Szolgáltató adatai Help Sales ÁSZF Panaszkezelés DSA

About...

Napi betevő adag elírás, elütés és helyesírási hiba egy helyen! Amúgy meg #információbiztonság #webcserkészet néha #élettudomány

bardóczi ákos @post.r

blogavatar

minőségi kontent-egyveleg

RSS

cimketenger

ITsec (38),Facebook (18),privacy (17),egyéb (12),social media (11),itsec (11),social web (10),biztonság (9),mobil (8),Google (6),OSINT (6),jog (6),szellemi tulajdon (6),tudomány (6),magánszféra (6),szájbarágó (5),email (5),webcserkészet (5),molbiol (5),felzárkóztató (5),Nobel-díj (4),big data (4),Gmail (4),kultúra (4),terrorizmus (4),online marketing (4),kriminalisztika (4),plágium (4),webkettő (4),genetika (3),molekuláris biológia (3),pszichológia (3),azelsosprint (3),Android (3),biztonságpolitika (3),nyelvtechnológia (3),magatartástudomány (3),Apple (3),sajtó (3),2015 (3),orvosi-fiziológiai (3),élettudomány (3),gépi tanulás (3),jelszó (3),üzenetküldés (3),CRISPR (3),Onedrive (3),2-FA (3),popszakma (3),konferencia (3),levelezés (3),kriptográfia (3),reklám (3),biztonságtudatosság (3),hype (3),torrent (3),open source intelligence (3),neuropszichológia (2),Whatsapp (2),deep web (2),FUD (2),kulturális evolúció (2),nyílt forrású információszerzés (2),TOR (2),hitelesítés (2),titkosítás (2),Pécs (2),bűnügy (2),tweak (2),facebook (2),SPF (2),DKIM (2),bűnüldözés (2),DDoS (2),bejutas (2),videó (2),Reblog Sprint (2),természetes nyelvfeldolgozás (2),villámokosság (2),Hacktivity (2),Yoshinori Ohsumi (2),reblog (2),cyberbullying (2),arcfelismerés (2),ransomware (2),fiziológia (2),Netacademia (2),webkamera (2),szabad információáramlás (2),P2P (2),Balabit (2),cas9 (2),beszélgetés rögzítése (2),pszeudo-poszt (2),molekuláris genetika (2),bulvár (2),gépház (2),tartalomszolgáltatás (2),jövő (2),bolyai-díj 2015 (2),könyv (2),Tinder (2),öröklődő betegség (2),HR (2),sudo (2),Yandex (2),bug (2),nyelvtudomány (2),meetup (2),Twitter (2),tanulás (2),biológia (2),netkultúra (2),malware (2),IDC (2),social engineering (2),szociálpszichológia (2),kutatás (2),hírszerzés (2),iOS (2),vírus (2),farmakológia (2),pedofília (2),epic fail (2),génterápia (2)

Pszichopaták, stalkerek és unatkozó hülyék a neten


Nemrég az egyik nagy kertévé készített egy erősen B-kategóriás riportot azzal kapcsolatban, hogy milyen pszichopaták lézengenek a netes társkereső oldalakon, ugyan ezzel egyáltalán nem foglalkoznék az ordas nagy csúsztatások, újságírói szempontból a bulvárt-jelleget csúcsra járató stílus és a fájdalmas egyszerűsítések miatt, ha nem szólaltatták volna meg Krasznay Csabát, aki széles körben az egyik legelismertebb kiberbiztonsági szakértő.

A riport röviden arról szól, hogy a nagyokos, überszuper tényfeltáró újságírókisasszony felregisztrált az egyik legnagyobb hazai társkereső oldalra, majd elkezdett csevegni egy - később látni fogjuk - nyilvánvalóan fake felhasználóval, aki nem a saját képeit használta, a végén pedig jött a nagy-nagy lebuktatás-szembesítés egy Google-kereséssel. Azon sem lennék meglepve, ha a szuperzsurnaliszta a saját nevével, képeivel és mobilszámával végezte volna a "kutatást", na de ne szaladjunk annyira előre. Aztán jött az elmaradhatatlan pszichológusi "szakvélemény", ami vagy tényleg borzalmasan felületes és közhelyes volt, ami viszont a végeredmény, hogy teljesen hamis képest fest erről az egész jelenségről és a végén nem kevesebbet sütnek ki, minthogy a megcsípett pofa pszichopata vagy szociopata volt...

Mióta az eszemet tudom, érdekelnek a magatartástudományok és éppen három éve, hogy intenzíven elkezdtem kutatni a közösségi hálózatokat nem hagyományos módon használó felhasználók viselkedését a pszichikus nyomok, a szövegnyelvészet, az anonimizálási technikák elemzésének és a józan eszem felhasználásával. Azóta vagy így, vagy úgy nagyon sok felhasználót csíptem el, akik potenciálisan veszélyeset voltak.

