Szolgáltató adatai Help Sales ÁSZF Panaszkezelés DSA

About...

Napi betevő adag elírás, elütés és helyesírási hiba egy helyen! Amúgy meg #információbiztonság #webcserkészet néha #élettudomány

bardóczi ákos @post.r

blogavatar

minőségi kontent-egyveleg

RSS

cimketenger

ITsec (38),Facebook (18),privacy (17),egyéb (12),social media (11),itsec (11),social web (10),biztonság (9),mobil (8),Google (6),OSINT (6),jog (6),szellemi tulajdon (6),tudomány (6),magánszféra (6),szájbarágó (5),email (5),webcserkészet (5),molbiol (5),felzárkóztató (5),Nobel-díj (4),big data (4),Gmail (4),kultúra (4),terrorizmus (4),online marketing (4),kriminalisztika (4),plágium (4),webkettő (4),genetika (3),molekuláris biológia (3),pszichológia (3),azelsosprint (3),Android (3),biztonságpolitika (3),nyelvtechnológia (3),magatartástudomány (3),Apple (3),sajtó (3),2015 (3),orvosi-fiziológiai (3),élettudomány (3),gépi tanulás (3),jelszó (3),üzenetküldés (3),CRISPR (3),Onedrive (3),2-FA (3),popszakma (3),konferencia (3),levelezés (3),kriptográfia (3),reklám (3),biztonságtudatosság (3),hype (3),torrent (3),open source intelligence (3),neuropszichológia (2),Whatsapp (2),deep web (2),FUD (2),kulturális evolúció (2),nyílt forrású információszerzés (2),TOR (2),hitelesítés (2),titkosítás (2),Pécs (2),bűnügy (2),tweak (2),facebook (2),SPF (2),DKIM (2),bűnüldözés (2),DDoS (2),bejutas (2),videó (2),Reblog Sprint (2),természetes nyelvfeldolgozás (2),villámokosság (2),Hacktivity (2),Yoshinori Ohsumi (2),reblog (2),cyberbullying (2),arcfelismerés (2),ransomware (2),fiziológia (2),Netacademia (2),webkamera (2),szabad információáramlás (2),P2P (2),Balabit (2),cas9 (2),beszélgetés rögzítése (2),pszeudo-poszt (2),molekuláris genetika (2),bulvár (2),gépház (2),tartalomszolgáltatás (2),jövő (2),bolyai-díj 2015 (2),könyv (2),Tinder (2),öröklődő betegség (2),HR (2),sudo (2),Yandex (2),bug (2),nyelvtudomány (2),meetup (2),Twitter (2),tanulás (2),biológia (2),netkultúra (2),malware (2),IDC (2),social engineering (2),szociálpszichológia (2),kutatás (2),hírszerzés (2),iOS (2),vírus (2),farmakológia (2),pedofília (2),epic fail (2),génterápia (2)

A Gmail megmondja, hogy hiteles-e a levél. Tényleg?  


Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladóHa egy levelezőrendszernek hatékony a spamszűrő rendszere, azaz kevés legitim levél landol a szinte sosem nézett levélszemét mappába, ugyanakkor a bejövő levelek közt nincs spam, nyilván jó. Ha már a levelezőrendszer akarja eldönteni a felhasználó helyett, hogy mi levélszemét, kevésbé az. Arról már volt szó, hogy néha a Facebook üzenetküldő úgy viselkedik, mint a Bermuda-háromszög, arról is, hogy az emailek hitelesítése hogyan vagy hogyan nem történik, azokhoz képest most középhaladó téma jön.

Korábban írtam róla, hogy a Facebook üzenetküldési logikájának megváltozása miatt gyakorlatilag sosem lehetünk biztosak abban, hogy a másik felhasználónál kézbesítődik is, amit küldünk, majd nem sokkal később röviden arról, hogy a klasszikus levelezőrendszerek hogyan küzdenek a spam ellen.

Az utóbbiban spamvédelem szempontjából két, a feladó és a levelezőrendszer hosztneveihez kötődő azonosítási technikát emeltem ki, ami megnehezíti, hogy az emailek meghamisítsást és valaki más nevében küldjön levelet. Megnehezíti, de nem teszi lehetetlenné! Mindkét módszer szorosan kapcsolódik a domain-név szolgáltatáshoz, egyszerűsítve az SPF, azaz Sender Policy Framework csak azt ellenőrzi, hogy az adott domainről/levelezőrendszerből jogosult-e a feladó levelet küldeni, míg a DomainKeys és a továbbfejlesztéseként létrejött DKIM már alá is írja a levelet digitálisan, azaz tudja mutatni, hogy a levelet esetleg módosította-e valaki vagy valami miközben a feladótól a címzettig jutott. Végül megjegyeztem, hogy ezek csak annyit igazolnak, hogy a levelet az adott postafiókból küldték, de azt nem, hogy a feladó tényleg a postafiók tulajdonosa, erre már a magasabb szinten működő PGP alkalmas, hiszen a PGP-s digitális aláíráshoz a feladónak az aláíráshoz ott kell ülnie a gép előtt, hacsak nincs a beállítás elszúrva.

Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladóA levelezőrendszerekben vagy SPF van beállítva vagy DKIM, gyakran mindkettő, igazából nem is nagyon kell foglalkozni vele. A Gmailt ugyan csak azért nézegetem, hogy képbe kerüljek, ha valamit újítanak benne, a napokban lettem figyelmes a Gmail Labs egyik lehetőségére, amit bekapcsolva a Gmail egy, a levelek mellett lévő apró lakattal jelzi, hogy a Gmail meggyőződött a levél feladójának hitelességéről. A súlyos probléma csak az, hogy a feature ebben a formában súlyosan megtévesztő, mivel a kis lakat megjelenítéséhez megkövetel egy olyan rekordot is, amit a gigaméretű levelezőrendszereken kívül a többi feladó nem tűz a levélhez, saját domainnel használt levelezésnél pedig csak akkor működik hibátlanul, ha ahhoz valakinek saját szervere is van.

A hasznos kis lakatfunkció több tényezőt is ellenőriz a SPF-re és a DKIM-re támaszkodva, ezen kívül figyelembe vesz még egy rekordot, amiről nem írtam. Nos, igen, ha valaki úgy gondolta volna, hogy a levelek hitelesítésével kapcsolatos protokollokat már nem lehet hova tovább cizellálni, annak írom, hogy hát persze, hogy lehet: ez a DMARC, teljes nevén Domain-based Message Authentication, Reporting and Conformance.

Az SPF-re tekinthetünk úgy, mint a feladó postahivatal és helység azonosításáért felelős jelölőre, a DKIM-re pedig úgy, mint a levél írójának aláírására. [a PGP-re pedig úgy, mint a pecsétgyűrűvel levélre nyomott viaszos pecsétjére]. De a fenti Google-funkciót megkövetelő DMARC első ránézésére egyfelől egyszerű, másfelől viszont annyira elborult, hogy komolyan nem tudok rá életszerű analógiát hozni.

Ugyanis a DMARC nem mást csinál, mint a hitelességet hitelesíti, megvizsgálja, hogy az SPF rendben van-e, ha több küldő szerver is küldheti a levelet ["postahivatal"] és ezzel egybehangzóan a DKIM-mel is minden oké, ha esetleg azonos címről érkezhet elvben levél teljesen eltérő levelezőrendszerekből is. Visszapillantva az előző posztban hozott témához, a magyar levelezőrendszerek nem rendelkeznek saját küldő szerverrel, azaz SMTP-vel, így ha valaki nem webes felületen, hanem levelezőprogrammal vagy a mobiljával szeretne levelet küldeni a mobil beépített levelezőkliensével, akkor abban küldő szervernek a szolgáltató SMTP-szerverét fogja beállítani, aminek viszont semmi köze nem lesz a feladó domainhez és az ahhoz kapcsolódó hosztnevekhez. Ez UPC esetén smtp.upcmail.hu lesz, amire  @upcmail.hu-s azonosítóval lehet fellépni, Telekom esetén pedig a mail.t-online.hu az SMTP szerver, amivel a t-online.hu-s címmel léphetünk fel, ha nincs netszolgáltatásunk csak egy magentás mobilunk, akkor mail.t-email.hu hosztnévvel és így tovább. Azaz például az indamail-es levelet a Telekomon vagy az UPC SMTP szerverén keresztül nyomva szigorúan nézve semmi sem garantálja, hogy valóban a feladó mezőben lévő felhasználó küldte a levelet, mivel egy levelezőrendszer szervereinek semmi köze nincs a netszolgáltató szervereihez, a címzett szerver gondolhatja úgy, hogy a címzett csak oda lett kamuzva a levélhez, ha az például Citromail.hu-s, az egyszerűsítésekért bocs.

Azaz azt kellene valahogy elérni, hogy a Gmail-es címzettek postafiókjában ott legyen a kis lakat, ha esetleg tömegesen bekapcsolják ezt a funkciót, ez viszont csak akkor fog működni, ha a feladónál helyes SPF, DKIM és DMARC rekordok vannak beállítva. És itt kezdődik a totális rémálom: az SPF rekord ugye egy egyszerű dolog, viszont a DKIM-et már támogatnia kell a levelezőrendszernek, ami a levelet küldi, azaz nem elég csak a domainnév-szerveren léteznie az aláíráshoz szükséges publikus kulcsnak, magának a szervernek az aláírást el kell végeznie. Ez azért még minden komolyabb saját domaines levelezőrendszerben elérhető, úgy, mint a 10 felhasználóig ingyenes Zoho Mail vagy a Yandex Domains. Viszont a levelezőrendszerek többsége a postagalambnak nem mondja meg, hogy még egy DMARC értéket is oda kellene böknie. Például még a Microsoft Exchange Online esetén is csak alig egy éve van erre lehetőség és persze érdemes azt is figyelembe venni, hogy a DMARC-ot a címzett szervere majd vagy értelmezi vagy sem függően attól, hogy fel lett-e készítve rá.

Az előző levelezőrendszerekkel foglalkozó posztban írtam, hogy a Gmailen a kis nyílra kattintva kiderül, hogy a levelet formálisan ki küldte milyen domainről [ez a példában a whitehouse.gov volt], ezt követően ténylegesen milyen domainnel [ami egy filléres netszolgáltató szervere volt] és ki hitelesítette [ez a mező hiányzott, nem kötelező]. Azaz valahogy így:

Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladó

A példában használt Zoho viszont nem támogatja a DMARC-ot, ezért eleve nem lehetett beállítani sem, megnéztem, hogy mi történik, ha a levél küldéséhez a szintén több tízmillió felhasználóval rendelkező Microsoft Exchnage Onlinet használom, persze megfelelő beállítás után.

Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladó

Remek! Tehát nem a hosztnév virít a hitelesítő domain helyén, mint amelyik a feladóé annak ellenére, hogy az SPF szabálynak megfelel a levél, a DKIM ugyancsak szabályos, ahhoz nem is lehet hozzányúlni, mivel az az Exchange szerver belügye, legalábbis EOL esetén. A levél hosszú fejlécéből kiderül, hogy ez már tartalmaz szabályos DMARC jelölést is.

Gmail Labs hitelesítés DKIM DMARC SPF email spoofing középhaladó

De akkor miért nem kapott lakatot? Egy lehetséges ok, hogy a DKIM hitelesítés szabályos ugyan, de az már nem a feladó címéhez tartozó domainnévhez lett hozzárendelve.

Az IT-s részletekről alighanem már így is többet írtam, mint amennyire az a töbséget érdekelheti, a kínos kérdés csak az, hogy akkor most a Gmail valóban meg tudja mondani automatizáltan, hogy egy email hiteles-e? Hát persze, hogy nem! Ugyan a DMARC-technika hatékonynak tűnik az email spoofing most ismert módszerei ellen, könnyen keltheti azt a megtévesztő benyomást a felhasználókban az addon, hogy amelyik levél mellett nincs lakat, az nem feltétlenül hiteles, ami pedig még rosszabb, hogy emellett azt a benyomást is, hogy amelyik mellett pedig van, az biztosan hiteles olyan értelemben, hogy a feladó írta. Na ez a tragikus. És persze az, hogy a Gmail, az Outlook, a YahooMail, a Yandex megint úgy tesz, mintha rajtuk kívül nem is létezne levelezőrendszer, szóval szépen alkalmazkodjon mindenki hozzájuk.

Mi a megoldás? Továbbra is az éberség és a józan eszünk. Ha valamilyen kétség merül fel azzal kapcsolatban, hogy egy beérkező levelet esetleg nem a feladója írt, nézzük meg a levél hosszú fejlécét, igaz, abban tudni kell, hogy mit is kellene benne nézni.

A posztot végig kísérte az a gondolat, hogy a levél feladóját és íróját ne keverjük, nyilván küldhet valaki akár közvetlenül más postafiókjából is levelet, ha annak a jelszava 10 éve ugyanaz és már a postit cetlit, amire rá van írva, úgy kellett a monitor szélére celluxozni. Azt, hogy a levél feladója és írója azonos, ahogy írtam, a PGP szavatolja. Igaz, alapvetően a PGP célja más, de nem alapvetően más. Mindkét megoldás végülis a levélhamisítás ellen hivatott védeni. Hogy mikor lesz PGP a Gmailben? Nyilván soha. Egyrészt azért, mert nem éreznék a felhasználók eléggé komfortosnak, ha a belépéshez használt jelszón kívül egy másikat is meg kellene adni egy-egy levél elküldése előtt, másrészt nyilván elkezdenének titkosítani is vele a felhasználók a digitális aláírás mellett, azaz csak a címzett és a feladó tudná elolvasni a levelet, maga a Google nem. Nos, ez nem érdeke egy olyan levelezőszolgáltatónak, ami a magánlevelek tartalmának befalásából él, igaz, az ebből szerzett információ jórészét arra használja fel, hogy a szolgáltatásai hagyományos értelemben használhatóbbak legyenek és hatékonyabb legyen a keresés.

0 Tovább

Az "utca embere" a bekamerázott Combinókról


Hogyan vizsgáljuk nagy mintán, hogy adott csoport mekkora része sötét hülye, akinek főzőprogramon mosta ki az agyát az a propaganda, aminél a PRISM-para és a Citizenfour jelentette a mosóport? Na mutatom: egy, a leghülyébb számára is érthető, a magánszférát kimutathatatlan mértékben befolyásoló tényezőről kérdezzük meg őket!

Persze, jó tudni, hogy mit gondolnak sokan egy-egy témáról, csak éppen az "utca embere" típusú tévés rovatok legszebb pillanatait juttatja eszembe, amikor olyanról kérdezik a tömeget, amit esélye sincs érdemben átlátni. Rendkívül meg lennék lepődve, ha 100-ból 1-nél több személy lenne tisztában azzal, hogy a látszólag arcfelismerésre alkalmatlan, - a mostani Combinókban felszereltnél kezdetlegesebb - alapvetően pocsék képet készítő térfigyelő kamerák ugyan magukról az arcokról valóban rossz képeket készítenek, de csak az emberi szem és érzékelés számára. Ugyanis kellően sok időpillanatban rögzített, de rossz minőségű fotóból egy algoritmus pazarul össze tud tákolni olyan arcképet, amin egyrészt már egyértelműen felismerhető arckép van, ami megfelelő mintázatfelismerő algó alkalmazása mellett alkalmas lehet arra is, hogy bűnügyi nyilvántartásban lévő fotókkal [pl. az Oracle-alapú Robotzsaru 2000] gépileg összevetve azonosítsa például azt, hogy ki balhézott a 4-6-oson bekábszizva valamelyik vasárnap hajnalban.

