Ma
még csak ugatják a holdat
Korlátlan
, vagy korlátolt szabadság
Lézerágyúval támad a drónra a hadihajó
A
haditengerészet hosszú tesztelés után bemutatta
a legújabb fegyverét,
a hadihajó fedélzetére szerelhető, nagy teljesítményű lézert.
A LaWS (Laser
Weapon System) első bemutatóját a haditengerészet éves
konferenciáján tartották meg Washingtonban.
Thomas
Eccles ellentengernagy elmondta, hogy az első hadgyakorlaton a USS
Dewey rombolóhajóra szerelt
lézerfegyverrel kilőttek egy megfigyelő drónt és több kisebb,
gyors hajót is. A konferencián bemutatták az erről készült
videofelvételeket is. A rombolóra szerelt lézerágyú
támadóerejének csak a felhasznált energia szab határt, és
fénysebességgel pusztíthatja el a hajókra támadó járműveket.
Mint
a videóból is látható, a LaWS igen távol áll a Csillagok
háborújában látott lézerfegyverektől - maga a lézersugár
szabad szemmel nem is látható. A szilárdtest lézer kifejlesztése
negyvenmillió dollárjába és hat évébe került a
haditengerészetnek. Az új eszköz közvetlen leszármazottja a
radarral vezérelt CIWS-nek (Close In Weapons System), amit már
korábban felszereltek a hadihajók fedélzetére, és ugyancsak
használható drónok kilövésére.
US Navy Laser Test viszi le Drone
MACH 10 Rail Gun Prototype kiépítése az európai BAE az amerikai haditenger
Orosz titkos fegyvere "TOS" Buratino
SMX-26 submarine concept-ship DCNS
A világ egyetlen LÁTHATATLAN repülőgép
Jövőre
a LaWS-rendszert is telepítik, és megkezdődhet a rendszer éles
tesztelése. A LaWS-t aUSS
Ponce hadihajóra
szerelik föl, ami a Közel-Keleten, Irán közelében fog
állomásozni.
A
haditengerészet arról nem nyilatkozott, hogy a LaWS üzemeltetéséhez
hány kilowatt energia szükséges, de a szakértők szerint
valószínű, hogy 100 kilowattnál kevesebb. Az a tény, hogy a LaWS
szétlőhet egy megfigyelő drónt és néhány gyors hajót is,
inkább a kilőtt járművek sebezhetőségét, mint a LaWS pusztító
erejét igazolhatja. Egy hajó
elleni rakétát például
nem tud kilőni, és a pénzérme kerületű lézersugara egy
vadászgépet legfeljebb csak megperzselhet. Az is problémát
jelenthet, hogy a nagy teljesítményű lézert hűteni kell, hogy ne
hevüljön túl.
Egy lyukas dollár
Thomas
Eccles bizakodva tekint a jövőbe; a haditengerészet
lézerprogramja, úgy tűnik, végre révbe érhet. Eccles úgy véli,
a jövőben bevezetésre kerülő lézereket a hajó elektromos
hálózatára is rákapcsolhatják, amivel a lézernek akár egy
megawattos kapacitása is lehet – ez elég ahhoz, hogy egy
másodperc alatt átégessen hatméternyi acélt. A mérnökök
számára egy ilyen teljesítményű lézer fejlesztése komoly
nehézségeket jelent, de Matthew Klunder ellentengernagy szerint
hosszú távon elérhető a cél.
Klunder
és Eccles szerint a fegyver legnagyobb előnye a gazdaságossága.
Klunder elmondta, hogy nem egy olyan eszközről van szó, ami több
ezer vagy több millió dollárba kerül, márpedig a legolcsóbb
tüzérségi eszköz egy amerikai hadihajón legalább ötezer dollár
lövésenként. Az irányított energiaimpulzus költsége
kevesebb, mint egy dollár. Hasonlóan drágák a hajó elleni
rakéták is, és a szakértők annak örülnek a legjobban, hogy a
lézer segítségével olcsón elpusztíthatnak egy drága ellenséges
fegyvert.
Intergalaktikus GPS-t fejleszt a NASA
A
NASA olyan navigációs rendszer kifejlesztésén
dolgozik,
amely bárhol működne a Naprendszerben és akár azon túl is. Az
űrhajók ma leginkább a Földről érkező rádiójelektől
függenek navigáláskor. Minél messzebb kerülnek a Földtől, a
módszer annál pontatlanabb.
Emiatt
az amerikai űrügynökség a neuroncsillagokból jövő jeleket
használná fel ahhoz, hogy tudják, merre járnak az űrjárművek.
A neutroncsillagok nagy
mennyiségű szabad neutront tartalmazó csillagok. A gyorsan forgó
neutroncsillagok a pulzárok, ezek erős mágneses mezővel
rendelkeznek, amelyeknél a mágnese tengely nem esik egybe a forgási
tengellyel. Ezeket a csillagokat a távolból pulzálónak látjuk.
A
NASA világítótoronyhoz hasonlította a pulzárokat, a pulzálások
pontosabbak, mint egy atomóra. Ráadásul a pulzárokat mindenhonnan
észlelni, ahová az ember a közeljövőben repülni szeretne. Ken
Gendreau, a kutatás vezetője a Nemzetközi Űrállomáson tesztelné
elméletét 2017-ben.
Építési engedélyt kapott a világ legmagasabb felhőkarcolója
Tavaly
novemberben beszámoltunk a
kínai Broad Sustainable Building (BSB) építőcég eddigi
legambiciózusabb tervéről, a világ legmagasabb felhőkarcolójának
megépítéséről. Most kiderült, hogy megvalósulhat a vállalat
álma, a kínai kormány ugyanis megadta nekik az építési
engedélyt.
A
Hszi Csiang folyó partján, Csangsa városában megépítendő Sky
City épülete 220 emeletes és 838 méter magas lesz. Nemcsak a
méretei lenyűgözők, a legnagyobb műszaki bravúr az lesz, hogy
mindössze 90 nap alatt összerakják. A Sky City tervezőménökei
nem őrültek meg, és már szereztek némi tapasztalatot a mostani
magasságrekorder, a dubaji Burdzs Kalifa építésén (ez 829 méter
magas). Azt a felhőkarcolót viszont egy kicsit lassabban sikerült
felhúzni, öt év megfeszített munka után adták át
tulajdonosának. De a BSB a gyors építésben is jártas, nemrég 15
nap alatt felépítettek egy 30 emeletes hotelt.
Kína 90 nap alatt felépíti a világ legmagasabb épületét
A
Hszi Csiang folyó partján, Csangsa városában lesz a világ
legmagasabb épülete 2013 márciusában, ha felépül a Sky
City nevű felhőkarcoló, írja a gizmodo.com.
A 220 emeletesre, 838 méter magasra tervezett felhőkarcolót
mindössze 90 nap alatt akarják felépíteni. A kivitelező cég
szerint naponta öt emeletet fognak felhúzni. Az alapozó
munkák a hónap végén kezdődnek, ha a kínai hatóságok megadják
az utolsó engedélyt is a projektre.
A
Sky Cityt olyan mérnökök tervezték, akik dolgoztak korábban a
dubaji, 829 méteres Burdzs Kalifán, a mostani rekorderen. A
kivitelező cégnek is van tapasztalata, egyszer 15 nap alatt
építettek fel egy 30 emeletes hotelt. A Broad Sustainable
Building nevű cég a saját maga által kifejlesztett, előregyártott
elemeket használó technológiával dolgozik. A 30 emeletes hotel
megépítése óta állítólag tovább csiszoltak a technológián.
A
Sky City megépítéséhez 220 ezer tonna acélt fognak felhasználni.
A felhőkarcolóban 31 400 ember tud majd élni. Az épület 83
százalékát lakások foglalják majd el, a többi részen irodák,
boltok, kórház, iskola lesz. Az embereket 104 lift fogja le-föl
vinni. A cég azt állítja, hogy a Sky City a speciális
technológiájuknak köszönhetően jóval olcsóbban fog tudni
elkészülni, mint a Burdzs Kalifa, egy négyzetmétere csupán 1500
dollárba, és nem 15 ezerbe fog kerülni. Azt is ígérik, hogy
ellenáll majd a 9-es erősségűnél gyengébb földrengéseknek, a
tűzzel akár három órán is tud majd dacolni.
Az USA hírszerzése tényleg mindent lát
Egyre
dagad a csütörtökön kipattant amerikai megfigyelési botrány. Az
első hírek még csa arról szóltak, hogy az Egyesült Államok
titkosszolgálata, az NSA tulajdonképpen korlátlan adatgyűjtést
végez az egyik piacvezető távközlési szolgáltató, a Verizon
hálózatában lefolytatott beszélgetésekkel kapcsolatban. A
Washington Post értesülései szerint azonban
az NSA és az FBI kilenc nagy internetes vállalat szervereit is
figyeli, hogy onnan hang- és videofájlokat, fényképeket,
e-maileket, dokumentumokat és adatforgalmazási naplókat vegyenek
át.
A
PRISM fedőnevű akció 2007-ben kezdődött, a Microsoft volt az
első cég, aki megadta magát az amúgy a Patriot Actban
meghatározott államvédelmi indokok miatt jogilag teljesen tiszta
titkosszolgálati igényeknek. Az évek során sorrendben a többi
nagy is a titkosszolgálat figyelmébe került, a Google, a Facebook,
a Paltalk (ez egy kisebb, de az Arab Tavaszban és a szíriai
eseményekben kulcsszerepet kapó szolgáltatás), az AOL, a Skype, a
Youtube, végül 2012-ben a legtovább tiltakozó Apple is.
Tananyag gyakorló ügynököknek
A
Washington Post által megszerzett dokumentum egy
olyan prezentáció, amit az NSA vezető elemzőinek készítettek. A
41 oldalas dokumentum 2013 áprilisában készült, és csak mint az
elnöknek átnyújtott napi jelentés legfontosabb eszközeként
hivatkozik a PRISM-re. A prezentáció szerint az NSA jelentései
egyre nagyobb mértékben építenek az így megszerzett adatokra,
jelenleg minden hetedik hírszerzési jelentés alapul valamilyen
PRISM-es információra. Ez különösen akkor ijesztő, ha tudjuk,
hogy az NSA évente több billió adatforrást elemez, ráadásul az
NSA dolga elméletileg a külső elhárítás és a külföldi
kommunikáció lehallgatása, a PRISM-mel szerzett adatok döntő
többsége az Egyesült Államokban élő amerikai polgárokról
szól.
A
prezentációból az is kiderül, hogy az NSA kívánságlistáján
az ingyenes tárhelyszolgáltatás miatt népszerű Dropbox is
szerepel azzal a megjegyzéssel, hogy hamarosan már működő
kapcsolat lesz ott is, a szolgáltató már mentességet kapott a
megfigyelés miatt esetleg felmerülő jogi ügyekben, ezt a főügyész
és a hírszerzés igazgatója biztosítja számukra.
Nem tudtak róla
Azonban
az értesülést szintén leközlő Guardian szerint a
cégek nem tudtak a PRISM-program létezéséről, és ennek
megfelelően nem is működtek vagy működnek közre abban. A Google
tagadta, hogy a cég bejárást biztosítana a szerverekre a
szövetségi szerveknek. A keresőóriás szóvivője azt nem
tagadta, hogy a cég együttműködik a különböző
nyomozóhivatalokkal, de mindezt a törvényi keretek között,
minden egyes adatszolgáltatási igényt alaposan megfontolva teszik.
A szóvivő szerint attól még, hogy időről időre előkerül az a
gyanú, hogy a cég direkt nyitva hagyott néhány hátsó bejáratot
az állami szerveknek, de a „Google-nál nem nyílnak hátsó ajtók
privát felhasználók adataira”.
Az
együttműködés tényét a Yahoo is tagadta. Egy külön a
Skype-ról szóló prezentációs anyagból kiderül, hogy a
csevegőprogram hangkapcsolata akkor is lehallgatható, ha az egyik
fél hagyományos telefonon beszél, de természetesen bármilyen
egyéb hang-, videó- vagy csetbeszélgetés adatait meg lehet
szerezni, ahogy a küldött és fogadott fájlok elfogása is
megoldható. A Google-nál a levelezés, a hang- és videócset, a
Google Drive-on őrzött fájlok, fotók érhetők el, illetve az
adott keresési feltételek folyamatos, valós időben történő
figyelése is lehetséges.
A
Facebook esetében a terroristagyanús személy teljes kapcsolati
hálója nyitva áll, továbbá az összes olyan megfigyelési és
keresési feltétel is, amit csak a közösségi háló nyújtani
képes.
A
PRISM egyik legfontosabb tulajdonsága, hogy nem dragnetről, vagyis
olyan eljárásról van szó, amikor a titkosszolgálat minden adatot
lemásol, amit csak talál. Nehéz eldönteni, hogy megnyugtatóbb
vagy még ennél is ijesztőbb az a tény, hogy az elemzők ehelyett
inkább bármihez hozzáférnek egy webes felületen keresztül
böngészve a lehallgatott szervereket, amihez csak szeretnének. A
keresőfeltételek úgy vannak összeállítva, hogy 51 százalékos
bizonyossággal csak külföldinek tűnő emberek adatait hozzák fel
találatnak. A prezentáció arra kéri az ügynököket, hogy
negyedévente tegyenek jelentést az ennek ellenére véletlenül
összeszedett adatokról, de a készítők hozzáteszik, hogy „nincs
mitől tartani” az ilyen esetekben sem.
A
Washington Postnak egy hírszerzési tiszt adta át a dokumentumot. A
forrás elmondta, hogy mikor kipróbálta a rendszert, megrémült
attól, hogy a titkosszolgálat szinte az emberek épp formálódó
gondolatait is látja. A dokumentumból az is kiderül, hogy a
történelem leghatékonyabb kémhálózata mindössze húszmillió
dollárjába kerül az amerikai adófizetőknek.
A törvény lehetőséget ad rá
James
Clapper, az amerikai nemzeti hírszerzés igazgatója (DNI)
csütörtökön azonban elismerte az adatbányászás tényét, de
közleményében még mindig csak arról beszélt, hogy az a törvény,
amely lehetővé teszi a kormányzati ügynökségek számára, hogy
kommunikációs adatokat gyűjtsenek internetes szolgáltatóktól,
kizárólag az Egyesült Államokon kívüli, nem amerikai személyek
célba vételét engedélyezi.
Ron
Wyden demokrata szenátor, a felsőház hírszerzési bizottságának
tagja csütörtökön nyilvánosságra hozott egy videót, amelyben
egy meghallgatáson a témába vágó kérdéseket tett fel James
Clappernek.
"Gyűjt-e
az NSA bármifajta adatot az amerikaiak millióiról vagy
százmillióiról?" – tudakolta a szenátor a videó tanúsága
szerint a hírszerzési igazgatótól. "Tudatosan nem. Vannak
olyan esetek, amikor talán, véletlenül gyűjthet, de tudatosan
nem" – felelt a megismételt kérdésre James Clapper.
Válogatás nélkül gyűjti a telefonhívások adatait az amerikai titkosszolgálat
Egy,
a Guardian honlapján leközölt bírósági
dokumentum szerint az Egyesült Államok titkosszolgálata, az NSA
napi rendszerességgel, tulajdonképpen tucatszámra rögzíti az
ország egyik távközlési szolgáltatójának előfizetői által
kezdeményezett hívásokat anélkül, hogy erre külön
figyelmeztetné őket. A lehetőséget a 2001-es terrortámadás
miatt beiktatott PATRIOT Act egyik (azóta is sokat vitatott)
cikkelye biztosítja.
Az
engedélyt a FISC nevű, főleg a megfigyelésekkel kapcsolatos
kérelmek elbírálásával foglalkozó szövetségi bíróság adta
ki. Az ilyen engedélyeket általában szövetségi ügynökségek
szokták kérni akkor, ha az ország területén dolgozó idegen
ügynökök ellen folytatott elhárítói tevékenység miatt erre
szükség van. Az idén április 25-én kiadott engedély július
19-ig él, és kötelezi napi szintű jelentéstételre kötelezi a
Verizont. Az, hogy a nyomozók engedélyt kapnak a lehallgatásra,
nem ritka, de általában ez egy-egy konkrét személy megfigyelésére
ad lehetőséget, nem olyan, tulajdonképpen korlátlan
adatgyűjtésre, mint a most közreadott engedély.
A
hívásokkal kapcsolatban feljegyzett adatok között ott van a hívó
és a hívott fél telefonszáma, a két fél aktuális földrajzi
pozíciója, a hívás időtartama, a telefonok IMEI-azonosítója. A
hírek szerint a beszélgetés maga, illetve a beszélők személyének
azonosítása azonban nem történik meg.