Egy korábbi posztomban [amire valamikor még visszatérek ígéretemnek megfelelően] írtam már olyan közösségi szolgáltatásokról, ahova nem mehet be csak úgy bárki, mint a Pingsta.com, az Internations, a Bestofallworlds vagy a Quibb. Nos, ahova anno kerültem, még ennél is kritikusabb szolgáltatás volt több olyan szempontból, hogy megengedhetetlen volt, hogy valaki kamu névvel legyen fenn. Akkoriban időm volt, mint a tenger. Egy ilyen VIP-közösségi oldalon észleltem egy felhasználót, aki több szempontból is gyanus volt, ami pedig abszolút perdöntő, hogy bizonyítottan más képét használta fel, de olyan hülyén, hogy azt még a Google Képkereső szolgáltatása is azonnal kiköpte. A felhasználót jelentettem, nagyon megköszönték, kirúgták és böngésztem még egy kicsit, így találtam még 2-3 ilyen felhasználót, akikről szintén kiderült, hogy kamu-júzerek és átverési céllal vannak fenn. Aztán a szolgáltatás egyik fejesétől kaptam egy emailt, hogy lenne-e kedvem további vadászgatásra, amire persze igent mondtam.

Nos, azt a melót már régen nem csinálom, viszont a fake felhasználókat a nagyobb és kommerszebb webkettes szolgáltatásokban azonnal észlelem, ennek később lett jelentősége.

Nem titok, hogy a Facebookon keresztül végzek szociálpszichológiai kutatásokat, ahol természetesen több, nem saját saját nevemen futó felhasználót alkalmazok. Az egyik kísérletemben olyan elképesztő mennyiségű álarc mögé bújt felhasználó jelölte a teszt felhasználómat, hogy szó szoros értelemben irtani kellett őket, hogy az alaposan megtervezett kísérletet ne befolyásolják. A tesztjúzereim a szóban forgó kísérletben: egy vonzó külsejű bögyös hölgy, egy 16 éves, ámde vén pedomacikat mágnesként vonzó kisfiú és egy Adonisz kinézetű srác. Mondanom sem kell, hogy mindet jelölték hűvös halomra, de annyian, hogy a korlátot csak az jelentette, hogy a Facebookon maximum 5000 felhasználója lehet valakinek, a kamu identitással kapcsolatot létesíteni próbáló felhasználóból elképesztően sok volt. Ennek a tanulságairól írnék szigorúan csak olyan aspektusból, hogy milyen motiváció vezérli az embereket, amikor álarc mögé bújnak. 

A. kategória - ilyenről van szó az RTL Klub riportjában.
  1. indítékuk: ha ideig-óráig egy sikeres, jól kinéző ember identitását veszi fel, népszerű lesz, rommá lájkolják a képeit, annak ellenére, hogy ordít a fake-jelleg, egy targoncányi levelet kap. Ez növeli az egójukat és mivel a kibertérben jobban érzik magukat más bőrében, mint a valóságban, a Facebookra valósággal úgy szoknak rá, mint a heroinra a folytonos megerősítés miatt. És még egy nagyon fontos dolog: az unalom!
  2. módszereik: kamu kép, ismeretlenek jelölgetése ezerrel, társkeresős csoportokhoz való csatlakozás és persze ottani menőzés
  3. azonosítás: ezeknek az embereknek szinte mindegyike nagyon buta. Annyira, hogy olyan képet használnak fel, hogy azt a Google Képkereső azonnal köpi illetve a neten semmilyen további forrás, magyarul létezésükre utaló nyom nem található a nevük alapján. Nagyon gyakoriak az ordító nyelvtani hibák a szövegeikben, mivel alapvetően ostobák.
  4. egyéb: általában veszélytelen hülyék, esetleg stalkerek, akik élvezik, hogy valaki ismerőseként többet láthatnak más magánéletéből

B. kategória
  1. indíték: az anonimitásuk megőrzése egyszerűen kamu, de sokszor gyakori, valódinak tűnő névvel. Szintén gyakori motiváció az unalom.
  2. módszereik: nem vagy csak ritkán használják más képeit - viszont sokszor megtévesztő módon! - illetve a kamu név
  3. azonosítás: ellentmondásos információk, olyan tartalmak megosztása, amit egyébként az illető a valódi nevével nem vállalna, azaz a másik, valódi accountjával, saját nevén. A pszichikus nyomok és hasonló mondatszerkesztési stílus használata más, létező felhasználóéhoz [ami a saját, való FB-profiljuk] hasonló, ami ugyebár egyre jobban kereshető
  4. egyéb: elképzelhető, ha az anonimitásukat azért használják, hogy feltérképezzek a terepet, annak megállapítására, hogy kinek a személye lehet számukra érdekes. Az esetek döntő többségében szintén ártalmatlanok.