Nem kezdem el magyarázni magának az algoritmusnak a működését, ami lehetővé teszi, hogy több, rossz minőségű képből kimozaikozik egy jó minőségűt, inkább egy analógiát hozok. Mindkét szemünkre igaz, hogy a látott képnek van agy adott pontja, amit egészen egyszerűen nem látunk, mert ott a vakfolt. Ha gondolatkísérletünkben földönkívüliek vizsgálnák egy ember szemét és rájönnének, hogy az felelős a látásért, nem értenék, hogy hogyan láthatják az emberek mégis a teljes képet, ha nincsenek tisztában az agy látómezőinek működésével. Ugyanis a látás úgy valósul meg, hogy az agyunk folyamatosan kiegészíti azt a képet, ami a szem felől érkező információkból egy "lyukas" képpé állna össze. Mégpedig olyan módon egészíti ki, hogy egyrészt a képet összeveti a már meglévő "képkockákkal", másrészt még a viszonylag homogén háttér apró eltéréseiből is úgymond igazítja a képet egybevetve az előtérben lévő alakzat* pozíciójával. Ha a szemünk nem mozogna vagy nem működne megfelelően a látókéreg, valahogy így látnánk ezt a szalagot a vakfolt miatt, az olvasás mellett az alakfelismerés is esélytelenné válna, a fejünket elfordítva valami ilyesmit látnánk miközben ugyanazt a szalagot nézzük:

Combino kamera vakfolt érzékelésbiológia neuropszichológia látás FUD magánszféra privacy

Nagyon nagyjából egyébként így működnek azok az algoritmusok is, amik sok-sok elmosódott képből képesek kirajzolni egy ipse arcképét, amint éppen egy pénzkiadó automatánál babrál például egy kártyaskimmerrel [ezek azok az olcsón összeállítható kütyük, amik képesek lenyúlni a bankkártyaadatok mágnescsík által tárolt adattartalmát és gyakran az ATM-ek bankkártyanyílásához vannak tákolva].

Visszatérve ahhoz, hogy egy ötezernél több főből álló olvasói mintában az olvasók 10 százaléka vallotta azt, hogy őt márpedig ne figyelje meg senki, két szempont jutott eszembe. Az egyik, ami Schneier is több alapművében is visszatérő gondolat, hogy a tömeges megfigyelés a rossz biztonsági berendezkedés markere. Ugyanakkor az is igaz, hogy az okostelefonok elterjedésének ütemét nem követte a telefonlopások relatív száma, mivel a tolvajok tudják, hogy a legtöbb mobil nyomon követhető, azaz a tömegesen és egyszerűen alkalmazott módszereknek mégis van, kvantitatív kimutatható visszatartó ereje. Jelen esetben, ha valaki tudja, hogy be van kamerázva a villamos.

Ehhez képest az állás pillanatnyilag:

Combino kamera vakfolt érzékelésbiológia neuropszichológia látás FUD magánszféra privacy

Na de miért neveztem az elején az egészet egyfajta privacy-para propagandának? Aligha egy szervezett jelenségről van szó, az viszont tény, hogy a Snowden cirkusz után tömegjelenséggé vált, hogy a semmiből a magánszféra biztonságát erősítő szolgáltatások jelentek meg, mint a ultrabiztonságos telefonálást, emailezést, netezést lehetővé tevő szolgáltatók, csak éppenséggel ilyenek voltak sokkal korábban is, csak éppen komolyabb piaci reputációval és kedvezőbb ár-érték aránnyal, de erről már sokszor volt itt szó. Ha valami hatása volt a Showden-kutyakomédiának, hogy csúcsra járatta a FUD-faktort szinte az összes sajtótermékben, aminek máig érezhető a hatása például az emlegetett netes szavazáson.

*hozzáteszem, ahogy a legtöbb példa, ez sem tökéletes: ugyanis nem csak, hogy egy értelmes kifejezés, ráadásul egy jól ismert alaktatot használtam példaként, nem pedig például egy számsort egy négyzetrácsos füzetbe írva, ahol a számjegyek nyilván sosem illeszkednek pontosan a négyzetekbe, akármilyen precízen is próbálunk írni

Képlövés: origo.hu

0 Tovább

Cetlitől a repülőtervrajzig – dokumentálás, biztonságosan


Mindegy, hogy egy apró feljegyzés elkészítéséről vagy egy többszerzős, sokszáz oldalas könyv megírásáról van szó, elvárjuk, hogy amiben dolgozunk, legyen stabil, ne fordulhasson elő adatvesztés, ezen kívül legyen biztonságos és minél több platformon elérhető. Fura módon a többség a mai napig mégis azokat az eszközöket használja dokumentumok szerkesztésére és írására, amik legfeljebb a 90-es években lehettek a kor igényeinek megfelelőek: megszokásból. Mindegy, hogy milyen alkalmazásról van szó, az ok, ami miatt sokszor nem szoknak át a felhasználók egy megoldásról egy minden téren hatékonyabbra, egyszerűen az, hogy nem akarnak 1-2-3 percet szánni arra, hogy egy új felületet megismerjenek, holott a legprofesszionálisabb szerkesztőalkalmazásokban is rendszerint minden kézre áll, amire szükség lehet, a haladó beállítások pedig megfelelően el vannak rejtve.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Ami elvárható a leírtakon túl konkrétabban egy korszerű szolgáltatástól, hogy támogassa a kétlépcsős hitelesítést, ne fordulhasson elő adatvesztés olyan módon, hogy többszerzős dokumentum esetén valaki véletlenül kivág egy jókora részt a dokumentumból, aminek a korábbi változata nem állítható vissza. Azaz minél jobban támogatnia kell az átlátható verziókövetést, ezen kívül legyen multiplatform, mivel szerkeszteni ugyan érdemben úgyis csak asztali gépen lehet, viszont szükség lehet rá, hogy bármilyen mobileszközön be lehessen húzni az alkalmazást a fellegek’ közül és persze pillanatok alatt lehessen konvertálni bármilyen más dokumentumformátumba kompromisszumok nélkül, ha véglegesíthető. És persze legyen freemium változata.

A felsorolt szempontok éppen azok, ami a leggyakrabban alkalmazott módszerekből hiányzik. Előfordul, hogy még csak nem is PDF-et, hanem Word dokumentumot kell küldenem vázlatként emailen keresztül, ami dög nagy, a címzettnél máshogy jelenhet meg függően attól, hogy milyen Office-verziót használ, de legalább a dokumentumba ágyazott részeket, például képeket még pluszban is csatolni kell az emailhez, amitől persze ésszerűtlenül nagy lesz az email és ha tervezetről vagy vázlatról van szó, nyilván végig kell játszogatni mindezt újra és újra minden módosítás után. Ehelyett emailen egy linket küldeni, ami olyan doksira mutat, amihez csak a feljogosított férhet hozzá, online módon azonnal szerkeszthető, látszik, hogy ki, mikor, mit szerkesztett, írt át, túl egyszerű is lenne, nem?  A kész dokumentum átküldésétől már fél fokkal jobb a Google Docs, ami részben megvalósítja ugyan a fent felsorolt feltételeket, de a jogosultságkezelése miatt gyakorlati szempontból egyáltalán nem mondható biztonságosnak.

Miután írtam példát arra, hogy mi nem megoldás, írok néhányat, ami viszont jó választás, nem garantálom, hogy a felsorolás nem szubjektív, de ismerve vagy legalább alaposan kipróbálva 40-50 ilyen rendszert, csak-csak van rálátásom, hogy melyik milyen, a végén pedig egy univerzális trükköt is leírok, amivel az adatvesztés kockázata szinte 0-ra csökkenthető.

Microsoft Word Online

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec GingkoIgen, személyes kedvenc, mivel minden eszközről gyorsan elérhető, egy mezei Microsoft Accounttal használva, Onedrive-val tökéletes választás. Ugyan nem tudom, hogy ha a megosztott dokumentumnak több, írásjoggal rendelkező szerzője is van, akkor jegyzi-e a verziókövetés, hogy egy-egy módosítást ki hajtott végre, az viszont tény, hogy a dokumentum összes korábbi verziója előcibálható, mivel folyamatosan ment a háttérben, ennek megfelelően hiába szúr el valaki valamit alaposan egy dokumentumot, azonnal meg tudja nézni, hogy melyik a legutóbbi még helyes változat és vissza tudja állítani azt. Ez egyébként szinte az összes itt felsoroltra igaz. A MS Officera sajnálatosan ráragadt az a máz, hogy a nagy és gonosz redmondi cég méregdrága szoftvercsomagja, érdemes tudni, hogy a Microsoft Accounttal kínált online Office gyakorlatilag minden funkcióval rendelkezik, amire szükség lehet, ezen kívül extra kiegészítőket is lehet hozzá beépíteni, amilyen például a helyesírás ellenőrző. Megjegyzem, az Office-ra is igaz, ami a legtöbb szoftvercsomag esetében, azaz teljesen értelmetlen mindig a legújabbat választani. A windowsos asztali gépemen Office 2003-at használok, de a több, mint tíz éves verzióban nincs olyan funkció, ami egy újabban benne van ugyan, de hiányoltam volna.

Microsoft Onenote Online

Tekinthetjük a Word Online lightweight változatának, egyszerű jegyzettömbnek tűnik, amiben viszont nem klasszikus dokumentumokat hozhatunk létre, hanem noteszeket, szükség esetén azon belül alnoteszeket, amibe a bejegyzések kerülnek. Finoman skálázható, hogy egy-egy noteszt, alnoteszt vagy jegyzetet kivel osztunk meg csak olvasásra vagy szerkesztésre. A mentéssel egyáltalán nem kell foglalkozni, mivel folyamatosan menti a dokumentum aktuális állapotát a háttérben néhány másodpercenként. Külön erősség, hogy a Onenotenak nem csak az online változata ingyenes, hanem az asztali gépre telepíthető kliensprogramja is, ami akkor lehet hasznos, ha nagyon lassú netet használunk, ekkor a kliensproram határozottan gyorsabb, mintha böngészőből használnánk. Profin meg van oldva, hogy a gyakran használt funkciók vannak csak előtérben, hogy ne zavarja meg a sok beállítási lehetőség a felhasználót, viszont sajátos igény esetén szinte nincs olyan, amit ne lehetne átállítani benne.

Zoho Docs – Zoho Writer

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec GingkoHa valaki egy többszerzős szakkönyv megírásához keres professzionális eszközt, tökéletes választás. Gyakorlatilag nem merülhet fel olyan igény, amit a Zoho Docs ne tudna kielégíteni. Senkit se ijesszen el a számtalan feature, elvégre más programcsomagban sem kell foglalkoznunk minden rendelkezésre álló lehetőséggel, ami el van rejtve a beállítások közt. Nem kell beletanulni, hogy hogyan érjük el a korrektúrafunkciókat, a Zoho Docs egyértelműen, eltérő színnel kijelölve tudja mutatni, hogy ki, mit, mire, mikor módosított, ezen kívül nagyon egyszerűen lehet apró buborékokban szerkesztői megjegyzéseket írni egy-egy részhez. A funkciógazdagsága ellenére a Zoho Writer használata mégis egyszerű, mint a faék, ha nem akarjuk látni a tengernyi lehetséges feature-t, egyszerűen elrejthetjük. Ami különösen tetszik benne, hogy a szerkesztői jogosultságok finomhangolhatóak, mi több, a dokumentumok tulajdonosa azt is előírhatja, hogy a dokumentumot szerkesztő felhasználók csak akkor férhetnek hozzá, ha eléggé erős, adott hosszúságú és komplexitású jelszót használnak, esetleg kötelező kétlépcsős hitelesítéssel.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

A Zoho Docs a sok-sok szolgáltatásból álló Zoho Suite része, egy domainnévre azért szükség van a regisztrációhoz, egy domain regisztrálása viszont ma már nem több 5-10 percnél, ha esetleg nem lenne.
A Zoho Docs ráadásul nagyon jól kombinálható a Zoho Projects-szel, ha például egy tankönyv írásakor a fejezeteket nyilván határidőkre kell megírni, különben az életbe sem készülne el a könyv.

Evernote

A szép zöld elefántos alkalmazás a Onenotehoz hasonlóan minimalista megjelenésű, ugyancsak rendelkezik nagyon gyors asztali gépes változattal, ami automatikusan menti a változtatásokat, fontos eltérés viszont, hogy itt bizonyos lehetőségek, így a verziókövetés csak a fizetős változatban érhetők el.

Gingko

Mindegy, hogy valaki apró feljegyzést készítene, egy komplett regényt ír, aminek a sztoriját menet közben találja ki vagy doktori disszertáción dolgozik, a Gingko mindre alkalmas. Különlegessége, hogy alkalmazkodik ahhoz, ahogyan az emlékezetünk tárolja, struktúrálja az ötleteket, amiket leírunk és mindezt nagyon szemléletesen meg is jeleníti. Egy cetlihez hozzá lehet fűzni leveleket, ahhoz al-leveleket, ezek sorrendjét lehet cserélgetni és így tovább. Ha valakinek olyan az írási stílusa, hogy tervezés nélkül írja azt, amit az elméjéből éppen kipattan, szükségszerűen nem lesz olyan strukturált, mint az előre megtervezetett cikkek, viszont természetesebb és kevesebb fontos részlet marad ki véletlenül, jobban a lényegre fókuszál. [Én például blogposztot így írok, - csak éppen Gingko app nélkül - annak minden hátrányával és előnyével. ] Viszont egy komolyabb cikk esetén érdemes megcsinálni, hogy először vetjük billentyűzetre a gondolatokat külön-külön levélkében, aztán amikor már több nem jut eszünkbe a témáról, akkor a levélkéket lehet rendezgetni, az ismétlődő részeket gyorsabban ki lehet szúrni, végül pedig mindebből egy jól struktúrált, ismétlődésektől mentes publicisztika vagy akár novella jöhet ki. Ez a kezdeti tagolás azért is fontos, mert egy egybefüggő dokumentumban nehezebben vesszük észre, ha ismételjük önmagunkat vagy egyszerűen valamelyik mondat nyelvhelyességi hibát tartalmaz.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Most pedig egy kis varázslat!

ízlés dolga, hogy valaki szivesebben szerkeszt dokumentumot böngészőben, teljesen online módon vagy kliensprogramon keresztül, ahol nyilván akkor is folytatódhat a szerkesztés, ha megszakad a netkapcsolat, mert annak helyreállása után a dokumentum azóta szerkesztett verziója kerül fel a tárhelyre. Viszont sokan tapasztalhattátok, hogy ha szerkesztetek valamilyen dokumentumot, akkor rendszerint, de nem mindig abban a mappában, amelyikben a dokumentum van, amíg a dokumentum meg van nyitva, létrejön egy vagy több átmeneti, rejtett fájl, például „~$tlitől a.doc”. Ezek a fájlok abban az esetben is létrejönnek, ha esetleg az automatikus mentés teljes egészében ki van kapcsolva, ugyanis ez a szövegszerkesztő belügye. Ha bezárjuk, az átmeneti fájlokat automatikusan törli, ha pedig lefagy a szövegszerkesztő, akkor az újraindítást követően ebből a fájlból tudja előcibálni a dokumentum utolsó ismert változatát akkor is, ha a felhasználó az automatikus mentést kikapcsolta és nem taposott eléggé gyakran a mentés gombra.

