ჩავარდნა სისტემის დიზაინში

როდესაც ინფორმაციული სისტემის დიზაინის მნიშვნელობაზე საუბრობთ და თვალსაჩინოებისთვის კარგი მაგალითი გჭირდებათ, შეგიძლიათ ქვემოთ მოყვანილი ილუსტრაცია გამოიყენოთ.

სურათზე გამოსახულია სახანძრო განგაშის სასიგნალო მოწყობილობის მიერ “გამოჭერილი” ადამიანი.

დიზაინერებმა “გააუმჯობესეს” მოწყობილობა და დაამატეს მექანიზმი, რომელიც სიგნალის ჩამრთველის ხელს ითრევს (და ადამიანი იქნება ასე დაბმული სანამ პოლიციელი ან მეხანძრე არ გამოუშვებს).

ამით დიზაინერებმა თავიდან აიცილეს ცრუ განგაშის მიცემის შესაძლებლობა.

არ არის გენიალური გადაწყვეტილება? 😀

ვინც ვერ მიხვდით, დაფიქრდით, ხანძრის შემთხვევაში შეყოფდით აქ ხელს განგაშის ასატეხად?

უსაფრთხოების სტარტაპები – YC S16 Demo Day 1 & 2

სტარტაპ აქსელერატორ Y Combinator-ის პირველ და მეორე Demo დღის განმავლობაში ჯამში 92 სტარტაპი მონაწილეობდა. მათ შორის იყო რამდენიმე კომპანია, რომელიც ინფორმაციული უსაფრთხოების სფეროში მოღვაწეობს.

ZeroDB – დაშიფრული ქლაუდ სტორიჯი კომპანიებისთვის

https://zerodb.com/

ბევრ კომპანიას აშინებს მონაცემების ქლაუდში შენახვა ინფორმაციის გაჟონვის რისკის გამო. ZeroDB-ის შემქმნელების მიხედვით, მათი გადაწყვეტილების საშუალებით კომპანიებს ექნებათ საშუალება უსაფრთხოების ზომების დაცვით გადაიტანონ სენსიტიური მონაცემები ქლაუდში. ZeroDB შიფრავს მონაცემებს და მხოლოდ ამის შემდეგ აგზავნის ქლაუდში, ხოლო განშიფრვა კომპანიის ინფრასტრუქტურაში ხდება (სადაც ინახება კიდევ დახურული გასაღებები).

კომპანიამ გამოაცხადა, რომ კონტრაქტს დებენ ერთ-ერთ ბრიტანულ ბანკთან, რაც მათ 1 წლის განმავლობაში 1 მილიონ დოლარ შემოსავალს მოუტანს.

ZeroDB

Wallarm – ვებ აპლიკაციების უსაფრთხოების ჭკვიანი სისტემა

https://wallarm.com/

Wallarm ვებ აპლიკაციებისა და API-ების ყოველდღიური მოხმარების პროფილებს ადგენს, რომელთაც შემდეგ შაბლონად იყენებს. სწორედ ამ შაბლონის მიხედვით უნდა განასხვავოს მომავალში ვეპ აპლიკაციისა და API-სთვის გამოგზავნილი მავნე რექვესტები. Wallarm-ს შეუძლია სწავლა და პროფილის “გაფართოება”, შესაბამისად კი false positive-ების 0-მდე დაყვანა.

Wallarm-ს უკვე ჰყავს 60 კლიენტი, რომელთაც ჯამში 100 მილიონი ვებ მომხმარებელი ჰყავთ. მხოლოდ Y Combinator-ის მიმდინარეობისას, კომპანიის ყოველთვიური შემოსავალი გაორმაგდა და 100,000 დოლარს მიაღწია.

Wallarm

Metapacket – კორპორატიული ფაიერვოლი მავნე პროგრამების აღმოსაჩენად

http://metapacket.com/

დიდი კომპანიების ქსელში შეღწევისა და ინფორმაციის მოპარვის გახმაურებული შემთხვევების გათვალისწინებით, მავნე პროგრამების აღმოჩენა რთულია და ხშირად მაშინ ხდება, როდესაც ინფორმაციის კრიტიკული ნაწილი უკვე დაკარგულია. Metapacket არის გადაწყვეტილება, რომელიც არკვევს ქსელიდან გამავალი ტრაფიკის უკან დგას თუ არა ადამიანი.