C. kategória - stalkerek, azaz kukkolók, egyebek
Indíték, módszerek, azonosítás: a B-csoportra jellemzőek, ehhez jön még az unalom, de már egyértelmű haszonszerzési céllal. Például valamilyen szolgáltatás felfuttatása, ami esetenként közvetett anyagi haszonszerzéssel jár. Konkrétabban fogalmazva még korábban, amikor boldogot-boldogtalant felvettem ismerősnek, megjelent egy csinos maca - akiket elképesztő valószínűséggel jelölnek vissza ismerősként az átlagos felhasználók - így tették ezt az ismerőseim is. Mivel a kibertéri nagyasszony engem is bejelölt ismeretlenül, azonnal hajítottam a Google Képkeresőbe, amiből kiderült, hogy egy ruszki modell képét használta. A fala pedig tele volt, hogy-hogynem ugyanarra a frissen indított hírportálra való hivatkozással. Kb. néhány perc billentyűzéssel nem csak azt állapítottam meg, hogy a felhasználót nyilván azért hozták létre, hogy valami fos online lapnak termeljen olvasottságot, de még azt is, hogy személy szerint konkrétan ki állt a profil mögött. A dolog pikantériája, hogy amikor mindezt megírtam annak a 15-20 távoli ismerősömnek, akik az kamu júzer ismerősei közt voltak, alig volt valaki, aki ennek ellenére törölte volna az ismerősei közül, néhányan pedig a fejemhez vágták, hogy minek foglalkozok ezzel. No comment. Azóta persze a public bardóczi ákos account bezárt, olyan értelemben, hogy engem ne jelölgessen a vérciki általános iskolai osztálytársak egyike vagy éppen egy laza ismerős sültbunkó párja sem 80-as IQ-val. Kell a francnak másodlagos FB-account tele idiótákkal.
Egyéb az ilyen típusú fakererről: veszélytelen, de halálosan idegesítő, hiszen tisztességes ember egy tartalmat vagy fizetett hirdetéssel hypeol vagy olyan accounttal, ami nem valódi ugyan, viszont a felhasználók eleve úgy veszik fel ismerősnek, hogy erről tudnak. Azaz például, ha egy blogger jól ismert fantázianévvel regisztrál, nyilván kivétel, viszont a Facebook T&C-je szerint ha valaki nem valódi névvel használja a Kéktaknyot, bármikor kérhetik, hogy igazolja magát a személyi igazolványának scanjének beküldésével, különben a fiókot jegelik.

D. kategória
  1. indíték: kimondottan kártékony, erőszakos bűncselekmény szándéka
  2. módszereik: kamu identitás felvétele, ezt követően tipikusan nőkkel, zsarolható fiatal melegekkel vagy gyerekekkel vesznek fel kapcsolatot, majd találkozóra csalják őket
  2.1. általában olyan helyre, ami nem eléggé forgalmas ahhoz, hogy az áldozat ki tudjon lépni a szituációból
  2.2. az áldozat idegen kocsijába száll be vagy lakására megy el
 2.3. érdekesség, hogy az átverhetőség és naivitás sokszor köszönő viszonyban sincs az intelligenciával. Az elkövető viszont nem ritkán sokkal intelligensebbnek mutatja magát, mint amilyen, csak éppen az agya az átverésre van ráálva, ezért tűnik intelligensebbnek.
  3. azonosítás: social engineering eszközök mellett kifinomult, nyilván netes közegre adaptált OPSEC-technikákat igényel, amik bonyolultak ugyan, de nem drágák. Jópár évvel ezelőtt Sipos Zoltán, az egykori Bombagyár-staff tagja egyik projektjében igencsak jó hatásfokkal fogott így több pedofilt is. A cikk már nincs fenn az eredeti helyen, viszont a Youtube-videót mindenképp érdemes megnézni. A hatóságok is alkalmaznak fedett nyomozókat, akik fenn vannak a társkereső oldalakon, közösségi szolgáltatásokban és nem kevés erőbefektetéssel azonosítják a kártékony vagy potenciálisan kártékony felhasználókat.

Ezzel kapcsolatban egy személyes sztorit mindenképp meg kell írnom. Még sok-sok éve, amikor én magam is használtam társkereső szájtokat, írt nekem egy pofa, aki nem kertelt sokat, szinte azonnal ráment arra a témára, hogy nagyon vonzzák a kislányok, nem tudja, hogy mit tegyen és alig talál valakit, aki hasonszőrű lenne, hátha én ismerek valakit, aki szintén a kiscsajokat szereti. Először le sem esett, majd írtam neki, hogy nem ismerek, de vannak rá terápiás módszerek, amikkel az ezirányú késztetéssel együtt lehet élni és elérik, hogy az illető ne legyen pedofil bűnöző. A dolog egy idő után gyanus lett, majd rájöttem, hogy az illető egy rendőrségi fedett nyomozó hölgy volt, akinek miután ezt megírtam ezt, megdumáltuk, hogy mindketten hallgatunk, de azért egy kávét végül mégiscsak megittunk úgy szolgálaton kívül :)

  4. egyéb: pszichopátia/szociopátia felmerül, de nem minden erőszakos bűnöző pszichopata!

E. kategória - impersonalization aka evil twin
  1. indíték: kimondottan egyvalaki megszemélyesítése, a nevével és személyével való visszaélés, gyakorlatilag mindig aljas szándékkal
  2. módszereik: alaposan tanulmányozzák az áldozatról fellelhető információkat, különös tekintettel az illető ismeretségi körére. Aztán az áldozat nevében tesznek dolgokat vagy írnak lejárató szándékkal, akit csak akarnak, innen kapta a jelenség az evil twin nevet. Nos, amikor irkáltam politikai témában is, az én nevemmel is visszaéltek, mégpedig többször is és a dolog ellen szinte semmit sem tudtam tenni azon kívül, minthogy az ismerőseim figyelmét felhívtam rá. Viszont ilyenkor számolni kell azzal, hogy az emberek jobban megjegyzik azt, hogy az illető nevében mit követtek el, ami rátesz egy lapáttal a kellemetlenségre, így az áldozat megítélése fog romlani! Hasonlóan ahhoz, mint amikor valakit megerőszakolnak, nagyon sokan az áldozatot hibáztatják. Visszatérve az én esetemre, nem tudok mit kezdeni azzal a barommal, aki mondjuk egy bardocziakos@freemail.hu címről kap olyan levelet, ami sem formájában, sem tartalmában nem vall rám, de elhiszi, hogy én írtam, holott a valódi email-címem millió meg egy helyen kint van. Az email-cím ugyan minden további nélkül megmókolható, viszont a digitális aláírás, ami az összes levelemnél ott van, már szinte egyáltalán nem.
  3. azonosítás: nehézsége attól függ, hogy mennyire felkészült technikailag a kutató. Én az összes tudomásomra jutott esetben azonosítottam az elkövetőt, persze nem pereltem, sejthetik, hogy miért nem...
  4. egyéb: szintén nem feltétlenül pszichopata az elkövető és ezzel kapcsolatban eszembe jutott ismét egy kivétel. Egy tagnak valaki létrehozta az második énjét még az iWiW-érában és el nem tudta képzelni, hogy ki lehet az, majd kiderült, hogy nem egy kidobott ex volt az elkövető, hanem egy enyhén retardált unokaöcsi.