Természetesen ennek is van biztonsági vonatkozása: ha például egy cég főnöke egy szabadalmaztatás előtt álló gyógyszerészeti technológia végleges leírásán dolgozik, amiben részt vett sokszáz kutató tíz éven keresztül, miközben elköltöttek félmilliárd dollárt, jó esetben van annyi esze, hogy alkalmaz valamilyen titkosítást a gépén. Viszont az ideiglenes fájlok helye nem feltétlenül a dokumentumok számára kijelölt mappa, minél be van állítva a titkosítás, lehet olyan mappa is, ami tárol mindenféle átmeneti fájlt a háttérben és törli, ha már nincs rá szükség, mert a felhasználó a szövegszerkesztőből kilépett vagy kézzel mentette a fájlt. A törlésről pedig tudjuk, hogy az operációs rendszer számára csak annyit jelent, hogy felülírhatóként jelöl meg egy területet, de maga az adattartalom fizikailag nem semmisül meg. Ennek megfelelően ha valaki a laptopot ellopja, még ha nem is fér hozzá a munkadokumentumhoz, mivel az titkosított, esetleg még jelszóval is védett, az ideiglenes fájlokat ki tudja nyerni és meg is tudja nyitni!

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Hogy szemléletesebb legyen a dolog, érdemes letölteni Windowsra a Recuva ingyenes változatát majd a telepítés után futtatni egy gyors scannelést és azonnal látszódni fog, hogy hány ezer fájl van, amik vagy alkalmazások ideiglenes fájljai vagy ismerős fájlok, amikor közül többet már száz éve töröltünk a lomtárból is, de minden további nélkül visszaállítható. A háttértáron minél nagyobb a szabad hely és minél kisebb az adatmozgás, annál több visszaállítható fájl fog maradni.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Márpedig amikor egy szövegszerkesztő alkalmazás vagy kliensprogram egy átmeneti fájlt eltávolít, az az operációs rendszer számára ugyanolyan törlésnek számít, minta a felhasználó törölt volna valamit kézileg. Ezért érdemes ellenőrizni, hogy a Word, OneNote, Evernote és a többi az átmeneti fájlokat hol tárolja és beállítható, hogy egy általunk létrehozott külön könyvtár legyen az a mappa, amiben ezek az átmeneti fájlok létrejönnek. Az átmeneti fájlok mappáját pedig érdemes EFS-sel vagy más fájlrendszeri szintű titkosítással titkosítani.

Emellett beállítható, hogy maga az ideiglenes fájlok mappája egy olyan mappa almappájában  legyen, ami folyamatosan szinkronizál a Onedrive-val, MEGA-val vagy a Google Drive-val. Ahogy írtam, a jól nevelt alkalmazás automatikusan ment, az ideiglenes fájlokat pedig törli. Ezek a fájlhoszting szolgáltatások pedig természetesen nem tudják, hogy egy-egy fájl hagyományos felhasználói fájl vagy egy szövegszerkesztő által létrehozott ideiglenes fájl-e, azt folyamatosan töltik fel a felhőbe – és a lényeg – hogy amikor törli őket mondjuk a Word, amikor kilépünk belőle, a Onedrive/MEGA/Google Drive tárhelyen is kukába kerül [legalábbis az első kettőnél biztosan, a harmadikat meg nem használom, de emlékeim szerint ott is]. Mi ennek a szépsége? Azon túl, hogy a fájlhoszting szolgáltatásban a kukára kattintva egy órácskányi szövegszerkesztés után sok-sok hülye nevű fájlt figyelhetünk meg, ez pluszban biztosítja, hogy egy kiadós adatvesztés esetén mi magunk is elő tudjuk cibálni a dokumentumot, hiszen annak tartalmát tárolják ezek az ideiglenes fájlok. Mivel normális fájlhoszting szolgáltató egyébként is titkosított csatornán küldözgeti a fájlokat a felhőbe, ilyen szolgáltatás esetén nem kell különösebben tartanunk attól, hogy azt valaki közben lenyúlja, amíg a hálózaton halad, ahogy természetesen az Evernote és a Onenote kliens is titkosítva talicskázza fel a saját fájljait.

biztonság dokumentáció Zoho Onenote Evernote Word Online ITsec Gingko

Az előbb leírt módszer szépsége, hogy a még az olyan ezer éves, verziókövetéssel nem rendelkező szövegszerkesztőknél is, mint amilyen egy nagyon régi MS Word, végülis prosztó módon, de megoldott a verziókövetés, hiszen a dokumentum korábbi változatai mind ott lesznek a felhőbeli lomtárban, ráadásul jó sok.

Lehet, hogy amit leírtam, töménynek tűnik, de azt, hogy mivel szerkesztünk, osztunk meg, hogyan oldjuk meg a verziókövetést és minimalizáljuk az adatvesztés és adatlopás kockázatát, csak egyszer kell kitalálni, majd normálisan beállítani, utána gyakorlatilag nem fordulhat elő olyan, hogy egy dokumentumot újra kell írni, mert a pendrive-ot lenyúlták, a Béla gépét ellopták, lehalt a rendszer, akármi.

Professzionális, mégis könnyen használható eszközök állnak rendelkezésre, amik ma már mindezt ingyenesen lehetővé teszik, érdemes élni a lehetőséggel és pár perc tanulással átszokni a pattintott kőkorban megszokott megoldásokról.

0 Tovább

Az Uber veszélyes és tisztességtelen – csak hogy teljes legyen a kép


Nem, nem fizettek egy zsák arannyal a taxisok, hogy írjam meg ezt a posztot. Ami azt illeti, semmi helye nem lenne a blogon, ha nem lenne egy-két fontos vonatkozása: a biztonság és átláthatóság.

Volt ugye a hét elején ez a cirkusz az Uber miatt, amire mindent mondhatunk, csak azt nem, hogy Magyarországra specifikus jelenség. Az Origó sederített is egy remek ábrát azzal kapcsolatban, hogy mennyi országban volt már dráma ezzel kapcsolatban és mennyi országban tiltották meg az Ubert, ami azért eléggé erős, ha egybevetjük azzal, hogy ezek közt az államok közt vannak olyanok is, amiknél a történelmük szerves része a szabad versenyben való hit. Innentől kezdve bukik az az érvelés, ami szerint a magyar taxisokkal azért nem lehet egyetérteni, mert a social economy korában túl retrográd azt mondani, hogy az Uber igazságtalan azért, mert egyszerűen csak beszállt a versenybe egy bizonyos piacon, hiszen betiltották olyan helyeken is, ahol alapvetően a verseny szent és sérthetetlen.

social economy Uber egyéb biztonság

kép: origo.hu

Ha van néhány dolog, amiben szinte vakon hiszek, az a véleménynyilvánítás szabadsága mellett a szabad verseny, mindkettőnél azzal a feltétellel, hogy nem sértheti aránytalan mértékben és közvetlenül másvalaki érdekeit. És itt jön be a képbe a biztonság.

A taxisok az unalomig ismételgetik, hogy nekik bizony feltételeknek kell megfelelniük, vizsgázniuk, a kocsijuk állapotát rendszeresen ellenőriztetni kell, míg az Uber sofőröknek nem. Az előbb leírtakból adódóan engem elvből totál nem érdekel, hogy ez nekik akkora költséget jelent, hogy amiatt már nem tudják felvenni a versenyt azokkal, akikre ezek a feltételek nem vonatkoznak. Viszont! Az tény, hogy a taxisok az átlagosnál jobbak a vezetésben, amiben nincs meglepő, hiszen ez a hivatásuk. Jól megválasztott taxitársaságok kocsijai biztonságosabbak is, egyébként is eleve komolyan vehető biztosítással szállítják az utast, az már-már mellékes, hogy a szintén jól megválasztott taxitársaság nem húzza le az utast olyan településen, ahol nem rögzített árakkal dolgoznak.  

Amit kiemelnék, végülis a szabad versenyre közvetetten visszavezethető dolog, nevezetesen az, hogy presztizs kérdés, hogy egy adott taxitársaság taxijával utazva senki ne szenvedjen súlyos balesetet például. Összességében összehasonlíthatatlanul nagyobb a valószínűsége annak, hogy valaki balesetet, akár súlyos balesetet szenvedjen egy uberes kocsiban, mintha jól megválasztott taxival utazott volna.

Az, hogy még nem volt elegendő nyilvánosságra került eset, amikor az Uber-sofőr hibájából olyan baleset történt, aminél a sofőt és az utas is feldobta a gumicsizmát, még nem jelenti azt, hogy amit írok, csak hipotetikus megállapítás lenne.

Márpedig ha valaki kenőmájasként végzi egyszer mondjuk a rakparton a kocsival együtt, akkor lesz ideje filózgatni rajta az örök vadászmeződön azon, hogy taxi helyett Ubert választva megérte-e spórolni párszáz forintot – a biztonságon.

Ha valaki az Uber-jelenséget ahhoz hasonlítaná, amikor a 90-es években a nagy zenei kiadók lemezeit mellett gyorsan el kezdtek terjedni az otthon készített zenék is, ami a kiadóknak nem tetszett, érdemes fejben tartani azt, hogy egy kis zenekar felvétele legfeljebb szar, de nem jelent veszélyt senki testi épségére. A másik, ami mintha elkerülte volna az újságírók többségének a figyelmét, hogy az Uberhez hasonlóan aljas büdös bunkó görény cég alighanem nem sok hasonló méretű van, amelyik óvja magát a nyilvánosságtól, mint ördög a tömjéntől, ahogy ebből a cikkből részletekbe menően kiderül, nem lehet Uber sofőr az, aki újságíró, esetleg csak úgy.

3 Tovább

Ismeretlen telefonszám? A social web korában?


telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervettingHa olyan telefonál, akinek a száma nincs elmentve a mobilunk telefonkönyvében, de nem tudjuk fogadni a hívást, a többség utólag megpróbálja visszaívni a számot, hogy megtudja, ki és miért is kereste. Viszont több, mindössze néhány másodpercet igénylő módszer is van rá, amivel megállapítható, hogy egy telefonszám kihez is tartozik.  

A számra rákeresni persze a netes tudakozókban a legkézenfekvőbb, egyrészt ha az előfizető kérte, hogy ne szerepeljen a telefonkönyvben, ez nem fog sikerrel járni, másrészt ha van is találat, figyelembe kell venni, hogy a feltöltőkártyás előfizetők közül sokan olyan SIM-et használnak, amit esetleg használtan vettek, a családban vásárolta valaki, akinek a nevén maradt a szám, ezen kívül ha céges mobilról van szó, csak egy cég neve jelenik meg a találatok közt, ami nem sokat mond. Ezen kívül számos országban a mobilszám név szerinti regisztrálása nem kötelező, mint például Magyarországon vagy Svájcban, hanem teljesen opcionális, csak kényelmi funkciók elérése miatt érdemes beállítani, mint például Ausztriában.  

Azaz ha a tudakozó nem dob eredményt, akkor ötletesebb módszerekkel érdemes próbálkozni. Ha kilépünk a Facebook-fiókunkból, majd kattintunk az elfelejtett jelszó opcióra, majd megadjuk a mobilszámot nemzetközi formátumban, nagyon sok esetben kidobja a felhasználót névvel együtt, aki az adott mobilszámhoz hozzákapcsolta a Facebook fiókját, természetesen ne kérjünk új jelszót és az érintett semmit sem fog észrevenni az egészből. Viszont miután megvan a név, visszaléphetünk a Facebookra és rákereshetünk név szerint és ismét telefonszám szerint is az illetőre. Az egység sugarú felhasználó számára ezt olvasva jó ötletnek tűnik a Facebookról leszedni a hozzákapcsolt mobilszámot, valójában ahogy korábban írtam, nagyon rossz ötlet. A megoldás nem a hívószám foggal-körömmel való eltitkolása, hiszen az úgysem működik, hanem az ésszerű hívásszűrés.  A jelszóemlékeztetőben a +1 650 416 6464 -es számra kerestem.

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Abban az esetben, ha nem járt sikerrel a facebookos keresés, a számot ugyancsak nemzetközi formátumban kell elmenteni egy tetszőleges névvel a mobilunkba, majd ezt követően újraindítani a Vibert. A Vibert szinte mindenki használja, az alapértelmezett beállítás pedig az, hogy aki a telefonkönyvünkben szerepel, azt azonnal mutatja a Viber-kontaktok közt is, ami a mi szempontunkból fontos, hogy általában képpel együtt. Ugyanis amikor valaki elkezdi használni a Vibert, az alkalmazás rákérdez, hogy a felhasználó szeretne-e avatarképet feltenni magáról és azt is, hogy a képet a Facebook profilképéből importálja-e, amire a felhasználók többsége nyájasan igennel válaszol. Van egy apró arcképünk, na és? Ha az arc nem ismerős, nyilván lehet screenshotot készíteni róla, majd egy képszerkesztővel kivágni az apró avatarképet, majd bedobni a Google Képkeresőbe. Szinte biztos, hogy lesz érdemi találat, mivel nagyon sokan azonos avatarképet használnak különböző közösségi szolgáltatásokban, amikor közül több a böngészőmotorok számára kereshető, ahogyan az is gyakori, hogy valaki egy jól sikerült Instagram-fotóját használja több helyen avatarképként. Megjegyzem, értelmesebbnek tűnik a screenshotot a mobilon keresztül kinyerni, mivel ott a fotó nagyobbnak tűnik. Valóban nagyobb, viszont rosszabb felbontású. Ha az asztali klienst használva készítünk screenshotot, az avatarkép pici lesz ugyan, de teljes, a Google Képkereső mintázatfelismerőjét pedig nem a kép mérete, hanem tényleges felbontása érdekli, ha egy 30x30-es arcképre például egy 300x300-as kép illeszkedik, az ugyanúgy meglesz.  

A LINE szolgáltatással teljesen hasonló a helyzet, mi több, még jobb. Ha a telefonkönyvünkben fenn van egy szám, a LINE újraindítása után a kontaktok közt megjelenik a felhasználó, akihez a mobilszám tartozik. Sok hasonlóságot mutat a Viberrel, viszont itt sokszor a teljes név vagy Facebook nicknév, kapásból látszódik, amit a Facebookból importált az app, azt pedig a felhasználónak rendszerint eszébe sem jut átírni, miért is tenné. Már csak azért is, mert az alkalmazás tervezői is abból az alapfeltevésből indultak ki, hogy akik fenn vannak egymás címjegyzékébe, úgyis ismerik egymást. Amit jó tudni, hogy a LINE viszont jelez a másik félnek, ha a mobilszáma alapján hozzáadtad a saját kontaktjaidhoz, de a mobilszámod nem látja, ehelyett a nevet, ami bármi lehet, amit megadsz. A screenshotos trükk természetesen itt is megjátszható.  