Az
eset érdekessége, hogy bár korábban is volt már ilyen tömeges
lehallgatásról szóló ügy az USA-ban, ez az első, ami Barack
Obama elnöksége alatt derül ki. 2006-ban a Verizon volt az egyike
annak a kevés cégnek, ami nem adta ki az NSA által követelt
híváslistákat. A most kipattant ügy számos részlete ismeretlen,
például azt sem tudni, hogy egyszeri alkalomról van szó, vagy a
titkosszolgálat rendszeresen figyeli hasonló volumenben a polgárok
hívásait. Arról sincs hír, hogy a Verizon az egyetlen
adatszolgáltatásra kötelezett szolgáltató, vagy más cégek is
kaptak hasonló végzést a közelmúltban.
Kilométerekre ellát a lézerkamera
Kilométerre
ellátó háromdimenziós lézerkamerát fejlesztettek ki a skóciai
Heriot-Watt Egyetemen. A kamera szinte minden tárgyat képes
letapogatni, ám az emberi bőrt nem. Ennek oka, hogy a bőr nem úgy
veri vissza a lézert, mint a legtöbb tárgy, így aztán azok, akik
nem akarják, hogy a kamera észlelje őket, legjobb, ha meztelenre
vetkőznek.
A
kamera látó-, avagy tapogatótávolságát kifejlesztői szerint
idővel további kutatás-fejlesztés révén 10 kilométerre is ki
lehet tolni. A működés lényege a képfeldolgozó számítógép,
amely méri a lézersugár kibocsátása és visszaverődése,
pontosabban a visszaérkezése között eltelő időt. A
háromdimenziós képhez milliméter pontossággal képes letapogatni
a céltárgyat.
A
képfeldolgozó szoftver továbbfejlesztésével nemcsak a látókör
sugarát lehet kitolni, hanem meghatározni egy tárgy haladásának
sebességét és mozgásának irányát. Mindezek miatt elsősorban
járművek lefotózására szánják kiötlői. Becslésük szerint a
könnyen hordozható, tömegesen gyártható változat elkészítéséhez
legfeljebb öt évre van szükség.
Grönlandra költözött a Pirate Bay
Másfél
éven belül a harmadik doménnévre vált a világ leghíresebb
torrentoldala, a Pirate Bay. A svéd központú oldal készítőit
évekkel ezelőtt ítélték el jogerősen, börtönre, illetve
csillagászati összegű kártérítésre, de maga az oldal azóta is
fut, a valós idejű statisztikák szerint most éppen 6,2 millió
felhasználó van becsatlakozva rá, akik 56 millió fájlt osztnanak
meg, és 16 milliót töltenek le éppen. Az oldal eredetileg a
thepiratebay.org címen volt elérhető, ahonnan 2012 elején a svéd
.se domén alá költöztek, ahol az amerikai hatóságok keze nem
éri utol őket, és nem tudják elvenni tőlük a doménnevüket.
Most azonban Svédországban is hasonló veszélybe került az oldal,
pár hónapja az illegális foci- és jégkorongstreameket közvetítő
p2ptv.se oldaltól kobozták el a hatóságok bírósági döntés
alapján a doménnevet, és a precedenssel felmerült a veszélye
annak is, hogy a Pirate Bay is így fog járni.
A
torrentoldal fenntartói ezt megelőzve léptek,
és az oldal tegnap óta a .gl domén alatt érhető el. A .gl
Grönland felső szintű doméncíme, amit a helyi távközlési
hivatal, a Tele Greenland felügyel. Az egyetlen, nemzetközileg
ismert oldal, ami eddig ezen a doménen élt, a Google URL-rövidítő
szolgáltatása, a goo.gl volt. Az egyszeri felhasználók sokat nem
vesznek észre a változásból, ha nem az új címet írják be a
böngészőjükbe, a régi svéd cím is ide irányítja a
látogatókat automatikusan. Az új doménnel viszont új ip-címek
is járnak, így előfordulhat, hogy olyan országokban, illetve
netszolgáltatóknál, ahol eddig tiltólistán volt a Pirate Bay,
most újra elérhető lesz az oldal - legalábbis addig, míg nem
frissítik az adott szervezetek a feketelistáikat. Vonatkozik ez a
Google-re és a többi keresőmotorra is, amelyeknek az
adatbázisaiból a jogtulajdonosok évente több százezer (a tavalyi
statisztika szerint csak a Google-ből 870 ezer) Pirate Bayre mutató
URL-t tiltatnak ki. Ezek most egytől egyig újra feltűnnek a .gl
domén alatti új címeikkel.
A
szórakoztatóipari óriáscégek lobbijának hajtóvadászata a
Pirate Bay ellen tehát új terepen folytatódhat. Grönland
hivatalosan autonóm területként Dánia része, de saját
parlamentje és kormánya van (ezen felül két képviselőjük ül a
dán parlamentben is). Gazdaságilag az ország erősen Dániától
illetve az EU-tól függ, valószínűleg az oldal betiltásával
próbálkozó jogi hadjárat is rajtuk keresztül próbálkozik majd.
Kibertámadást indíthatott Észak-Korea
Dél-Korea azt
állítja,
hogy a múlt hónapban észak-koreai kémek támadtak az országra. A
támadás során több tízezer számítógép működésképtelenné
vált, és több dél-koreai bank és tévétársaság működését
is akadályozták. A szöuli nyomozók olyan, korábban malware-ekben
is feltűnt kódrészleteket fedeztek fel a támadás
kivizsgálásakor, amik Phenjan közreműködésére utalnak.
Kedden
Észak-Korea azt tanácsolta a külföldieknek, hogy hagyják el az
országot, hogy ne kelljen részt venniük egy termonukleáris
háborúban. A dél-koreai külügyminiszter szerint meglehetősen
magas annak a kockázata, hogy Észak-Korea ballisztikus rakétát lő
ki a következő napokban. A kibertámadással kapcsolatos
értesüléseket Phenjan nem kommentálta.
A
március 20-i támadás körülbelül 48 ezer számítógépet és
szervert érintett. A támadás több tévéállomást is érintett,
például a KBS-t, az MBC-t és az YTN-t, és a Shinhan, a Nonghyup
és a Jeju bankok működését is leállította. A szöuli nyomozók
úgy vélik, a támadást az észak-koreai vezetés által
üzemeltetett felderítők indították. A nyomozók szóvivője
szerint a 76 támadó programból harminc már korábbról is ismerős
volt számukra. A támadásban érintett 49 IP- címből huszonkettőt
Észak-Korea már korábban is támadott az elmúlt öt évben.
A
támadásokra röviddel azután került sor, hogy Dél-Korea és az
Egyesült Államok közös hadgyakorlatot tartottak, de az érintettek
azt állították, hogy az eseményt már régóta tervezték.
A
Koreai Internetbiztonsági Ügynökség később fogja nyilvánosságra
hozni az esettel foglalkozó teljes jelentést. A Korea Herald
szerint a támadók legalább nyolc hónapja készülhettek a
számítógépek és szerverek elleni támadásra. A támadók
először megfigyelték a célpontokat, majd utasítást adtak arra,
hogy töröljék a szerverek tartalmát, és továbbítsanak
kártékony programokat a központi szerverre csatlakozó
számítógépekre. A dél-koreai Pénzügyi Szolgáltatások
Bizottsága megjegyezte, hogy a támadók nem jutottak hozzá
érzékeny banki vagy felhasználói adatok.
Biometrikus szkenner lett Iphone-ból
A
kaliforniai székhelyű Aoptix olyan
eszközt készített,
amely az Iphone-hoz csatlakoztatva biometrikus olvasóvá alakítja
az okostelefont. A cég a Pentagonnal kötött, hárommillió
dolláros megbízás értelmében készítette el a retinaszkennerrel
és ujjlenyomat-leolvasóval felszerelt kiegészítőt, amihez saját
szoftvert is terveztek.
A
Stratus nevű, körülbelül négy centiméter vastag, hét és fél
centiméter széles és tizenöt centiméter hosszú eszköz teljesen
körbeöleli a telefont. A felhasználói felület minden
Iphone-felhasználónak ismerős lehet, és a telefon kameráját
használja a célszemély egyedi fizikai tulajdonságainak
vizsgálatához. Joey Pritkin, az Aoptix vezérigazgatója szerint
felhasználói szempontból az eszköz mindenképpen barátságosabb,
mint a bonyolult és nehézkes biometrikus azonosítók, amiket a
hadsereg használ.
Pritkin
elmondta, hogy az alkalmazás elindítása után bekapcsolható
a retinaszkenner vagy az arcfelismerő, amivel körülbelül 30
centiméter távolságból olvashatjuk le a vizsgált személy arcát.
Ehhez a művelethez nincs szükség kiegészítőre, csak az Iphone
kamerájára. A telefon külső mikrofonjával szükség esetén
hangazonosítás is végezhető, de az ujjlenyomat-leolvasáshoz már
a Stratus saját szkennerére van szükség.
Amanda
North, az Aoptix marketing alelnöke elmondta, hogy a szoftvert és a
hardvert a cég nem tömeges felhasználásra tervezte. Már az
alkalmazás sem egy 99 centes szoftver, 199 dollárt kell fizetni
érte; az, hogy a Stratus periféria mennyibe kerül, egyelőre nem
tisztázott. A cég az ügyfélköréről sem nyilatkozott, de annyit
tudni lehet, hogy a Stratust az amerikai kormány fogja használni.
Pritkin elmondta, hogy több kormányügynökség is érdeklődött
az alkalmazás és a hardver iránt, nem csak a védelmi
minisztérium.
Most az iPhone Olvasás ujjlenyomatok, Scan Íriszek és azonosító Your Face
AOptix
épített biometrikus eszköz, amely bekapcsolja a iPhone 4 és 4S
egy eszköz, olvassa az ember legegyedibb fizikai
tulajdonságai. Fotó: AOptix
Zsaruk
és a katonák hamarosan képesek, hogy húzza ki az iPhone követni
a szemet, arcvonások, hang-és ujjlenyomatát gyanúsított bűnözők
és a harcosok.
A
kaliforniai székhelyű cég AOptix gördült ki az új hardver és
alkalmazás csomag, amely átalakítja az iPhone egy mobil
biometrikus olvasó. Amint először számolt be Danger Room
februárban, AOptix a címzett a $
3.000.000 kutatási szerződést a Pentagon annak
on-the-go biometrikus technológia.
Választó,
amit tartja az egyszerű használat, a vállalat úgy döntött, hogy
a legújabb biometrikus csomagot, amely arra kéri Stratus, tetején
egy iPhone. A perifériás burkolat öleli körbe a készüléket
- ez egy centiméter vastag, három hüvelyk széles és hat hüvelyk
magas -, míg a AOptix Stratus alkalmazás bemutatja a felhasználói
felület ismerős minden iOS felhasználónak. Kivéve, hogy nem
lesz felvétel Vine videókat, akkor lesz felvétel a legegyedibb
fizikai jellemzőit egy másik emberi lény.
"A
végfelhasználó szemszögéből, ez sokkal, de sokkal kisebb,
könnyebb és könnyebb használni az app-alapú képesség",
mint a terjedelmes
biometrikus eszközök jelenleg
katonai célra használt, Joey Pritikin egy AOptix alelnöke mondja
Danger Room. "Bárki, aki használta az iPhone előtt vedd
ezt fel, és használja azt."
Itt egy
pillantást a felhasználói felület a AOptix Stratus iPhone app,
amikor akarsz olvasni valakinek az arcát. Kép: AOptix.
A
Stratus rendszert úgy tervezték, hogy a "egykezes" eszköz
Pritikin magyarázza. Töltse az app, és érintse meg a
szivárványhártya szkennelési vagy arcfelismerő. A képalkotó
kijelző olvasható mintegy 11 hüvelyk távoli és a nem más, mint
az iPhone kamerája, automatikusan összpontosítani, és pattintsa a
lövés. A telefon külső mikrofon kezeli a hangfelvétel, de
ujjlenyomat beolvasás háta mögül érkezik a Stratus perifériás
wraparound, nem az iPhone érintőképernyős. Ellentétben a
hasonló termék Tactivo, nincsSmartCard
olvasó ,
de vizsgálja több biometrikus adatot, mint valakinek ujjlenyomat.
Bárki,
aki valaha egy iPhone is ismerik a Stratus alkalmazás felhasználói
élményt beírására megjegyzések a biometrikus gyűjteni: kis
területen, hogy néz ki, mint bármely más iOS text funkció
lehetővé teszi a gyors jelölést.Szabványos iPhone geo-tagging
könnyen lehetővé teszik, hogy a demo walkthrough AOptix mutatott
Danger Room bizonyított. SMTP e-mail funkció küld a
biometrikus adatok vissza az ügyfél adatbázisban. És a
nyitott architektúrája lehetővé teszi az ügyfelek Stratus, hogy
saját kiegészítőket.
De
a Stratus "nem a 99-os alkalmazás," tisztázza Amanda
North, AOptix marketing alelnöke. Az app eladja a $ 199, és a
cég nem adott tájékoztatást, hogy mennyi a perifériás
költségeit. Míg elképzelhető olyan személy, aki azt
akarja, hogy dobja el a sok pénz a kocsi, saját iPhone biometrikus
gyűjtemény, "ez nem a fogyasztó alkalmazás,"
Észak-mondja.
Ez
is nem az a célja, hogy minden iPhone: AOptix épített Stratus az
iPhone 4 és 4S, hivatkozva mit mond volt ügyfél kérésére. Nem
működik az iPhone 5, és a cég nem azt mondja, amit a tervek a
jövő iPhone frissítéseket.
AOptix
nem határozza meg az ügyfelek, de ők az amerikai kormány:
Pritikin szerint a cég "jelentős érdeke széles különböző
hivatalok, nem csak DOD [a Védelmi Minisztérium]." Egy olyan
időszakban, a kormányzati megszorító, ez egy kicsit furcsa, hogy
a vállalat már felvette high-end Apple eszközöket a mobil
biometrikus platform: a hadsereg például szeret olcsóbb
Android telefonok . Pritikin
mondja AOptix választotta iOS, mert "sokkal biztonságosabb
platform."
A
vállalat nem kíván Stratus, hogy egy szokásos fogyasztói
termék. És az drága app és a hardver, elrettentheti az
átlagos iPhone felhasználó származhat a biometrikus gyűjtemény
Suite zsebében. De a Stratus csak a legutóbbi
példa arra, hogy érzékeny biometrikus adatok egyre
gyűjthető könnyen hozzáférhető kereskedelmi eszközöket.
Negyedmilliárd dollárt loptak a hekkerek
Az
ukrán hatóságok húsz
embert tartóztattak le a
múlt héten, akiket a Kommerszant hírportál szerint azzal
gyanúsítanak, hogy öt év alatt több mint 250 millió dollárhoz
jutottak hozzá online banki csalások útján. Az elkövetők után
több mint egy évig közösen nyomozott az ukrán és az orosz
szövetségi titkosszolgálat. A gyanúsítottak több városban
tevékenykedtek, így Kijevben, Zaporozsjéban, Lvivben, Herszonban
és Ogyesszában is zajlott az akció.
A
25-30 éves elkövetők egy malware-t használtak az adatok
megszerzésére, majd ezeket az információkat a szervezetet
irányító vezetőnek továbbították Ogyesszába. A vezető a
megszerzett adatokat egy szerveren tárolta. A jelszavak és
azonosítók mellett egyéb adatokat is megszerző kémprogramot egy
orosz cég könyvelőszoftverére írták meg. Ha sikeresen
megfertőzték egy cég számítógépét, elemezték a vállalkozás
működését, majd hamis kifizetéseket indítottak. A hatóságok
feltételezik, hogy egy másik, már felderített malware
fejlesztéséért is ez a társaság a felelős.
A
helyi viszonyokra jellemző, hogy egy nemrégiben elfogadott törvény
szerint a gazdasági bűncselekmények nem minősülnek különösebben
súlyosnak, így a bűnszövetkezet letartóztatott tagjai házi
őrizetben várják az eljárás lezárását. Ha bűnösnek találják
őket, legfeljebb öt év börtönt szabhatnak ki rájuk.
Legalább 250 millió dollárt loptak el a most letartóztatott crackerek
Habár a bűnszövetkezet tagjait elkapták, az ukrán törvények szerint nem számíthatnak különösebben súlyos büntetésre.
A
múlt héten az ukrán hatóságok 20 embert tartóztattak le, akiket
azzal gyanúsítanak, hogy öt év alatt több mint 250 millió
dollárhoz jutottak hozzá online banki csalások útján – számolt
be a történtekről egy helyi hírportál, a Kommerszant.