F. kategória - kifinomult csaló, célzott, haszonszerzési, csalási céllal kreált identitása olyan környezetben, ahol esélyes, hogy talál is áldozatot. Egy korábbi posztomban utaltam rá, hogy erről majd írok később.

A mostani poszt terjedelmi korlátait meghaladja, hogy részletezzem azokat a módszereket, amivel a kifinomultabb csalások azonosíthatók, ahogy most a megelőzési módszerekbe sem megyek bele, abba sem, hogy hogyan segítettem ki másokat egy-egy ilyen helyzetből, akik ismerőseim ismerősei voltak és tudták, hogy foglalkozom ezzel, ezért kérdeztek engem, hogy mit lehet tenni.

Ha esetleg az Olvasó érdeklődését annyira felkeltette a téma, hogy fake-huntingba kezdene, néhány elemi tanács:

  0. inkább bele se kezdjen!
 1. az ezzel kapcsolatos szakirodalom szegényes és szétszórt, messzemenően multidiszciplináris témáról van szó, ahogyan maga a kriminalisztika is az, amibe szintén bele kell mélyedni
  2. Az előbb emlegetett módszertan kapcsán kiemelném az OPSEC-irányelvek pontos betartását és gyakorlását, valamint azt, hogy jól létrehozni egy kísérleti identitást közel sem olyan egyszerű, mint amilyennek tűnik, hiszen mi magunknak is fake-bőrbe kell bújnunk. Mesterségesen még mindig nem generálható le olyan arc, ami nem természetellenes és még vonzó is. így nincs mese, a rosszfiúk módszerét alkalmazva valahogyan mégiscsak létező személy képét kell használni olyan módon, hogy gyakorlatilag kizárható legyen, hogy a kölcsönvett kép miatt az adott személy sérelmet szenvedjen - magyarul a világ túloldaláról kell szerezni képet - ezt a képet pedig olyan módon kell manipulálni, hogy azt a képkereső motorok ne találják meg, valódinak tűnjön. A várható előnynek jóval nagyobbnak kell lennie, mint az azzal járó morális problémával, hogy elvben ez is visszaélés más fotóival!

Ugyan high-tech módszerekkel lehetséges generálni nem létező, de annak tűnő személyeket, ez vélhetően kivételszámba meg. íme erre gondoltam, a poszt a videó alatt folytatódik:

  4. győződjön meg róla, hogy pszichológiailag alkalmas rá! Abban az esetben, ha a katonai sorozása során a 7/2006. (III. 21.) HM rendelet alapján a pszichikai alkalmassága kiváló vagy jó kategóriába tartozik, megfelel. Ha ilyen vizsgálattal nem rendelkezik, erre képesített pszichiátertől vagy klinikai szakpszichológustól tud olyan személyiségvizsgálatot kérni, amivel kizárható a paranoiditásra, skizofréniára vagy nagymértékű emociolális labilitásra való hajlam, lévén, hogy az ilyen kutatás megterhelő, a szakszerű kutatás még a pontos kísérlettervezés mellett is gyakorlatot igényel. Ez azért is fontos, hogy nehogy pszichésen belefolyjunk az általunk működtetett, kutatás eszközeként szolgáló identitásba. Súgva megjegyzem, hogy a jól elvégzett Rorschach-teszt illetve MMPI azt is kimutatja, ha a vizsgált személy csalni próbál.

  5. az OPSEC-elvek betartásán túl vegyük számításba, hogy függetlenül az elért sikerektől, különösen elővigyázatosnak kell lenni az eredmények publikálásakor vagy ha konferencián beszélünk a témáról - hiszen nem lehetünk benne biztosak, hogy az érintett elkövető nem   szerez róla tudomást, aztán ránk száll. Na, ez komoly akadály. Ugyanis a tudomány elvárja, hogy konkrétumokban fogalmazzunk, ugyanakkor ha túlságosan anonimizálunk egy-egy case studyt, a végén valami olyan rizsázás lehet belőle, amire mondhatja a hallgatóság, hogy tudományos szempontból értékelhetetlen vagy hiteltelen. Ugyanakkor én mondjuk máig bánom, hogy amikor lett volna rá lehetőségem az egy konferencián, nem inkább erről a témáról beszéltem. Még hozzáteszem, hogy a saját kísérleti felhasználónkat is simán kirúghatja a Facebook, ha elkövetünk olyan ordas hibákat, mint például az, hogy semmilyen módon nem fedjük el, hogy arról a gépről lépünk be, amelyikkel a saját fiókunkat is használkjuk [cookiek, IP-cím, HTTP-fejlécek, etc].