Megjegyzem, mindkét alkalmazásnál sokáig alapértelmezés volt, hogy még az utolsó belépés idejét is mutatta, amiből lehet következtetni nem csak arra, hogy az illető a szolgáltatást használja-e, hanem arra is, hogy a szám milyen valószínűséggel tartozik hozzá még mindig: ha valaki mondjuk 3 éve lépett be utoljára, nem biztos, hogy már hozzá tartozik a szám. Ezen kívül a Viberre és a LINE-ra is igaz, hogy esetleg az avatarképet mobilon mutatja, asztali kliensen viszont nem, esetleg éppen fordítva. A jelenség magyarázata, hogy ha valakinek egyszer volt fenn képe, amikor felkerült a kontaktjaink közé, majd a szolgáltatást nem használta a felhasználó, ezt követően telepítettük a saját kliensprogramunkat, a mobil a gyorsítótárából az avatarképet előcibálja, az asztali kliens viszont nem. A Viberre, a LINE-ra és a Whatsapp-ra is igaz, hogy nem szűnik meg az account önmagában attól, hogy valaki nem használja, mert például törli az alkalmazást.  

Ha a Google Hangounts-ban és a Facebook Messengerben engedélyezett, hogy kereshetők legyünk mobilszám alapján [igen, ez az alapértelmezés], akkor ott a kontaktlistához hozzáadva az ismeretlen számot, az illető profilja fel is fog tűnni képestől-nevestől az instant üzenetküldőben, ugyan a Facebook Messengernél ezt nem próbáltam ki most, mivel nem csak, hogy nem használom, nincs is telepítve. A Google Hangouts esetén pedig egyszerűen ki kell szedni a pipát a megfelelő helyről. 

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

A mobilszámok fellelhetősége szinte határtalan, sokszor a Skype-keresőjébe megadva egy mobilszámot, ugyancsak megjelenik a hozzá tartozó felhasználó, esetleg a valódi nevével együtt, beállítástól függően, ugyan ott nem alapértelmezés, hogy a mobilszám alapján kereshető legyen a felhasználó.  

Évekkel ezelőtt a Google keresőjének a "phone:" operátora kiadta az összes webhelyet, ahol a keresett telefonszám előfordult, mára sajnos ebben a formában ez a lehetőség nem érhető el. Az operátort a Google alighanem néhány felhasználó ostoba, de annál hangosabb jajveszékelése miatt szüntették meg, jobban belegondolva viszont mi a jó égnek írta ki valaki a mobilszámát egy webhelyre, azaz teljesen nyilvános felületre, ha nem akarta, hogy kereshető legyen? Ja, hogy véletlenül? Na erre helyesen azt kellett volna válaszolnia a Google-nek, hogy "tetszettek volna használni a józan eszüket" és kész. Viszont ne felejtsük el, hogy léteznek más általános célú keresőmotorok is, amikben még elérhető kimondottan a telefonszámok keresésére élesített keresőoperátor, ezeknek a hatékonysága azért egyre kisebb, mivel sok esetben magára a Google Search Engine-re támaszkodnak.  

Ez viszont nem jelenti azt, hogy telefonszámokat ne lehetne keresni a Google-ben, lehet éppenséggel, csak jóval nehezebb. A keresésnél az egyik, amit figyelembe kell vennünk, az országonként eltérő telefonszámformátum, amit a Wikipedián is megtalálunk másrész ami ehhez egyes államoknál szorosan, más államoknál szinte sehogy sem kapcsolódik, hogy az adott területen milyen a telefonszámok írásmódja és ehhez mennyire tartják magukat az ottaniak. A helyzeten tovább bonyolít, hogy számos országban a telefonszámok hossza sem kötött. Első lépésben meg kell állapítani, hogy a hívás melyik országból érkezett, ami eléggé egyértelmű. Ezt követően nézzük meg, hogy az adott országban milyen telefonszámformátum vagy formátumok vannak és ezeknek mi a többé-kevésbé konvencionális "helyesírása".  Egyszerűnek tűnik? Gyakorlat kérdése.

Magyarországon az általános 11, azaz 2+2+7 számjegyű telefonszámok a szerződéseken és a SIM-kártya csomagolásán azért szerepelnek +36 aa bbb-cccc formátumban, mert a szolgáltatók a saját tartományukon (aa) belül  három számjegyű altartományokat (bbb) használnak, majd ha az (cccc) megtelt, akkor új altartományt nyitnak, és azt kezdik feltölteni. Ezen kívül amolyan hungarikum, hogy a telefonszámok körzetszám után álló része sosem kezdődik 1-es számjeggyel, holott technikailag pár éve már kezdődhetne. A telefonszámok leírásának formátuma is ehhez igazodik, de nem mindig, a körzetszámok sosem olvadnak egybe a hívószámmal, gyakran perjel választja el a hívószámtól, ami 3+4-es tagolású, de nyilván előfordulhat ettől eltérő, például 4+3-as tagolás is. Ez a magyarázat fejfájdító bonyolításnak tűnik ugyan, de nem az. A keresésnél a hívószámokat idézőjelbe kell tenni, hogy ne matematikai műveletként értelmezze a kereső, viszont míg a "70 270-1700" kifejezésre keresve biztosan az életrajzi oldalam az első találat, addig a "70/270 1700"-ra keresve vagy az vagy sem. Ha eddig nem lenne elég bonyolult a dolog, hozzáteszem, hogy a Google nyilván nem tudja, hogy amit keresnénk telefonszám, azt viszont figyelembe veszi, hogy a keresést honnan indítjuk, így az előző hívószámra keresve Magyaroszágról az életrajzi oldalam az első találat, Japánból keresve például már egyáltalán nem biztos, ezért a haladóknak erősen ajánlott, hogy az adott ország VPN-jén vagy webes proxyján keresztül kapcsolódjanak a netre.

 

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Visszatérve a telefonszámok hagyomány szerinti írásmódjára, sokszor semmi köze az írásmódnak ahhoz, hogy a számokat a szolgáltatók milyen szisztéma szerint osztják. Így például az ilyen téren igencsak mazochista franciák a 0A BB BB BB BB formátumtól sosem térnek el, hiába nehezebb megjegyezni kettesével a teljes számot, azonban akik nem tősgyökeres franciák, nagyobb valószínűséggel írják értelmesebb módon.

Míg a magyar példa ellentéte, hogy az USA-ban a +1 aaa bbb-cccc formátumtól gyakorlatilag sosem térnek el és tükrözi a szolgáltatók számkiosztásának logikáját, ahol az aaa jelzi a körzetszámot, amiről ugyan nem lehet megállapítani, hogy landline, azaz vonalas, adott államhoz kötött szám vagy olyan mobilszolgáltató száma, amit az előfizető az adott államban vásárolt. A bbb-cccc kiosztást pedig nem lenne érdemes megbolygatni, mivel a kognitív pszichológusok szerint éppen hét jel az, ami még kényelmesen fejben tartható.
 
Most pedig képzeljük el, hogy például a Google keresője már sok-sok évvel ezelőtt az ilyen szabályokat megtanulta évekkel ezelőtt az összes országra vonatkozóan, mivel szinte sosem tévedett a phone: keresőoperátor, amíg nyugdíjba nem küldték!  

A számok keresése sokszor hatékonyabb olyan keresőkkel, mint a nagy keresőmotorok találatait összesítő vagy éppenséggel a keresési előzményektől független módon listázó Dogpile vagy éppen a Duckduckgo,  de hasznosak lehetnek az olyan webkettes matuzsálemek is, mint a MyVIP vagy a HI5, amire nagyon sokan felregisztráltak valamikor, aztán el is felejtették, de fenn lehetnek még olyan adataik, amik még aktuálisak.

Még egy gondolat erejéig visszatérve a telefonszámok írásmódja szerinti keresésre, ha nagyon nem boldogulunk, magyar hívószám keresése esetén szóba jöhet az idézőjelek elhagyása mellett a "mobil", "tel" vagy "telefon" kifejezés hozzáadása. Viszont más nyelvek esetén némi nyelvismeretet igényel, hogy a telefonszámokat hogyan hivatkozzák az adott nyelvben. A németek nem sűrűn írják le, hogy "Rufnummer", annál gyakrabban, hogy "RN", míg az angol nyelvterületek némelyikén úgy hivatkozzák, hogy "handy". Ha ilyen megjelölésekről szeretnénk tájékozódni, a SZTAKI Szótára összehasonlíthatatlanul hatékonyabb, mint például a Google Translate vagy a Yandex Translate, amiről sokan nem tudják, de a szókincsét gyakorlatilag csak gépi tanulással bővíti, egészen kivételes esetekben nyúlnak bele kézileg, míg a hazai Origo-SZTAKI Szótár lektorált szótár.

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Ami még fontos, hogy sose használjunk olyan szolgáltatást, ami pénzért kínálja az előfizetői adatokat. Ha valaki ilyen helyen rákeres a saját számára, könnyen belefuthat, hogy a szolgáltatás azt mondja ugyan, hogy mindent tud az előfizetőről, csak fizetés ellenében adja meg, holott a számot esetleg sehol sem adta meg a tulajdonosa, mert aznap vette feltöltőkártyás SIM-mel.

Kis színesként meg kell jegyeznem, hogy mi a legbűbájosabb kérdés, amit kapok néha: "Honnan tudod a számom?" xD

Két praktikus dolgot viszont nagyon érdemes megjegyezni: senki sem vonhat felelősségre azért, ha előtúrtad a számát, hiszen ő maga adta meg. Másrészt friss ismeretségnél nem érdemes azzal menőzni, hogy nagy valószínűséggel meg tudod állapítani valakinek a számát oda-vissza, mivel nagyon sokan alapvetően ostobák ilyen téren és valamiféle kukkolónak fognak gondolni.

Hogy a telefonszám görcsös titkolgatása olyan korban, amikor finomhangolható a bejövő hívások és SMS-ek szűrése, miért teljesen elhibázott és hogyan alakítható ki helyes policy ezzel kapcsolatban, számos pszichológiai vonatkozással is bír, amibe most nem megyek bele.

1 Tovább

Mostantól nem lehet megállapítani, hogy ki honnan Skypeol


Ugyan ha eddig valakinek kimaradt volna, bárki megtudhatta másvalaki földrajzi helyét is csupán a skype-azonosító ismeretében.

Mindenek előtt látogassunk el a http://www.skresolver.com/ vagy épp más skype resolver oldalra. A felhasználói név mezőbe írjuk be a saját skype-azonosítónkat, majd kattintsunk a Grab IP address now! gombra. Szinte biztos, hogy megjelenik az az IP-cím, amivel a gépünk vagy a mobilunk a Skype-ra kapcsolódik, mi több, még azt is megmutatja, hogy az alkalmazás melyik hálózati porton figyel, tartja a kapcsolatot a külvilággal és jelzi az alkalmazás felé, ha bejövő hívás vagy üzenet érkezik. A lekérdezés ugyan nem minden esetben dob eredményt, de ennek inkább az az oka, hogy az ilyen szolgáltatások korlátozzák, hogy mennyi felhasználói név kérdezhető le. Ha a sajátunkra nem kapunk találatot, próbálkozzunk bátran más nevével, esetleg más resolverrel. Azt, hogy egy-egy IP-cím földrajzilag körülbelül hol helyezkedik el, a weben a https://www.iplocation.net/ oldalon kérdezhetjük le, ami több,  nagy pontosságú geoIP-adatbázis eredményét adja vissza.

Az IP-cím többek közt azért számít meglehetősen kényes információnak, mert ha valaki egy végponti eszközt, azaz közvetlenül az áldozat gépét szeretné hekkelni, első lépésként tudnia kell annak IP-címét. Az, hogy a Skype még a portszámot is kikotyogja, azért problémás, mert ha esetleg a Skype túl régen lett frissítve, egy korábban dokumentált sebezhetőséget kihasználva az alkalmazáson keresztül legrosszabb esetben hozzáférhet a gép vagy mobileszköz más adataihoz is. Aki jobban képben volt, azoktól elnézést kérek az egyszerűsítésekért.

Tehát a Skypenak szüksége van arra, hogy folyamatosan figyeljen, majd ha bejövő hívás érkezik, akkor a két felet közvetlenül, point-to-point módon kapcsolja össze, a forgalom lényegi része nem megy keresztül még egy világ túloldalán lévő szerveren, nyilván azért, hogy a hangminőség jobb legyen, a szolgáltatás erőforrásigénye ne legyen túl nagy. A skype alapértelmezett beállítása viszont az, hogy nem csak azokkal tud minket összekapcsolni, akik fent vannak a kontaktlistánkon, hanem abszolút bárkivel, azaz ha írunk egy pici programocskát, ami megszólít egy adott skype-felhasználói névvel rendelkező felhasználót vagy éppenséggel ezt a lekérdezést egy skype resolver szolgáltatásra bízzuk, az IP lekérdezhető.

OSINT kezdő skype IP-cím földrajzi hely voip

A Skype asztali változatokra szánt kliensprogramjában nem alapértelmezés ugyan, viszont bekapcsolható, hogy csak a kontaktoknak legyen engedélyezett a közvetlen kapcsolódás, ekkor az IP-cím nyilván nem kérdezhető le csak úgy. Ami viszont nagyon fontos, hogy ezt hiába állítja be valaki, alighanem a mobiljára is telepítve van a Skype, ahol viszont egész mostanáig nem volt ilyen beállítási lehetőség. Márpedig a Skype folyamatosan lóg a hálón mobil esetén és egy-egy ilyen IP-cím megállapításnál vagy a mobilszolgáltató által leosztott IP-cím jön vissza, ami ugyan relatív gyakran változik, ha valaki otthon van – tipikusan hétköznap késő este - a mobilja pedig wifin keresztül kapcsolódik, a skype resolver az otthoni IP-címet köpi ki, ami sok esetben akár több hónapig is ugyanaz lehet!

OSINT kezdő skype IP-cím földrajzi hely voipA problémát súlyosbítja mobileszköz esetén, ha valaki valamilyen romhalmaz Androidot használ vagy az almás mobilja annyira régi, hogy az elvárhatóan biztonságos, legújabb iOS-t már nem tudja telepíteni rá.

A Skype mostanra változtatott, hogy Windows Phone-on és az Androidon mi a helyzet, nem tudom, viszont az iOS-en a haladó beállítások alatt a legfrissebb verzióban már letiltható a közvetlen kapcsolódás olyan irányból, aki nem közvetlen kontaktunk. Akinek újabb almás mobilja van, éljen a beállítási lehetőséggel, asztali gépen pedig mindenképp érdemes beállítani.

Hölgyeim! Ha a párotok lelép Tokióba üzleti útra egy hétre, a leírt módszerrel egyszerűen megnézhetitek, hogy nem Monte Carloban kurvázik-e véletlenül – kivéve persze, ha olvasta ezt a posztot, aztán átállította a mobilján a kapcsolódás módját.  

Ahogyan azt pici logikával kitalálhattátok, természetesen a többi  üzenetküldő program esetén is vagy így, vagy úgy, de gyakorlatilag mindig kinyerhető az IP-cím olyan módon, hogy az nem igényel felhasználói beavatkozást, azaz például az illetőnek nem kell kattintania valamire.