A
nyomozást több mint egy évig közösen folytatta az ukrán (SZBU)
és az orosz szövetségi titkosszolgálat (FSZB). A gyanúsítottak
több városban tevékenykedtek, így Kijevben, Zaporozsjéban,
Lvivben, Herszonban és Ogyesszában is zajlott az akció.
A
25 és 30 év közötti életkorú elkövetők egy malware-t
használtak az adatok megszerzésére, majd ezeket az információkat
a bandát irányító vezető részére elküldték Ogyesszába, aki
egy szerveren tárolta őket. A jelszavak és azonosítók mellett
egyéb adatokat is megszerző kémprogramot egy orosz cég
könyvelőszoftverére írták meg. Ha sikeresen megfertőzték egy
cég számítógépét, akkor elemezték a vállalkozás működését,
majd hamis kifizetéseket indítottak. A hatóságok azt is
feltételezik, hogy egy másik, már felderített malware
kifejlesztéséért is ez a társaság a felelős.
A
helyi viszonyokra jellemző, hogy egy nemrégiben elfogadott törvény
szerint a gazdasági bűncselekmények nem minősülnek különösebben
súlyosnak – a bűnszövetkezet letartóztatott tagjai óvadék
ellenében most házi őrizetben várják az eljárás lezárását,
melynek végén – amennyiben bűnösnek találják őket –
legfeljebb öt év börtönt szabhatnak ki rájuk.
Bemutatták a legújabb drónkoptert
A
Northrop Grumann bemutatta azMQ-8C
Fire Scout nevű
drónkopterét. A jármű pont úgy néz ki, mint egy hagyományos
helikopter, mégis pilóta nélküli, földről vezérelhető
járműről van szó. Az MQ-8C első makettjét a Sea-Air-Space Expo
2013-on állították ki.
A
bemutatott járművet olyan eszközökkel szerelték fel, ami
elsősorban hírszerzési feladatok ellátására teszik alkalmassá.
Ez nem meglepő, mivel a Fire Scout korábbi, kisebb elődje hasonló
feladatokat lát el az amerikai haditengerészetnél. Az új modell
azonban már minden olyan feladatra alkalmas, mint egy helikopter
– például sürgősségi csapatszállításra –, de néhány
képességében túl is mutat azon. Ilyen például az extra
mennyiségű üzemanyag szállítása, ami a gép hatótávolságát
is megnöveli.
A
Fire Scout nagyjából ugyanazokat a vezérlőeszközöket és
szoftvereket használja, mint a feleakkora elődje. Bár a most
bemutatott jármű csak egy makett volt, de a váza és a formája a
végleges modellnek is ugyanaz lesz – nevezetesen a Bell
407 helikopteré.
Ez a teljes méretű helikopter tulajdonképpen egy Drone
Mockup egy MQ-8C Tűz Scout a Northrup Grumman megjelenítéséhez Sea-Air-Space Expo 2013Kelsey D. Atherton
Az
új MQ-8C Tűz Scout úgy néz ki, mint egy normális helikopter,
hogy elvitt két nap vándorlás az 2013 Sea-Air-Space egyezmény
padló még észre. Tény, hogy a legújabb alakulása Northrup
Grumman haditengerészeti drone úgy néz ki, ugyanúgy, mint a
múltban a repülés, hogy ez könnyű észrevenni, hogy ez a jövő.
A
makett látható volt érzékelők ideális felügyelet, ami pontosan
megfelel a tűz Cserkész kisebb
elődje jelenleg
nem az amerikai haditengerészet. De az új, nagyobb tűz Scout
is képes, hogy tegyen meg mindent a helikopter már nem, beleértve
a szállítási egészségügyi személyzet sürgősségi airlifts,
és meg fog tenni néhány dolgot nem tudnak, mint repülni nagyobb
távolságokra hajt extra üzemanyag helyett az emberek . A Tűz
Scout még egy pillantást a jövőben a légi közlekedés, ahol
járművek hajtanak nem az emberi utasok, hanem
az intelligens gépekvagy
távoli pilóták.
Mockup
az MQ-8C Cockpit: Kelsey
D. Atherton
Az
új tűz Scout tartalmaz mintegy 95 százaléka az azonos irányítás
ellenőrzéseket és a szoftver, mint a fél méretű testvér. A
legnagyobb újítás az MQ-8C? Mindent, hogy már létező
technológiák és üzembe azt a sokkal nagyobb test.
A
teljes méretű kijelző verzió nem működő makett, így nyugodtan
mondhatjuk, a termelési modellek egy kicsit más. A végleges
változat, és ez a makett is van valami közös: ugyanaz a törzsre,
a kereskedelemben kapható Bell
407 helikopter . Használják
mindent egészségügyi evakuálási a járőrözést az iraki
légierő új, az
adott egy átalakított makett érkezett a texasi rendőrség.
Ez
egy példa arra, hogy mit szeretek úgy gondolni, mint a Gillette
modelljének kialakítása, bevezetése egy új modell, ami csak
kicsit más, mint az, hogy az elé került, mintha négyről öt
pengék a borotvát. Volt egy csomó, amely látható a
kiállításon: a legújabb throwbot és
ez a
jobb műhold vevő követte
ezt a mintát, és olyan módon, az új tűz Scout ugyanaz. A
kemény része a technológiai fejlődés egy olyan rendszer, hogy
tud repülni a helikopter test. A legfontosabb változás az új
verzió az,
hogy ez most vezérlésére sokkal, de sokkal nagyobb test.
Mivel
még a
legmodernebb katonai repülőgépek kapcsolatos
problémák fedélzeti pilóták, elvárják, hogy több klasszikus
katonai átalakított hajók pilóta nélküli légi rendszerek a
jövőben.
Két nap után kidobták a Pirate Bayt Grönlandról
Két
napig tűrték csak meg a grönlandi hatóságok a hírhedt
torrentoldalt a Pirate Bayt az ország internetes doménjén, a .gl
tartományban. A torrentoldal keddre virradóra jelent
meg a
thepiratebay.gl cím alatt, és csütörtökön már nem volt itt
elérhető. A grönlandi doménneveket felügyelő Tele-Post
telekommunikációs cég hivatalos közleménye
szerint azért
vették el a Pirate Baytől a grönlandi címet, mert azt
potenciálisan illegális célokra használták volna.
A
költözésre azért volt szükség, mert felmerült az esély, hogy
a sokáig a svéd kalózpárt védelmét élvező szerverekhez
tartozó címeket egyszerűen lefoglalja a svéd rendőrség, ahogyan
év elején az illegális foci- és jégkorongstreameket közvetítő
p2ptv.se oldaltól kobozták el a hatóságok bírósági döntés
alapján a doménnevet. Az oldal most újra a svéd .se domén alatt
elérhető, jelenleg 56 millió fájlt osztanak meg és 15 milliót
töltenek le róla éppen. A Pirate Bay vezetői azt mondják,
doménnevek tucatjait jegyeztették be különféle országokban és
szolgáltatóknál.
Okostelefonnal is eltéríthető egy repülőgép
Az
amszterdami Hack In The Box biztonsági konferencián egy német
szakértő bemutatta,
hogy egy repülőgépet könnyen el lehet téríteni egy androidos
alkalmazással is. Hugo Teso, aki a németn.runs
AG biztonsági
tanácsadója, az informatika mellett a repüléssel is
professzionális szinten foglalkozik, ugyanis pilótákat oktat. Teso
az előadásában arra akart rámutatni, hogy a repülési
számítógépes rendszerek, illetve kommunikáció protokollok
milyen sebezhetők manapság.
A
demonstráción Teso ismertette, hogy készített egy exploit
keretrendszert (SIMON), illetve egy androidos alkalmazást
(PlaneSploit) – ez utóbbi szolgált arra, hogy a támadást a
repülőgép repülésirányító rendszeréhez közvetítse, majd
átvehesse az irányítást felette.
Teso
két technológiát használt arra, hogy sikeres támadást
hajthasson végre. Az egyik az automata légtérellenőrző rendszer
(Automatic
dependent surveillance-broadcast – ADS-B),
amely arra szolgál, hogy begyűjtse és továbbadja a repülőgépekről
érkező fontos adatokat, illetve egyéb információkkal is ellássa
a repülésben érintett feleket. A másik kompromittált rendszer
egy kommunikációs technológia (Aircraft Communications Addressing
and Reporting System – ACARS), amit egyrészt kapcsolattartásra,
másrészt automatikus információközlésre használnak.
Airplane hacking @ Hack-in-the-Box conference 2013
Teso
azt akarta demonstrálni, hogy mindkét technológia sérülékeny a
támadásokkal szemben. A szakember az ADS-B segítségével
választotta ki a célpontjait, az ACARS segítségével
információkat szerzett a fedélzeti számítógépekből, illetve
ennek segítségével juttatott hamis üzeneteket a rendszerekbe. A
kutatásai alapján fejlesztett SIMON keretrendszert szándékosan
úgy hozta létre, hogy az csak virtuális környezetben működjön,
ne lehessen valódi repülőgépek ellen felhasználni. A
teszteléshez szükséges laboratóriumi körülményeket viszont úgy
alkotta meg, hogy a szoftverek és hardverek számára kialakított
kommunikációs feltételek ugyanolyanok legyenek, mint a való
életben.
Megsemmisíthet egy repülőgépet
Az
említett androidos alkalmazás arra jó, hogy a Flightradar24 élő
nyomkövetőt igénybe véve a SIMON-t távirányítással lehessen
használni. Hogy sokkolja a hallgatókat, Teso megmutatta az
alkalmazás felhasználói felületét, ahol a fő funkciók a
felderítés, az információgyűjtés, illetve az exploit
alkalmazása voltak. A támadó néhány kattintással elérheti
célját, épp úgy, mint egy videojátékban. Teso azt is
megmutatta, hogy gyakorlatilag mindent megtehet, ha bejutott a
rendszerbe: ha akarja, átírhatja a gép útvonalát, vagy épp meg
is semmisítheti azt.
Teso
a fontos részleteket, például a kihasználható sebezhetőségeket
természetesen nem fedte fel, de annyit elmondott, hogy az általa
felkeresett vállalatok komolyan vették a figyelmeztetést, és több
hibát már ki is javítottak. Ugyanakkor még nagyon sok
sebezhetőség található az említett rendszerekben, ráadásul
rengeteg, az alkalmazott rendszerektől és gépektől függő
változat létezik. Ezeknek a javítása sok munkát igényel. Teso
szerint a modernebb gépek rendszereit könnyebb javítani és
ellenőrizni, a szakembereknek a régebbi repülők rendszerei
okozhatnak problémát.
Androidos vírust azonosított a Kaspersky
A
Kaspersky Lab eddig nem ismert támadásokat azonosított, amellyel
többek között a Kína területén élő ujgur aktivistákat vették
célba. Ez az első alkalom, amikor a támadás alapját egy
androidos telefonokon futó rosszindulatú vírus adja. A kártékony
szoftver a felhasználó készülékén lévő DOC, XLS és PDF
kiterjesztésű dokumentumjait manupilálja.
A
támadás 2013 március végén kezdődött egy hamis emailfiókkal,
amely egy magas rangú tibeti aktivista nevéhez köthető. A támadók
ezt a felhasználói fiókot használták adathalászatra, és a
céluk az volt, hogy megszerezzék a célszemély teljes
névjegyzékét. A most azonosított vírus a támadások során
ellopja a telefon tulajdonosának adatait, majd a címjegyzéket és
az üzenetküldési előzményeket elküldte egy központi
szervernek. A rosszindulatú vírussal ellátott üzenetek mongol,
kínai, tibeti és ujgur politikai aktivistákat céloztak egy
androidos programtelepítő (APK) fájllal. A Kaspersky Lab
szakértőinek vizsgálatából kiderült, hogy a vírus feltehetően
kínai kiberbűnözőktől származik.
Constin
Raiu, a Kaspersky Lab globális kutatócsoportjának igazgatója
elmondta, hogy eddig még nem láttak ilyen mértékű, csak mobil
eszközöket érintő célzott támadást, bár voltak jelei annak,
hogy a támadók szívesen fognak kísérletezni ezen az új
területen. Raiu szerint a támadásnál egy különösen fejlett,
teljes funkcionalitású trójai programmal célozták meg az
áldozatok személyes adatait, ami nem szokványos. Raiu úgy látja,
a jövőben az ilyen támadások kiaknázása ellen egy komplett,
kombinált technológiára lesz szükség.
8 valós dolog, amit virtuális pénzért vehetünk
A
pénzt azt teszi pénzzé, hogy az embereknek legalább egy jól
körülírható köre elfogadja általános értékmérő eszköznek,
és az értékét garantálja egy szilárd, kézzel fogható valami
(mondjuk egy állam) a háttérben. A bitcoin esetében nincs ilyen
központi ellenőrzés és garancia – éppen ez a lényege –, így
a fizetőeszköz csak annyira megbízható, amennyire a felhasználói
azok. A vadul hullámzó bitcoin-árfolyam egyelőre nem azt mutatja,
hogy a virtuális valuta különösebben szilárd lenne, a
felhasználók, és a bitcoin-elfogadó helyek nagyrészt
kíváncsiságból, spekulációból vagy ideológiai alapon
próbálják ki. Körülnéztünk a neten, mit is lehet venni ma
bitcoinért legálisan.
Fegyvert és drogot
Bár
az előbb legálisat ígértünk, mindenképpen meg kell emlékeznünk
arról, hogy a bitcoint mint lenyomozhatatlan fizetőeszközt
szükségszerűen az internet sötét oldala kapta fel először. A
hírhedt Silk Roadon, az internet legnagyobb feketepiacán a
virtuális valutával fizethetünk drogért, fegyverekért vagy éppen
hamis személyi okmányokért (bővebben a Silk Roadról itt
olvashat).
A
bitcoin hívei nagy erőkkel próbálják lemosni magukról a
bélyeget, hogy az online alvilággal lennének összefonódva, és
azzal érvelnek, hogy ők csupán egy médium. Szerintük az
illegális kereskedelemnek a forrását kéne megszüntetni, ahogyan
a késeket sem tiltják be azért, mert valaki embert ölt eggyel.
Politikust
Az
amerikai libertariánusok a tavalyi elnökválasztási
kampányban jelentették
be,
hogy elfogadnak a szenátorjelöltjeik számára Bitcoinban
felajánlott támogatásokat is, majd pár hete ugyanezt kanadai
társaik is követték. A bitcoin elve gyönyörűen illik az
individualista anarchizmus felé hajló libertariánusok
gondolatvilágához, akik az állam szerepét a lehető legkisebbre
próbálják szorítani, és szinte mindent a szabad piac
önszabályozó folyamatai alá rendelnének. Hogy pontosan mire és
hogyan költik, vagy költötték el a nekik felajánlott
Botcoinokat, nem tudni.
Sportautót
Április
elején került be a hírekbe, és sokan árpilisi tréfának is
hitték, hogy egy texasi illető 300 bitcoinért adta
el a
2007-es Porsche Cayman S sportautóját. Ez az akkori napi árfolyamon
39 ezer dollárnak felelt meg, ami korrekt ár egy ilyen kocsiért. A
300 bitcoin értéke egyébként az eladás után pár nap alatt
felkúszott 70 ezer dollár fölé, aztán az április 10-i nagy
összeomlás után pár óra alatt leesett a mostani 24 ezerre. Ha
emberünk jókor passzolta el a virtuális pénzét, alighanem a
bitcoin-rulett eddigi egyik legnagyobb nyertese, ha nem, a világ
lúzere. Nála is bátrabb hazárdjátékos az a kanadai, aki a házát
árulja bitcoinért.
Pizzát
A
bitcoin alapvetően a geekek pénzneme, és mivel táplálkozik egy
geek? Hát persze, hogy pizzával. Az egyszerű összefüggésre
a Pizzaforcoins.com épített
üzletet, egyelőre csak Amerikában működik, a három legnagyobb
láncnál, a Pizza Hutnál, a Dominosnál és a Papa John's láncnál.
A működési elv nagyon egyszerű, az éppen aktuális
bitcoin-árfolyam alatt 50 centtel átváltják az ember pénzét
dollárra, lecsapnak belőle még 0,02 bitcoin kezelési költséget
(ami a 200 dollár felett járó árfolyam idejében akár ezer
forintnak is megfelelhetett), majd továbbítják a rendelést a
felvett adatokkal a megfelelő pizzériához.
Itt
mindenképpen el kell mesélnünk a Floridában élő magyar
származású programozó, Hanyecz László történetét,
aki 2010 májusában a világ első bitcoinos pizzarendelője volt,
és 10 ezer bitcoint fizetett két nagy méretű
sajtos-hagymás-kolbászos-pepperonisért. Ez akkoriban 25 dollárnak
felelt meg, ami messzemenőkig korrekt ár két pizzáért. Az a 2,3
millió dollár, amennyit ez a 10 ezer bitcoin két év múlva ért,
már nem annyira. Egyébként a pizza állítólag finom
volt.
