallgatóság megismerkedhetett a műfaj 10 szabályával. A szentiment elemzés egyszerűsítve annak gép feldolgozása, hogy egy-egy adott szöveg milyen érzelmi töltést tükröz, ami közel sem olyan egyszerű, mint amilyennek tűnik. Ugyanis a gép számára alapvetően teljesen strukturálatlan adathalmazt, az emberi szöveget kell elemezhető egységekre bontani, azokat kontextusában vizsgálni. Több buktató viszont csak a tényleges elemzés közben derül ki, például egy 2013-as kutatásban mutatták ki, hogy a felháborodott, negatív hangvételű, dühös vélemények határozottan jobban terjednek mint a neutrális vagy pozitív hozzászólásokban hordozott üzenetek.

Hasonlóan kihívást jelent megtanítani a gépet az irónia kezelésére és osztályozására.

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

Viszont a jelzős szerkezetek előtt álló negáció azonosítása mára már minden nagyobb nyelvben megoldott.

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

Nem meglepő módon a gépi alapú elemzés pontosságát nagyban befolyásolja, ha előre tudott, hogy mit is kell elemezni. Így például olyan kifejezés, ami más helyen előfordulva pozitív töltésű lenne, adott szövegkörnyezetben vagy topikban gyakorlatilag nem hordoz semmilyen töltést.

Big Data Universe 2016 Nextent adatelemzés big data predikció természetes nyelvfeldolgozás szentiment elemzés nyelvtechnológia

A szövegbányászok egyetértenek abban, hogy ma már nem csak bizonyos írásművek szerzőinek azonosításában lehet segítségükre a nyelvtechnológia, de bizonyos folyamatok akár elő is jelezhetők a hagyományos- és közösségi médiában megjelent tartalmak tömeges elemzésével. Így például már egy 2011. szeptemberében megjelent Nature-cikk is foglalkozott azzal, hogy akár az arab tavasz is elvben előre jelezhető volt, ahogy az az előadásban elhangzott.

A nyelvtechnológiai megoldásokon keresztül azon kívül, hogy elemezhető a múlt és előre jelezhető bizonyos pontossággal a jövő, a nagyobb nyelvek esetén jobb szövegek előállításában is segítséget jelenthet mindenkinek, aki ezzel foglalkozik. Ilyen alkalmazások például a Textio azzal, hogy szinonimákat ajánl az íródó szövegben vagy éppen a Toneapi ami az elkészült szöveg hangulati jellemzőivel kapcsolatban képes egy elemzést adni az újságírók, szerkesztők kezébe.

Az idei Big Data Universen elhangzott előadások diasorai itt érhetők el.

UPDATE: gráfadatbázisokról hamarosan egy másik posztban

0 Tovább

Wifi-routerek milliói kerülhetnek veszélybe


TP-link router ITsec olcsóság van!Amikor valaki azt kérdezi tőlem, hogy milyen routert érdemes venni otthonra, mindig azt mondom, hogy szinte mindegy, csak ne valamilyen néhány ezer forintos fröccsöntött kínait. Igazából legfeljebb annyit tudok óvatosan mondani, hogy mennyi lehet az az összeg, amennyi fölött szabad otthonra vagy irodába routert venni.

A manapság használt routereket szokásosan már next-next-finish-tematika alapján gyakorlatilag egy perc alatt be lehet üzemelni, bármiféle szaktudás nélkül, hiszen érthető módon a hálózati eszközök gyártóinak egyik elemi érdeke, hogy a vásárlónak csak ki kelljen vennie az eszközt a dobozból, majd kapásból működjön is.

Ha a routerben valamit be kell állítani, általában a böngésző címsorába beütve a 192.168.0.1-es címet máris egy pofás kis webes kezelőfelületre jutunk a belépést követően, de erre az átlag felhasználónak csak a beüzemeléskor van szüksége. Hát persze, hogy voltak gyártók, akik jó ötletnek gondolták, hogy a felhasználónak még csak ne is IP-címet, hanem egy hosztnevet kelljen nyájasan begépelni, mert az hülyebiztosabb. Így tett a TP-Link is, amelyik de facto standarddá tette a saját routerei esetén, hogy a beállítópanel a tplinklogin.net címen legyen elérhető. Fél fokkal növelt user experience, hol itt a probléma?