  6. a fake-profilok azonosítása bizonyos mértékben automatizálható, de ennek megvannak a maga korlátai. Konkrétan arra gondolok, hogy egy Facebookon futtatott alkalmazás kereshet ritka szófordulatokat, amik egyaránt előfordulnak a fake-profil posztjai, kommentjei vagy képaláírásai közt és az azt működtető valódi névvel használó felhasználónál is. És ez még egy egyszerűbb eset. Csak éppen a Facebook túl nagy számú számú lekérdezés után kirúghat. így természetesen a social webre írt appok készítésével is meg kell ismerkedni.

Végül az elején említett videóriport itt, amit vagy túlságosan megvágtak vagy tényleg  egyedül Csaba mond értelmeset. 

Az RTL-es szerkesztőnek üzenem, hogy értem én, nézettséget kell termelni, de ez tényleg nem az a műfaj, amit bárki művelhet csak úgy, a megszólaltatott pszichológusnak pedig azt, hogy attól, hogy valaki más képét használja fel, nem pszichopata, valószínűbb, hogy egy unatkozó hülye, amilyenből egy kísérleti FB-fiókomon keresztül olykor 30-40-et (!!) látok naponta és ahogy írtam, általában nem valami agytrösztök. Azt is illendő lett volna megemlíteni, hogy a pszichopatáknak vannak közös vonásaik ugyan, de két egyforma nincs. Ezért rendkívül nehézkesek az ezzel kapcsolatos kutatások. [lásd még: Kímélet nélkül, Robert D. Hare; Sikeres és bölcs pszichopaták, Kevin Dutton]

8 Tovább

Plágiumot kutatni tilos!


Higgyék el nekem, ha lenne olyan fikablog, ami konkrétan a tudományos fórumokról mazsolázik, bőven fel lehetne tölteni tartalommal rendszeresen, ugyanúgy, ahogy a klasszikus tematikájú fikablogok feltöltik rendszeresen a posztjaikat RajVIP-ről, Facebook legsötétebb bugyraiból és hasonló helyekről származó fotókkal.

Néhány nappal ezelőtt nem kisebb helyen, mint a Pattern Recognition, Data Mining, Machine Intelligence and Learning LinekdIN-csoportban - ami nem mellékesen lassan húszezer tagot számlál - magának a csoportnak a moderátora tett közzé egy posztot, amivel vélhetőleg azt akarta az arra tévedők tudomására hozni, hogy aki ahhoz gyűjtene információkat, hogy hogyan plagizáljon, bannolva lesz. A posztot szöveghűen idézem Belur V. Dasarathytől, mindenesetre kis kutakodás után nincs okom feltételezni, hogy nem ő írta volna:

"Posts that directly or indirectly seek technical help (or offer to technically help) in carrying out the actual research and/or writing a thesis or paper which in effect promotes plagiarism will not be permitted. Such attempts, which subvert the integrity of academic processes, should not be tolerated. Members who post such items will be removed permanently from the group."

Én mondjuk jóval több trollkodós kommentre számítottam, gyorsan kiderült, hogy a LinkedIN többé-kevésbé tudományos tagjai sem különböznek alapjaiban az átlag kommentelőtől:

- érkezett az "elégedett vásárló" kommentje, aki szerint a felhívás túl arrogáns
- A Matematikus, aki mindenkinél okosabb, mivel levezet, definícióért kiált, selyempapírba burkolva kifejti, hogy szerinte ez hülyeség, de akár cáfolna, akár megerősítene valamit, az nem jön össze, de nem is baj, mert számára az a fontos, hogy más is lássa, hogy ő milyen okos
- az egyszeri ember, aki le szeretné csapni a magas labdát coolságból és konkrét precedenst szeretne látni, persze tudja, hogy úgysem fog kapni
- az ember, aki még mindig nem érti, hogy mi az ábra, mi több, szeretné, ha tisztázná a poszt megfogalmazója, hogy mire is gondolt pontosan.

Aki pedig még képes ötvözni az intuíciót, józan eszet a szakmaisággal, röhög az egészen és megtartja a véleményét magának.

Kezdjük ott, hogy a szellemi tulajdon ellopása azóta létezik, mióta egyáltalán van szellemi tulajdon, így teljesen érthető, hogy ez ellen a tudománynak teljes mellbedobással kell küzdenie. Viszont ahogy az igazságügyi orvosszakértők képzéséhez kellenek olyan alaposan dokumentált esetek, ami részletesen taglalják, hogy hogyan lőtték ementálivá a maffiózót és hogyan próbálták az elkövetők eltüntetni a nyomokat, a plágiumok kutatása is elképzelhetetlen kivesézett plágiumügyek tanulmányozása és a kapcsolódó metodikák tanulmányozása nélkül. A plágiumkutatásban pedig szintén nem lehet objektíven eldönteni, hogy egy poszt a tudományos kutatást szolgálja vagy egy valaki azzal kapcsolatban puhatolózna, hogy hogyan koppintson profibban. Ha ez nem így lenne, súlyosan sérülne a szabad információáramlás, ugyan dereng valami, néhány évvel ezelőtt LinkedIN-fajsúlyú oldalak akarták betiltani a Wikileaks-es forrásokra való hivatkozást... Nem volt egy sikersztori, na.