კომპანიის წარმომადგენლები ირწმუნებიან, რომ მათი გადაწყვეტილება პირველია მსოფლიოში, რომელსაც ასეთი რამ შეუძლია. ისინი ასევე ამბობენ, რომ მათი ფაიერვოლი რომ ჰქონოდა, Sony და ამერიკის დემოკრატიული პარტიის ნაციონალური კონვენტი ჰაკინგის შემთხვევების დროულად აღმოჩენასა და ზარალის ტავიდან აცილებას შეძლებდნენ.Metapacket

Y Combinator Demo Day 1 შეჯამებაTechCrunch-ზე

Y Combinator Demo Day 2 შეჯამება TechCrunch-ზე

ბოქლომი

მგზავრობისას ბარგს ბოქლომით იცავთ და გიჭირთ 3 ან 4 ციფრიანი კოდის დამახსოვრება?

სწორედ თქვენთვის ახალი ბოქლომი შექმნეს! მასზე შეგიძლიათ დააყენოთ თარიღი. მაგალითად, თქვენი დაბადების დღე, რომელსაც აეროპორტის პერსონალი თქვენი პასპორტიდან გაიგებს, თქვენი დაქორწინების თარიღი, რომელიც ფეისბუქის public პროფილზე გიწერიათ ან გამგზავრების დღის თარიღი, რომელსაც ნებისმიერი გამვლელი მიხვდება 😀

P.S. ამავე დროს არ დაგავიწყდეთ, ყველაზე ძვირფასი ნივთები ამ ბოქლომით დაცულ ჩემოდანში ჩაალაგოთ 🙂

Birthday Lock

P.S.S. მარტივი ანალიზი და შედარება 4-ციფრიან ბოქლომთან:

4 ციფრიან ბოქლომზე შეიძლება 10,000 სხვადასხვა კომბინაციის დაყენება (0000-დან 9999-ის ჩათვლით).

ამ ბოქლომზე შეიძლება დაყენდეს 48,000 სხვადასხვა თარიღი (მარცხნიდან პირველზე არის 4 ვარიანტი (0,1,2,3), მეორეზე – 10, მესამეზე – 12 (თვეები), მომდევნო 2-ზე კი 10-10; შესაბამისად: 4x10x12x4x10=48,000)

ერთი შეხედვით, თარიღიანი ბოქლომი უფრო “უსაფრთხო” ჩანს, თუ ჩავთვლით, რომ მასზე დადებული კოდი იქნება random და შესაძლებელი იქნება ავირჩიოთ 30 თებერვალი და 35 მაისი (ამის შესაძლებლობას იძლევა ბოქლომი).

თუმცა პრაქტიკაში, უფრო რთულად არის საქმე. დაბადების დღეზე დაფუძნებული კოდზე გაცილებით მეტი ინფორმაციის მოძიება შეიძლება ბოქლომის პატრონის ელემენტარული “დაგუგლვით”.

გარდა ამისა, დაბადების დღიანი ბოქლომის კოდი შედგება სხვადასხვა სიძლიერის ნაწილისგან და ერთი რომელიმე მათგანის გამოცნობამ შესაძლებელია ძლიერ შეამციროს ვარიანტების რაოდენობა. მაგალითად, მხოლოდ იმის გაგებით, რომელი თვეა არჩეული, შესაძლო ვარიანტები 48,000/12=4,000-მდე მცირდება (რაც 2.5-ჯერ ნაკლბია 4-ციფრიანი კოდის შესაძლო ვარიანტებზე).

თუ ვივარაუდებთ, რომ ადამიანები საკუთარი და ოჯახის დაბადების დღეების და სხვა მნიშვნელოვანი თარიღების (რისი ნახვაც მათი სოციალური ქსელების პროფილებში იქნება შესაძლებელი) დაყენებისკენ არიან მიდრეკილი და ასევე სავარაუდოდ არ აირჩევენ არარსებულ თარიღებს (მაგალითად, 38 აგვისტოს), შესაძლოა ვარიანტების რაოდენობა კიდევ უფრო მცირდება. სავარაუდოდ, კვლევის ჩატარების შემთხვევაში შესაძლებელი იქნება რაიმე ტენდენციის აღმოჩენა ათწლეულების არჩევაშიც.

შეიძლება ეს ბოქლომი საკმარისი იყოს იმისთვის, რომ ნებისმიერმა გამვლელმა არ სცადოს ჩემოდნის გაღება. მეორეს მხრივ კი კარგი მაგალითია უსაფრთხოების სისტემებისა და მათი დიზაინის კონკრეტულ კონტექსტში განხილვისა და დისკუსიისთვის. საბოლოო ჯამში კი იმის საილუსტრაციოდ, თუ როგორ ახდენს გავლენას ადამიანი უსაფრთხოებაზე და ზოგადად ტექნოლოგიებზე.