A tplinklogin.net hosztnév persze nem csak egy belső, routernek szóló név, hanem egy, a weben is létező szabályos domain név, amire ha valaki ellátogatott, TP-Link felhasználóként átirányította a böngésző a saját routere beállítópaneljének bejelentkező oldalára. Még egyszer: routerek milliói működnek így!

Erre olyan történt, amit olvasva néhány másodpercig csak néztem ki a fejemből: egyenlőre nem világos, hogy hogyan, de a nagy és okos TP-Link elfelejtette meghosszabbítani a tplinklogin.net domain nevet! Amire persze rögtön le is csapott egy domainbróker cég, de arról kicsit később.

Mit is jelent ez a gyakorlatban? A domain-lopás vagy domain-eltérítés az elképzelhető incidensek közül az egyik legpusztítóbb, hiszen ha valaki tudja módosítani például az example.org domain név DNS-rekordjait, a mögötte lévő webszerverhez, levelezéshez, minden szolgáltatáshoz hozzáférhet és módosíthat, ami az adott domain alá van bekötve. Ezért is nagyon fontos, hogy például magáncélra megbízható domain regisztrátort és névszerver szolgáltatót válasszunk. Míg egy olyan incidens esetén, amikor a domainnév egy adott nemzeti legfelső szintű domainnév alá tartozik, az adott országban könnyebb lépéseket tenni az elhappolt domain visszaszerzésére, ún. generic TLD-k esetén ez gyakorlatilag esélytelen nemzetközi vizeken.

Az Arstechnica néhány nappal ezelőtt számolt be arról a lehetséges forgatókönyvről, hogy a tplinklogin.net domaint ha olyan vásárolja meg, aki egy adathalász oldalt tákol mögé, a mit sem sejtő TP-Link felhasználók millióinak bejelentkezési adatait és beállításait lophatja el, ezt követően pedig ha átirányítja őket a router valódi bejelentkező felületére, hogy mindez ne legyen feltűnő. Ha első olvasásra annyira nem tűnne problémásnak, hogy valaki hozzáfér más nethozzáférési adataihoz, nos, írom, hogy innentől kezdve bármit megtehet az ügyfél nevében egy kis trükkel.

Viszont nem valószínű, hogy egy adathalász venné meg az elévülését követően azonnal felvásárolhatóvá vált domaint, mivel arra már lecsapott a SEDO domainbróker cég, amelyik a hírek szerint nem kevesebb, mint 2-3 millió dollárért árulja a nevet. A dolog pikantériája, hogy a SEDO-nál nem sok nagyobb féreg van a netes cégek világában, mivel kimondottan arra szakosodott, hogy olyan domainek tulajdonjogát szerzik meg, amik van éppen lejártak és várhatóan a valódi tulajdonosuk jelentkezni fog érte, ezen kívül olyan domainneveket is tulajdonolnak, amik esetleg nem is voltak használatban, viszont valószínűsíthető, hogy egy cég nemzetközi piacra lépése esetén levédené a saját nevét, amit ugyancsak a SEDO-n keresztül tudna majd megvásárolni. Persze annyiért, amennyit a SEDO kér érte.  

Hogy a domain brókerek világánál nem igazán van aljasabb a neten, ami még nem ütközik törvénybe, jól mutatja, hogy a domain brókerekhez általában eleve regisztrációs díj befizetése után lehet bejelentkezni, az ajánlattételhez plusz összeget kell fizetni, amit ugyancsak nem térítenek vissza, majd ezt követően mondják meg a tényleges árat, ráadásul gyáva módon, fedett identitással.

Visszatérve a TP-Linkre, nem világos, hogy egy ekkora cég hogyan lehetett annyira ostoba, hogy hagyta a nevet elévülni, mivel a regisztrátor a nevek lejárta előtt több figyelmeztetést is küld a domain név tulajdonosának. A TP-Link alighanem kénytelen lesz fizetni, de nem 10 USD-t, amennyibe kerülne egy éves hosszabbítás, hanem annyit, amennyit a SEDO kér tőlük.