Ráadásul a plágiumkutatás pont azon területek egyike, amibe aligha lehet olyan módon beletanulni, hogy attól valaki hatékonyabban tudjon szellemi tulajdont lopni, ugyanis ideális esetben ha ilyen történne, minden bizonnyal lenne az elkövetőnek olyan kollégája, aki szöveg esetén szövegnyelvészeti eszközökkel akár rá is tudná bizonyítani a kollégájára a csibészséget. Tessenek csak csak találgatni, hogy egy hobbi-csempésznek mennyi esélye lenne. Teljesen hasonlóan, ha például egy igazságügyi orvosszakértő csalfaságon kapja az asszonyt, majd a szeretővel együtt elteszi mindkettőt láb alól, majd gondoskodik a nyomok gondos eltüntetéséről, pont a modus operandi lesz az egyik, ami rá tereli majd a gyanut, bármilyen profin is próbálta a gyilkosságot kivitelezni, a nyomozók nagy sansszal - más szakértők bevetésével - végül rá tudnák bizonyítani a bűncselekményt.

Szóval ortó nagy hülyeségnek tűnik bármit is tiltani ilyen módon, pláne tudományos közegben - a felhívásban a "directly or indirectly" fordulat a legszebb :) - hiszen egyrészt értelmetlen, másrészt összességében nem éri el a célját. 

Hiszen ha például egy tisztességes módszereket ajánlgató SEO-val foglalkozó oldal kiköti, hogy milyen módszerek nem taglalhatóak, és nem csak foganatosítja, de még betartatnia is sikerül, lesznek olyan arcok, akik átmennek a fehér vagy éppen szürke zónából egy totál blackhat SEO fórumra, ami megengedi például annak a taglalását, hogy hogyan kivitelezhető például egy ún. SEO-poisoning. Egy kémiával foglalkozó fórum is betilthatja, hogy robbanószerek vagy mérgek előállításáról diskuráljon a nép, de minek?

Példákat lehetne hozni bőven, de fölösleges. Egy olyan világban, ahol a kutatók egyre több apró diszciplináról tudnak egyre többet, jó kérdés, hogy emiatt a gyakorlatias szemlélet háttérbe szorul-e, aztán ennek eredőjeként többé-kevésbé elismert figurák mondanak vagy írnak egyre idiótább dolgokat?

képek innest': rudebaguette.com , hofstra.edu

2 Tovább

Hogyan működik a világ legerősebb titkosítási eljárása?


Na jó, a címadással csaltam egy kicsit: egyrészt az egyik legerősebb ma ismert és civil használatra megengedett titkosítási eljárásról fogok írni, másrészt a számításelméleti részletekbe egyáltalán nem megyek bele.

A PGP vagy annak egy klónja, megbízható becslések szerint az egész világon a titkosítást alkalmazó kütyük - legyen szó mainframe szerverről vagy filléres mobilról - közt legtöbb helyen alkalmazott titkosítási eljárás. A PGP valójában két titkosítási eljárás, egy asszimmetrikus és valamelyik szimmetrikus módszer alkalmazásaként működik.

Az asszimmetrikus titkosítás gyakorlatilag minden esetben az RSA módszeren alapul, aminek a működését a következő módon szemléltetném, ráadásul már-már tankönyvi nevekkel: Alice szeretne üzenetet küldeni Bobnak, viszont abban az esetben, ha Alice az üzenetet titkosítja, akkor a titkosításhoz szükséges kulcsot is el kellene juttatnia Bobnak, hogy Bob ugyanazzal a kulccsal az üzenetet vissza tudja fejteni. Abban az esetben, ha a titkosításhoz szükséges kulcsot közben elkapják a titkosított üzenettel együtt, a titkosítás semmit sem ér, hiszen vissza tudja fejteni az is, aki elkapta. Ezzel szemben az asszimmetrikus titkosításnál Alice és Bob egyaránt rendelkezik egy kulcspárral: mindkettőjüknek van egy saját, privát kulcsa, amit csak ő ismer és egy publikus kulcsa, amit bárki ismerhet és ismernie is kell, ha titkosított üzenetet szeretne küldeni neki. Ebben az esetben a történet a következő módon néz ki:
1. Alice és Bob odaadják egymásnak a saját publikus kulcsukat [ezt csak egyszer kell megtenniük]
2. Alice titkosított üzenetet küld Bobnak olyan módon, hogy az üzenet titkosításához a saját privát és Bob publikus kulcsát használja, majd elküldi az üzenetet
3. az üzenet megérkezik Bobhoz, majd az üzenet visszafejtését a saját privát kulcsával, valamint Alice publikus kulcsával végzi el

Azaz egyszer sem haladt át a teljes titkosításhoz szükséges kulcs, mégis tudják olvasni az egymásnak küldött üzeneteket, így az 1970-es években a több ezer éves (!!) ún. kulcsmegosztási problémát oldották meg. Hogyan kombinálódik is az asszimmetrikus és szimmetrikus módszer?

A szimmetrikus kulcsú titkosításnál ugyan csak egy kulcs van, ami a titkosítást és a visszafejtést egyaránt végzi, de ez ideális esetben eléggé erős.