როგორც გამოვაჩინოთ ვირუსისგან დამალული ფაილები “ფლეშკაზე”

ორიოდე დღის წინ, ერთ-ერთ უნივერსიტეტში, საჯაროდ ხელმისაწვდომ კომპიუტერში USB მეხსიერება მივაერთე და როგორც მოსალოდნელი იყო, დავირუსდა. მალვეარმა “ფლეშკაზე” არსებული ფაილები დამალა და გამოაჩინა ლინკი, რომელზე დაჭერითაც შეიძლებოდა ფაილებზე გადასვლა.

ვირუსის წაშლის შემდეგ ეს ლინკი გაქრა და ფაილების ინდექსი დაიკარგა, რაც იმას ნიშნავს, რომ ფაილები რეალურად USB მეხსიერებაზე იყო, თუმცა ოპერაციული სისტემა მათ ვერ ხედავდა. Folder Options-დან ვერც დამალული (hidden) ფაილების ჩვენების ჩართვამ უშველა.

საბოლოო ჯამში, ცოტაოდენი დაგუგლვის შემდეგ მოვახერხე ფაილების “დაბრუნება”:

მიაერთეთ USB მეხსიერება კომპიუტერში.

გახსენით cmd და გაუშვით შემდეგი ბრძანება:

attrib -h -r -s /s /d G:*.*

“G”-ს მაგივრად უნდა იყოს თქვენს კომპში “ფლეშკის” drive letter

ცოტაოდენ ხანში პროცესი უნდა დამთავრდეს და ფაილები ისევ ხილული  და ხელმისაწვდომი იქნება. თუ არ იმუშავა, cmd გაუშვით ადმინისტრატორის უფლებებით.

ბარემ აქვე ორი სიტყვით დავწერ attrib-ზე, რომელიც არის ფაილებსა და ფოლდერებზე ატრიბუტებით მანიპულირების პროგრამა ვინდოუსში და სასარგებლო თულია:

-h ფაილს/ფოლდერს მოუხსნის hidden ატრიბუტს (+h არის hidden ატრიბუტის გააქტიურება)

-r ფაილს/ფოლდერს მოუხსნის read-only ატრიბუტს (+r არის ატრიბუტის გააქტიურება)

-s ფაილს/ფოლდერს მოუხსნის system (სისტემური ფაილის აღმნიშვნელ) ატრიბუტს. აქაც +s არის ატრიბუტის ჩართვა.

/s უზრუნველყოფს, რომ attrib ბრძანება და მისი არგუმენტები გავრცელდეს ყველა შესაბამის ფაილზე

/d უზრუნველყოფს, რომ attrib ბრძანება და მისი არგუმენტები გავრცელდეს ყველა შესაბამის ფოლდერზე

ამას გარდა, attrib-ს აქვს კიდევ ერთი არგუმენტი:

-a ფაილს/ფოლდერს მოუხსნის archive ატრიბუტს (გააქტიურება არის +a)

უბრალოდ ფაილის ატრიბუტების საჩვენებლად:

attrib <filename>

ფაილის სახელი მიუთითეთ <> გარეშე.

კიდევ უფრო მეტი დეტალი იხილეთ მაიკროსოფტის technet რესურსზე.

ვირტუალბოქსის პრობლემა Kali-ზე

რამდენიმე ხნის წინ Kali-ზე ვირტუალბოქსის (4.3.12 ვერსია, Debian 7.0 (“Wheezy”)-სთვს) გაშვება დამჭირდა. Kali დაყენებული მქონდა 64-ბიტიან HP EliteBook 8460-ზე.

ვირტუალბოქსისა და guest ოპერაციული სისტემის ინსტალაციის შემდეგ კი, ჩემი ვირტუალური OS აღარ ეშვებოდა შემდეგი შეცდომის გამო (რომელსაც გვარიანად ვეწვალე):

Kali Virtualbox Error

 

თვითონვე გთავაზობს გამოსავალს “/etc/init.d/vboxdrv setup” ბრძანების გაშვებით, რაც უშედეგოდ მთავრდება. გამოსული შეცდომა და ლოგების ნახვა ლინუქსის საჭირო ჰედერების არარსებობაზე მიუთითებს.

პრობლემა არ გვარდება DKMS პაკეტების დაინსტალირებით: https://packages.debian.org/squeeze/dkms (ინსტალაციის შემდეგ “/etc/init.d/vboxdrv setup”-ის გაშვება იგივე ერორს იძლევა).