Abban az esetben, ha egy adathalász szerezné meg a nevet, olyan esetben, ha valaki egy TP-Link routert beállításakor a tplinklogin.net címen lépne be, az történne, amit fentebb már ismertettem, csak akkor irányítódna át a normál bejelentkező felületre, ha a router még nincs csatlakoztatva a nethez, ilyen módon a tplinklogin.net adathalász oldal nem érhető el, mivel a router netkapcsolat nélkül nem tudná feloldani a címet.

Csak érzékeltetésképpen: mivel az ún. generic legfelsőbb szintű domainvégződésekre nem vonatkoznak olyan korlátozások, mint több nemzeti, adott ország domain-felügyelete alatt álló domainvégződésre, így számos nevet még a net hőskorában lefoglalták, majd egészen elképesztő összegekért adták tovább a tulajdonosoknak.

Ami a TP-Linket illeti, belegondolni is rossz, hogy az eszközök firmware-jeik mennyire lehetnek biztonságosak, ha ilyen előfordulhat. „Megbízható választás”, mit ne mondjak.

0 Tovább

Androidot használsz? Egy Google Play-appal garanciavesztéssel kinyírhatod a mobilod


mobil Android rootolás ITsec Google Play mindig van lejjebbAmikor kezdem azt hinni, hogy én már semmin sem lepődök meg, tényleg nincs lejjebb, ha Android platformról van szó, jön valami olyan elképesztően durva hír, ami kapcsán már nem is az informatikai-biztonsági vonatkozás az, ami elgondolkoztat, hanem sokkal inkább az a mikroökonómiai vonatkozás, hogy tényleg nem lehet eléggé silány minőségű egy termék vagy szolgáltatás az IT-piacon sem, hogy ne legyen rá kereslet, aminek az okait korábban fejtegettem már.

Közismert, hogy az androidos mobilokon számos funkció érhető el, a mobil gyakorlatilag a végtelenségig testre szabható, ha rootolva van, azaz a felhasználó az összes, biztonsági és stabilitási szempont miatt beállított korlátozást kiiktatja. Az Androidot futtató mobil rootolás nélkül is egy ön- és közveszélyes, ahogy azt az összes független kutatás alátámasztja, ezt gyakorlatilag csak a teljesen bigott Android-fanatikusok cáfolják az elmúlt évek androidos botrányai után. [Azokkal a fanatikusokkal meg konkrétan nem tudok mit kezdeni, akik azzal jönnek, hogy az Android mennyivel van előbb, mint az iOS, ami lehet, hogy jól hangzik, csak egy-két keresés után azonnal kiderül, hogy egyszerűen nem igaz. ] Lényeg, hogy a rootolást követően a felhasználó az eszköz teljhatalmú ura lesz, tehát a rootolás csak egészen kivételes esetekben lehet indokolt, például ha egy Android-fejlesztő alaposan vizsgálni szeretné a rendszer valamilyen részét, amihez addig nem fért hozzá. Vagy esetleg egy hardeningelt Android-klón operációs rendszert fejlesztene, egyékbént még a témában legjártasabb felhasználók is azt javasolják,  hogy ha már Androidot használ valaki, ne rootoljon, ha nem tudja pontosan, hogy mit csinál, márpedig a többség nem harceddzett mobiloprendszer-fejlesztő.

Erre mi történtik? A Google Playben, ami a legbiztonságosabbnak mondott alkalmazásbolt az Androidhoz, ahova az alkalmazások elvben többlépéses ellenőrzést követően kerülnek fel, felkerült több olyan alkalmazás is, ami képes a jelenleg futtatott androidos mobilok 90%-át rootolni néhány kattintással!