Aranyat
A
fizetőeszközök fejlődésének utóbbi pár évszázadát úgy
írhatjuk le röviden, hogy az aranypénzből papírpénz lett, a
papírpénzből hitelkártya, a hitelkártyából bitcoin. És mit
vesz az óvatos duhaj a bitcoinjából, hogy bezáruljon a kör?
Aranyat. A Coinabul.com piacterén
a 99,9 százalékos aranyrudak grammonként 0,9 és 1,3 bitcoin
között elérhetők jelenleg, és lehet vagy húszféle aranyérmét
is venni a dél-afrikai egytized unciás Gold Krugerrandtól az egy
unciás kínai aranypandáig, előbbiért 2,3, utóbbiért 20,3
bitcoint kell leszurkolnunk. Át is vesznek aranyat, ezüstöt és
platinát, annyit
kérnek,
hogy adjuk fel postán, és ha odaért, átutalják a megfelelő
mennyiségű bitcoint a számlánkra. És ezt láthatóan tök
komolyan gondolják.
Szállodai szobát
A
Howard Johnson amerikai motellánc egyik kaliforniai tagja jelentette
be még
2011-ben, hogy lehet náluk szobát foglalni dollár mellett
bitcoinért is. Azóta egy sor szálloda és étterem csatlakozott
hozzájuk, a bitcoin.travel oldalon egész nyaralásokat tervezhetünk
meg ilyen helyek érintésével. Még egy magyarországi helyet is
felfedeztünk az oldalon, egy óbudai
holisztikus fogászati klinikát,
amiről azért nem állítanánk hogy egy klasszikus álomnyaralás
tipikus célpontja. De a közelben találhatunk
bitcoin-elfogadó osztrák
hüttét, német
teniszcentrumot és
egy olasz
panziót is,
csak bírja a virtuális számlánk.
Anna Kurnyikova-autogramot
Ez
persze csak egy véletlenszerű
példa az
egyfajta bitcoin-Ebayként működő Bitmit kínálatából.
Az oldal teljesen úgy működik mint a hagyományos online
bolhapiacok, lehet licitálni, dolgokat adni-venni, az oldal minden
sikeres adásvételből leveszi a maga 1,9 százalékos jutalékát.
A kínálat változatos és igen széles, több ezer termékre lehet
jelenleg is licitálni, jellemző módon a legnépszerűbb egy másik
virtuális valuta, az Eve Online című internetes sci-fi
szerepjátékban használatos PLEX, amivel a játék havidíját
lehet fizetni dollár és euró helyett. De jól megy az elektromos
cigaretta, a brit font és a lengyel zlotyi is. És ezzel el is
értünk az utolsó, és legmenőbb bitcoinos beszerzési célhoz:
Igazi pénzt
A
neten közkézen forgó, és igazi pénzre váltódó (vagy éppen
fordítva) bitcoinmennyiség 80 százalékát a nem hivatalos
bitcoin-devizatőzsde, a japán Mt.
Gox kezeli.
Egy pénz, aminek az árfolyama órák alatt a felére vagy a
duplájára ugorhat igazi csemege, és egyben orosz rulett a
spekulánsoknak, és igazából a világon senkinek nincs elképzelése
arról, hogy holnapra lenullázódik a bitcoin értéke, vagy
felugrik 500 dollárra. Az biztos, hogy aki két éve kíváncsiságból
ráállította a számítógépét bitcoin-bányászatra, piszok jól
jár, ha most kiszáll. De lehet hogy még jobban, ha vár vele.
Vagy el
is ihatja az egészet New
York első bitcoin-kocsmájában.
Zöld utat kapott az új orosz lopakodó
Az
orosz légierő illetékese, Viktor Bondarev tábornok bejelentette,
hogy az összes szükséges engedélyt megkapta a PAK–DA stratégiai
lopakodó bombázó projektje, így hivatalos állami támogatással
folytatódhat a Tupoljevnél a 2008 óta tartó tervezési munka. Ez
azért is volt fontos bejelentés, mert tavaly nyárom a
miniszterelnök-helyettes, Dimitrij Rogozin még arról
beszélt,
hogy az orosz hadseregnek nincs jelenleg szüksége következő
generációs bombázó kifejlesztésére. Úgy tűnik, azóta
változott a széljárás az orosz hadügyben, a jelenlegi tervek
szerint 2020-ra kell elkészülnie a prototípusnak, és 2025-től
vezethetik be az új bombázót a légierőnél.
A
hírek szerint a PAK–DA a Tu–95 Bear és Tu–160 Blackjack
bombázókat fogja majd lecserélni, aminek valóban ideje lenne már,
hiszen előbbi 1956, utóbbi 1987 óta szolgál, így főként az
orosz B–52-esnek is becézett Bear számít technológiailag
elmaradottnak. Az új lopakodó tervezett képességeiről nem sokat
tudni, a hagyományos radarok számára láthatatlan működés, és
a nukleáris fegyverek bevetésének lehetősége mellett csak annyi
biztos, hogy hangsebesség alatt fog majd működni az új stratégiai
bombázó. Meg nem erősített hírek szerint a gép négymotoros
lesz, 100-120 tonna tömegű (rakománnyal, fegyverzettel együtt), a
hatótávolsága pedig 3500 kilométer.
Ha
a fejlesztés jól halad, következő lépésben, 2040-2050 körül
jöhet a PAK–DA újabb generációs verziója, ami pilóta nélkül
is képes lesz manőverezni és bevetéseket végrehajtani.
Szakértőkszerint a
PAK–DA projekt nem annyira ambiciózus, mint az amerikai 2018
Bomber terv,
ami egy hasonló, hangsebesség alatti, középkategóriás bombázó
megépítését tűzte ki célul a Boeing és a Lockheed Martin
kooperációjában.
Terrortámadás után leállhat a mobilhálózat
A
bostoni robbantások után az amerikai AP hírügynökség hozta le
azt a hírt, hogy a hatóságok lekapcsolták a mobilhálózatokat,
nehogy a támadó újabb bombákat tudjon aktiválni. Nem sokkal
később cáfolták
az értesülést,
és azt írták, hogy a környéken csupán a bázisállomások
túlterhelődése miatt nem lehetett telefonálni. Az viszont igaz,
hogy a hatóságok élhetnek ilyen eszközzel, és történt is már
ilyen.
2005-ben
a londoni terrortámadások után, amelyben a támadók vonatokat és
buszokat vettek célba, az Egyesült Államokban ideiglenesen
leállították a mobilszolgáltatást a New York-i alagutakban. A
beavatkozás a szövetségi kormány kérése alapján történt, a
szolgáltatók hozzájárulása nélkül. Ezzel a lépéssel akarták
megakadályozni egy esetleges New York-i támadást, hiszen ha nem
működik a hálózat, akkor nem lehet mobillal bombákat aktiválni.
De a lépés nem volt túl sikeres, mert pont akkor állt le a
mobilszolgáltatás, amikor a legnagyobb szükség lett volna rá.
Azóta
a hatóságok kidolgoztak egy vészhelyzetre érvényes előírást
(Standard Operating Protocol SOP 303), ami a leállások
koordinációját egy központi állami szervezetre bízza. A
szolgáltatás leállítását belvédelmi tanácsadók
kezdeményezhetik, akik kapcsolatban állnak a kormányzókkal és a
hatóságokkal. A koordináló központ felülvizsgálja a kérést,
és kapcsolatba lép a szolgáltatókkal, amelyek az érintett
helyszínen leállítják a rendszereket.
Saját felhasználóikkal küzdenek a hekkerek
Közös
hekkerversenyt hirdetett hálózatbiztonsággal foglalkozó BalaBit
IT Security, az etikus hekkeléssel foglalkozó Silent Signal és a
legismertebb kiberbiztonsági blog, a Buherablog. A verseny célja,
hogy játékos tanulási lehetőséget biztosítsanak az
érdeklődőknek, a szárnyaikat próbálgató hekkerpalántáknak és
a nagy tapasztalattal rendelkező, akár etikus hekkerként dolgozó
profiknak is, hiszen ahhoz, hogy a
nem rég elfogadott magyar információbiztonsági törvény elérje
a célját, nagyszámú, hozzáértő szakemberre lesz szükség.
A
„Ghost in the Shell Control Box: The Ultimate Hacker
Playground” elnevezésű játékban a cél eléréséhez
szinte minden eszköz bevethető, az egyetlen szempont az idő
– regisztrálni
május 12-ig lehet, és a pályák csupán egyetlen hétig lesznek
elérhetők.
A
verseny kerettörténete egy valós problémakörre épül: a
kiberbűnözés mértéke az elmúlt években folyamatosan nőtt, a
támadások fő célpontját pedig a bizalmas vállalati adatok
jelentik. A szervezetek nagy része már rendelkezik valamilyen
védelemmel, de a hálózaton belülről érkező támadások ellen
legtöbbjük védtelen. A készítők a Ghost in the Shell című
japán anime film nyomán egy saját fantasy-történetet hoztak
létre, de a pályák valós szituációkra épülnek. A játékosok
feladata, hogy az pályák teljesítésével olyan tudásra tegyenek
szert, amivel megakadályozhatják, hogy a hálózaton kívülről
érkező támadók a védők közé beépülve kiemelt jogosultságot
szerezzenek.
Höltzl
Péter, a BalaBit biztonsági tanácsadója szerint nem véletlen,
hogy a törvényi és iparági szabályozások között is egyre több
az olyan előírás, amely a felhasználók tevékenységének
megfigyelését célozza, különös tekintettel a kiemelt
jogosultsággal rendelkező felhasználók aktivitásaira, hiszen ők
okozhatják a legnagyobb károkat.
Az
első helyezett Európa legnagyobb hekkertáborába, a Hollandiában
négy évenként megrendezett Observe
Hack Make konferenciára
utazhat ki. A második és harmadik helyezett pedig 60 illetve
40 ezer forintos támogatást kap bármely általa választott
számítástechnikai eszköz megvásárlásához.
Izraelben beleolvasnak a turisták emailjeibe
Jehuda
Vejnstejn, Izrael főállamügyésze szerint jogilag megengedett a
gyanús turisták emailfiókjának átvizsgálása a tel-avivi Ben
Gurion repülőtéren és beutazásuk megtagadása, ha ezt nem
engedélyezik.
Az
Izraeli Polgárjogi Szövetség (ACRI) tavaly júniusi beadványában
jogi felülvizsgálatot kért a főállamügyésztől a repülőtéri
emailvizsgálatok ügyében, előfordult ugyanis, hogy a Sin Bét
belbiztonsági szolgálat emberei a repülőtéren a gyanúsnak ítélt
turistáktól hozzáférést kértek internetes levelezésükhöz, és
ha azok megtagadták ezt, akkor nem utazhattak be az országba.
Vejnstejn
szerdai válaszában jogosnak ítélte a gyakorlatot kivételes
esetekben, ha „fontos gyanús jeleket észlelnek”, és ha a
turista ehhez hozzájárul. A főállamügyész hozzátette, hogy a
felszólítás szerint a látogatóknak nem kell átadniuk
jelszavukat, hanem maguk nyithatják meg levelezésüket a
biztonságiak előtt.
Az
államügyész egyik munkatársa a gyakorlatot azzal indokolta, hogy
„egyre nagyobb mértékben használnak külföldieket terrorista
célokra”. A jogi szakvélemény szerint a beutazóknak jogukban
áll megtagadni a hozzáférést levelezésükhöz, de a hatóságuk
ezt mérlegelve engedélyezhetik vagy elutasíthatják belépésüket
a zsidó államba.
Vejnstejn
válaszában azt írta, hogy „a nem izraeli állampolgároknak
nincs eredendő joguk az országba való belépésre, ügyükben az
illetékes hatóságok döntenek. Ezek a hatóságok természetesen
figyelembe veszik az államnak és lakosságának a biztonságát”.
Az
ACRI szerint ez a gyakorlat a magánszféra drasztikus megsértését
jelenti. Lila Margalit, a szervezet jogásza szerint „az a turista,
aki több ezer dollárt költött az Izraelbe utazásra, Sin
Bét-kihallgatásakor a repülőtéren nincs abban a helyzetben, hogy
tájékoztatás alapján, szabad akaratából járuljon hozzá
email-fiókjának megvizsgálásához”.
Firefoxnak álcázza magát egy kémprogram
A
Mozilla bíróságra
vinné azt a céget, amely kormányoknak adja el a
Firefox böngészőnek álcázott kémprogramját. A Citizen
Lab kiberbiztonsági cég jelentése szerint 36
országban működtetnek irányító (command and control)
szervereket a FinFisher nevű kémprogramhoz, köztük Magyarországon
is.
A
FinSpy neven is ismert szoftvert az angliai Gamma International
készíti a kormányoknak bűnügyi nyomozásokhoz. Ahogy ez lenni
szokott, a felhasználás állítólag nem áll meg itt, a kormányok
előszeretettel figyelik
politikai ellenfeleiket is a
programmal. A kémprogramot demokráciapárti bahreini aktivisták
ellen bizonyítottan használták.
A
Mozilla hivatalos blogjában írta meg, hogy felszólította a
céget: fejezze be illegális gyakorlatát. A Gamma programját úgy
tervezték, hogy Mozilla Firefoxnak tűnjön. Nem fertőzi meg magát
a böngészőt, de a Mozilla szerint márkájukat és védjegyüket
használják arra, hogy a hazugsággal elkerüljék a program
felismerését. A cég szerint ez sérti az emberi jogokat és az
online magánéletet.
Felszállt
a kaliforniai San Franciscóból a világ első, kizárólag
napenergiával működő kísérleti repülőgépe, a svájci Solar
Impulse, hogy nyugatról kelet felé tartva a világon elsőként a
Nap energiáján kívül semmi mást nem használva szelje át az
észak-amerikai kontinenst.
A
jumbóéval azonos szárnyfesztávolságú, de mindössze egy
kisautó súlyával egyenlő együléses légi jármű csütörtök
hajnalban, napfelkeltekor emelkedett a magasba a vegyes, polgári és
katonai használatú Moffett Field repülőtérről, fedélzetén
Bertrand Piccard svájci pilótával, aki a projekt
társalapítójával, egy másik svájci pilótával, André
Boschberggel fogja váltani egymást a várhatóan több hétig,
akár két hónapig is eltartó út során.
A
napelemes repülőgép technikailag képes lenne leszállás nélkül
is megtenni az 5000 kilométeres távolságot, de 70 kilométeres
átlagos sebességgel több napra lenne szüksége, és mivel csak
egy pilóta vezetheti, biztonsági okokból öt szakaszban teszi meg
az utat. Első állomására, az arizonai Phoenixba 15-20 óra után,
várhatóan helyi idő szerint szombaton kora hajnalban érkezik
meg.
Transzamerikai útja során a Solar Impulse a tervek szerint leszáll Dallasban, St. Louisban és a fővárosban, Washington D.C.-ben is, mielőtt megérkezne végcéljára, a New York-i John F. Kennedy repülőtérre. A repülőgép és az őt kísérő szakemberek minden állomáshelyen 7-10 napot töltenek, hogy a helyi nagyközönség, különösképpen a diákság, alaposan megismerkedhessen a napelemes repülés titkaival.
Transzamerikai útja során a Solar Impulse a tervek szerint leszáll Dallasban, St. Louisban és a fővárosban, Washington D.C.-ben is, mielőtt megérkezne végcéljára, a New York-i John F. Kennedy repülőtérre. A repülőgép és az őt kísérő szakemberek minden állomáshelyen 7-10 napot töltenek, hogy a helyi nagyközönség, különösképpen a diákság, alaposan megismerkedhessen a napelemes repülés titkaival.
Újfajta
csillaghalálra utal az új típusú gammavillanás
|
Angol
kutatók szerint az először 2010 karácsonyán detektált új
típusú, nagyon nagy energiájú, több órán át tartó
gammavillánás nem kompakt objektumokkal, hanem nagytömegű
szuperóriás csillagok pusztulásával kapcsolatos.
Az
első, órákon át tartó gammavillanást 2010 karácsonyán
detektálták, a forrás távolságát azonban akkor nem
sikerült meghatározni, így azt sem lehetett tisztázni, hogy
mi okozta a jelenséget, melynek hossza messze felülmúlta a
korábbi, legfeljebb egy perc alatt lezajló gammavillanások
időtartamát. Magyarázatként két lehetőség merült fel.