OSINT kezdő skype IP-cím földrajzi hely voip

Üzenet a gépházból: mostantól minden héten lesz legalább egy poszt ami a nyílt forrású információszerzés egy-egy technikáját mutatja be. Néha apró praktikákat ejtek el, néha komolyabb technikákat mutatok be.

0 Tovább

Meghamisított email - amit mindenkinek illene tudnia


 email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítésAhogy egyre nagyobb részben folytatjuk a személyes és munkához kapcsolódó kommunikációt is a neten, folyamatosan vált egyre fontosabbá, hogy minden olyan eszköz, ami ezt biztosítja egyre stabilabb és biztonságosabb legyen. Ezeknek az szolgáltatásoknak az egyike az email, ami - ahogyan írtam a korábbi posztomban - mai formájában legalább három évtizede létezik, megelőzte a web születését közel tíz évvel, a net legősibb, máig széles körben használt szolgáltatása és alighanem minden webes óriást túl fog élni, amiről ma még nem gondolnánk, hogy valaha bizony vége lesz.  
 
Kiemelt fontosságú, hogy ha emailt kapunk, ellenőrizhető legyen, hogy a feladó valóban az-e, akinek gondoljuk, ezt pedig sokszor ugyan azokra a technikákra támaszkodva lehet megtenni, amit spamvédelem céljából kitaláltak. Egy durván meghamisított levél példáján mutatom be, hogy mikor mit érdemes nézni, az emailek hosszú fejléce minden webes levelezőrendszerben megjeleníthető, a legelterjedtebb Gmail esetén például a levél megnyitását követően a legördülő menüben a Show original pontra kattintva. 

email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítés

email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítés


 Amikor valaki egy nevet és egy hozzá tartozó email címet lát a feladó mezőben, teljesen természetesnek veszi, hogy a levelet az írta, akinek a neve és címe olvasható, nemde? Óriási tévedés! Az, hogy a feladó neve és a cím mezőben mi álljon, csupán egy adalék információ, amit a feladó szervere az email fejlécéhez hozzáfűz, viszont semmiféle megkötés nincs azzal kapcsolatban, hogy ott mi szerepelhet, mi több, még az sem megkötés, hogy ki legyen töltve. Viszont abban az esetben, ha valaki megmókolja a levelezőrendszert a levélküldés idejére olyan módon, hogy az valamilyen tetszőleges címet csapjon a levélhez, a levél elmegy ugyan, a címzettnél akár a spam mappába megy, akár sem, a levelezőrendszerek a címzettnél jó esetben figyelmeztetnek azzal kapcsolatban, hogy a levél valószínűleg hamisívány. Viszont, ahogy a frissen előállított példában látszik, simán lehet, hogy nem, annak ellenére, hogy minden arra utal, hogy a levél hamisítvány, mégsem jelzett a Gmail emiatt. Hamisított levélre utaló figyelmeztetést eredményezhet más is legitim levelek esetében, viszont érdemes tudni, hogy hogyan tudható meg esetleg több a valódi feladó kilétéről. 
 
Nosza, lássuk azt az előbb emlegetett hosszú fejlécet! 
 
Delivered-To: bardoczi@gmail.com 
Received: by 10.27.186.198 with SMTP id k189csp415282wlf; 
        Fri, 8 Jan 2016 03:48:06 -0800 (PST) 
X-Received: by 10.140.101.201 with SMTP id u67mr91933194qge.33.1452253686478; 
        Fri, 08 Jan 2016 03:48:06 -0800 (PST) 
Return-Path: <president@whitehouse.gov> 
Received: from ecbiz178.inmotionhosting.com (ecbiz178.inmotionhosting.com. [104.193.143.56]) 
        by mx.google.com with ESMTPS id r9si92146028qhb.7.2016.01.08.03.48.06 
        for <bardoczi@gmail.com> 
        (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); 
        Fri, 08 Jan 2016 03:48:06 -0800 (PST) 
Received-SPF: softfail (google.com: domain of transitioning president@whitehouse.gov does not designate 104.193.143.56 as permitted sender) client-ip=104.193.143.56; 
Authentication-Results: mx.google.com; 
       spf=softfail (google.com: domain of transitioning president@whitehouse.gov does not designate 104.193.143.56 as permitted sender) smtp.mailfrom=president@whitehouse.gov 
Received: from localhost ([::1]:63179 helo=ecbiz178.inmotionhosting.com) 
    by ecbiz178.inmotionhosting.com with esmtpsa (TLSv1:RC4-SHA:128) 
    (Exim 4.85) 
    (envelope-from <president@whitehouse.gov>) 
    id 1aHVWX-000DKS-T9 
    for bardoczi@gmail.com; Fri, 08 Jan 2016 06:48:06 -0500 
Received: from 179.43.161.147 ([179.43.161.147]) by 
 secure178.inmotionhosting.com (Horde Framework) with HTTP; Fri, 08 Jan 2016 
 11:48:05 +0000 
Date: Fri, 08 Jan 2016 11:48:05 +0000 
Message-ID: <20160108114805.Horde.zOWNX3cXXgeNf-MxqaUvuw5@secure178.inmotionhosting.com> 
From: President of US <president@whitehouse.gov> 
To: bardoczi@gmail.com 
Subject: =?utf-8?b?aGFkw7x6ZW5ldA==?= - fake =?utf-8?b?bGV2w6ls?= 
Reply-to: akos@null.net 
User-Agent: Internet Messaging Program (IMP) H5 (6.1.4) 
Content-Type: text/plain; charset=UTF-8; format=flowed; DelSp=Yes 
MIME-Version: 1.0 
Content-Disposition: inline 
Content-Transfer-Encoding: 8bit 
X-OutGoing-Spam-Status: No, score=3.6 
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report 
X-AntiAbuse: Primary Hostname - ecbiz178.inmotionhosting.com 
X-AntiAbuse: Original Domain - gmail.com 
X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12] 
X-AntiAbuse: Sender Address Domain - whitehouse.gov 
X-Get-Message-Sender-Via: ecbiz178.inmotionhosting.com: authenticated_id: akos@genetics.bardoczi.net 

 
A valódi küldő felhasználó azonosítása és a feladó mező összevetése az első lépés.  
 
email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítésA hosszú fejléc sorai közt az X-szel kezdődők nem kötelezők a levelezőrendszerek számára. A levelezőrendszereknek nem kötelező hozzáfűzniük, hogy egy levelet pontosan milyen felhasználó vagy alkalmazás feladói felhatalmazásával küldenek, viszont ha nem totálisan hülyén van konfigurálva a levelezőrendszer, akkor tartalmaz ilyet, ez jelen esetben az "authenticated_id: " sor, amivel gyakorlatilag semmi sem stimmel. A sorban lévő akos@genetics.bardoczi.net csak annyit mond, hogy amikor a levelezőrendszer átvette kézbesítésre a levelet, akkor ezzel a felhasználói névvel lett feljogosítva a levélküldésre. Ha semmilyen azonosítás nem feltétele egy levél kiküldésének, ún. open relay szerverről beszélünk, azaz olyan levelezőszerverről, amin keresztül bárki bármit küldhet bármiféle azonosítás nélkül. Mivel valamikor rég ezeket előszeretettel használták a spammerek, open relay-t már nagyon keveset találunk, hiszen ha olyan helyről érkezik email, azzal valami teljesen biztos, hogy nem stimmel. Ugyan vannak a neten olyan oldalak, ahol egyszerűen csak meg kell adni, hogy mi kerüljön a feladó, a tárgy és az üzenet mezőbe, hova menjen az email, az ilyen levelek jobb helyeken közel biztos, hogy spamben landolnak, másrészt általában még az ilyen kamu emailek sem open relayen keresztül mennek, hiszen a hamisító szolgáltatás van feltüntetve küldésre feljogosított felhasználóként, ami persze csak a hosszú fejlécből derül ki. Viszont vegyük észre, hogy legalább van lehetőség azonnal kideríteni, ellentétben például a Facebook-üzenettel, amivel a továbbiakban nem fogom hasonlítgatni az emailt.  
 
A bűvös boríték és "vissza a feladónak", azaz envelope és return-path 
 
Ha jobban megfigyeljük a levelet, figyelmesek lehetünk az egyik Received sorban található "envelope-from <president@whitehouse.gov>" részre. Az envelope, azaz boríték azonosításához a levelezőrendszerek sokszor külön sort hoznak létre, akkor biztosan, ha az nem egyezik a valódi emailcímmel, ami felhasználói név is egyben. Még a Return-path sorban is a hamis email cím szerepel, ami azt a címet tartalmazza, ahova a címzett szerverének mailer daemonjától várja a visszaküldést akkor, ha a kézbesítés sikertelen valami miatt, azaz ide pattan vissza a feladóhoz a levél. Egy szó, mint száz, ebben az esetben (sem) szerepelt valami fényesen a legelterjedtebb kommersz levelezőrendszer a kamu levél kiszűrérében. 
 
A postás és a postahivatal  
 
Persze az azonosított feladó cím lehet, hogy még mindig nem mond semmit, az első Received sorban lévő szerver hosztneve és IP-címe már egyértelműen azonosítja, hogy mi is vette át a levelet küldés céljából elsőként:  
 
Received: from ecbiz178.inmotionhosting.com (ecbiz178.inmotionhosting.com. [104.193.143.56]) 
 
Márpedig ha ennek utánanézünk például az ARIN adatbázisában, abból kiderül, hogy a levél egy mezei hosztingszolgáltatótól jött, ráadásul azon belül is egy olyan szerverről, ahova a filléres hosztingot igénylő ügyfelek oldalait teszik, mint amilyen az én életrajzi oldalam. Ennek ténye egyre valószínűtlenebbé teszi, hogy a levél valóban a Fehérházból jött volna.  
 
Amikor az email küldéshez szerver sem kell  
 
Megjegyzem, elvben az is megoldható, hogy valaki az otthoni gépére telepítsen olyan szolgáltatást, amin keresztül tud levelek küldözgetni úgy, hogy maga a levelezőszerver is az ő otthoni gépe. Normál esetben egy levelezőszerver IP-címéhez tartozik egy hosztnév, ebben az esetben a reverse hostname-re gondolok, azaz ha nem tudnánk, hogy a ecbiz178.inmotionhosting.com hosztnévhez a 104.193.143.56 cím tartozik, a cím alapján meg lehet nézni a hosztnevet, már ha van.   
 
Egy egyszerű internetszolgáltatással rendelkező gépnek viszont nincs feltétlenül szüksége arra, hogy ahhoz hosztnév legyen hozzárendelve, abban az esetben pedig, ha mégis van hozzárendelve, akkor arról általában süt, hogy otthoni felhasználók gépeinek, végfelhasználóknak kiosztott hosznévről van szó. Egy UPC-s magánelőfizető IP reverzje aaa.bbb.ccc.ddd cím esetén catv-aaa-bbb-ccc-ddd.catv.broadband.hu lesz, azaz látszik ugyan, de ebből azonnal kiderül az is, hogy nem szerverről, hanem valakinek az otthoni gépéről van szó, a címre egyszerűen elég rákeresni az európai és közel-keleti IP-ket nyilvántartó RIPE-adatbázisában, ha nem lenne elég egyértelmű. Hasonlóan például egy Vodafone-os magánelőfizető címe hiába reverselhető, a RIPE lekérdezés alapján egyértelmű, hogy magánelőfizetőről van szó és nem pedig levelezőszerverről:  
 
 Még egy kicsit a hamisított feladói címről  
 
Adott címről érkező levél esetén természetesnek vesszük, hogy arra simán válaszolva a címzettnél meg is érkezik valami. Amikor emailt küldünk valakinek, a kézbesítéshez többek közt a domain név szolgáltatáson keresztül le kell kérdezni a hosztnévhez tartozó ún. MX-rekordokat, ami azt dönti el, hogy a beérkező emaileket mely gépek kezeljék, azaz kik töltik be a postahivatalok szerepét, ha a domain-nevet tekintjük a címzett városának. Ez a freemail.hu esetén például fmx.freemail.hu ugyan a netes szolgáltatások szabványosításáért dolgozó IETF azt javasolja, hogy levelet fogadó domainhez legalább kettő MX-rekord, azaz „postahivatal” tartozzon arra az esetre, ha az első valami miatt nem érhető el vagy túlterhelt, de ne is legyen belőle 10-nél több. Persze könnyen lehet, hogy ha csak egy MX-rekord van, akkor az egy terheléselosztó vagy tűzfal, mögötte sok-sok postással. Mégis gyakoribb megvalósítás, hogy MX-rekordból több van, a secure.bardoczi.net domain esetén például 14, földrajzilag gondosan távol egymástól, épphogy a Holdon nincs.   
  
Viszont ha az email címben szereplő domainhez nem tartozik MX-rekord, akkor gyakorlatilag biztos, hogy kamu címről van szó, hiszen MX-rekord nélkül az adott domain nem tud emailt fogadni, az pedig életszerűtlen hogy úgy működjön egy domain név, amiről csak küldeni tud, de fogadni már nem. A genetics.bardoczi.net jelen esetben ilyen:  

http://mxtoolbox.com/SuperTool.aspx?action=mx%3agenetics.bardoczi.net&run=toolpage  

Mi lehet a célja egy ilyen emailes scamnek?  
 
Felmerül a kérdés, hogy a példában hozott scam emailnek mi lehet a célja, miért kér a feladó bankkártyaadatokat, ha ezek szerint a president@whitehouse.gov címre érkezett levelet úgysem kapná meg, mivel nem is ő küldte? És egyáltalán: mindig érdemes a levél tartalma alapján felállítani néhány forgatókönyvet azzal kapcsolatban, hogy valaki kamu címmel, kamu személyazonossággal vajon miért írja pont azt, amit? Ebben a levélben ugye arról van szó, hogy ha a címzett nem küldi a bankkártyaadatait, itt bizony vér fog folyni. Mivel a Gmail rövid fejlécéből nem derül ki semmi szokatlan, a laikus felhasználó gondolhatná, hogy ha a válasz gombra kattint, a levél a whitehouse.gov-os címre küldi a levelet, ha viszont kamu, úgyis visszapattanna, nemde? Igen ám, viszont abban az esetben, ha a válaszcím, azaz az a cím, amire a feladó a választ várja, eltér a feladó címétől, ilyenkor a levelezőrendszernek kötelező elhelyeznie egy Reply-to sort, amiben pedig az akos@null.net cím van, aminek aligha van bármi köze is a Fehérházhoz. Viszont amikor az egység sugarú felhasználó a válasz gombra kattint, egyáltalán nem veszi észre, hogy a címzett mezőben már más cím szerepel, mint amiről a levél érkezett, amit épp megválaszol és erre a levelezőprogramok nem is hívják fel a figyelmet!  
 
Jelen példa persze blőd, de gondoljunk bele, hogy a feladó mezőben simán szerepelhetne egy bank címe is, a levélben a bankra jellemző arculati elemekkel és persze hihetőbb szöveggel, a válaszcím pedig lehet bármilyen ingyenes mailszolgáltatónál létrehozott, esetleg totálisan visszakövethetetlen emailcím, amire a csaló a kért adatokat megkapja, ha az áldozat válaszol is rá.   
 