Azaz nem, az androidos felhasználó még akkor sincs biztonságban, ha kizárólag a Google Playből telepít alkalmazást, rendeltetésszerű használat mellett folyamatosan frissíti az eszközön lévő rendszert és alkalmazásokat, ha egyrészt a részben Google által felügyelt alkalmazásbolt, másrészt maga az operációs rendszer ilyet lehetővé tesz. Androidos sebezhetőséggel kapcsolatos hír, a legtöbb esetben már az ingerküszöböt sem éri el, mondjuk azok után, hogy az alkalmazásboltban feltöltött alkalmazásokat utólag lehetett módosítani tetszőlegesen éveken keresztül vagy éppen, hogy az iOS-en potom 8 éve natív és kikapcsolhatatlan fájlrendszeri szintű titkosítás az Androidon kevesebb, mint 3-4 éve érhető el, opcionálisan. Ráadásul az egész azzal lett önmaga paródiája, hogy miután bejelentették, hogy az összes felhasználói adat titkosítását lehetővé tevő lehetőséget továbbfejlesztették a 4.1-es verzióban, néhány héttel később már nyilvánosságra is került, hogy az elvben teljesen titkosított andoridos mobil teljes adattartalma dekódolható a titkosítási kulcs ismerete nélkül. A titkosítást azért emelem ki, mert évről évre számtalan mobilt hagynak vagy lopnak el szerte a világon, így elvárható lenne, hogy a rajta lévő adatok ne legyenek háztáji módszerrel kinyerhetők, amire ráadásul a felhasználó összes adata rá van drótozva a Google Accountnek "hála", csak csatlakoztatni kell az eszközt egy géphez fejlesztői módban vagy simán kivenni a memóriakártyát.

A mostani esetről részletek az Arstechnica-n.

kép: Techshift

1 Tovább

Hogyan jussunk be krémest falni hírszerzők közé?


bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaFelderengett az, amit egy ismerősöm ismerőse mondott azzal kapcsolatban, hogy hogyan mentek be ingyen zabálni egy esküvőre középiskolás korukban. Egyrészt ismerős ismerőse volt, másrészt simán lehet, hogy kamu, a lényegen nem változtat. Ilyen nyilván csak akkor fordulhat elő, ha nincs vendéglista vagy van éppen, csak nem ellenőrzik eléggé, így annak, aki bejut és le is bukik, esetleg kevésbé kell retorzióktól tartania, konkrétan attól, hogy kidobják. A hatékony megtévesztésen alapuló bejutás kivitelezésének esélye sokkal jobb abban az esetben, ha a megtévesztő úgy gondolja, meggyőződése, hogy a másikat meg tudja téveszteni, így nem kell tartania a lebukástól vagy annak esélye csekély, ilyen módon nem jelentkeznek az olyan, izgatottságra utaló jelek, amik többek közt akkor figyelhetők meg, ha valaki a másikat meg akarja téveszteni. Paul Ekman klasszikussá vált könyvében többek közt gyakorlatilag ugyanezt írja le a hazugságok természetével kapcsolatban.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaA most következő történet mutat hasonlóságokat az esküvőre való belógással, mégis többször meggondoltam, hogy megírjam-e. Nem, én nem esküvőre mentem be ingyen majszolni a krémest, hanem egy minisztériumba, ahol a vendégek jórésze a polgári- vagy katonai nemzetbiztonság alkalmazottja volt, konyhanyelven kém, hírszerző, titkosszolga. Ja és volt krémes is ebéd után, de az most annyira nem releváns.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaMindegy, hogy melyik országban, melyik minisztériumban történt, ahogy az is mindegy, hogy mikor. Alighanem nem okozok meglepetést azzal, hogy elsők közt értesülök az olyan szakmai rendezvényekről, amik esetleg az érdeklődési területembe vághatnak. Figyelmes lettem egy rejtélyes rendezvényre, amiről alig volt információ egy általános meghívón kívül, amit egy automatizált keresőeszköz dobott elém. Gyakorlatilag csak az volt a neten keresztül elérhető, hogy mikor lesz és hol lesz az esemény, valamint ki a kapcsolattartó személy. A konferencia neve alapján viszont világos volt, hogy a téma erősen az érdeklődési területembe vág, tehát okosodhatok, ha oda megyek.