Az egyik szerint az esemény a Tejútrendszerben történt, és
egy szétszakadt aszteroida neutroncsillagba hulló darabjai
okozták. A másik szerint egy 3,5 milliárd fényévre
(vöröseltolódása: z =
0,33) lévő galaxisban bekövetkezett szupernóva-robbanásról
van szó.
Andrew
Levan (University of Warwick) és munkatársai azóta további
hasonló eseményeket is detektáltak, illetve az északi
Gemini teleszkóp adatai alapján kimutatták, hogy a 2010
karácsonyi robbanás sokkal messzebb történt, mint azt a két
idézett teória állította, távolsága mintegy 7 milliárd
fényév (z =
0,847) volt. Ezen adat birtokában Levan és kollégái egy új
elméletet vázoltak fel a jelenség magyarázatára. Szerintük
ezt a fajta gammavillanást egy szuperóriás, a Napnál
20-szor nagyobb tömegű csillag okozta, melynek átmérője a
fejlődése vége felé elérte a Napénak ezerszeresét, azaz
körülbelül 1,5 milliárd kilométert. Levanék azt
gondolják, hogy a 2010 karácsonyi és még két másik,
hasonló kataklizma ultrahosszú időtartama egyszerűen a
szupernóva-robbanást elszenvedő csillag nagy méretének
köszönhető.
Fantáziarajz
gammavillanást produkáló objektumokról. A kék csillag a
sztenderd hosszú gammavillanás progenitora, egy Wolf-Rayet
csillag, melynek tömege a Napénak 10-20-szorosa, sugara
azonban összemérhető központi égitestünkével. Az
előtérben látható csillag az ultrahosszú gammavillanás
vélt szülőobjektuma, melynek tömege a Napénak szintén
mintegy 20-szorosa, mérete azonban ezerszer nagyobb. Mindkét
esetben jet-ek okozzák a gammavillanást, a szuperóriás
csillag azonban sokkal hosszabb élettartamú kifúvásokat
generál.
[Mark A. Garlick, University of Warwick]
A
sztenderd gammavillanások egyik, két másodpercnél rövidebb
ideig tartó típusáról azt gondoljuk, hogy azokat viszonylag
kicsi és sűrű objektumok okozzák - az elképzelések
szerint neutroncsillagok összeolvadásáról van szó -, így
méretük miatt a kataklizma másodpercnél rövidebb idő
alatt ki tud terjedni az egész csillagra. A másik, szintén
csak néhány másodpercig tartó, de az előzőtől való
megkülönböztetés szándékával a terminológiában
hosszúnak titulált típusról az az általánosan elfogadott
nézet, hogy Wolf-Rayet csillagok okozzák, amikor fejlődésük
végén a magjuk fekete lyukká roskad. A fekete lyukba azonban
a csillag külső részeinek nem minden anyaga hullik be, ennek
egy része két ellentétes irányú kifúvás (jet) formájában
megmenekül, a detektált gamma sugárzás ezektől származik.
A jet-eknek nagyon gyorsan, közel fénysebességgel kell
kidobódniuk - különben nem kerülhetnék el a fekete lyukat
-, ez az oka, hogy a jelenség ebben az esetben is csak pár
másodpercig tart.
Az
új, órákon keresztül tartó gammavillanások esetében
arról lehet szó, hogy - szintén a méret okán - itt sokkal
tovább tart, míg a robbanás a csillag egész anyagára
kiterjed. A kutatócsoport egyik tagja, Nial Tanvir (University
of Leicester) szerint az explózió hajtóerejét itt is egy, a
csillag magjában kialakult fekete lyuk szolgáltathatja. Az
ilyen körülmények között behulló anyag tulajdonságainak
részletes előrejelzése ugyanakkor nagyon nehéz, és
elméleti szempontból nézve robbanás egyáltalán nem is
várható, ennek ellenére - szintén Tanvir szavaival - a
természet valahogyan megtalálta annak módját, hogy a
legkülönfélébb csillagok hasonlóan drámai és "erőszakos"
módon fejezzék be életüket.
Az
eredményeket részletező előadás a GRB 2013 szimpóziumon
hangzott el Nashville-ben.
Forrás:
|
A
Schindler svájci liftgyár mérnöki, és a Solvay belga vegyipari
konszern kutatási segítségével készült Solar Impulse valójában
csak a kísérleti példánya egy másik, jobb napelemes
repülőgépnek, amellyel a projekt alapítói, Bertrand Piccard és
André Boschberg svájci pilóták 2015-ben az egész Földet körbe
akarják repülni. A napenergián kívül semmilyen más
energiaforrást nem használó légi jármű elsőként 2009-ben
emelkedett a magasba, 2010-ben tett meg első ízben megszakítás
nélkül egy 26 órás utat, bizonyítva, hogy képes elég energiát
gyűjteni az éjszakai repüléshez is, 2011-ben Belgium és
Franciaország között megtette az első nemzetközi utat, tavaly
pedig első transzkontinentális útját úgy, hogy Madridból a
marokkói Rabatba repült. Az egyre hosszabb napelemes repülések
célja, hogy szerte a világban támogatókat gyűjtsenek a
környezetkímélő energiaforrásoknak, így a napenergiának. A
projektet szponzoráló ipari üzemek önmaguk reklámozása mellett
új anyagokat és technológiákat is kipróbálnak az utakkal.
Lakható földek a láthatáron |
Szerző: Szabó
Róbert |
2013. április 22., hétfő |
Amerikai
kutatók három, kellemes felszíni hőmérsékletű bolygó
felfedezéséről számoltak be.
Egy
éve tudósítottunk a NASA
Kepler-missziójának meghosszabbításáról,
most az űrtávcső ismét bizonyította – üzemeltetőivel,
megálmodóival és az adatok kiértékelését végző
kutatógárdával együtt –, hogy megszolgálta a nekik
szavazott bizalmat. Az extrém pontosságú fényességmérésről
is híres teleszkópot négy éve állították Nap körüli
pályára, és ez alatt a rövid idő alatt gyökeresen átírta a
bolygórendszerekről és kialakulásukról meglévő,
képzeletbeli enciklopédiánkat. Az exoplanétákat fedési
módszerrel kereső eszköz eddig 2740 bolygójelöltet talált, a
mostani bejelentéssel a megerősített Kepler-bolygók száma
122-re emelkedett.
A
Kepler-62 nevű rendszer öt bolygójából három túl közel
kering csillagához, amely egy 0,69 naptömegű, a Napnál méretét
tekintve is kisebb és kevesebb energiát kisugárzó, magjában
központi csillagunkhoz hasonlóan hidrogént égető csillag. A
Kepler-62e és -62f jelű planéták azonban abban a zónában
tartózkodnak, ahol folyékony víz lehet a felszínükön. Jogos
kérdés, hogy van-e egyáltalán felszíne ezeknek a bolygóknak,
hiszen egy bizonyos méret felett a megfigyelések és az
elméletek alapján is csak gázóriásokat ismerünk. Nos, a két
szóban forgó bolygó mérete mindössze 60, illetve 40%-kal
nagyobb Földünknél (ún. szuperföldek), ez alapján a
Kepler-62f a legkisebb olyan felfedezett exobolygó, amely a
lakhatósági zónában kering. A planéták keringési ideje 122,
illetve 267 nap. A tömegük sajnos nem ismert egyelőre, így
összetételüket többféle modellel is le lehet írni, de a
legvalószínűbb variációkat a Naprendszerbeli kőzetbolygókhoz
hasonló vagy a nálunk ismeretlen óceánbolygók jelentik. Ez
utóbbiak nagy mennyiségű vizet (értsd: a bolygó tömegének
akár 40-90 százalékát) és kisméretű kőzetmagot
tartalmaznak. A rendszerhez tartozó b,c,d jelű bolygók 5, 12 és
18 nap alatt kerülik meg a központi csillagot, a Kepler-62b és
62-d nagyobb, míg a Kepler-62c kisebb Földünknél, mindössze a
Marshoz hasonló méretű. Az érdekes rendszer 1200 fényévnyire,
a Lant csillagképben található.
Lakhatósági
zónában keringő bolygók fantáziarajzai. Balról jobbra:
Kepler-22b, Kepler-69c, Kepler-62e, Kepler-62f és a Föld
[forrás: NASA Ames/JPL-Caltech]
A
Kepler-62 és a belső Naprendszer összehasonlítása. A zöld
sáv a lakhatósági zónát mutatja.[forrás: NASA
Ames/JPL-Caltech]
A
NASA egy további érdekes rendszer felfedezéséről is
beszámolt. A Kepler-69c egy a Naphoz nagyban hasonló csillag
lakhatósági zónájában kering, mérete 1,7-szerese
planétánknak, keringési ideje 242 nap. Bolygószomszédja, a
kétszeres földméretű Kepler-69b jóval forróbb, mindössze 13
nap alatt járja körbe csillagát, amely 7 százalékkal kisebb
nappali csillagunknál és 20%-kal kevesebb fényt bocsát ki. A
Hattyú csillagképben fellelhető rendszerből 2700 év alatt ér
hozzánk a fény. A korábbi rekorder, a legkisebb, napszerű
csillag körüli lakhatósági zónában keringő bolygó a
Kepler-22b volt, ami 2,4-szeres földméretével inkább szilárd
felszín nélküli mini-Neptunusznak tűnik, mint kőzetbolygónak.
A
Kepler-69 és saját bolygórendszerünk kőzetbolygóinak
méretarányos ábrázolása. [forrás: NASA Ames/JPL-Caltech]
A
most közzétett eredmények újabb lépést jelentenek egy, a
Földhöz minden tekintetben hasonló planéta felfedezéséhez.
Kisebb, halványabb csillagok körül is lehetnek lakható
bolygók, de egy Naphoz hasonló csillag körüli, Földhöz
hasonló planéta szolgáltatná az igazi asztrofizikai és
asztrobiológiai csemegét a földönkívüli élet lehetőségének
kutatásában. Ehhez a Kepler működési ideje lassan lehetőséget
is biztosít, hiszen a 300-350 napos keringési idejű bolygók
fedéseiből is legalább három bekövetkezését figyelhette meg
a műszer – ami pedig a biztos detektálás kritériuma. A
Kepler tehát arra is választ fog adni, hogy Földünk kivételnek
vagy inkább szabálynak számít az Univerzumban. Ennek az
izgalmas, az emberiséget évezredek óta foglalkoztató kérdésnek
a megválaszolására már csak egészen rövid ideig kell
várnunk.
Forrás:
Astrophysical
Journal 768, 101, 2013
|
A hét csillagászati képe - Kicsorbult holdtányér
2013.
április 30., kedd | 2013/17. hét
|
|
Így javíthatja 1 perc alatt böngészőjének egyik legveszélyesebb hibáját
A
mindegyik népszerű böngészőben lévő hiba kihasználásával
könnyen egy kártékony oldalon találhatjuk magunkat. Egy plugin
telepítése - bár némi korlátozással jár - azonban lezárja a
biztonsági rést.
Csupán
egy rövid,
67 karakteres kódot kell elhelyeznie valakinek egy megbízható,
kedvenc weboldalunk kódjában
ahhoz, hogy az így megjelenített linkre kattintva már egy teljesen
más oldalra jussunk, mint gondoltuk. A probléma Chrome-ban, a
Firefoxban, az Internet Explorerben és a Safariban is tapasztalható,
így a felhasználók 99 százaléka megtéveszthető az
itt bemutatott módszerrel.
A
módszer a JavaScript egyik hibáját, illetve nem is hibáját,
funkcióját használja ki. Aki nagyobb biztonságban szeretné tudni
magát, az egy kiegészítő telepítésével letilthatja a
JavaScriptek működését, de készüljön fel rá, hogy ez néhány
oldalon nem csak nagyobb biztonságot, hanem némi funkcióvesztést
is okoz.
JavaScript-tiltó
bővítményt Firefox
böngészőre innen telepíthet,
a Chrome-használók itt
találnak egy alternatívát,
a Safarival böngészők pedig itt
tölthetnek le egyet.
Vigyázzon kedvenc weboldalain, ott lehet a legnagyobb veszélyben
A
Symantec 18. internetbiztonsági jelentése szerint 2012-ben a
megelőző évhez képest 42 százalékkal nőtt a célzott támadások
száma. Fontos újdonság, hogy már nem a kormányokat támadják
leggyakrabban, egyre nagyobb mértékben sújtják a 250 főnél
kevesebb munkavállalót foglalkoztató kkv-kat, ahol már nem a
cégvezetők az elsődleges célpontok, hanem a szellemi tulajdon
előállításával foglalkozó dolgozók, így például mérnökök,
szakértők, vagy a kereskedelmi osztályok munkatársai. Az általuk
előszeretettel látogatott weboldalakt törik fel, úgy fertőzik
meg őket.
|
A
kisebb vállalatokon keresztül kisebb az ellenállás is
A
250 főnél kevesebb dolgozót foglalkoztató vállalatok körében
nő leginkább a támadások száma, ami a 2011-ben regisztrált
arányhoz képest tavaly háromszorosára, 31 százalékra nőtt. Míg
a kkv-k úgy érzékelik, hogy nem kell tartaniuk a támadásoktól,
a kiberbűnözők számára nagyon is vonzóak a banki információik,
valamint az ügyfeleikre vonatkozó adataik és a digitálisan tárolt
szellemi termékeik. A támadók leginkább olyan kisvállalkozásoknál
próbálkoznak, melyek a várakozásaik szerint nem rendelkeznek
megfelelő biztonsági előírásokkal és infrastruktúrával.
A
webalapú támadások száma 30 százalékkal nőtt a 2012-ben
regisztrálthoz képest. Nagy részüket kisvállalkozások feltört
honlapjain keresztül hajtották végre. Ezeket a honlapokat a
feltörést és fertőzést követően nagy kibertámadások, és az
úgynevezett „watering hole” támadások során használták fel.
Ezek lényege, hogy a támadó egy olyan honlapot tör fel - ami
lehet blog vagy egy kisvállalati weboldal - amelyet a valódi
célpontja vélhetően gyakran látogat. Amikor a feltörés után az
áldozat meglátogatja az oldalt, a káros program észrevétlenül
feltelepíti magát a számítógépére. Az Elderwood csoport az
ilyen típusú támadások „úttörője”: 2012-ben 500
szervezetet fertőztek meg egyetlen nap alatt ilyen módon. Ezekben
az esetekben a támadó az egyik, jellemzően kisebb vállalat
alacsony biztonsági szintjét használja ki ahhoz, hogy egy másik,
erősebb vállalatot megkárosítson.
A
rosszindulatú programok készítői figyelnek minket
A
sikeres célzott támadások előtt a rosszindulatú programok
készítői megfigyelik az áldozatukat. Először megpróbálják
kideríteni az e-mail címét, a barátainak nevét, érdeklődési
körét – bármilyen információt, ami alapján a felhasználói
szokásokat kihasználó, ún. “social engineering” támadást
indíthatnak. Ezt követően ha már felkerült a program az áldozat
számítógépére, el tudják lopni az e-mail címét, jelszavait és
videót, valamint hangfelvételeket készíthetnek róla. Mindez
hónapokon keresztül észrevétlen maradhat, miközben végig
megfigyelik az áldozat online és offline tevékenységét. Az ilyen
típusú támadások leggyakoribb áldozatai a szellemi
foglalkozásúak, például mérnökök, kutatók és más szakértők,
akiknek hozzáférése van szellemi tulajdont képező információkhoz
(27 százalék), de célponttá válhatnak a kereskedelmi osztályokon
dolgozók is (24 százalék). 2012-ben a leginkább támadott
iparágak között a gyártás került az első helyre. A Symantec
szerint ez abból következik, hogy a támadók a beszállítókat és
alvállalkozókat célozzák meg, mert azok védtelenebbek és
gyakran vannak értékes szellemi tulajdon birtokában.
A
mobilfenyegetések száma nem függ össze a platformok
sérülékenységével
Tavaly
58 százalékkal nőtt a mobil eszközökre tervezett rosszindulatú
programok száma. A személyes információk, például e-mail címek
és telefonszámok eltulajdonítására irányuló mobil fenyegetések
pedig 32 százalékát teszik ki a támadásoknak. Meglepő módon
ennek okait nem feltétlenül a mobilos sérülékenység 30
százalékos növekedésében kell keresni. Míg az iOS esetében
tudunk a legtöbb dokumentált sérülékenységről, addig ezen a
platformon mindössze egyetlen fenyegetést regisztráltak a tavalyi
év folyamán. Ezzel szemben az Androidon - mely kevesebb sérülékeny
ponttal rendelkezik ugyan - több támadás volt, mint bármely más
mobil operációs rendszerben. Az Android piaci részesedése, a
nyitott platform és a szerteágazó terjesztési modell miatt ez a
felület jelenti a legvonzóbb célpontot a támadók számára.