A spamekkel és scamekkel vívott automatizált küzdelem  
 
email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítésFelmerülhet a kérdés, hogy hogyan jelenthet csak a spam önmagában sok-sok százmillió dolláros össz-veszteséget évről évre, ha olyan levelekről van szó, amiket a felhasználó úgysem olvas el? Úgy, hogy a spamek küldése, fogadása mind használja az IT erőforrásokat, legyen szó akár az adatátvitelről, akár arról, hogy ezeket a leveleket a levelezőszervereknek fel kell dolgozniuk, ami ugye processzoridőben mérhető, és persze valameddig tárolni is kell őket, aminek szintén forintosítható-dollárosítható ára van. Ahogyan annak is, ha az alkalmazott megnyit egy spamet, ha az olvasására csak negyed percet szán, az is a munkaidejéből megy el. Mindezek bagatell apróságoknak tűnnek, de ha nagyban gondolkozunk, ha már felhasználók számilliói érintettek, érthető, hogy miért kerül nagyon sokba a spam, még ha jól is van szűrve, nem is beszélve arról az esetről, amikor egy fontos levél falspozitívként kerül spambe és valaki nem értesül időben valamiről, ami egyébként fontos lenne. A scam, azaz a megtévesztő levél más műfaj és máshogy is okoz költségeket és kellemetlenségeket, például ha a felhasználó olyan linkre kattint, amivel valamivel alaposan lefertőzi a gépét, amit az antivírus termék nem szúr ki.  
 
Ami a spamben és a scamben közös, hogy nyilván minél jobban hasonlítaniuk kell a legitim levelekhez, hogy megtévesszék a spam- és scamszűrő rendszereket és eljuthassanak a felhasználókig. Így a versenyfutás a spammerek és a levelek biztonságáért felelős fejlesztők és kutatók közt folyamatos. Alapvetően a legitim és fölösleges-kártékony levelek szűrése a tartalom és a fejléc automatizált elemzésével történik. A tartalom alapú elemzéssel itt egészen röviden foglalkozom. Igencsak kifinomult gépi tanuláson alapuló mechanizmusok dolgoznak a háttérben, amikor nagy mintán tanulják a szerverek, sokszor közösen, hogy mik a spamek és a legitim levelek jellemzői, ez alapján következtetnek.  
 
A gépi tanulás lényegéről korábban már itt írtam annak kapcsán, hogy hogyan idomítottak be egy gépet arra, hogy megkülönböztesse az előnyös és az előnytelen szelfiket. A kifinomult tanulóalgoritmusok helyett vegyük a legegyszerűbb hipotetikus spamszűrőt: ha tudjuk, hogy egy 1000 levélből álló mintában abból a 200-ból, ami tartalmazza a Viagra kifejezést pontosan 199 spam, akkor a jövőre nézve biztosak lehetünk benne, hogy ha jön egy levél, aminek a szövegezésében a Viagra szerepel, jó eséllyel ugyancsak spam lesz. Ez az ún. Bayes-valószínűségen alapuló szűrés.  
 
Vissza a fejlécekhez  
 
A levélszemét szűrésének tartalmi elemzést megelőző lépése viszont a – sokkal kisebb számításigényű – fejlécelemzés, ráadásul ha a fejléccel túl sokminden nem stimmel, a levelet esetleg a szűrő már nem is vizsgálja tartalmi szempontból. A header elemzésekor többek közt a levelezőrendszer olyan sajátosságok után kutat, amikről írtam a poszt első felében, azaz amik végképp nem jellemzők egy normális emailre. Másrészt idővel bevezettek olyan technológiákat, amik a fejlécben helyeznek el extra, az emailt hitelesítő sorokat, azaz olyan sorokat, amiket pillanatok alatt ki tud elemezni első körben a fogadó szerver. Ezek ugyan messze nem tökéletesek, de jobbak, mintha csak tartalom alapú elemzésre és az alapvető ellentmondások elemzésére támaszkodhatna a spamszűrő.  
 
A Sender Policy Framework, avagy SPF  
 
A legősibb és legegyszerűbb megoldást az SPF jelentette. Szinte minden levél hosszú fejlécében találunk SPF-re vonatkozó sort, ami mutatja, hogy a domainhez beállított SPF-szabályokkal összevetve a levelet milyennek értékelte a szerver. Az SPF-szabályokat pedig a doménnév szolgáltatásból tudja lekérdezni. A kiértékelés eredménye lehet semleges, legitim vagy éppenséggel bukó, de ezzel a levél sorsa természetesen nem dől el végleg, hanem csak hozzáad vagy kivon abból a pontszámból, ami fölött a fogadó szerver egy levelet spamnek talál.  
 
Példaként, ha az SPF-szabály IP-cím alapján van meghatározva a domainhez tartozó domain név szerverben, az egy ilyesmi bejegyzés lehet a domainhez tartozó rekordok közt:  
 
v=spf1 a:kuldoszerver.example.com –all  
 
Ez annyit jelent, hogy a fogadó fél megnézi a küldést végző hosztnév IP-címét vagy hosztnevét és ha az egyezik azzal az IP-címmel, ami a kuldoszerver.example.com domainhez tartozik, akkor az a levél legitim, minden más esetben viszont valószínűleg spam, ezért el kell dobni, amit a -all paraméter határoz meg.  
 
Az SPF szűrési logikája alapulhat még más egyéb tényezőkön is, a fenti példát azért választottam, mert a legegyszerűbb, de van még pár beállítási lehetőség bőven.  
 
Fontos, hogy az SPF nem élet és halál ura, azaz ha például egy adott domainről érkezik hamisított feladóval egy levél, amit biztosan nem a domainhez tartozó levelezőszerveren keresztül küldtek, akkor az az SPF szerint spam ugyan, viszont a kifinomultan konfigurált spamszűrő csak egy valószínűségi értéket rendel hozzá, hogy ennek alapján a levél elbuktott, legitim vagy semleges. Hosszú lenne kifejteni, de az SPF működésmódjából adódóan egyrészt még ez is megkerülhető a spammerek számára, másrészt elvben előfordulhat, hogy egy teljesen legitim levél repül spambe. Másrészt ahogy írtam, az SPF megléte a névszerveren  nem is kötelező.  
 
Példaként ha valaki nem webes felületről, hanem kliensprogramból használja a postafiókját, viszont Indamailt vagy Freemailt használ, amivel a levelek letölthetők ugyan, viszont küldeni levelezőprogramon keresztül nem lehet, a felhasználó kénytelen lesz más szervert használni a küldéshez, például a netszolgáltatója levélküldőjét, azaz SMTP-szerverét. Könnyen belátható, hogy az előző SPF-logika alapján a levél minimum spamgyanusnak lesz nyilvánítva a fejléce alapján, ilyen szempontból kész szerencse, hogy eléggé kevesen használnak levelezőprogramot böngésző helyett a levelezéshez, viszont akik igen, ezt általában tudják is. Azt hinnénk, hogy a túl szigorú SPF beállítás, azaz amikor a szűrést végző szerver nem csak lepontozza a levél hitelességét, hanem vakon az SPF alapján jár el és el is dobja azt, nem túl gyakori beállítás. Sajnos olyan cégek is gyakran rosszul konfigurálják a szűrést küldésre és fogadásra vonatkozóan, amikről nem hinnénk.    
 
DomainKeys, DKIM és az Identified Internet Mail  
 
Ezek a megoldások elvben nem voltak jobbak vagy rosszabbak, mint az SPF, hanem teljesen mások, gyakorlatilag viszont jóval korszerűbbek, számos olyan sajátossággal rendelkeztek, amik mégis nagyban megnehezítették egy-egy email meghamisítását.  
 
Mindháromnak az alapját az jelenti, hogy a domaint működtető névszerveren be van állítva egy publikus kulcs, amit a küldő szerver aláír, majd a fogadó fél szervere lekérdezve ezt a publikus kulcsot ugyancsak a névszerverről, a feladó legitimitásának azonosításán túl azt is ellenőrzik, hogy az emailt átvitel közben esetleg nem hamisították-e meg, ami sokkal gyakoribb és egyszerűbb, mint ahogy azt az Olvasó gondolná.  
 
Ugyanakkor több szempontból sokkal nagyobb rugalmasságot biztosít, mint az SPF, hogy mást ne mondjak, elvben az SPF egy sima szöveges rekord ugyan a névszerveren, mi több, lehet el kilométeres is, gyakorlatilag a fogadó fél gyakran nem értelmezi a szabályt, ha 255 karakternél hosszabb.  
 
A Yahoo által kitalált DomainKeys és a Cisco-tól származó IIM összegyúrásából született DKIM esetén viszont ugyanazzal az email-címmel való üzenet küldéséhez használhatjuk teljesen eltérő szolgáltatók küldő szervereit is, a küldő szerver egyszerűen csak hozzácsapja a nyilvános kulccsal és persze az általa használt titkosító algoritmussal kiszámított ellenőrzőösszeget, amit a fogadó fél majd ellenőriz. Ugyan a DomainKeys-t, azaz DK-t, amit gyakran kevernek a DKIM-mel, elvben felváltotta az utóbbi, gyakorlatilag viszont nagyon sok szerver előnyben részesíti, ha a levél a régivágású módszerrel is alá van írva. Annyira, hogy a példánál maradva a Gmail máig csak akkor fogad el teljesen hitelesnek egy levelet, ha helyes DomainKeys értéket is talál benne.  
Az alábbi ábrát az appmaildev.com-ról vettem át:  
 

email hamisítás ITsec spam scam levélszemét szájbarágó DKIM SPF DomainKeys hitelesítés

Hogy a saját leveleink tartalmaznak-e SPF, DK és DKIM értékeket, valamint azok helyesek-e a http://www.appmaildev.com/en/dkim/ -en ellenőrizhetjük, ahol egy email-címre küldött levelet követően a szolgáltatás egy részletes elemzést fog visszaküldeni.  
 
Hasonló, kevésbé részletes, de áttekinthetőbb eredményt ad, ha  a http://dkimvalidator.com oldalon megjelenő email címre küldünk emailt, majd néhány másodperc múlva megnézzük az eredményt.  
 
Esetleg marginálisnak tűnik foglalkozni ilyen részletekkel, egyszer mindenkinek érdemes eljátszania vele azért is, mert abban az esetben, ha valaki egy beígért emailt nem kap meg, annak senki sem örül főleg akkor nem, ha fontos emailről lett volna szó.  
Az emailek itt ismertetett hitelesítése protokoll-szinten működik, még mindig összesen csak annyit bizonyít, hogy egy-egy adott levelet a feladó postafiókjából küldtek, azt viszont nem, hogy valóban a postafiók tulajdonosa küldte, nem pedig valaki, aki odament a lezáratlan gépéhez vicceskedni ebédidőben.  
 
Alkalmazásréteg szintjén a levelek hitelesítése a korábban tárgyaltaktól teljesen függetlenül a digitális aláírással oldható meg, aminek de facto standardja a PGP, aminek az alapjairől korábban írtam itt  a finomhangolásáról pedig ebben a posztban.  
 

Igaz, nemrég ígértem, hogy bemutatom, hogyan azonosítható egy webes felületről elküldött Gmail-es levél földrajzi helye, annak ellenére, hogy a Gmail-en keresztül küldött levél nem tartalmazza a kliens IP-címét - ellentétben a Google Apps-en keresztül küldött levelekkel, amik igen! -  mindez esélytelen lenne ésszerű terjedelemben úgy, hogy közérthető is legyen - viszont kommentben tippelni lehet!  
Képek: filterforge.com, pophangover.com, themetapicture.com 

0 Tovább

Népszínház utca: mémügyi felzárkóztató villámposzt


Még mielőtt rátérnék a kezdő email forensicsre, egy kis netkultúra egyenesen a Népszínház utcából, hogy hangulatba hozzak mindenkit: avagy mémriadó és változatok egy témára - csakis a legjobbak!

Poposan!  

Rockosan!

Star warsosan!

Skrillexesen!

Metálosan!

Ace venturás

0 Tovább

Eltűnnek a FB üzeneteid? Ez lehet az oka


Alighanem szinte mindenkivel előfordult már, hogy fontos üzenetet várt vagy küldött,  azonban a levél egyáltalán nem vagy csak hatalmas késéssel érkezett meg illetve kézbesítődött. Mindkettőnek számos oka lehet, azért írok a Facebook üzenetküldésről egy későbbi posztban pedig bővebben írok, hogy mikor fordulhat elő ilyen a legmegbízhatóbbnak számító emailes levelezőrendszerek esetén is, mivel – sajnos – nagyon sokan a FB üzenetküldőjét  nem az email mellett, hanem ahelyett használják.

Facebook üzenetküldés tweak üzenet olvasottsága seen látta üzenet

nemrég kinyírt opció

A Facebookon kezdetben volt az egyszerű üzenetküldő. És ahogy minden rendszerben, ahol üzenetet lehet küldeni, megjelennek valamilyen formában a kéretlen levelet, így nincs mese, azokat szűrni kell. A Facebook üzenetkezelésével a legkomolyabb probléma, hogy egyáltalán nem átlátható, csak következtetni lehet a működésére.

Ha valaki üzenetet küld vagy te küldesz üzenetet valakinek a következő lehet az üzenet sorsa:
-    az üzenet kézbesítődik a címzett bejövő mappájában
-    az üzenet kézbesítődik, de a Message requests/Filtered mappába, ezeket emlékeim szerint mobilos felületről például meg sem lehet nézni, azaz mintha az üzenetet el sem küldted volna, mivel ez olyan, mint a Spam folder, azaz a döntő többség sosem nézi, ha mégis belenéz, a sok kéretlen levél közt elveszik a legitim levél
-    az üzenet nem kézbesítődik, mivel karanténba kerül – azaz semmilyen mappában nem jelenik meg az üzeneted, abban az esetben viszont, ha a címzett valami miatt szintén ír neked, a létrejövő message threadben megjelenik az általad korábban küldött levél

A kérdés csak az, hogy miért és mire érdemes figyelni?  

Kezdetben egyszerű megoldásokat alkalmaztak és a teljesen nyilvánvalóan kéretlen leveleket nem kézbesítették, amit gyorsan le is kellett cserélni. Több átmeneti megoldás után bevezették azt a szűrési logikát, ami üzenetküldésnél megvizsgálta, hogy a címzett és a feladó közt mennyi interakció volt, azaz korábban küldtek-e már egymásnak üzenetet, ismerősei-e egymásnak, ha pedig nem, akkor mennyi közös ismerősük van figyelembe véve mindkét fél ismerőseinek számát, mennyi közös csoportban vannak, milyen közel vannak egymáshoz, de nem a megadott lakhely alapján, hanem az alapján, hogy az IP-tartomány alapján mely országból bejelentkeztek és ezen kívül még ki tudja, hogy mit. Körülbelül ezzel egy időben jelent meg az a lehetőség, amivel a felhasználó kiválaszthatta, hogy az üzenetek szűrése szigorú legyen vagy hagyományos, ugyan a Facebook annyira szűkszavúan ír a hivatalos súgójában arról, hogy ez mit is jelent, hogy az szinte semmit sem jelent. Pontosabban írt, mert már a hivatalos súgóban benne sincs.