Telefonon felhívtam a konferencia szervezőjét azzal kapcsolatban, hogy nem találom a konferencia programját a neten, gondoltam, hogy még nem töltötték fel. Nem lett kimondva, de gyakorlatilag világossá vált, hogy a rendezvény nem nyilvános, pláne nem sajtónyilvános. Ezt követően a szervező kérdezte, hogy egyébként melyik rendvédelmi, katonai vagy nemzetbiztonsági szervtől vagyok, mire mondtam, hogy egyiktől sem, egyébként magyar az állampolgárságom és a szakmai tartalom miatt érdekelne a rendezvény. A szervező mondta, hogy hirtelen nem tud válaszolni, de dobjak rá egy emailt, aztán majd válaszol. Küldtem is neki emailt, viszont arra nem érkezett válasz, azaz nem írta, hogy nem mehetek.

Még a rendezvény előtti estéig sem érkezett válasz, így gondoltam, hogy ha már úgyis abban a városban vagyok, yolo, swag, miegymás, egyszer élünk, ugyan szinte sosem veszek fel öltönyt, felveszem a legelegánsabb hacukámat, megyek, a legrosszabb, ami történhet, hogy nem engednek be.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaA hacacáré nagyobb, volt, mint hittem, konkrétan a minisztériumi épület bejárata előtti utcát lezárták a rendőrök az autós forgalom elől. Mentem, szépen beálltam a sorba, majd amikor sorra kerültem a bejáratnál, a beléptetést végző alkalmazott kérte, hogy minden fém tárgyat tegyek ki egy tálcára, majd menjek keresztül a mágneskapun. Na, ez simán ment, igazából nem volt konkrét forgatókönyvem azzal kapcsolatban, hogy a regisztrációt hogyan fogom megoldani. Miután megállapították, hogy nincs nálam dobócsillag, uzi, kézigránát, meg úgy semmi, felhívták a figyelmet rá, hogy fényképezni nem illik és jött a regisztráció. Mire gyorsan improvizáltam egy közepesen erős majdbehuggyozok-magánszámot és megkérdeztem fogcsikorgatva a regisztrációs pultnál, hogy ez ráér-e később és hogy merre találom a mosdót. Mire mondták, hogy melyik emeleten merre kell kanyarodni, én pedig már vettem is arra az irányt, azaz nem vettem át sem a badge-t, sem pedig a konferencia köszöntő csomagját, mivel a vendéglistából kiderült volna, hogy nem delegált semmilyen szervezet. Miközben sietősen bementem a mosdóba megfigyeltem, hogy a résztvevőkön milyen színű a konferenciakitűző szalagja és maga a badge. Ős bölcsesség: mindegy, hogy mennyire védett egy épület, a retyóban sosincs kamera.

A mosdóból már eleve a megfelelően megválasztott színű szalag és megfelelően megválasztott formátumú kitűzővel jöttem ki. Ekkorra már volt egy konferenciafüzetem benne a programmal. A rendezvényen egyébként nem hangzott el valami olyan őrült titkos nagy okosság, amit valamelyik könyvemből fellapozva vagy a neten célzottan keresve ne találtam volna meg, a rendezvény védelme minden bizonnyal azért volt annyira fontos, mert nagyon blama lett volna, ha valaki megzavarja. Másrészt elhangzottak olyan információk, amik nem olyan nagy titkok, viszont semmiképp sem sajtónyilvánosak.

Amit ugyancsak a helyszínen tudtam meg, hogy a vendégek majdnem mindegyike valamelyik szépnevű szerv állományába tartozik, olyan meg konkrétan egészen addig nem láttam, hogy minden sarokra jusson egy kommandós civilben – szóval olyan, mint Magyarországon a TEK-es.