Teljes kommunikáció RSA-val titkosítani egyrészt elképesztően számításigényes lenne, másrészt szükségtelen is, ebből adódott az ötlet, hogy a kettőt össze lehetne lőni, így létrehozva egy olyan titkosítási eljárást, ami kellőképpen erős ahhoz, hogy minden ma ismert törési próbálkozásnak ellenálljon. Ennek az ötletnek az alapján valósította meg Phil Zimmermann a PGP-nek nevezett titkosítási eljárást 1991-ben, ami a következőképp működik:

1. Alice tömöríti az üzenetet, hogy a műveleteket kisebb adathalmazon kelljen végrehajtani
2. Alice egy egyszer használatos, akkor generált kulccsal titkosítja az üzenetet egy szimmetrikus módszerrel
3. Alice magához a szimmetrikus titkosításhoz használt kulcsot - amit beágyaz az üzenetbe - titkosítja Bob nyilvános kulcsával, majd elküldi az üzenetet

Bob az üzenet visszafejtésekor a saját privát kulcsával először az asszimmetrikus titkosításhoz használt kulcsot éri el, majd azzal bontja ki a teljes üzenetet.

nem a teljes PGP ábrája! csak az asszimmetrikus titkosításé

Kultúrtörténeti érdekesség, hogy az internet hőskorában az, hogy egy egyszerű otthoni számítógéppel olyan erős titkosított üzenetet lehetett létrehozni, amit még a nagy-nagy hárombetűs szervezetek sem tudnak visszafejteni szuperszámítógépekkel, akkora riadalmat keltett, hogy 1993-ban az USA-ban eljárást kezdeményeztek Phil Zimmermann ellen, viszont lévén, hogy nem lehet perelni valakit csak azért, mert túl hatékony algoritmust hozott létre, a vád a fegyverek exportját szabályozó törvény megsértése volt. Végül az eljárást 1996-ban megszüntették vádemelés nélkül, addigra pedig a PGP már úgyis elterjedt az egész világon.

Még középiskolás koromban gondolkoztam azon, hogy ha ennyire egyszerű és ennyire hatékony egy titkosítási eljárás, akkor miért nem megy át minden elképzelhető felhasználói adat két fél közt, azaz például ha emailt vagy SMS-t küldünk valakinek, az eszköz csak betöltené a címtárból a feladó nyilvános kulcsát és a címzett már meg is nyitná az üzenetet a saját privát kulcsával. A teljes magyarázat bőségesen meghaladná ennek a posztnak a kereteit, a legfontosabb indokok mogyoróhéjban az emailezés példáján keresztül: pont a 90-es évek elején robbantak be az ingyenesen elérhető email szolgáltatók, amik döntően webes felületen működtek és a felhasználóik tudatosság szempontjából egész egyszerűen nem voltak érdekeltek abban, hogy az üzeneteik titkosítva legyenek, a szolgáltatóknak pedig nem volt érdekük plusz munkát róni a saját szervereikre, ezen kívül a privát kulcsokat is biztonságosan tárolni kellett volna valahol, ha szempont, hogy a felhasználó a leveleit bárhonnan meg tudja nézni, ne csak azon a gépen, amin a saját privát kulcsa van. Megjegyzem: ebben az időben még pendrive-ok és hasonlók kanyarban sem voltak, amin lehetett volna tárolni és használni a privát kulcsot.

Ma pedig az ingyenes levelezőszolgáltatók leggyakoribb üzleti modellje az, hogy a levelezésért nem kell fizetni, viszont egy algoritmus megvizsgálja a levélben előforduló kifejezéseket, majd annak alapján sebészi pontossággal helyez el targetált hirdetéseket a levél szövege melletti oldallécben. Dollármilliárdos piacról van szó. Ha az üzenet titkosított, természetesen a hirdetés targetálása lehetetlen. A Gmailnek például nyilván veszteséges, de nem tiltja, hogy olyan üzenetek továbbítására használják a felhasználók a fiókjukat, amik teljesen elemezhetetlenek az elemzőmotorjaik számára, ez azonban a felhasználóknak csak nagyon kis részét érinti.

Elméletileg megoldható, hogy egy webes levelezőrendszerben PGP-t alkalmazzanak, ez azonban rendkívüli kockázatot rejt magában, hiszen ha valamilyen módon a privát kulcsokat ellopják, az összes felhasználó titkosított levelezése olvasható lesz, ráadásul új kulcsot kellene mindegyiküknek generálnia. Valójában a publikus levelezőrendszerek közt egyetlen normális kivétel van, a Hushmail, ami a privát kulcsok tárolását saját maga oldja meg, ez a kulcs egyébként le is tölthető.

De mit tegyünk, ha saját magunk akarunk olyan titkosított leveleket küldeni és fogadni, amit aztán tényleg nem olvas se ember, se isten, hacsak nem szerezte meg a privát kulcsunkat? Természetesen több konkrét megvalósítás is van, ezek közül az egyik legelterjedtebb kombót mutatom be, ami működik Windowsban, OSX-en és linuxokon is.

Először is a levelezőszolgáltatónknál engedélyezzük az IMAP4/POP3-letöltést - annyira alap szolgáltatás, hogy ha nem lenne lehetséges, időszerű szolgáltatót váltani - majd telepítsünk fel egy levelezőklienst, például a Thunderbirdöt. Ezt követően szükség lesz egy PGP motorra, amiből többféle is létezik, a legelterjedtebb a Gnu Project által feljesztett GnuPG, ami Windowshoz a http://www.gpg4win.org/ címről, OSX-hez pedig a https://gpgtools.org címről tölthető le, a linux-júzerek meg úgyis tudják. Ezek után a Thunderbirdbe telepítsük az Enigmail addont, ami meg fogja hívni a motort, amikor titkosításra van szükség.