ლინუქსის ფორუმებზე უხვად არის გამეორებული, რომ კერნელის ჰედერების დაინსტალირებისთვის საჭიროა შემდეგი ბრძანების გაშვება:

sudo apt-get install linux-headers-$(uname -r)

თუმცა “linux-headers-3.7-trunk-amd64”-სთვის ჰედერს ვერ ერთ repository-ში ვერ პოულობდა:

unable to locate package linux-headers-3.7-trunk-amd64

როგორც აღმოჩნდა პაკეტები ამ ჰედერისთვის ძირითადი რეპოებიდან უკვე წაიშალა. Kali-ს ფორუმზე მივაგენი სოლუშენს:

/etc/apt/sources.list-ში (ამ ფაილში განსაზღვრულია საიდან უნდა გადმოიწეროს სისტემამ აფდეითები) უნდა ჩავამატოთ შემდეგი ხაზი:

deb http://snapshot.debian.org/archive/debian/20130201T032911Z/ experimental main contrib non-free

შემდეგ ვუშვებთ ბრძანებებს:

sudo apt-get -o Acquire::Check-Valid-Until=false update (რეპოების არქივებში პაკეტების შემოწმების დროს მათ timestamp-ს რომ არ მიაქციოს ყურადღება, რადგანაც უკვე გადაგდებული პაკეტები გვჭირდება ვირტუალბოქსის ასამუშავებლად)

sudo apt-get install build-essential linux-headers-$(uname -r)

პაკეტები წარმატებულად ინსტალირდება. მერე ვუშვებთ ვირტუალბოქსის ერორში ნახსენებ ბრძანებას:

/etc/init.d/vboxdrv setup

რაც შეცდომების გარეშე უნდა დასრულდეს და ვირტუალური OS-ის გაშვებაც უპრობლემოდ უნდა მოახერხოთ.

აუცილებლად წაშალეთ ჩამატებული ხაზი (“deb http://snapshot.debi…mental main contrib non-free”) /etc/apt/sources.list-დან! (რადგანაც ძველ ან ექსპერიმენტულ პაკეტებს შეიცავს).

ვირტუალბოქსის ამ უაზრო, გადაშენებულ პაკეტებზე დამოკიდებულებამ რამდენიმე საათი დამაკარგვინა.

თუ PDF ფაილს “ვადა გაუვიდა”. . . – JavaScript

PDF ფაილის, როგორც ინტელექტუალური საკუთრების, დაცვის სხვადასხვა მეთოდები არსებობს. ერთ-ერთი მათგანია ფაილზე JavaScript კოდის მიმაგრება, რომელიც დოკუმენტის გახსნისა და სარგებლობის მხოლოდ (ამ კოდში) მითითებულ ვადებში იძლევა.

თუ ასეთი დაცვის მექანიზმის მქონე PDF-ფაილს თქვენ ვადის გასვლის შემდეგ გახსნით, მაშინ დაახლოებით ასეთ მესიჯს მიიღებთ:

მესიჯი იტყობინება, რომ საჭიროა გარკვეულ (სკრიპტის ავტორისთვის სასურველ) ვებსაიტზე შესვლა და დოკუმენტის ყიდვა.

ასეთი დაცვის მექანიზმის გვერდის ავლა მარტივია.

თუ PDF დოკუმენტების გახსნისთვის ვიყენებთ Adobe Reader-ს:

Edit –> Preferences

გამოვა ახალი ფანჯარა. მოვნახოთ JavaScript მარცხენა მენიუში.

Enable Acrobat JavaScript იქნება მონიშნული. მონიშვნა უნდა მოვუხსნათ.

OK

გავხსნათ ჩვენი დოკუმენტი.

Adobe Reader ან ახალი ფანჯრის სახით ან დოკუმენტის თავზე ყვითელ ზოლად გამოიტანს გაფრთხილებას, რომ JavaScript გამორთულია. ყურადღებით წაიკითხეთ რა წერია – შეიძლება პროგრამა JavaScript-ის ჩართვას ითხოვდეს და პირდაპირ Yes-ის დაჭერით, ზემოთ აღწერილი მანიპულაცია გასამეორებელი გექნებათ.

JavaScript-ის მსგავსი კოდით დაცული დოკუმენტის გახსნისა და წაკითხვის კიდევ ერთი მეთოდია კომპიუტერში დროის შეცვლა, მაგრამ ეგ უფრო რთულია. გარდა ამისა, არეული საათით უფრო მეტი პრობლემა შეგექმნებათ, ვიდრე Adobe Reader-ში JavaScript-ის გამორთვით.

და კიდევ: თუ გინდათ თქვენი PDF ფაილის დაცვა არაავტორიზებული წვდომისგან, ამ ბლოგპოსტში აღწერილ მეთოდს მაინც და მაინც ნუ ენდობით.