Szakmai szempontból tényleg az aktuális témákon volt a hangsúly, többségében egészen jó minőségű előadásokkal. Ahhoz képest, hogy a konferenciákon a vendégek zsigerből imádnak fotózni, főleg kajával pózolni, na itt senki, még egyszer írom: senki! sem fotózott semmivel, egyedül a fotós srácnál volt fényképezőgép, na ő kattintgatott. Az ebédnél ülésrend nem volt, miután összekanalaztam magamnak a svédasztalnál a legmagyarosabb kombót, leültem a kör alakú asztalok egyikéhez. Jó étvágyat kívántam, mire az ott beszélgető fejesek látványosan azonnal elhallgattak, szóval nem is tudom, hogy mi lehetett a téma. Ez viszont már amennyire tudható eléggé általános gyakorlat – akár érzékeny témáról van szó, akár olyan hangzik el, amiből érzékeny információt lehetne kimozaikozni, nyilván nem beszélnek róla, ha valaki ismeretlenül ül le a közelben. Aztán megtörve a néhány másodperc kínos csendet belecsaptam a lecsóba és megkérdeztem, hogy szerintük milyen szervezetek foglalkoznak az információbiztonság magatartástudományi vonatkozásaival, amivel kapcsolatban van elérhető publikáció is. Ezt vagy nem akarták megmondani, de valószínűbb, hogy ők sem tudták. Mire kérdeztem, hogy egyébként mi a különbség a két különböző színű szalag közt, ami a vendégeken van. Erre, mintha a világ legtermészetesebb dolga lenne, mondták, hogy az egyiket a polgári-, a másikat pedig a katonai titkosszolgálatoktól érkező vendégek kapják. Király!

Az előadások párhuzamos szekciókban folytak, a programfüzetben pedig volt egy olyan szekció, ahova csak azok mehettek be, akik megfelelő tanúsítvánnyal rendelkeztek. Az übertitkos előadások bejárata előtt újra ellenőrizték a vendégeket, majd kaptak egy sorszámot, ismét átmentek egy mágneskapun, a mobiljukat le kellett adniuk egy zacskóba, a megfelelő sorszámmal, amit kifelé jövet kaptak vissza, nyilván azért, hogy ott aztán már tényleg eszébe ne jusson senkinek fotózni. Persze ha valaki nagyon akart volna, úgyis tudott volna, még nekem is van olyan golyóstollam, ami elvben HD minőségben rögzít akár videót is, az egy dolog, hogy ilyen bárki vehet az Amazonon, esetleg ha valaki ilyennel próbálkozik olyan helyen, ahol tényleg tilos a fotózás, kiszúrhatják a dolgot.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológia

ilyesmit láttam már

Miután láttam, hogy eléggé kérlelhetetlenek a titokzatos szekció termét védő arcok, ezért nem kockáztattam meg, hogy oda is megpróbáljak bemenni, aztán a vendéglistán ellenőrizzenek, mert ha lebukok, fix, hogy az lett volna a vége, hogy kidobnak. Ami viszont jópofa volt a dologban, hogy az adott teremnek volt egy olyan karzata, ahova a feljutást senki, és semmi sem akadályozta, már ha nem számítjuk azt a mozdítható kordont, amire eléggé világosan rá volt írva, hogy idegeneknek belépni tilos. Remek kérdés, hogy zárt szekción miről lehetett szó, mert a fotós srác mondta, hogy sajnos oda őt sem engedték be, akiket pedig igen, azt mondták, hogy nem érezték különösebben titkosnak azokat a dolgokat, amik elhangzottak ott, a szekció programjában feltüntetett előadások címéből pedig nem derült ki sok.

Ha már mégiscsak egy konferenciáról van szó, legyen benne networking! A rendezvényen mondta a fotós csávó, hogy igazából csak a Facebookon van fenn, mondtam neki, hogy ha érdekli az, amivel foglalkozom, nyugodtan írjon rám, én meg írok neki, hátha kapok olyan képet tőle, amin előnyösen nézek ki. Erre mi történt? Alighanem nem értettem jól a srác nevét, de nem találtam meg! Olyan egyébként simán előfordulhat, hogy valaki a neve alapján nem lesz meg a Facebookon egyszerűen azért, mert úgy állította be, a kapcsolatfelvételt az Ismerősök ismerőseire korlátozta és beállította, hogy a neve alapján ne legyen kereshető ennél nagyobb kör számára. Viszont vegyük észre, hogy ez általában semmi sem jelent, tudva, hogy a Facebookon két véletlenszerűen választott felhasználó átlagosan kevesebb, mint 3,5 ismerősnyi avagy „kézfogásnyi” távolságban van egymástól, ami egy adott államon vagy kontinensen belül nyilván kisebb. A bűvös három és feles értéknek ráadásul bizonyára kicsi a szórása [azaz nagyon ritka az olyan felhasználó, akinél ez az érték jelentősen több vagy kevesebb lenne, nekem 155 ismerős mellett is 3,49], külön érdekessége a dolognak, hogy mindenki megnézheti, hogy a Facebook egy másik, véletlenszerűen választott felhasználójától milyen távolságban van, ezen a linken