Ha mindez megvan, indítsuk el a GnuPG részeként települt PGA-t [GnuPG Agent] vagy a Kleopatra-t, ahol már gyerekjáték új kulcspárt generálni, kezelni. A kulcsunk mérete lehet 1024, 2048, 3072 és 4096 bites is, viszont erősen ajánlott alapértelmezés szerinti 2048 bites kulcsot generálni, mivel más PGP-szoftverek ezzel garantáltan kompatibilisek, ideértve például mobiltelefonok esetén például Android platformon az APG-t, iPhone-nál használt iPGMailt-t is. Fontos, az is, hogy a kulcs több jellemzője is megváltoztatható, a mérete azonban nem!

Ha a kulcspár készen van, aminek a privát részét egy szerkeszthető jelszó is védi, készítsünk róla másolatot, a publikus kulcsot pedig küldjük át annak, akinek szeretnénk GPG-zet levelet küldeni ill. kérjük el az ő publikus kulcsát. Természetesen azért, hogy mindez egyszerűbb legyen, szerte a neten vannak óriási "GPG-telefonkönyvek", ahol ki lehet keresni más GPG-kulcsát az email címe, neve és egyéb adatok alapján, így a publikus kulcsok betölthetők a saját helyi kulcstárunkba illetve mi is feltölthetjük a sajátunkat. Ha egy nagy GPG-adatbázisba feltöltöttük a publikus kulcsunkat, a többibe már nem szükséges, hiszen ezek szinkronban vannak egymással, Magyarországon ilyen például a http://keys.niif.hu/

Amint mindez kész, írjuk meg a titkosítani kívánt levelet, majd küldéskor üssük be a privát kulcsunkhoz tartozó jelszavunkat, az Enigmail pedig a címzett alapján tudni fogja, hogy kinek a publikus kulcsát kell használnia az üzenet titkosításához a kulcstárunkból és a levelet el is küldtük.

Ami még hatalmas előnye a megoldásnak, hogy ha a levelet digitálisan alá is írtuk, az megmásíthatatlanul bizonyítja, hogy a levelet valóban mi írtuk, akkor, azzal a tartalommal, közben nem írt át benne senki semmit és mivel egy GPG-kulcshoz több email cím is hozzárendelhető, ha az email címünk megváltozik, de a leveleinket továbbra is aláirkáljuk, az igazolja a címzett oldalán, hogy tényleg mi vagyunk csak más címmel, nem pedig valaki a nevünkben akar levelet írni.

A posztban nem tértem ki rá, hogy természetesen minden normális levelezőklienshez hozzá lehet adni olyan kiegészítőt, ami lehetővé teszi a PGP-zést, csak éppen van, amelyikben iszonyatosan fapados módon működik. Ahogy nem tértem ki a kulcspár finomhangolási lehetőségeire sem [érvényességi idő, kulcs értvénytelenítésének lehetősége].

Amit viszont nagyon fontos megjegyeznem, hogy a szimmetrikus- és asszimmetrikus titkosítást természetesen nem csak emailek titkosításánál használják, hanem ez a lelke például az SSL/TSL-titkosításnak is, aminek a nyomát nap, mint nap látunk a böngészőben szinte minden, önmagára valamit is adó webszolgáltatásnál, kis lakatként a böngészőben a címsor elején. Ott az egyszer használatos kulcs ismétcsak nálunk van, de a böngésző belügye, hogy azt hogyan kezeli, míg a publikus kulcs a szervernél, ami éppen kiszolgálja a webhelyet. A titkosítás eléggé világos ok miatt sokkal kisebb, mint 2048 bites kulccsal dolgozik. De a technika egyre több internetes telefonálást vagy chatelést biztosító szolgáltatásban is ott figyel, nem mellékesen nem mindegyikben, amelyikre a gyártó azt mondja, hogy igen. A ütősebb, jóval erősebb hardveres titkosítást alkalmazó pendriveok titkosításának az alapja ugyanez.

Néhány kapcsolódó téma, amibe most szintén nem mentem bele: az alkalmazott asszimmetrikus módszertől függően bizonyos kulcsok csak titkosításra használhatók, digitális aláírásra viszont nem valamint az, hogy a titkosítás szigorúan számításelméleti szempontból feltörhetetlen, nem jelenti azt, hogy a gyakorlatban is az: például, ha az egész véletlenül hibásan van leprogramozva vagy az algoritmusnak az a része, ami a kulcspárok generálásához a dög nagy prímszámokat nem teljesen véletlenül választja ki, így a lehetséges privát kulcsokból sokkal kevesebb állítható elő - amiből nemrég orbitális botrány is lett

A GPG-ről egyébként Thunderbird-GunPG-specifikusabban egy behatóbb cikket is írtam néhány napja, amit itt találtok meg

[kollégák figyelmébe: itt ismeretterjesztő cikkről van szó, ennek megfelelően lett megírva, az egyszerűsítések és az érthetőség kedvéért alkalmazott kevésbé precíz megfogalmazás, a PGP és GPG itt-ott szinonimaként való használata az érthetőséget hivatott szolgálni] A magyarázó ábra forrása: Wikipedia. 

1 Tovább

Implicit Association Test


Sooo interesting: https://implicit.harvard.edu/implicit/ 

in hungarian: https://implicit.harvard.edu/implicit/hungary/

0 Tovább
1234
»