Nulladik
napi sérülékenység - a támadók kénye-kedve szerint
A
nulladik napi támadások száma nőtt tavaly, a Symantec-nek
tizennégyről van jelenleg tudomása. Az Elderwood nevű
kiberbűnözői csoport ezen a téren a legsikeresebb, csak az ő
nevükhöz négy ilyen sebezhetőség felfedezése és kihasználása
kötődik. A csoportnak valószínűleg több ilyen van a
tarsolyában, és addig használják őket támadásokhoz, amíg a
hibákra fény nem derül és le nem fejlesztik hozzájuk a javítást.
Miután pedig ez megtörtént, az addig kihasznált sérülékenység
helyett egy másikat vesznek elő.
Magyarország
egy botnet-fészek
A
Symantec vizsgálta az egyes országok támadásoknak való
kitettségét is. Valamennyi támadástípust összegezve
Magyarország világszerte a 23. helyet foglalja el a listán, míg
tavalyelőtt a 25. volt. 2011-hez képest a legtöbb vizsgált
tényezőt tekintve rosszabb lett a helyezésünk egy-két ponttal,
csupán a phishing hosztolást tekintve kerültünk hátrébb a
listán: tavalyelőtt a 28. helyen voltunk, míg tavaly a 30-dikon. A
botnetekben használt számítógépek számát tekintve világszerte
a nyolcadikak vagyunk: Budapesten például 34 421 botot regisztrált
a Symantec, olyan városokat megelőzve, mint Shanghai (2561), New
York (14 449), vagy Moszkva (10 852).
Ha
csupán az európai országok között vizsgáljuk hazánk helyzetét,
ott a tizedik helyet foglaljuk el a támadástípusok összesítése
alapján. A botnetekben való érintettségünket tekintve pedig a
harmadik helyen szerepelünk.
A
vizsgált tényezők a következők voltak: spam zombik,
rosszindulatú kódok, phishing hosztok, botok, a leggyakoribb
internet támadások forrásainak a száma. A leginkább érintett
iparágak az egyéb kategóriába sorolható szektorok, a kis- és
nagykereskedelem és az IT-szolgáltatások. A vállalatok méretét
tekintve Magyarországon az 501-1000 főt foglalkoztató cégek a
leginkább érintettek a támadásokban.
Chrome, Firefox, Explorer: most mindenki veszélyben van
Mindegyik
népszerű webböngésző szoftverben megtalálható az a súlyos
biztonsági hiba, amit kihasználva a legkörültekintőbb
felhasználók is átverhetők, és kártékony oldalra irányíthatók.
A
Chrome-ban, a Firefoxban, az Internet Explorerben és a Safariban is,
tehát a felhasználók 99 százaléka által használt böngészők
mindegyikében kihasználható a linkeléshez használt JavaScript
hibája, mellyel még a legóvatosabb felhasználók is
megtéveszthetők. Ha nem kattintunk rá egy linkre, csak fölé
visszük az egeret, akkor a böngésző alsó sávjában megjelenik a
cél, ahova elvileg a link visz (itt például a hvg.hu/tech
rovatoldal). Gyanús helyeken még a kattintás előtt érdemes ezt
megnézni, így láthatjuk, hova is vezet a link.
|
A Bilaw.al
Hameed által
bemutatott, mindössze 67 karakteres programkód képes arra, hogy
teljesen megtévessze a felhasználót, aki például a weboldal
szövegében és a linkre vitt egérnél megjelenő alsó sávban is
a netbankja vagy egy népszerű oldal webcímét látja, de a
kattintás után mégis egy teljesen más, például vírusos oldalon
találja magát - ez így komoly veszélyforrást jelent minden
webböngésző (kivéve a nagyjából senki által nem alkalmazott
Opera) felhasználóinak.
A
hibát felfedező Bilaw.al Hameed már jelezte a problémát a
böngészők fejlesztőinek, a Mozillától válaszra vár, a Google
pedig állítólag már dolgozik a megoldáson.
Egy
okos kiterjesztés, amely a magas fokú "NoScript", mint az
irányítást javascript, kereteket, és beépülő a Google Chrome.
NotScripts ad a magas fokú "NoScript", mint a felett, hogy mi javascript, kereteket, és beépülő fut a böngészőben a biztonság növelése és csökkenti a CPU használat. Ez hasznos, hogy segítsen enyhíteni néhány támadást, mint a bizonyos cross-site scripting (XSS) sebezhetőségek és meghajtó letöltések gátolja a harmadik féltől származó tartalom, mielőtt még fut vele alapértelmezett tagadja politikáját. Lehet engedélyezni szeretne kívánt webhelyeket egy könnyen használható url ikon, és a legördülő menüből. NotScripts használ egy egyedülálló és újszerű módja, hogy ezt a "NoScript" szerű funkciókat a Google Chrome, amely korábban nem volt lehetséges. Bevezeti áttöri technika intelligens HTML5 tárolás cache fölé jönnek a korlátozások a Google Chrome, amely megakadályozta kiterjesztése ilyen attól, hogy előtt. NotScripts blokkolja a harmadik féltől származó tartalom előtt kiszámításának és teszi ezt, miközben még egy engedélyező lista. Ez az egyik legfontosabb kiterjesztések, hogy sokan vártuk már, mivel a Google Chrome jött ki. További információk a projekt honlapján: http://optimalcycling.com/other-projects/notscripts/ Megjegyzés: Amikor telepíti NotScripts, akkor lesz szükség, hogy egy jelszót, hogy használhassa titkosítására helyspecifikus beállításokat. Kérjük, azt is biztosítja, hogy a Google Chrome a sütiket / helyi tároló beállítás mellett az alapértelmezett értéket NotScripts elvégzésére hatékony cache vagy máshol fogsz tapasztalni a normálisnál magasabb újratölti. NotScripts ihlette a "NoScript" addon for Firefox (http://noscript.net), és arra törekszik, hogy kövessék, hogy a korlátozások a Google Chrome kiterjesztések API. Ez nem áll kapcsolatban a "NoScript", csak történetesen tetszik működését. -Eric Wong Mindenki, kérem, segítsen nincs szükség beállítani egy jelszót NotScripts minden frissítés után a főszereplő a Chromium hibajelentés, és hogy egy megjegyzést is: http://code.google.com/p/chromium/issues/detail?id=54257 A hibajelentés nem csak a NotScripts, de alkalmazható számos más kiterjesztés, ami előnyös a szinkron üzenetküldés API. Minél több ember, hogy észrevételeket és Starr hogy hibabejelentést, a jobb NotScripts lesz, és annál gyorsabban tudok végre funkciókat zavaró emberek azzal, hogy állítsa vissza a NotScripts jelszót. Változások naplója: https://optimalcycling.com/2010/09/06/blacklist-mode-implemented-for-notscripts-v0-9-6/ V0.9.6 - NotScripts most használja jóval kevesebb újratölti a hőmérséklet lehetővé teszi funkciók és ez is egy feketelista mód és a whitelist azonos eredetű szkriptek által engedélyezett alapértelmezett mód. Ezek az új mód is be van kapcsolva, kiegészítve azt egy sort a NotScripts jelszó fájl. Ez a verzió is sokkal hatékonyabb, mivel az MD5 hash-elés lista és keresési listák most történik bináris keresést. Kulcsszavak: javascript, engedélyező lista, feketelista
A
több ezer elérhető kiegészítő kipróbálásához töltse le
a Mozilla
Firefox böngészőt,
amelynek segítségével gyorsan és ingyenesen internetezhet!
Bővítmények
- NoScript Security Suite
Rated
5 out of 5 stars
2 019 673 felhasználó
NoScript Security Suite 2.6.6.2
: Giorgio Maone
Itt érhető el a legnépszerűbb torrentoldal
Több
sikertelen költözési kísérlet után végül Izlandon talált új
otthonra a Pirate Bay, az oldal így új címen érhető el.
Hamarosan
a thepiratebay.is címen
lesz elérhető a világ legnagyobb torrentező oldala – írja
aTorrentFreak.
Az izlandi domain mellett valószínűsíthetően azért döntöttek
az üzemeltetők, mert az ország törvényhozói korábban többször
is kinyilvánították elkötelezettségüket a szabadság és
kifejezetten az online szabadság mellett.
Az
eredetileg thepiratebay.org címen létrehozott, majd onnan tavaly a
svéd legfelsőbb domain alá költöző oldal azért költözött
el, mert az üzemeltetőknek megsúgták, hogy a svéd hatóságok
hamarosan blokkoltathatják a torrentoldal ottani domainjét. Előbb
grönlandi címet néztek ki maguknak, de az ottani szolgáltató rövid
időn belül lekapcsolta a webcímüket.
Ilyen netcenzúra várhat a magyarokra is
A
kormányzati kommunikáció szerint a gyerekek védelmére született
törvény tárgyalás nélkül is megengedi az orosz hatóságoknak,
hogy elérhetetlenné tegyenek weboldalakat. A november 1-jével
életbe lépett törvény kísértetiesen hasonlít az itthon
tervezettre.
Az
információról szóló törvény kiegészítéseként lépett
életbe az az új orosz szabályozás, melynek hivatalosan
kommunikált célja az, hogy megvédje a gyerekeket az interneten
található, számukra káros tartalmaktól. A törvényhozás
mindkét háza által elfogadott törvényt júliusban írta alá
Vlagyimir Putyin - írja a BBC.
Az új szabályozással kapcsolatban az orosz netipar két legnagyobb
szereplőke, a Yandex kereső és a helyi Facebook-megfelelő
vKontakte is elégedetlenségét fejezte ki.
Bár a hatóságok csak a gyerekpornót, a szexuális zaklatást, az öngyilkosság módjainak leírását és a drogfogyasztás elősegítését nevezik meg a lehetséges weboldalletiltó okok között, emberi jogi csoportok szerint az új jogszabály növeli majd a cenzúrát az országban, és csak egy újabb kísérlet Putyin részéről a társadalom feletti kontroll erősítésére.
Az oroszországi webkorlátozó eljárás folyamata és technikai kivitelezése is hasonló ahhoz, mint amit itthon egyelőre csak terveznek, a Közigazgatási és Igazságügyi Minisztérium Btk.-módosító csomagjában. Akárcsak az orosz, a magyar megoldás is lehetővé tenné, hogy bizonyos bűncselekmények esetében (gyerekpornográfia, terrorcselekmény, állam elleni bűncselekmények) már a nyomozás során elérhetetlenné tegyék a tartalmat. Van még egy közös pontja a két szabályozásnak:mindkét ország megoldása pontosan ugyanolyan egyszerűen kikerülhető.
Bár a hatóságok csak a gyerekpornót, a szexuális zaklatást, az öngyilkosság módjainak leírását és a drogfogyasztás elősegítését nevezik meg a lehetséges weboldalletiltó okok között, emberi jogi csoportok szerint az új jogszabály növeli majd a cenzúrát az országban, és csak egy újabb kísérlet Putyin részéről a társadalom feletti kontroll erősítésére.
Az oroszországi webkorlátozó eljárás folyamata és technikai kivitelezése is hasonló ahhoz, mint amit itthon egyelőre csak terveznek, a Közigazgatási és Igazságügyi Minisztérium Btk.-módosító csomagjában. Akárcsak az orosz, a magyar megoldás is lehetővé tenné, hogy bizonyos bűncselekmények esetében (gyerekpornográfia, terrorcselekmény, állam elleni bűncselekmények) már a nyomozás során elérhetetlenné tegyék a tartalmat. Van még egy közös pontja a két szabályozásnak:mindkét ország megoldása pontosan ugyanolyan egyszerűen kikerülhető.
Netcenzúra Magyarországon: hogyan lehet kikerülni?
Nem
sikerült - lényegét tekintve így foglalható össze minden olyan,
az internetelérés korlátozására vonatkozó próbálkozás, amibe
demokratikus berendezkedésű országban kezdtek bele. Magyarországon
az új Btk. miatt került elő újra a téma, a tervek szerint nem
csak az ítélethozatallal, hanem már a nyomozás során
elérhetetlenné tehetnének oldalakat.
A hatóságok
sikeresen léphetnek fel az interneten megjelenő, jogsértő
tartalmak ellen, még akkor is, ha például a gyűlöletkeltő
tartalmakat külföldi szerveren tárolják - többek között ezt
tartalmazza az a Btk.-módosító csomag, amelyet aKözigazgatási
és Igazságügyi Minisztérium dolgozott ki.
Szabályoznák továbbá a jogsértő tartalmak végleges
blokkolását, illetve bizonyos bűncselekmények esetében
(gyerekpornográfia, terrorcselekmény, állam elleni
bűncselekmények) lehetővé tennék, hogy már a nyomozás során
elérhetetlenné tegyék a tartalmat.
A
tervezet szerint elsősorban a tárhelyszolgáltató lenne a felelős,
de ha ez a fél nem tesz semmit - mondjuk azért, mert olyan
országban van a székhelye, ahol a magyar jog a közelébe sem
férhet -, akkor a bíróság elrendelhetné a hazai
netszolgáltatókat, hogy a magyarországi internetezők számára
blokkolják a jogsértő oldal elérését.
Hogyan
kerülhető ki a korlátozás?
A tervezet értelmében a Nemzeti Média- és Hírközlési Hatóságnak kell majd létrehoznia egy adatbázist, amelyhez minden internetszolgáltatónak csatlakoznia kell. Az adatbázis ebben az esetben egy feketelistát jelent, olyan címeket, melyeket a szolgáltatónak nem szabad feloldania. Merthogy amikor beírunk böngészőnkbe egy szöveges címet, akkor az a háttérben egy számsorrá, IP-címmé alakul át - ez a DNS-ként (Domain Name System) emlegetett domainnév-rendszer. Ha ezt az átalakulás - például a törvényi előírás miatt - nem hajtódik végre, akkor a felhasználó nem tudja megnézni az adott oldalt.
A tervezet értelmében a Nemzeti Média- és Hírközlési Hatóságnak kell majd létrehoznia egy adatbázist, amelyhez minden internetszolgáltatónak csatlakoznia kell. Az adatbázis ebben az esetben egy feketelistát jelent, olyan címeket, melyeket a szolgáltatónak nem szabad feloldania. Merthogy amikor beírunk böngészőnkbe egy szöveges címet, akkor az a háttérben egy számsorrá, IP-címmé alakul át - ez a DNS-ként (Domain Name System) emlegetett domainnév-rendszer. Ha ezt az átalakulás - például a törvényi előírás miatt - nem hajtódik végre, akkor a felhasználó nem tudja megnézni az adott oldalt.
A
tiltásnak több megkerülési módja is van. Az egyik, nem túl
bonyolult megoldás, ha egy nyílt
DNS-szervert használunk,
melyek közül az egyik legnépszerűbb a Google-féle Public DNS. A
windowsos gépeken ennek beállításához csak annyit kell tenni,
hogy a Vezérlőpult hálózati beállításokra vonatkozó részében
a kapcsolat, azon belül az Internet Protocol (TCP/IP)
tulajdonságainál a DNS szerver automatikus keresése helyett
kézivezérléssel beírni a Google címeit, 8.8.8.8 és 8.8.4.4.
(Részletes, lépésenként magyarázó beállítási útmutató
elérhető Windows
XP és Windows
7 operációs
rendszerekhez is.) A módszer előnye, hogy elég egyszer beírni a
beállításokat, utána bármikor behívható a netszolgáltató
által blokkolt oldal.
Ha a DNS-trükkös módszer valamiért nem működne, akkor van egy egyszerűbben, de nehézkesebben alkalmazható is: a Proxy.org weboldalra ellátogatva a jobbra fönt található mezőbe kell beírni a kívánt URL-t, majd rákattintani valamelyik listázott proxy szerverre. Ilyenkor a felhasználó csupán a lekattintott proxyt látogatja meg, hogy azon belül mit lát, az már kettejük titka marad. Mivel a módszer mindkét irányban titoktartást jelent, remekül használható akkor is, ha anélkül szeretnénk meglátogatni egy weboldalt, hogy saját IP-címünkkel nyomot hagynánk rajta.
Ha a DNS-trükkös módszer valamiért nem működne, akkor van egy egyszerűbben, de nehézkesebben alkalmazható is: a Proxy.org weboldalra ellátogatva a jobbra fönt található mezőbe kell beírni a kívánt URL-t, majd rákattintani valamelyik listázott proxy szerverre. Ilyenkor a felhasználó csupán a lekattintott proxyt látogatja meg, hogy azon belül mit lát, az már kettejük titka marad. Mivel a módszer mindkét irányban titoktartást jelent, remekül használható akkor is, ha anélkül szeretnénk meglátogatni egy weboldalt, hogy saját IP-címünkkel nyomot hagynánk rajta.