Lényeg, hogy mivel nekem kevés ismerősöm van, robotot meg nem vetettem be, a csávót máig nem találtam meg.

Összességében egy nagyon tartalmas, érdekes konferencia volt, még az is lehet, hogy a következőre is megpróbálom behakkolni magam.

Mindegy, hogy esküvőről vagy kémbuliról van szó, a vendégek regisztrációjakor alighanem kevesen lennének olyan szőrös szivűek a rendezvény lebonyolítói, hogy nem engedik tovább a vendéget, ha fogcsikorgatva a vécéről érdeklődik és arra következtetnek, hogy ha becheckolt az előző kapun, akkor már csak personne autorisée lehet.

Összességében a bejutásnál számos szituációban jelentősége van olyan általános kulturális, nyelvi, gesztusbeli tényezőknek is, amikre nem is gondolnánk ilyen vonatkozásban, viszont éppen ezeken keresztül hagyják magukat megtéveszteni azok, akik az ellenőrzést végzik.

Persze reptereken alighanem valaki hiába imitálna fosórohamot vagy éppen lökne bennfentes szlenget, amivel azt a benyomást kelti, hogy ott dolgozik, a szabályos beléptetés tervezési sajátosságaiból adódóan ez nem menne személyi igazolvány és beszállókártya nélkül. Ahogyan nem működne például egy szórakozóhelyen sem, hiszen ott a személyzet tagjai arcról ismerik egymást.

Viszont vegyük észre, hogy kritikus helyeken a beléptetést olyan módon tervezik meg, amik meggátolják azt, hogy valaki emberi tényezőket kihasználva be tudjon lépni olyan helyre, ahova egyébként nem lenne jogosult. Lényegében ezeknek a házirendeknek a meglétét ellenőrzik egy-egy audit során az auditorok is.

2 Tovább

Pisztollyal, fegyveres őrök által védett helyre, véletlenül


Ha már ezerrel pörög a #bejutási pam-pam, gondoltam írok röviden arról, hogy én hogyan mentem be egyszer egy védett intézménybe pisztollyal, igaz, gázpisztollyal, full véletlenül, úgy, hogy a mágneskapu is jelzett, ráadásul a táskámból még ki is kellett szedni, ami benne volt, de még akkor sem vettem észre.

bejutas epic fail egyéb mágneskapu fémdetektor biztonság helyettAz eléggé világos, hogy reptereken, szerverhotelekben, bíróságokon, na meg hasonló helyeken nem örülnek annyira neki, ha valaki felfegyverkezve érkezik, ami érthető is.

Még évekkel ezelőtt, ha jól emlékszem az egyik Bolyai-díj átadásra siettem, kicsit késve, ahol akkor még többek közt Köztársasági Őrezred védte a rendezvényt, ennek megfelelően mindenkit mágneskapun tereltek keresztül, ha pedig a vendég minden fémtárgyat kipakolt a tálcára, anélkül ment át a kapun, de még mindig besípolt, akkor nézték meg a kézi detektorral, hogy mi lehet a riasztás oka. Egyrészt késésben voltam, teljesen új volt számomra a biztonsági ellenőrzések világa, ráadásul kisegyetemistaként anno még minden zsebembe volt valami fém bizbasz, számológép, tollak, kulcs, mobil, tartalékmobil, miegymás. A sietség, na meg a szokatlan helyzet miatt annyira zavarban voltam, hogy vagy háromszor küldtek keresztül a mágneskapun, mire kiderült, hogy a riasztást egy számológép gombeleme okozta, amit annyira nem volt egyszerű megtalálni, amibe alaposan bejátszott, hogy nem kicsit izgultam az első ilyen szituációban. A biztonsági kamera felvételéből alighanem seperc alatt lehetett volna Benny Hillbe illő jelenetet forgatni.