რას ამბობს თქვენი ბრაუზერი თქვენზე

ისევე როგორც არ არსებობს ორი იდენტური თითის ანაბეჭდი, ასევე არ არსებობს ორი იდენტური კომპიუტერული სისტემა (მაგალითად, კომპიუტერები, რომელთაც ახლა უსხედხართ). როდესაც ინტერნეტში შედიხართ, თქვენ (უფრო სწორედ, თქვენი ბრაუზერი) ტოვებთ კვალს, რომელიც ერთობ ინფორმაციული შეიძლება იყოს.

ვებსაიტი browserspy.dk გეტყვით რა უნიკალურ კვალს ტოვებს თქვენი ბრაუზერი ინტერნეტში. როდესაც ამ საიტზე შეხვალთ, მარცხენა სვეტში სხვადასხვა ტესტებია ჩამოწერილი. სულ 80-მდე ტესტია, რამდენიმე მათგანი მხოლოდ Internet Explorer-ზე ან სხვა სპეციფიკურ ბრაუზერზე მუშაობს. მარცხენა სვეტში რომელიმე ბმულზე დაჭერისას ხორციელდება ტესტი და აგრეთვე ახსნილია თუ რა ინფორმაციის და რა მეთოდით მიღებას ისახავს ის მიზნად.

browserspy.dk მოიცავს ისეთ ტრივიალურ ტესტებს, როგორიცაა IP-სა და თქვენი ინტერნეტის გამტარუნარიანობის (bandwidth) გაგება და ამოცნობა, თუ რომელი ბრაუზერით ხართ ინტერნეტში შესული. ამას გარდა ის გაცნობებთ: აქვს თუ არა თქვენს ბრაუზერს ActiveX-ის, Adobe Reader-ის, AJAX-ის და სხვა (ვებ) ტექნოლოგიების მხარდაჭერა. იგებს თუ როგორი პოლიტიკა გაქვთ cookies-ების მიმართ (რა შეიძლება იყოს cookie-ს მაქსიმალური ზომა, ჯამში რა მოცულობის cookies-ს მიღება შეუძლია ბრაუზერს, რა cookies-ები გაქვთ სისტემაში იმ მომენტში და ა.შ.).

ყველა ტესტის ჩამოთვლა საჭირო არ არის, მაგრამ browserspy.dk-ს ტესტებს შეუძლიათ გაიგონ, რომელ ოპერაციულ სისტემას იყენებთ (მისი ვერსიისა და სხვა წვრილმანების ჩათვლით), გაქვთ არა გარკვეული პროგრამები (მაგალითად, MS Office-ს უფასო ალტერნატივა Libre Office) დაინსტალირებული, გაქვთ თუ არა დაყენებული DirectX, რომელი საათია თქვენი კომპიუტერული სისტემის მიხედვით და რომელი სასაათო სარტყელი გაქვთ მითითებული და ა.შ.

ერთ ტესტი (Mathematical Information) JavaScript-ის მეშვეობით თქვენს სისტემას გარკვეულ მათემატიკურ გამოთვლებსაც გააკეთებინებს და წარმოგიდგენთ პის, სხვადასხვა რიცხვების ლოგარითმებსა და მათ კვადრატულ ფესვებს.

შესაძლებელია აგრეთვე დადგინდეს რა ფონტები გაქვთ სისტემაში დაინსტალირებული. აღმოჩნდა, რომ 441 ფონტი მქონია და მათი სახელწოდებებიც ჩამოიწერა.

საბოლოო ჯამში, საკმაოდ მოცულობითი ინფორმაცია გამოდის. browserspy.dk-ზე თავმორილი ტესტების უმრავლესობას სხვადასხვა ონლაინ აპლიკაციები უკვე დიდი ხანია იყენებენ. ისინი, უპირველეს ყოვლისა, აპლიკაციების უფრო user friendly გარდაქმნასა და მოხმარების სიადვილის (usability) გაუმჯობესებას ემსახურებიან. მაგალითად, ფონტების ტესტის შემდეგ ვებ აპლიკაციამ შესაძლოა თქვენთვის სასურველი კონტენტი უფრო მისაღები ფორმით წარმოგიდგინოთ.