Az
előző részek tartalmából
A net magyarországi regulázásának rövid története a legutóbbi médiatörvénnyel kezdődött. Az előző, 1996-os eredetű médiaszabályozás lényegében nem ismerte az internetet. Bár az aktuálisan hatályban lévő név szerint már felfigyelt a webre, a jelenség működési mechanizmusának meg nem értését jelzi a .hu alá tartozó oldalak szabályozásának kísérlete, ami gyermeteg egyszerűséggel kijátszható, ha valaki holnaptól a kutya.hu helyett kutya.sk címen folytatja tevékenységét.
A net magyarországi regulázásának rövid története a legutóbbi médiatörvénnyel kezdődött. Az előző, 1996-os eredetű médiaszabályozás lényegében nem ismerte az internetet. Bár az aktuálisan hatályban lévő név szerint már felfigyelt a webre, a jelenség működési mechanizmusának meg nem értését jelzi a .hu alá tartozó oldalak szabályozásának kísérlete, ami gyermeteg egyszerűséggel kijátszható, ha valaki holnaptól a kutya.hu helyett kutya.sk címen folytatja tevékenységét.
A
világ számos országában egyébként a terrorizmus és a
szerzői jog mögé bújva próbálja meg valamelyik politikai
erő - netán összefogva több politikai erő - a netelérést
korlátozó intézkedéseket meghozni.
A legnagyobb visszhangot kiváltó ilyen próbálkozást az amerikai SOPA/PIPA páros jelentette. A Stop Online Piracy Act és a Protect IP Act törvénytervezetek célja nem elsősorban a jogvédett tartalmak, hanem a rájuk mutató linkek eltávolítása lett volna. A nemzetközi tiltakozás és a nagy ellenlobbi hatására elhasalt tervezetekben felsejlett az az itthon egyelőre dédelgetett intézkedési lehetőség, hogy ha szerveroldalon nem megy, akkor a netszolgáltatóknál tiltották volna le az egyes oldalakat - hangsúlyozva tehát: nem csak azokat, ahol illegális tartalom van, hanem azokat is, amelyek ezekre az oldalakra linkelnek.
A SOPA/PIPA pároshoz hasonló céllal született, végül hasonlóan foszlott semmivé az Európai Unió 22 tagállama és 10 további ország által aláírt Hamisítás Elleni Kereskedelmi Megállapodás (Anti-Counterfeiting Trade Agreement, ACTA). Az Európai Parlament júliusban jelentős többséggel, 478:39 arányban utasította el a tervezet életbe léptetését, mivel a szerzői jogok védelmére kidolgozott intézkedések az internetes "felhasználók magatartásának és kommunikációjának széles körű ellenőrzését" vonták volna maguk után.
Valahol Európában
Nem mondott azonban még le az unió a kissé más jellegű, de hasonló erővel rendelkező CleanIT-ről, olyannyira, hogy az internet-szabályozási direktíva jelenleg is kidolgozás alatt van. A Magyarországon a Terrorelhárítási Központhoz tartozó munkafolyamatból jelenleg példátlan szigor látszik kirajzolódni: ha a CleanIT átmegy, az egy EU-szintű internetrendőrség felállítását jelenti. Maga az unió szervezeti szinten semmit sem csinálna, a felelősséget és a költséget a tagállamokra, a weboldalakat üzemeltető cégekre és a netszolgáltatókra bízná. A helyzet jelenlegi állása szerint az országok által az EU felé jelentett bizonyos tartalmakat a központi hatóság fellebbezés nélkül töröltetné.
A legnagyobb visszhangot kiváltó ilyen próbálkozást az amerikai SOPA/PIPA páros jelentette. A Stop Online Piracy Act és a Protect IP Act törvénytervezetek célja nem elsősorban a jogvédett tartalmak, hanem a rájuk mutató linkek eltávolítása lett volna. A nemzetközi tiltakozás és a nagy ellenlobbi hatására elhasalt tervezetekben felsejlett az az itthon egyelőre dédelgetett intézkedési lehetőség, hogy ha szerveroldalon nem megy, akkor a netszolgáltatóknál tiltották volna le az egyes oldalakat - hangsúlyozva tehát: nem csak azokat, ahol illegális tartalom van, hanem azokat is, amelyek ezekre az oldalakra linkelnek.
A SOPA/PIPA pároshoz hasonló céllal született, végül hasonlóan foszlott semmivé az Európai Unió 22 tagállama és 10 további ország által aláírt Hamisítás Elleni Kereskedelmi Megállapodás (Anti-Counterfeiting Trade Agreement, ACTA). Az Európai Parlament júliusban jelentős többséggel, 478:39 arányban utasította el a tervezet életbe léptetését, mivel a szerzői jogok védelmére kidolgozott intézkedések az internetes "felhasználók magatartásának és kommunikációjának széles körű ellenőrzését" vonták volna maguk után.
Valahol Európában
Nem mondott azonban még le az unió a kissé más jellegű, de hasonló erővel rendelkező CleanIT-ről, olyannyira, hogy az internet-szabályozási direktíva jelenleg is kidolgozás alatt van. A Magyarországon a Terrorelhárítási Központhoz tartozó munkafolyamatból jelenleg példátlan szigor látszik kirajzolódni: ha a CleanIT átmegy, az egy EU-szintű internetrendőrség felállítását jelenti. Maga az unió szervezeti szinten semmit sem csinálna, a felelősséget és a költséget a tagállamokra, a weboldalakat üzemeltető cégekre és a netszolgáltatókra bízná. A helyzet jelenlegi állása szerint az országok által az EU felé jelentett bizonyos tartalmakat a központi hatóság fellebbezés nélkül töröltetné.
A
kínai nagy tűzfal és az iráni szövésű netszőnyeg
|
A
kevésbé demokratikus berendezkedésű országokban hatalmas
energiát és pénzt befektetve nagyobb siker érhető el a
netcenzúrában. A legismertebb ilyen projekt az Aranypajzs, amit
leginkább kínai nagy tűzfalként ismerhetünk. A becslések
szerint az indulás óta több milliárd dollárba és több
tízezer ember folyamatos munkájába kerülő szűrő bár
technikailag nagyjából ugyanúgy kijátszható, mint a
demokratikus országokban alkalmazott megoldások, erejét a
kijátszás büntetőjogi következményei növelik.
Iránban
a hatóságok egy, az iszlámot és Mohamed prófétát gyalázó
film miatt a teljes YouTube elérését blokkolták. Bár egy
ideig a Gmail is elérhetetlen volt, a hatóságok szerint mindez
csak a véletlen műve volt: "Sajnos nincs még meg a
megfelelő technikánk a két szolgáltatás elkülönítéséhez.
Csak a YouTube-ot akartuk blokkolni, de ezáltal a Gmailt is
elzártuk, ami nem volt szándékos" - nyilatkozta Mohammed
Reza Miri, a távközlési minisztérium illetékese. A
levelezőrendszer megbénítása után még a kormányközeli
újságok is panaszkodtak.
|
Így cenzúrázzák a netet
Míg
Magyarországon a politikusok facebookos kommentelőkre és
fórumozókra vadásznak, addig tőlünk keletebbre kissé más a
helyzet – erről készített a külföldi ismeretek tárát bővítő
összeállítást a Népszava.
A
lap összeállítása szerint a szabad világ országai közül
Ausztrália regulázta meg a legmarkánsabban a világhálót,
hivatalosan a gyermekek védelme érdekében. Így gyakorlatilag
állami tűzfal mögé került egész Ausztrália, mivel
tartalomszűrésre kötelezték az internet-szolgáltatókat és a
kontinensnyi ország egész területéről korlátozzák a
hozzáférést a fiatalok számára károsnak ítélt weboldalakhoz –
írja aNépszava. Hogy
mely honlapokat kell megszűrni, arról az Ausztrál Kommunikációs-
és Médiafelügyeleti Hatóság (ACMA) saját hatáskörben döntött
– és hogy, hogy nem lekapcsolt jónéhány, a Wikileaksre mutató
hivatkozást is. Aki weblapján hivatkozott a cenzúrázott
szájtokra, azokat 11 ezer ausztrál dolláros napi bírsággal
sújtották a Népszava szerint.
Példátlan netcenzúra jöhet Magyarországon is, a TEK dolgozik rajta
Kiszivárogtatták
a két éve készülő új internetszabályozási direktíva
piszkozatát. A tervezet a virtuális Dzsihád ellen készül, ám a
terror elleni harcban az uniós állampolgárokat is meztelenre
vetkőztetheti. Az irányelvek előkészítésében Magyarország is
részt vesz, a projekt a TEK hatáskörébe tartozik - írja az
origo.
|
A világsajtóban bicskanyitogatónak talált ötlet szerint az EU egy európai szintű internetrendőrséget állítana fel. Maga az Unió szervezeti szinten semmit sem csinálna, hanem minden felelősséget és a megvalósításhoz szükséges költséget a tagállamokra, a weboldalakat üzemeltető cégekre és az internetszolgáltatókra bízna. Az országok kijelölt hatóságainak folyamatosan monitoroznia kellene a fennhatóságuk alá tartozó oldalakat, és jelentéseket kellene küldeniük az EU-nak, amely fellebbezés nélkül töröltethetné a sértő szájtokat. A jelenlegi gyakorlat szerint minden esetben vizsgálat és meghallgatások előzik meg egy oldal lelövését - emlékeztet az origo. Az irányelvek megvalósítását úgy képzelik, hogy az EU kötelezné a böngészők és operációs rendszerek fejlesztőit, hogy programjaikban helyezzenek el egy "feljelentés" gombot, amely egy alkalmazáson keresztül elküldené a nem tetsző tartalmat az illetékes hatóságnak. projektet kezdetben Hollandia, Németország, Nagy-Britannia, Belgium és Spanyolország vitte, azóta több ország csatlakozott. A CleanIT szerint Magyarországon a Belügyminisztérium foglalkozik a témával, az origo pedig azt is kiderítette, hogy a projekt a Terrorelhárítási Központ hatáskörébe tartozik. A portál megkérdezte a TEK-et, hogy mikor, milyen célból csatlakoztak a projekthez, de egyelőre nem kapott választ.
A
teljes, angol nyelvű tervezet itt olvasható el (pdf),
bár kiszivárgása óta elvileg több ponton finomítottak rajta, a
végleges verziónak pedig 2013 májusára kell elkészülnie.
Nem indulhat eljárás a kuruc.info üzemeltetői ellen
Továbbra
sem indulhat eljárás az Egyesült Államokban a kuruc.info
üzemeltetői ellen az eltérő magyar és amerikai jogértelmezés
miatt - tájékoztatta az Országos Rendőr-főkapitányság (ORFK)
az MTI-t.
"Tekintettel
arra, hogy a kuruc.info olyan szerverről üzemel, amely az Amerikai
Egyesült Államokban található, a hírportálon megjelenő
tartalmak jogi elbírálása a joghatóság illetékességét veti
fel. Jelenleg a két ország eltérő jogértelmezése miatt az
Egyesült Államokban nem indulhat eljárás az oldal üzemeltetői
ellen" - áll az ORFK Kommunikációs Szolgálata által az
MTI-hez eljuttatott közleményben.
Az
MTI azután kereste meg a rendőrséget, hogy az atlatszo.hu oldal
kedden azt írta, a
kaliforniai Healdsburgben élő Bela Varga a kuruc.info valódi
tulajdonosa. Az
ORFK közölte, hogy a kuruc.info portállal szemben jelenleg tíz
eljárás van folyamatban az ország több rendőri szervénél, a
Budapesti Rendőr-főkapitányság négy ügyben nyomoz, de számos
megyei és városi kapitányság is folytat eljárásokat a weblappal
kapcsolatban.
Közleményükben
kitértek arra is, hogy "nincs, és nem is volt érvényben
olyan központi utasítás, mely szerint a kuruc.info-t érintő
feljelentések esetében el kellene tekinteni az eljárás
lefolytatásától. Erre egyébként lehetőség sem lenne, hiszen a
rendőrség törvényi kötelezettség alapján minden esetben fellép
a jogsértések ellen".
Az
atlatszo.hu - mint a keddi cikkben írták - úgy jutott az
információ birtokába, hogy "július 20. óta (...) a domain
regisztrációs adatbázisokban a kuruc.info internetcím valódi
tulajdonosát a portál indulása, 2006 óta rejtegető cég, az
anonim domainszolgáltatásra szakosodott Domains by Proxy helyett a
valódi tulajdonos neve és lakcíme szerepel".
A
cikk szerint a domain regisztrációs adatbázisokból kiderült,
hogy a kuruc.info korábban ismeretlen tulajdonosa és "tréfásnak
szánt álneveken munkálkodó" szerkesztői a kezdetek, a
domain 2006-os bejegyzése óta nem vállalják a jogi felelősséget
az általuk közölt tartalmakért.
Eleve
úgy jegyezték be a kuruc.info domaint, hogy az "identitásvédelemre"
szakosodott Domains by Proxy amerikai internetszolgáltató neve
jelenjen meg az adatbázisokban a valódi domaintulajdonos neve
helyett - mutatott rá a cikk írója. Mint olvasható, egy amerikai
borászati szakportálon elérhető sajtóközlemény szerint "a
kaliforniai borász Bela Varga 1988-ban szerzett diplomát a
budapesti Kertészeti és Élelmiszeripari Egyetemen, és rögtön
ezután az Egyesült Államokba disszidált".
A
cikk szerzője kitért arra is, hogy a portál májusban feljelentést
tett személyes adatokkal visszaélés és becsületsértés gyanúja
miatt egy a kuruc.infón a nevében elhelyezett álhirdetés miatt. A
rendőrség később a nyomozást felfüggesztette, mert - mint a
rendőrségi dokumentumban olvasható - az Egyesült Államokkal
kötött egyezmény alapján nincs lehetőség arra, hogy
jogsegélykérelemmel olyan információt szerezzen be, amely alapján
a hirdetést elhelyező kiléte megállapítható lett volna.
A
magyar hatóságok korábban, már 2008 táján is több esetben
kértek segítséget az Egyesült Államoktól a honlap elleni jogi
lépésekhez, de nem kaptak adatokat a weblap működtetőiről.
Kiderült, ki a kuruc.info valódi tulajdonosa
A
kaliforniai Healdsburgben élő Bela Varga a kuruc.info valódi
tulajdonosa - írja az atlatszo.hu magyar oknyomozó portál.
A
kuruc.info korábban ismeretlen tulajdonosa és tréfásnak szánt
álneveken munkálkodó szerkesztői a kezdetek, a domain 2006-os
bejegyzése óta nem vállalják a jogi felelősséget az általuk
közölt tartalmakért. Eleve úgy jegyezték be a kuruc.info
domaint, hogy az “identitásvédelemre” szakosodott Domains by
Proxy amerikai internetszolgáltató neve jelenjen meg az
adatbázisokban a valódi domaintulajdonos neve helyett - írja
az atlatszo.hu.
A
Domains by Proxy ebből a szolgáltatásból él, és csak akkor fedi
fel az ügyfelei személyazonosságát, ha arra a törvény kötelezi,
vagy ha a felelősség átvállalásából jelentős kára
származhat. Ugyanakkor a cég azt már nem vállalja be, hogy
esetleg őt marasztalja el a bíróság valamelyik ügyfele helyett,
ilyenkor rövid úton megszabadul az érintettektől, aminek az a
következménye, hogy a domain-regisztrációs adatbázisokban
megjelenik a valódi domaintulajdonosok neve.lius 20. óta a
domain-regisztrációs adatbázisokban a kuruc.info
internetcím tulajdonosaként a Domains by Proxy helyett a
valódi tulajdonos neve és lakcíme szerepel.
Ő pedig nem más, mint a festői Napa-völgyben élő volt borász,
akit már korábban is többször összefüggésbe hoztak a
hírportállal, de eddig nem volt erről konkrét bizonyíték.
A kaliforniai
borász Bela Varga 1988-ban szerzett diplomát a budapesti Kertészeti
és Élelmiszer-ipari Egyetemen, és rögtön ezután az Egyesült
Államokba disszidált. Először a kaliforniai Chateau Souverain,
majd a Washington állambeli Claar Cellars alkalmazta. Borászati
karrirejének legutolsó fellelhető, 2007-es állomása a
szintén kaliforniai Callaway Wineyard. Ezen felül tulajdonosa egy
magyar árukat forgalmazó healdsburgi boltnak, a 2008-ban megnyílt
The Red Paprikának, ahol visszavonult borkészítőként jellemzi
magát.
Ez
a Bela Varga minden bizonnyal azonos azzal a Bela Vargával, aki
rendkívül aktív a Facebookon, több profilt is regisztrált a
saját nevén, a saját képeivel.