Jónéhány évvel később nem egy rendezvényre, hanem egy védett közintézménybe kellett mennem, ahol szintén volt mágneskapu, ezen kívül egy csomagokat átvilágító röntgen is, amivel az érkezők táskáját világították át. Ekkora persze már jónéhány mágneskapun átmentem életemben, szóval a legnagyobb természetességgel ballagtam keresztül és tettem a táskámat abba a kosárba, ami keresztül ment a röntgen előtti szalagon. A táskámra besípol a masina, mire mondta a biztonsági őr, hogy úgy látja, hogy nagy pengéjű kés van a táskámban. Nagyot néztem, mondtam is, hogy kizárt dolog, majd kinyitottam a táskámat és kiderült, a táskámban lévő, alumínium borítású  gyógyszereket voltak benne, legalább 3-4 levél, így azokat valóban nagy pengéjű késnek lehetett nézni a monitoron. Miután végeztem, a legnagyobb természetességgel mentem kifelé, ahol már nem világítottak át. Aztán otthon, este esett le, hogy számomra megmagyarázhatatlan okból a táskámban maradt egy gázstukker, amit amúgy az életbe nem használtam, talán csak egy alkalommal, amikor kipróbáltam vaktölténnyel, hogy működik-e. Faja! De hogyhogy nem vette észre az őr? Úgy, hogy a kisméretű gázpisztoly a táskám egyik belső zsebében volt, mivel benne felejtettem, így még amikor a táskám tartalmát mutattam akkor sem vette észre, hiszen eszembe sem jutott a belső zsebet kinyitni, viszont az alumínium borítással forgalomba hozott gyógyszerlevelek körülbelül 45 fokba elfordulva pont kiárnyékolták akkor, amikor a röntgengépen keresztül ment a batyum. Ha akkor lebukok, lehetett volna magyarázkodni, hogy miért akarnék gyakorlatilag felfegyverkezve menni olyan helyre, ahova finoman fogalmazva nem ildomos.

Nem tudom, hogy melyik volt életem legbravúrosabb bejutása, de ez azért eléggé adta az ívet. Megjegyzem, teljesen idióta dolog gázpisztolyt hurcolászni, mivel ha valami szaki ki akar nyírni, az ellen aligha véd, ugyanakkor ellenőriztetni és engedélyeztetni is kell abban az esetben, ha valaki nem csak megvásárolta, de hordaná is azt. Ezzel szemben különféle önvédelmi technikák nem is igényelnek túl sok gyakorlást, ezen kívül a gázsprayhez nincs is szükség engedélyre, ugyan a reptéren a gázpisztolyhoz hasonlóan azt is külön táskában lehet csak szállítani, különálló poggyászként, na meg nem jelent körülbelül fél kiló többletterhet sem.

bejutas epic fail egyéb mágneskapu fémdetektor biztonság helyett

Hogyan fordulhatott elő mégis ilyen? Az őr kimondottan késre hivatkozott, ennek megfelelően én amikor megláttam a gyógyszert a táskámban, onnantól kezdve eszembe sem jutott, hogy más fém is lehet a táskában, ami fegyvernek látszódhat. Hiába, az ember tudat már csak ilyen.

bejutas epic fail egyéb mágneskapu fémdetektor biztonság helyett

Szolgálati közlemény: nyáron is képes voltam durván behavazódni, de ennél már csak tematikusabb téma lesz a blogon hamarosan, big data, keresés, vattacukor-törökméz. A sablonnal meg nem tudom, hogy mi a jó ég van, hogy hirtelen minden középre igazítódott, de kellően ki vagyok merülve ahhoz, hogy most ne nézzem meg.

0 Tovább