ცხადია, თუ ვინმე თქვენი ბრაუზერის მიერ მიწოდებულ ინფორმაციას usability-სთვის იყენებს, გამოჩნდებიან ადამიანები, ვინც ამ ინფორმაციას თავიანთ სასარგებლოდ და თქვენს საზიანოდ გამოიყენებენ. შესაძლებელია, სისტემისა და ბრაუზერის ისე დაკონფიგურირება, რომ თქვენს შესახებ გაცილებით ნაკლები ინფორმაცია იყოს ცნობილი და თავად ბრაუზერიც უფრო უსაფრთხო გახდეს სხვადასხვა script-based შეტევების მიმართ (ამაზე სხვა პოსტში დავწერ). თუმცა ბრაუზერი სრულიად უჩინარი ვერასოდეს გახდება. თუ ინტერნეტში სადმე წააწყდით ინფორმაციას, რომ ბრაუზერის რაღაც setting-ების შეცვლით შესაძლებელია FBI-ის ისე დაჰაკვა, რომ ვერ მოგაგნებენ – ტყუილია.

უსაფრთხოების გაუმჯობესებისა და თქვენი სისტემის შესახებ ინფორმაციის გაუვრცელებლობის უზრუნველყოფის ყველაზე მარტივი და ეფექტური მეთოდი (რომელიც ყველა პრობლემას ვერ აგვარებს, თუნდაც იმიტომ, რომ მრავალი სხვდასხვა ვებ ტექნოლოგია/პლატფორმა არსებობს და ერთის გათიშვა არ არის საკმარისი) ბრაუზერში სკრიპტების (JavaScript-ის) აღსრულების აკრძალვაა.

ქრომში ეს შემდეგნაირად კეთდება:

Settings –> Show Advanced Settings –> Privacy –> Content Settings (გაიხსნება ახალი ფანჯარა) –> JavaScript –> მონიშნეთ Do not allow any site to run JavaScript –> OK

სხვა ბრაუზერებისთვის დაგუგლეთ disable JavaScript in Firefox/Internet Explorer/Opera. . .

მაგრამ უნდა გაითვალისწინოთ, რომ მრავალი ვებ საიტი იყენებს JavaScript-ს კონტენტის უკეთ პრეზენტაციისთვის. ამას გარდა, ბრაუზერებს ჩაშენებული და ამოქმედებული აქვთ თავდაცვის გარკვეული მექანიზმები by default. როდესაც ვებ აპლიკაცია თქვენს სისტემას რაიმე კოდის/სკრიპტის (მაგალითად, Java-ში დაწერილის) აღსრულებას სთხოვს, წესითა და რიგით, ბრაუზერზმა მისამართის ზოლის ქვემოთ (ან სხვა თვალსაჩნო ადგილას) გაფრთხილება უნდა ამოაგდოს, რომელიც კოდის გაშვებისთვის თქვენს ნებართვას ითხოვს:

ამიტომ რაღაცეების ტოტალურად გათიშვაზე უფრო ეფექტური კონკრეტული სიტუაციისადმი რაციონალური მიდგომა და ბრაუზერების უსაფრთხოების  საკითხზე ინფორმაციის მოძიება მგონია.

გარდა ამისა, შესაძლებელია სხვა ზომის მიღებაც. HTTP პროტოკოლს, რომელიც ინტერნეტში მონაცემთა გაცვლისა და კომუნიკაციის საფუძველია, აქვს ერთგვარი ფუნქცია, რომელსაც ეწოდება do-not-track (DNT). ეს ფუნქცია ბრაუზერიდან უნდა ჩართოთ (როგორც ამბობენ, ქრომში ამის გაკეთება შესაძლებელი იქნება 2012 წლის ბოლოდან), რის შემდეგაც თქვენი ბრაუზერი ვებ საიტს ეტყვის, რომ თქვენ არ გსურთ მას (ვებსაიტს) მიაწოდოთ ინფორმაცია თუ როგორ მოხვდით მასთან. გაითვალისწინეთ, რომ საიტების (სერვერების) ნაწილს შეუძლია უგულებელჰყოს თქვენი სურვილი და მაინც ჩაინიშნოს როგორ მოხვდით მასთან.

Firefox-ში do-not-track-ის გააქტიურებისთვის:

Tools –> Options –> გამოვა ახალი ფანჯარა, სადაც უნდა მონახოთ Privacy –> მონიშნეთ Tell websites I do not want to be tracked

ამ მეთოდების გარდა, შესაძლებელია ასევე კომპიუტერიდან Java-ს და სხვა პლატფორმების (Adobe Flash) ამოინსტალირებაც. მაგრამ გაწვალდებით. მაგალითად, Flash-ის მოსპობის შემთხვევაში, YouTube-ით ვეღარ ისიამოვნებთ.