Facebook üzenetküldés tweak üzenet olvasottsága seen látta üzenet

amikor még email címre is lehetett üzenetet küldeni

Viszont ekkor még használható volt, pontosabban csak ekkor volt normálisan használható. Ugyanis ha valaki olyannak küldött volna üzenetet, akivel mondjuk közös ismerőse sem volt, a szolgáltatás figyelmeztette, hogy amit küldd, az Egyéb mappában fog landolni, amit ugye szinte sosem néz senki, viszont abban az esetben, ha a felhasználó fizet egy kis összeget, garantáltan a Bejövő üzenetek közé kézbesítődik a levelél. Ezt persze a többségben lévő figyelmetlen júzerek nem vették észre, aztán meg nem értették, hogy a címzett miért nem reagál, ha például olyannak küldtek üzenetet, akinek egy hirdetését egy használt cuccokat vagy albérletet ajánlgató csoportban látták. Akinek viszont volt egy kicsivel több esze, a bankkártyáját hozzákapcsolta a fiókjához, egyszerűen bepipálta, hogy menjen az üzenet egyenesen a Bejövő üzenetek közé, a Facebook mutatta, hogy mennyibe fájna, majd ha a feladónak megfelelt az ár, akkor ment a levél, egy-egy ilyen üzenet küldése szinte mindig 70-80 forintba került. Fontos, hogy valaki miután azt kifizette, a létrejött üzenetszálban az újabb üzenetekért már nem kellett újra 70-80 forintokat fizetni. Viszont van olyan távoli ismerős, aki profi fotósként dolgozik, annak ellenére, hogy abból a városból lép be szinte mindig, ahonnan gyakran én is, a kezdeti üzenet elküldése közel 6000 forintba került volna.  A magyarázat, hogy van többe ezer ismerőse, közel 7000 követője, nekem pedig 140 ismerősöm és körülbelül 250 követőm. Miután kíváncsiságból azonosítottam pár igencsak komoly figura privát, személyesen kezelt fiókját, megnéztem, hogy mennyibe kerülne nekik egyenesen üzenetet küldeni. Sheryl Sandberget, a Facebook operatív főnökét közel 8000 forintért lehetett volna elérni, míg Martin Garrixnek – ugyancsak a privát, eredeti fiókjáról van szó – már közel 9000 forintért lehetett volna mondjuk levelet küldeni, amire ráadásul nagy sansszal válaszolt is volna, mert ahogy kitaláltátok, átlagos felhasználónak esélye sincs azonosítani a valódi fiókját, csak egy viszonylag szűk kör tudja.

Viszont lényeg, hogy ebben a rendszerben legalább volt következetesség! Ha valakinek nagyon fontos volt, fizetett, küldte, kézbesítődött, pont.

Aztán jött a legújabb agyrém, aminél a szűrési logika gyakorlatilag ugyanaz, ami korábban is volt, a nem-ismerőstől származó levelek az Other helyett már a Message requests mappába mennek, hatalmas különbség viszont, hogy itt még csak lehetőség sincs arra, hogy egy bizonyos összeg befizetése után a levél a Bejövőbe menjen, egyébként meg ugye értelmetlen elküldeni is! A változtatás egyik oka többek közt az lehet, hogy a felhasználók többsége egyszerűen túl ostoba volt hozzá, hogy éljen azzal a lehetőséggel, hogy néhány garast fizessen az „ajánlott levélért”, a Facebooknak alighanem technikailag és anyagilag is ésszerűtlen költséggel járt, hogy az éles pénzintézeti tranzakciókat biztonságosan garantálják, az igényszint pedig túl alacsony volt. Ugyanakkor a felhasználói élményt rontotta, hogy a felhasználó azzal szembesült, hogy az üzenete elveszett. Ezért gondolta a Facebook, hogy amiről a felhasználó nem tud, az nem fáj, aztán változtatott. Hiába kérek mindenkit, hogy inkább emailt írjon, azért rendszeresen nézem a Message requests és a Filtered, azaz valami miatt kiszűrt levelek mappáját is, mert egyszerűen nem tehetem meg, hogy ne olvassam az üzeneteimet is, hiába utálom. Viszont az is előfordulhat, hogy valakinek az elküldött levele egyáltalán nem jelenik meg, hanem emailes terminológiával élve karanténba kerül.

Facebook üzenetküldés tweak üzenet olvasottsága seen látta üzenet

amikor még lehetett emailről Facebookra üzenetet küldeni

Pár napja egy Linkedinről ismert kontaktom küldött üzenetet a Facebookon, ami sehol sem jelent meg, viszont amikor én is írtam neki a Facebookon, akkor a létrejött üzenetszálban hirtelen a semmiből előkerült a néhány órával korábban küldött levele. Azaz ha nem írok rá én is, ezt soha az életbe nem vettem volna észre!

Ennek az elbénázott, de azért mégis skálázott üzenetkézbesítési politikának megvan a belső logikája, hiszen a rendszer életszerű paramétereket súlyoz, amikor kimatekozza a háttérben, hogy mi is legyen az üzenet sorsa. A súlyos probléma csak az, hogy ha üzenetet küldünk, a többség természetesnek veszi, hogy az kézbesítődik is, a címzett elolvassa és gesztus értékűnek veszi, ha esetleg nem kap választ. A dolog persze az erős kisebbségben lévő felhasználókat sújtja, engem például egyáltalán nem lehet még ismerősnek jelölni sem, viszont ha valaki az oldalamon keresztül ír üzenetet és látom is, hasonlóan az emailjeimhez, elvből mindenkinek mindenre válaszolok, legfeljebb egy sorban.

Megjegyzem, mióta a Facebook létezik, semmiféle garanciát nem vállal arra, hogy az üzeneteket, a leírtaktól függetlenül időben kézbesíti-e illetve azt sem, hogy egyáltalán kézbesíti. A hatalmas probléma, hogy míg az email esetén igaz, időnként komolyabb háttérismerettel, de pontosan visszakövethető, hogy mi lett egy email sorsa, a Facebookon szinte semmi ilyen lehetőség nincs. Megjegyzem, hogy már csak azért is egyszerűbb lenne az élet, ha mindenki emailt használna, mivel a mai értelemben használt email, azaz aminek a formátuma felhasznalo@domain.tld, már közel harminc éves, pontosan nem tudni mennyi, ami viszont biztos, hogy az internetnek az a szolgáltatása, ami már közel 10 évvel a web megjelenése előtt is létezett, és a rugalmassága, mégis egyetemessége miatt bőven fog létezni akkor is, amikor a Facebook, mi több, a Gmail és Google Hangouts már csak kultúrtörténeti emlék lesz, legalábbis a mai formájában biztosan! Az email egyértelműen a legrégebbi internetes szolgáltatás, amit széles körben használnak, más kérdés, hogy az emailek többségét szinte mindenki webes felületről küldi.

Facebook üzenetküldés tweak üzenet olvasottsága seen látta üzenet

ugyancsak kinyírt funkció: az emailcím megadásával a hozzá tartozó felhasználónak lehetett üzenetet küldeni

Annak az oka, hogy a közösségi szolgáltatásokban miért ennyire népszerű mégis az üzenetküldés, viszonylag egyszerűen magyarázható: nyilván hatalmas különbség felhasználói élmény szempontjából, ha úgy lehet írni valakinek, hogy a feladó beírja a címzett címét – autofill esetén az elejét – megírja, majd küldi, minta a címzés rákattintással történik.

Egy pici praktika: sok eszelős és veszélyes butaság van azzal kapcsolatban a neten, hogy hogyan változtatható meg egy Facebook-üzenet olvasottságának státusz, azaz a „Seen flag”, sajnos azonban még ez sem működik következetesen. Ha olyannak küldünk üzenetet, aki nem ismerős, miután elolvasta, megjelenik, mi több az is, hogy mikor, viszont ezt követően valamennyivel spontán eltűnik! Ha ismerősnek megy az üzenet, a láttamozás megmarad, azt visszavonni az én tudásom szerint nem lehet. Mégis gyakori kérdés, hogy hogyan lehetne megmókolni a dolgot, azaz úgy olvasni egy üzenetet, hogy a feladó ne lássa annak olvasottságát. A mobilos üzenetküldő alkalmazásnál, - amit amúgy egyrészt elvből, másrészt biztonsági megfontolásból nem telepítettem – nem tudom, hogy mi a helyzet, alighanem nincs megoldás, mivel a hivatalos üzenetküldőbe kellene beleberhelni, mivel már csak azzal lehet kapcsolódni a Facebook-üzenetküldőjéhez, míg sokáig erre volt lehetőség bármilyen Jabber-klienssel [ui. a Facebook eredetileg az ún. Jabber/XMMP protokollon alapult]. Viszont ha böngészőről van szó, teljesen más a helyzet. Ha be van állítva az értesítéseknél, eleve az üzenetről email kivonat érkezik akkor, ha nem vagyunk bejelentkezve és nem is jelentkezünk be egy ideig vagy éppen be vagyunk jelentkezve ugyan, de nem olvassuk az üzenetet. Mégis, mi történik a háttérben, ami alapján a rendszer tudja, hogy az üzenetet olvastuk-e és ha igen, akkor mikor?

A rákattintás pillanatában a böngésző küld egy  

facebook.com/ajax/mercury/change_read_status.php$xmlhttprequest

kérést, amit ha blokkolunk, egyszerűen nem értesül róla a Facebook, hogy az üzenet meg lett nyitva, kézzel viszont meg tudjuk jelölni az üzenetet olvasottként. Hogy specifikusan egy-egy böngésző által küldött kérés hogyan blokkolható, nem írom meg, de ügyesek vagytok, megtaláljátok.

A következő posztban írok róla, hogy mik azok az eszelős butaságok, amiket még a legnagyobb emailes levelezőszolgáltatók is elkövetnek, hogyan állapítható meg a korábbi módszernél is pontosabban, hogy egy Gmail-es üzenetet földrajzilag honnan küldtek annak ellenére, hogy webről küldve nem tartalmazza a küldő IP-címét, ahogyan arra is, hogy hogyan állapítható meg, ha egy levelet technikai módszerekkel próbálnak meghamisítani.

Képek: theatlantic.com, digitizor.com, customerparadigm.com

1 Tovább

Az év izéi – én és a blogom


Avagy amit alighanem nem tudtál, de nem is érdekel...

Benne vótam a téjvében élő adásban! Igaz, hogy háttal, igaz, hogy véletlenül, amúgy tegnapelőtt vettem észre, amikor elém dobta a Youtube, én pedig felismertem magam a több számmal nagyobb öltönyömről, na meg arról, hogy a fodrászom elszarta a hajam és persze emlékeztem rá, hogy hol ültem. A Bolyai-díj átadáson amúgy láttam, hogy hol vannak a sajtósok, aztán olyan trükkösen ültem le, hogy ne látszódjak szemből.

Egyébként sosem veszek fel öltönyt, csak Bolyai-díj átadóra, na meg ha van valami nagyon komoly dolog. Egyébként az év egyik legnagyobb élménye volt.

A második Reblog Maratonon is megnyertem az olvasottságit, de nem csak a saját kategóriámban, hanem az összes kategória legolvasottabb posztjait húszezer egyéni látogatóval előztem be, de mindegy, mert egy kategóriában csak egyszer lehet nyerni, még akkor is, ha a látogatottság amúgy objektív adat. A poszt érdekessége még, hogy masszívan tudományos témával nyertem és eredetileg az Origora szántam, de úgy alakult, hogy a reblogomra került.

óév újév buék 2015 én és a webA közeljövőben ismét valamiféle ráncfelvarrás lesz, ami a blog sablonját illeti, csak nincs szemem a dizájnhoz. Olyan kialakítást szeretnék, ami kényelmesebb a szemnek, na meg kicsit jobban hajaz arra a felületre, ahonnan a legtöbben átkattintanak. A Source Sans Pro fontot már loptam is, máshogy jelenik meg Chromeban és Firefoxban a blog, de nyugi, nem kékítem be a terepet, inkább a bolondsárga vonalat tolom tovább és alighanem váltok talpatlan betűtípusra.

Az a város, ahonnan a legtöbb egyéni látogató volt 2015-ben, Budapest, egészen pontosan 68535, míg a legkevesebb látogató szubkontinens szerinti bontásban Francia polinéziai Pape'eteről és a Fiji-szigetekről, Suva városból volt összesen 1-1 látogató volt.

Megtaláltam a kedvenc festőművészeti alkotásom, ami valaha is született a blogolás kapcsán.

óév újév buék 2015 én és a web

A Disqus kommentbox és a Facebook kommentbox social pluginek egyszerű elérhetővé tétele a Reblogon nem is volt olyan rossz ötlet, így tudod bekapcsolni.

Életemben először írtam bűnügyi témában, méghozzá a Reblogon, mire az elégedett vásárló megkérte Reblogékat, hogy tiltsák be a zinternetet vagy ilyesmi. xD xD xD

Végre nem kapok hetente levelet azzal kapcsolatban, hogy mennyiért török Facebook- vagy Google-fiókot, de az ezzel kapcsolatos módszerek, amik máshol nem olvashatóak még mindig a legtöbb látogatót vonzzák azok közül, akik keresőből érkeznek.

Közben lett Facebook-oldalam is, de komolyan, mintha nem is létezne, gyakorlatilag senki sem kattint át onnan, én meg nem tejelek a Facebooknak.

Még mindig nem fotóztam se piálást, se zabálást, se szállodaszobát, se más nevezetességet és máig képes vagyok röhögni rajta, amikor valaki fotózza a Burj Khalifa felhőkarcolót, az aucklandi világítótornyot vagy Eiffel-tornyot. Mintha nem lenne róla elég kép és persze azzal bénázik, hogy látszódjon a nevezetesség is, na meg őmaga is, ami rendszerint nem jön össze, de a Facebookon azért van róla 20-30 kép, nem baj, ha pocsékak a fotók, a családon és a közeli ismerősökön kívül úgyis mindenki leszarja. Szóval továbbra is fotózzatok helyettem is! xD

Megint voltam a tavaszki és őszi médiacsúcson Siófokon, amiért természetesen elvből nem fizettem egy büdös garast sem, újat nem is tanultam, de kérek vissza kétszer két napot az életemből, miután elpatkoltam. Amúgy a marhapöri és a borocska finom volt.

Rendszerint hajnalban van a legötletelősebb kedvem, gondoltam, hogy ezt állítom be ébresztőnek, hogy fel is keljek, de lelkileg még nem voltam rá képes.

0 Tovább

Müncheni terrorveszély: Európa leszerepelt


Néhány órával ezelőtt gyakorlatilag minden valamire való hírportálon hasított a hír, ami szerint Münchenben terrortámadásra készülnek, ezért fokozták a helyi rendvédelmi szervek a készültséget.