MiG-in-the-Middle-Attack

Man-in-the-Middle-Attack (კიბერ) შეტევის მეთოდია, როდესაც თავდამსხმელი ორი სუბიექტის კომუნიკაციის შორისაა მოქცეული და მათ მიერ გაცვლილი ინფორმაციით მანიპულაცია (და თავის სასარგებლოდ გამოყენება) შეუძლია.

როს ანდერსონს თავის წიგნში Security Engineering (მეორე გამოცემა) აღწერილი აქვს შეტევა, როდესაც ორ სუბიექტს შორის არა პიროვნება, არამედ სამხედრო თვითმფრინავი MiG იმყოფებოდა, რომელმაც მოახერხა და მოწინააღმდეგის საჰაერო თავდაცვა გაარღვია.

სამხედრო საჰაერო ძალების განვითარებასთან ერთად, გაჩნდა საჭიროება, რომ მხარეებს ერთმანეთისგან განერჩიათ საკუთარი და მოწინააღმდეგის თვითმფრინავები. თუ რადარზე მოჩანს ობიექტი, როგორ უნდა ვიყოთ დარწმუნებული, რომ ის ჩვენი თვითმფრინავია? ამისთვის შეიქმნა სისტემა identify-friend-of-foe (IFF), რომელიც ჯერ კიდევ მეორე მსოფლიო ომის დროს დაინერგა. მისი მოქმედების პრინციპი მარტივია: რადარი აგზავნის ობიექტთან სიგნალს, შემდეგ კი მისგან ელის პასუხს დაშიფრულ პასუხს.

ანდერსონს თავის წიგნში აღწერილი აქვს MiG-in-the-Middle-Attack, რომელიც ანგოლაში მოხდა. ცივი ომის დროს, 1980-იან წლებში ანგოლაში სამოქალაქო ომი მიმდინარეობდა. ერთმანეთს ებრძოდნენ საბჭოთა კავშირისა და ამერიკის მიერ მხარდაჭერილი ფრაქციები. საბჭოთა კავშირმა კუბა დაითანხმა ანგოლაში საკუთარი 36,000 სამხედრო გაეგზავნა. ამერიკის მიერ მხარდაჭერილს მოძრაობა UNITA-ს თავის მხრივ სამხრეთ აფრიკის აპარტეიდული რეჟიმიც ეხმარებოდა, რომელსაც იმ დროისთვის ანგოლას სამხრეთი მეზობელი, ნამიბია ჰქონდა ოკუპირებული. სამხრეთ აფრიკული თვითმფრინავები ნამიბიაში იყვნენ განლაგებული და იქიდან ბომბავდნენ ანგოლაში მოწინააღმდეგეთა სამიზნეებს. სამხრეთ აფრიკის ავიაცია, ცხადია, საკუთარი და მეტოქის თვითმფრინავების განსასხვავებლად IFF-ს იყენებდა.

სამხრეთ აფრიკამ მას შემდეგ გადაწყვიტა საკუთარი სამხედრო გეგმებისთვის თავი მიენებებინა, რაც მათ მეტოქის MiG-ებმა ჭკუაში აჯობეს. ერთ მშვენიერ დღეს MiG-ები აფრინდნენ და ანგოლის სამხრეთით დაიწყეს მანევრირება. ისინი სამხრეთ აფრიკის სამხედრო ბაზებისკენ  (და მათი ჰაერსაწინააღმდეგო სისტემებისკენ) მას შემდეგ დაიძრნენ, რაც სამხრეთ აფრიკის ავიაციამ ანგოლაში სამიზნეების დაბომბვა დაიწყო. MiG-ები სამხრეთ აფრიკის Impala-ს თვითმფრინავებსა და რადარებს შორის აღმოჩდნენ. MiG-ებმა რადარებისგან მიიღეს სიგნალი (რომლის მიზანი რადარზე გამოჩენილი ობიექტების იდენტიფიკაცია იყო), უცვლელად გადასცეს ის Impala-ებს და უკვე მათან მიღებული სიგნალი გადასცეს რადარებს. შესაბამისად, სამხრეთ აფრიკულმა მხარეს MiG-ები საკუთარ თვითმფრინავბად აღიქვა და საკუთარ საჰაერო თავდაცვასაც დაუსვა წერტილი.

შეტევის სქემა მოცემულია სურათზე:

წყარო: Ross Anderson, Security Engineering – A Guide to Building Dependable Distributed Systems, Second Edition, Wiley, 2008

სავარაუდოდ, MiG-in-the-Middle-Attack მოხდა კორეის და ვიეტნამის ომებშიც, ასევე ახლო აღმოსავლეთის კონფლიქტებშიც.