Nekem azonnal az jutott eszembe, hogy ugyanezt a viccet már olvastam valahol, csak 2003-ban volt és Las Vegassal, de haladjunk szépen sorjában.

terrorizmus elhárítás München biztonságpolitika óóó Európa német hírszerzés

Nemzetbiztonsági és terrorelhárítással kapcsolatos kérdésekkel nem nagyon foglalkozom, írom is, hogy miért. Már magában a biztonságpolitika kifejezésben benne van, hogy politika, amivel van két-három nagyon súlyos probléma, pontról pontra haladok – elnézést a gyuribácsis fordulat miatt. Az első, hogy hirtelen mindenki biztonságpolitikai szakértő lett, újságírók, médiamunkások tömege beszél és ír a témáról, ráadásul átpolitizálva nem tudva a legfontosabb dolgot, nevezetesen azt, hogy ez egy külön tudomány. Ha hirtelen valami miatt fontossá válna foglalkozni mondjuk a szívkatéterezéssel, embernek eszébe nem jutna, hogy arról rendszeresen olyanok irkáljanak és nyilatkozzanak, akiknek nincs urológus szakorvosi képesítésük. A nemzetbiztonság pont ilyen, ahogy nem létezik alternatív tudomány, nem létezik alternatív nemzetbiztonság sem, ezért irritáló, de teljesen megszokott tény, hogy irkálnak róla olyanok, akiknek lövésük nincs az egészhez. Másrészt mivel tudományról van szó, a témában a tények és összefüggések nem attól függnek, hogy ki mondja, na meg kinek milyen vélemény a szimpatikusabb, ahogy a szívkatéterezést sem érdemes annak megfelelően csinálni, ahogyan éppen tetszik. Mondanom sem kell, hogy attól meg aztán pláne független, hogy aki mondja, annak milyen politikai irányzathoz húz, ahogyan például a Pitagorasz-tétellel kapcsolatban is ki lehet jelenteni ortó ostobaságokat, de attól azok még nem lesznek igazak. Ezt az értelmesebb politikusok alighanem tudják is, ahogy azzal is tisztában vannak, hogy a témában ennek ellenére mégis úgy kell nyilatkozniuk és gesztusokat tenniük, hogy azzal ne menjenek nagyon szembe a saját választóikkal.

terrorizmus elhárítás München biztonságpolitika óóó Európa német hírszerzés

Tény például az, hogy ha akkora embertömeget akar befogadni Európa, aminek az ellenőrzésére egyszerűen nincs kapacitása, ezt a helyzetet terroristacsoportok gyakorlatilag biztos, hogy megpróbálják kihasználni, azaz a migráció valóban növeli terrorveszélyt, persze áttételesen, egyáltalán nem abban az értelemben, ahogyan az a közbeszédben él.

Azok a szakértők, akik felelősségteljesen tudnának nyilatkozni ilyen kérdésekben, egyrészt annyira sok részletet nem mondhatnak el, hogy végülis csak általánosságokban tudnának nyilatkozni, de ha nem így lenne, alighanem akkor sem mondanának semmit, hogy ne kerüljenek egy lapra azokkal, akik összehordanak hetet-havat. Magyarországon ráadásul ehhez még hozzáadódik az a jelenség, hogy a jól ismert beszélő fejek úgy kellenek a rendfenntartó erőknek, mint egy falat kenyér, ugyanis amíg valaki beszél az isten adta néphez, addig másnak nem kell.

Ahogy valakinek magyaráztam múltkor, kezdjük az egyszer egynél, ha terrorizmusról van szó: azzal az alapvető dologgal kell tisztában lenni, hogy a terroristának a célja végülis az, hogy olyan állapotot alakítsanak ki a tömegkommunikációt kihasználva, ami egyrészt zavart, félelmet kelt, ezzel közvetetten nyomást gyakorol a célzott politikai erőkre, ami előfeltétele annak, hogy több országban nagyobb mozgásterük legyen, ha befolyásolni akarják azt. Ennek célja pedig szinte mindig áttételesen, hogy gazdasági hasznot húzzanak az adott országon keresztül. Ha felrobban néhány bomba, aztán meghal 50, 100 vagy 150 ember, szörnyű, de tudományos szempontból a terrorizmus járulékos vesztesége, a terroristának pedig csak egy módszer a sok közül és nem emberek meggyilkolása a cél, csupán egy módszer!

Ha valaki ezt a tudományos alapvetést nem képes megérteni, onnantól kezdve az összes logikai érvelés eleve csak hibás lehet – és persze emiatt értelmetlen lenne vitatkozni szinte mindenkivel a témában, leszámítva azt, aki kimondottan ezt tanulta. Például, ha valaki azt állítja, hogy a migrációnak nincs hatása Európa fenyegetettségére, ugyanúgy demagóg ostoba pöcs, mint aki azt állítja, hogy az összes bevándorló terrorista, végső soron ez az egybites gondolkodás itt is általános, politikusoknál ugyan megérthető, persze ott sem elfogadható.

Ugrok egy nagyot: 2003-ban az FBI kapott egy fülest december 24-én, ami szerint terrorakció várható szilveszterkor Las Vegasban. Erre az összes oda utazót fokozottan ellenőrizték, átvizsgáltak mindent, amit csak lehetett, de nem találtak semmit, ami viszont fontos, hogy ez minden szempontból jókora ráfordítást igényelt, amit fordíthattak volna értelmesebb célokra is. Az ilyen eseteknél még számos mechanizmus megfigyelhető azon túl, hogy a politikusoknak azt kell nyilatkozniuk, hogy nagy a veszély, de majd ők megvédenek mindenkit, a rendvédelmi szervek fejesei nem tudják kihúzni magukat az alól az elvárás alól, ami szerint látványos eredményt kell felmutatniuk, még akkor is, ha jól tudják, hogy egy-egy konkrét esetben nem fognak találni semmit. Fel kell mutatniuk valami látványos eredmény, aztán utána elmondhatják, hogy éberek voltak, aztán nem is volt semmi dráma vagy éppen azt, hogy lekapcsoltak pár nyomorultat, sokszor a kockázatot teljesen máshogy mutatva be.

terrorizmus elhárítás München biztonságpolitika óóó Európa német hírszerzés

Mintha megértette volna az USA-ban, hogy annak az esélye, hogy valaki terroristaakció áldozatává váljon, jóval kisebb, mint annak, hogy derült égből egy villám pont telibe kapja. Az USA fentről indulva megy keresztül azon az érési folyamaton, aminek az eredményeként ezeket a folyamatokat gátolják, így idővel nem lehet csak úgy megfélemlíteni a tömeget, ennek egyrészről okaként, másrészről okozataként is a sajtó sem foglalkozik vele olyan módon. Na ez a totális kudarc a terroristáknak! Erre az útra Európa nem hogy nem lépett rá, hanem alighanem észre sem vette, hogy ez az egyik, ha nem egyetlen hatékony megoldás a terrorizmussal szemben. A terrorveszélyt és a félelemkeltést természetesen nem számolták fel teljesen az USA-ban, viszont jókora részben gyakorlatilag elfogadható szintre nyomták le.

Meanwhile in Europe… Eközben a totálisan hülye Európa szinte pontosan úgy viselkedik, ahogyan a terroristák szeretnék: parázik a kommunikációs- és politikai színtéren egyaránt.

Nem állítom, hogy teljesen megalapozatlanul vágta magát hadba tegnap fél München, viszont amit a fene nagy polkorrektség közepette gyakorlatilag semmilyen lap nem jegyzett meg, hogy a terroristáknak miért is lehetett érdekes éppen München? Az egyik, hogy München bizonyos részein bevándorlók bizonyos csoportjai a szociális kirekesztettség okozta feszültség miatt már gyakorlatilag inget-gatyát letépik az arra járókról, ennek megfelelően pedig a helyi társadalmi reflex, hogy egész München utálja őket, így kaphatóbban kommunikációs szempontból a terrorizmussal kapcsolatos hírekre. A másik dolog, hogy a Bundesamt für Verfassungsschutz alá tartozó Bundesnachrichtendienst, ami nagyjából a hírszerzés operatív központjának feleltethető meg, Pullachban van, ami Münchentől kemény 11 kilométerre található, azaz ha Münchenben lenne valami dráma, az hatalmas blama lenne egész Németországra és egész Európára nézve. Ez utóbbi vesd össze azzal, amit írtam előbb, akár kicsi a kockázat, akár nagy, a rendvédelmi szervek vezetői nyomásnak vannak kitéve, a terroristáknak pedig hülye szóviccel bombasiker, hogy sokmillió euróba kerülő pánikot tudtak kelteni és ingyen reklámot önmaguknak gyakorlatilag minden nagyobb lapban. Márpedig az alapgyakoriság figyelmen kívül hagyásával az ilyen fokozott készültségek szinte mindig eltúlzottak, amit végülis a nemzetbiztonsági szervek bénázásának kellene értékelni. Az viszont sokkal komplexebb üzenet és kisebb a hatása, mint annak, ha bejelentik, hogy megtartották a rendet vagy éppen ténylegesen elhárítottak egy terroristaakciót.

terrorizmus elhárítás München biztonságpolitika óóó Európa német hírszerzés

Az ugye mindenkinek megvan, hogy a valódi, időben észlelt és csírájában elfojtott fenyegetésekről egyik állam sem ad ki információt, néha derül ki valami piti dolog. Laikus számára úgy tűnhet, mintha érzéketlen lennék vagy elbagatellizálnám a problémát, holott csak próbálok objektív lenni, ha azt írom, hogy a terrorizmus azért is működik nagyon kis hatékonysággal ahhoz képest, ahogyan működhetne, mert a terroristák többsége egyszerűen reménytelenül hülye.

Hogy más ne mondjak, Richard Reid, aki a cipőjébe rejtett bombával akarta felrobbantani az egyik gépet még évekkel ezelőtt, annyira hülye volt, hogy elkezdett babrálni vele az ülőhelyén, mire a személyzet megfékezte, holott ha a mosdóban robbantott volna, azt nem lehetett volna megfékezni. És milyen hatást ért el vele? Azt, hogy emberek millióinak kell totál fölöslegesen levennie a cipőjét, amikor a reptéren becheckol, annak ellenére, hogy tisztában vannak vele a szakértők, hogy akadnak még kiszűrhetetlen módszerek bőven.

Hülye terroristákról külön blogot lehetne írni, de egy egészen friss eset lett hirtelen a kedvencem: a huszonéves Mohammed Rehman és felesége Sana Ahmed Khan életfogytiglant kapott egy londoni bíróságon nemrég, mivel júliús 7-én robbantani akartak a 2005-ös robbantás tízéves évfordulóján. A nagy tett minden előkészülete valóságos gyöngyszem: a pofa eBayen vásárolt mindent a robbanószerkezethez, amit a saját címére postáztak, ahogy a nagy mennyiségű vegyszert szintén a saját lakásukban tárolták, a saját kerjükben próbarobbantásokat végeztek, amit hallhattak nem kevesen, de ami az abszolút csúcs, hogy a fószer azt hitte, hogy amit a Twitteren kiír, csak a követői látják. Ezért ott posztolgatott a terrorakció részleteiről és kért javaslatot azzal kapcsolatban, hogy metróban, áruházban vagy egyéb helyen robbantsanak! És igen, kitaláltad, a kis számú, terroristaakció megfékezésével kapcsolatos eset alapján ilyen kaliberű arcok hozzák a totális parát egész Európára!

Egyébként nem lennék meglepve, ha jönne valami félőrült jogvédő szervezet, amelyik betámadná Nagy-Britanniát amiatt, hogy valójában nem is terroristák ők, mert nem is robbantottak, az eszelős mennyiségű vegyszer nem bizonyítja közvetlenül, hogy fel is használták volna, a brit nyomozó hatóságok pedig megsértették a csávó magánszférához fűződő jogait azzal, hogy nem értesítették, hogy amúgy olvassák a Twitter-csatornáját, ahova amúgy minden teljesen publikusan ment ki.

Na és mi a helyzet a sikeres terroristaakciókkal? Többek közt az, hogy annyira kevés történik belőlük, hogy a meghatározó vélemények is megoszlanak arról, hogy high-tech módszerekkel egyáltalán lehet-e olyan közös jellemzőket felfedezni bennük, aminek ismeretében a jövőben meg lehetne fékezni ezeket. A sikeres terroristaakciókkal kapcsolatban ugyanis inkább csak olyan általánosságok mondhatók el, mint például az, hogy történetesen az elkövetőknek nagyobb szerencséje volt, mint az elhárításnak. Idevágó, hogy jobbnál jobb összefoglaló művek foglalkoznak azzal, hogy csupán social webes forrásból, open-source intelligence-alapon hogyan azonosíthatók a terroristák.


Nos, amiatt, hogy sikerül félelmet kelteniük a terroristáknak, nem hibáztatható a lakosság, nem hibáztatható a média, hiszen az csak teszi a dolgát, a politikusok már legalább részben hibáztathatóak, azt meg adja az ég, hogy az elhárításnak sikerüljön minél érthetőbb képet adnia számukra a valós helyzetről, aztán a politikus ennek tudatában fog eljárni és nyilatkozni. Hatalmas különbség ország és ország közt az, hogy egyes országok politikusai ebből szinte csak politikai tőkét akarnak kovácsolni, míg más államokban kevésbé, de ez valamilyen mértékben minden országban jelen van. És akkor ott vannak a kedves maszkos romantikus civil bohócaink, akik egyenesen az ISIS-nek akarnak nekimenni. Hogy ez miért baj, arról már írtam itt is.  

A professzionális bűnözés és a terrorizmus kevésbé látható magjának azért van néhány eszköze, mondjuk erős IT infrastruktúra, erőforrás és értelem, a másik oldalnak ugyanezekkel az eszközökkel lenne egyáltalán esélye fellépni ellenük. Viszont ez a három az, ami a Guy Fawkes maszkos anarchista beütésű hülyegyerekeknek nincs. Ez viszont nem jelenti azt, hogy ne tudnának kárt okozni, minimális utánajárással, a nullánál nem sokkal több informatikai tudással bárki tud kevésbé védett szervereket ideig-óráig megbénítani vagy éppenséggel megpróbálhat egymilliárd emailt küldeni egy adott postafiókra. Ami viszont már irritáló, hogy a  „hőstetteikkel” semmit mást nem érnek el, csak a médiacirkuszt fokozzák, azaz a terroristák malmára hajtják a vizet és ez a lényeg. Ugyan lehetett olvasni róla, hogy az Anon elvben hasznos információkat szolgáltatott rendvédelmi szerveknek terroristákról, kicsit jobban utánanézve vagy arról volt szó, hogy vak tyúk is talál szeget vagy arról, hogy amilyen információt szolgáltattak, arról már alighanem tudott a hírszerzés is, csak éppen nem mondták. Ami ugyan éppenséggel lehet legenda is, de simán kinézem belőlük, hogy annyira benéztek egyszer valamit, hogy elkezdtek támadni több platformon egy terrorizmussal foglalkozó kutatót, mert azt hitték, hogy terrorista.

Ami a tegnapi esetet illeti, senki sem értékeli kudarcként, hogy lyukra futott a hírszerzés, viszont rögtön hősök lettek volna, ha találnak valami hülyét, aki rosszkor van rossz helyen, mondjuk saját készítésű petárdákkal és igen, az jobban megmaradna az tömegek emlékezetében, hogy sikerült elcsípni valakit, akinél tényleg jóadag robbanószer volt, mint az, ha később közlik, hogy tényleg sikerült, csak éppenséggel semmilyen kockázatot nem jelentett az egész. Ha úgy tetszik, a tegnapi Müncheni terrortámadás sikeres volt azon a színtéren, amilyen színtéren a terroristák dolgoznak, azaz a tömegtájékoztatásban. Az ilyen pánikkeltés az USA-ban már nem menne, mert egyszerűen kikoptak azok a mechanizmusok, amiket a megfélemlített tömeg és megfélemlített politikusok gerjesztenek.

0 Tovább