MiG-in-the-Middle-Attack თავიდან ასაცილებლად დაიხვეწა სისტემა – გაუმჯობესდა კრიპტოგრაფიული პროტოკოლები. მაგალითად,  თვითმფრინავს მოეთხოვება რადარის საპასუხოდ გაგზავნილ დაშიფრულ მესიჯს საკუთარი სახელიც დაამატოს. ამას გარდა, ზოგჯერ მეტოქის ტერიტორიაზე მფრინავ თვითმფრინავებს უკრძალავენ IFF მოწყობილობების ჩართვას, რათა მათ მიერ მიღებული და გადაცემული სიგნალი მოწინააღმდეგემ არ დაიჭიროს. თუმცა ეს ღონისძიებები პროცესს იდეალურად უსაფრთხოს ვერ ხდის.

Price of Internet Censorship

The paper was submitted for the course of Information Systems Mass Attack and Defence at Tallinn University of Technology. December, 2011

1. Introduction. The essence of censorship

Censorship possibly is as old as a political system itself. The evil side of politics (and the latter always has the former) dictates the suppression of opponents.

According to Merriam-Webster dictionary, censorship is to examine communication/expression or resource in order to suppress or delete content if it is objectionable [1].

Censorship is an endless “catch me if you can” game. Innovation brings the censorship victims one step ahead of censors and the internet also did. In “traditional”, pre-internet terms censorship can be an exclusion of content from newspaper or TV program. It mainly (but not necessarily) concerns the content, but not the source. As for internet censorship, oppressing the source is more common.

Censorship can be dictated by not only political but also by social or cultural norms. Internet censorship, which in technical terms is content filtering, can be employed by public institution (schools, libraries. . .), private enterprises, end users (so called, client-side filtering, for example, parental control). In some circumstances, it can be considered ethical and legalized (filtering porn).

Censorship can exist anywhere with varying degrees, but there is a correlation between political systems and censorship: the more democratic a political system is the less chance exists for any kind of censorship there.

2. More on internet censorship

Internet censorship roughly includes the following activities: blocking web resources, suppressing freedom of expression online, monitoring online activities of users, suppress access to internet or not allowing internet connection at all.

Censorship has its side effects on whole society. One of them is self-censorship. Authoritarian governments can arrest one dissident to serve a showcase. In China, a lot of people avoid posting controversial comments or doing any politically objectionable activities online. They are just afraid. In some situations, self-censorship works better than actual censorship techniques.

Internet censorship geographic distribution (Fig.1 [2]) roughly coincides map of authoritarian/democratic regimes (Fig.2 [3]). China is the most prominent online censor in the world, but not the worst censorship case. North Korea does not have internet connection at all (only some high ranking officials have access to the internet) and the population can access only countrywide intranet which is totally controlled by the government. At the same time, computers are available only in educational institutions.

Another heavy case of internet censorship is Iran, which is suppressing any objectionable political activities online. Arrests are common. Iran is also planning to build an intranet like North Korea to further their efforts of political suppression.

Figure 1. Internet Censorship Ranking 2009. Source: Reporters Without Borders

But China is the most technically sophisticated censor of the world. The Great China Firewall (official name Golden Shield Project) along with various other software/hardware filtering schemes is built by Chinese government. On the other hand there are a lot of tools and workarounds to avoid the filtering. But arrests of bloggers, permanent monitoring and atmosphere of fear tears down the call for freedom in most of the Chinese users.

Internet censorship is well-known for democratic states too. But reasons are rather ethical or provoked by national security than political. In the USA, internet is not censored in its common understanding. But traffic can be monitored (automatically by machines/computers) for suspicious activities or security agencies can have broader than usual powers.

Figure 2. Democracy Index 2010. Source: Economic Intelligence Unit

3. Types of internet filtering

There are several technical implementations of online censorship. They vary in terms of sophistication (including number and quality of personnel needed), supposed results (depends what should be censored) and of course, costs.

The differences between internet filtering mechanisms stipulate where actually internet filtering is taking place – at users’ computers, at ISP level or at the international internet gateway of the country.

So called in-line filtering (HTTP proxies [4], TCP/IP header/content filtering [5], various hybrid approaches [6]) can be placed anywhere between the user and web resources. In this case, ISP takes main operational responsibility for filtering. To be more reliable, filtering should happen on so called choke point – location where all communications (which are supposed to be filtered) should go through.

If filtering mechanisms will be positioned on international internet gateway, then ISPs have fewer responsibilities. Special government agency can take care of censorship. DNS tampering [7] filtering method is usually placed on gateway. განვაგრძოთ კითხვა “Price of Internet Censorship”