Bemutatjuk a kuruc.info tulajdonosát
Beküldte: atlatszo
2012.
szeptember 4. kedd
Ez
hivatalos: a kaliforniai Healdsburg-ben élő Bela Varga a kuruc.info
valódi tulajdonosa. Július 20. óta ugyanis a domain regisztrációs
adatbázisokban a kuruc.info internetcím valódi tulajdonosát a
portál indulása, 2006 óta rejtegető cég, az anonim
domain-szolgáltatásra szakosodott Domains by Proxy helyett a
valódi tulajdonos neve és lakcíme szerepel.
Ő pedig nem más mint a kaliforniai Sonomában élő volt borász,
akit már korábban is többször összefüggésbe hoztak a
gyűlöletbizniszben utazó hírportállal, de eddig nem volt erről
konkrét bizonyíték.
*****
“A
Btk. 177/A. $ (1) bekezdésébe ütköző és az (1) bekezdés a.
pontja szerint minősülő jogosulatlan adatkezeléssel elkövetett
személyes adattal visszaélés vétségének megalapozott gyanúja
miatt ismeretlen tettessel szemben folytatott nyomozást [...] mivel
az elkövető kiléte a nyomozásban nem volt megállapítható –
felfüggesztem.” Ezt a választ
kaptuk a rendőrségtől (PDF) június
29-én a még májusban tett feljelentésünkre,
melyben személyes adatokkal való visszaélés és becsületsértés
gyanúja miatt fordultunk a rendőrséghez egy a kuruc.infón a
nevemben elhelyezett kamu hirdetés miatt.
A
határozat felhívta a figyelmünket arra is, hogy a nyomozás során
keletkezett iratokat megtekinthetjük és lemásolhatjuk, ám amikor
élni kívántunk ezzel a jogunkkal, az ügyünkben eljáró VIII.
kerületi rendőrkapitányság úgy tájékoztatott, hogy valójában
nem folytattak nyomozást és nem keletkeztek iratok, mert a
kuruc.info ellen érkező feljelentések ügyében – központi
útmutatás értelmében – automatikusan így kell eljárniuk.
A
nyomozás automatikus felfüggesztése esetünkben másfél hónapot
vett igénybe. A nyomozás során megállapítást nyert, hogy “a
kuruc.info weboldalt üzemeltető cég, a CloudFlare Inc. nem
magyarországi telephelyű, hanem az Amerikai Egyesült Államok,
Kalifornia, San Francisco területén van. A fenti tárgyi súlyú
bűncselekmény esetén az Amerikai Egyesült Államokkal kötött
jogsegély egyezmény alapján hatóságunknak nincs lehetősége
arra hogy jogsegély kérelemmel olyan információt szerezzen be,
mely alapján a hirdetést elhelyező személy kiléte megállapítást
nyert volna” – áll a határozatban.
A
hamis, becsületsértő hirdetés pedig továbbra is ott virít a
kuruc címoldalán, a nevem és a lakcímem pedig a médiaajánlatban
és az impresszumban is szerepel. A magyar rendőrséggel ellentétben
mi nem tudtunk ebbe belenyugodni, és saját nyomozásba kezdtünk a
tartalomszolgáltatás valódi tulajdonosa után, akiről eddig csak
találgatások jelentek meg, a rendőrség pedig rendre azzal az
indokkal teszi ad acta az ilyen feljelentéseket, hogy bár a
bűncselekmény gyanúja megáll, az elkövető kiléte nem
megállapítható.
*****
A
domain regisztrációs adatbázisokból kiderült, hogy a
gyűlöletportál korábban ismeretlen tulajdonosa és tréfásnak
szánt álneveken munkálkodó szerkesztői a kezdetek, a domain
2006-os bejegyzése óta nem vállalják a jogi felelősséget az
általuk közölt tartalmakért. Eleve úgy jegyezték be a
kuruc.info domaint, hogy az “identitásvédelemre”
szakosodott Domains
by Proxy amerikai
internetszolgáltató neve jelenjen meg az adatbázisokban a valódi
domain-tulajdonos neve helyett.
A
Domains by Proxy ebből a szolgáltatásból él, és csak akkor fedi
fel az ügyfelei személyazonosságát ha arra a törvény kötelezi,
vagy ha a felelősség átvállalásából jelentős kára
származhat. “Senkinek semmi köze az ön személyazonosságához”
– hirdeti a cég jelmondata. Ugyanakkor egy idevágó
jogi tanulmány (PDF) szerint
a cég azt azért már nem vállalja be, hogy esetleg őt marasztalja
el a bíróság valamelyik ügyfele helyett, ilyenkor rövid úton
megszabadul az érintettektől, aminek az a következménye hogy a
domain regisztrációs adatbázisokban megjelenik a valódi
domaintulajdonosok neve.
Hasonló
filozófiával működik a magyar rendőrség által tévesen “a
kuruc.info weboldalt üzemeltető cégként”
azonosított CloudFlare is,
amely valójában nem webhosting szolgáltató, hanem a valódi
hosting szolgáltató elrejtésére, a hackertámadások elleni
védelemre és a webforgalom gyorsítására szakosodott speciális
online szolgáltató. A CloudFlare mögött hostolt szerverekről nem
elérhető nyilvános információ, azt sem lehet megmondani, hogy
valójában melyik országban működik a kuruc.info-t fizikailag
kiszolgáló masina.
Az
ilyen és hasonló anonimitás-szolgáltatóknak egyébként fontos
helye és szerepe van az online szólásszabadság biztosításában,
nekik köszönhetően publikálhatnak biztonságosan például
elnyomó rezsimekben élő bloggerek, szivárogtathatnak közérdekű
adatokat újságíróknak bennfentes informátorok.
De
ahogyan a Domains by Proxy, a CloudFlare sem szeretne a vádlottak
padjára kerülni az ügyfelei helyett, ezért “a nevére vett”
szolgáltatók törvénysértése esetén fenntartja magának a
jogot, hogy felmondja az ügyfél előfizetését, vagy kiadja az
ügyfél adatait. Amennyiben tehát a törvénysértést bizonyítani
tudjuk az online szólásszabadság védelmére oly kényes amerikai
netszolgáltatóknak, lesznek adatok arról hogy valójában ki
működteti a gyűlöletportált. Tehát meg kell tenni a panaszokat:
a Domains by Proxynál itt,
a CloudFlare-nél itt lehet
bejelenteni a visszaéléseket.
*****
A
szintén anonimitiásban szerkesztett kurucwanted.blogspot.hu már
évekkel ezelőtt kísérletet tett a kuruc.info szerkesztőinek
azonosítására, ám hitelességüket csorbítja, hogy egy az ügyben
minden valószínűség szerint teljesen ártatlan embert is
permanens gyanúba kevertek csak azért, mert ő is borász, ráadásul
móri és Varga Bélának hívják. A “kuruc.info külképviselőről”
szóló összeállításukbaugyanis
valós, a Kaliforniában élő Bela Vargáról szóló információk
mellett egy másik Varga Béla, a móri Varga
és Fia Pincészet tulajdonosának
a fényképét rakták, és a móri borász lakcímét is felsorolták
a kuruc-tulajdonos kaliforniai Varga elérhetőségei között, ezzel
teljesen összemosva a két személy identitását.
Pedig
könnyen kideríthető hogy a két férfi nem lehet azonos személy:
a móri borász Varga Béla jóval idősebb kaliforniai névrokonánál,
máshogy hívják a feleségét, soha nem disszidált, soha nem élt
az Egyesült Államokban, viszont elismert
szakember Magyarországon,
ami aligha összeegyeztethető a tengerentúlról dirigált online
gyűlöletkampánnyal.
A
magyar borásznak mindezzel évek óta tartó vesszőfutást okoztak
az anonim nácivadászok, akik azóta sem helyesbítették
állításaikat. Telefonos érdeklődésünkre a móri Varga Béla
azt is elárulta, hogy tavaly már a Nemzeti Nyomozó Iroda is
kihallgatta ezügyben, pedig azt sem tudja hogyan kell rácsatlakozni
az internetre. A személye iránti érdeklődés pedig minden kurucos
akció után új hullámokat kelt, legutóbb például egy jó nevű
amerikás magyar blog, a Hungarian Spectrum mosta
össze a kuruc-tulajdonossal a
Csatáry-ügy kapcsán. A Móron élő Varga Béla arra kérte az
atlatszo.hu-t, írjuk meg: semmi köze nincs a kurucinfóhoz, a
névrokonáról pedig csak annyit tud hogy vele ellentétben móri
születésű, talán emiatt keverik össze őket lépten-nyomon.
*****
A
Kaliforniában élő Bela Varga neve viszont nem most bukkan fel
először a kurucinfóval kapcsolatban. Az Athena Intézet 2010-es
oknyomozása során
a riporterek fiktív hirdetést adtak fel a gyűlöletportálon, hogy
teszteljék, hogyan jut el a hirdetési bevétel a kuruchoz. A portál
munkatársa által emailben felkínált fizetési módok közül az
egyik az volt, hogy “a kérdéses összeget dollárban
utaljuk Varga Béla (avagy Bela Varga) kaliforniai bankszámlájára”,
és a nemzetközi banki átutaláshoz szükséges összes adatot is
megadták az újságíróknak, akiket aztán egy Varga Béla néven,
kaliforniai, Healdsburg-i IP-címről kommentelő olvasó később
több kommentben is megfenyegetett. “Pedig olyan könnyű zsidó
ügyvédeket es gyerekeket mint te is bírsz lenni, kanálisba
lemosni.” – írta egyebek mellett a később kimoderált
hozzászólásokban emberünk.
Egy
amerikai borászati szakportálon elérhető sajtóközlemény
(PDF) szerint a
kaliforniai borász Bela Varga 1988-ban szerzett diplomát a
budapesti Kertészeti és Élelmiszeripari Egyetemen, és rögtön
ezután az Egyesült Államokba disszidált. Először a
kaliforniai Chateau
Souverain,
majd a Washington állambeli Claar
Cellars alkalmazta.
Borászati karrirejének legutolsó fellelhető,
2007-es (PDF) állomása
a szintén kaliforniai Callaway
Wineyard.
Ezen felül tulajdonosa egy magyar árukat forgalmazó Healdsburg-i
boltnak, a 2008-ban megnyílt The
Red Paprika-nak,
ahol visszavonult borkészítőként jellemzi magát.
Ez
a Bela Varga minden bizonnyal azonos azzal a Bela Vargával, aki
rendkívül aktív a Facebookon, több profilt is regisztrált a
saját nevén, a saját képeivel, például itt és itt.
Ezekkel a Facebook-profilokkal kommentál a kurucinfón, legutóbb
például a Csatáry László ellen tüntetők nevének,
személyazonosságának beküldésére bíztatta
az olvasóit.
A tüntetők személyazonosságáért pénzt kínáló kuruc-cikk
szerint “Varga Béla Amerikában élő bajtársunk” 75 ezer
forintot ajánlott fel az információkért.
A
tüntetés szervezőinek nevét, telefonszámát és internetes
elérhetőségeit aztán nyilvánosságra is hozták a már jól
bevált recept szerint. A kipellengérezett tüntetők ennek
következtében súlyos fenyegetéseket kaptak, többen
feljelentéseket tettek. Egyikük, Garai-Édler Eszter fenyegető
emailekről, SMS-ekről és telefonhívásokról számolt be az
atlatszo.hu-nak. A jelek szerint Varga ezúttal sem elégedett meg a
felbujtó szerepével és a személyes fenyegetőzésből is kivette
a részét, mert Garai-Édler egy kaliforniai, Healdsburg-i
telefonszámról is kapott hívásokat, amelyről kiderült: Varga
feleségének nevén van regisztrálva.
Talán
ez, talán más verte ki a biztosítékot az Egyesült Államok
hagyományosan szólásszabadságpárti anonimitás-szolgáltatóinál,
de július 20-án, több mint hat évvel a bejegyzése után a
Domains by Proxy eldobta a kuruc.info domaint. A regisztrációs
adatbázisokban pedig megjelentek Healdsburg-ben élő
főhősünk személyes
adatai.
Némi további kutatással pedig az is kideríthető,
hogy a kuruc.info-t kiszolgáló szervert üzemeltető cég nem a
CloudFlare, hanem a szintén USA-beli Sharktech
Internet Services,
amely az abuse@sharktech.net email címen várja a szolgáltatással
való visszaélésekről szóló bejelentéseket.
*****
Az
atlatszo.hu nem gondolja azt, hogy be kell tiltani, vagy “el kell
távolítani az internetről” a kurucinfót, a szabad szólás és
véleménynyilvánítás a nácikat is megilleti. Határozott
álláspontunk viszont, hogy a kuruc által elkövetett
törvénysértésekért is vállalnia kell a jogi felelősséget
valakinek, ahogyan mi sem bújunk anonimitás-szolgáltatók mögé
ha valaki bíróságon kíván elégtételt venni az általunk közölt
tartalomért. Amíg viszont a portál nem perelhető, mert a
visszaélésszerűen közölt személyes adatok kivételével minden
kontakt információ hamis, talán a domaintulajdonosnál kellene
elkezdeni a rendőrségi nyomozást. Ennek most már semmi akadálya
nincs: Bela Varga (1340
Woodside Ct., Healdsburg, CA 95448,
USA) a kuruc.info tulajdonosa.
Bodoky
Tamás
Update
(2012. szeptember 8.): Cikkünk megjelenése után ismét a Domains
By Proxy jelent meg a regisztrációs adatbázisokban, mint a
kuruc.info domain tulajdonosa. Archív
whois adatok szerint Bela
Varga 2009. március 20-án, majd 2012. július 20. és szeptember 4.
között szerepelt a kuruc.info bejegyzőjeként. Időközben azonban
Varga a Healdsburgh Patch nevű helyi hírportálnak maga
is elismerte,
hogy ő jegyezte be a domaint, “magyarországi barátainak tett
szivesség gyanánt”. AzORFK és Pintér
Sándor belügyminiszter nyilatkozatai
szerint a domain tulajdonos személyének lelepleződése nem teremt
jogi alapot a kuruc.info által elkövetett törvénysértések
elleni fellépésre, amerikában élő szakértőnk viszont ezt
másképpen látja: a szólásszabadság védelme nem
terjed ki személyes
adatokkal való visszaélésekre és mások megfélemlítésére,
zaklatására sem, az ilyesmi az Egyesült Államok és Kalifornia
állam jogrendszere szerint is bűncselekménynek számít.
150 ember dolgozott egy most lekapcsolt warezoldalnál Kínában
Bezárták
a hatóságok az egyik legnagyobb internetes kalózoldalt Kínában,
másfélszáz alkalmazottjára bírósági per várhat - írja a
Cajhszin magazin internetes portálja.
|
A
cég vezérigazgatóját a kínai hatóságok őrizetbe vették,
lakásában illegálisan birtokolt tartalmakat tízezerszámra
foglaltak le a hatóságok. A Csou keresztnevű férfi internetes
üzlete mellett hagyományos boltokban is terjesztette az illegális
tartalmakat, rajta kívül több mint 140 alkalmazottjára is
bírósági eljárás várhat.
A
szellemi tulajdonjogok múlt pénteki világnapjának kapcsán a
kínai hatóságok több internetes kalózoldalt is bezártak az
országban. A siluhd.com mellett a másik legkedveltebb, szintén
milliókat vonzó yyets.com is a fokozott szigor áldozatául esett,
s legalább másik három oldal bezárásáról lehet olvasni a kínai
médiában.
A
kezdeményezést pozitívan fogadták a szellemi tulajdonjogokért
kiállók, a kampányszerű akciók ugyanakkor nem jelentenek hosszú
távú megoldást - hangzik el a számos esetben a kritika. A
kelet-ázsiai országban továbbra is virágzik az illegális
tartalmak piaca, mind az interneten, mind pedig a városok utcáin. A
probléma megoldásához a lakosság hozzáállásának gyökeres
változására lenne szükség - mondják a kritikusok.
Meglepő helyről döntötték be majdnem a teljes internetet
Saját
kis hackerlaboratóriumot épített ki furgonjának rakterében az a
holland férfi, akit a múlt héten az internet globális működését
megzavaró, korábbi támadás kapcsán vettek őrizetbe
Spanyolországban – írja az Origo.
A BBC Origo
által idézett,
rendőrségi vizsgálatokra alapozó híre szerint az SK néven
emlegetett gyanúsított, aki a támadással a kezdetektől
gyanúsított Cyberbunker tárhelyszolgáltató tulajdonosa, egy
olyan átalakított furgonnal rendelkezett, amely alkalmas volt arra,
hogy akár mozgása közben is kibertámadásokat hajtsanak végre
belőle. A mobil irodának berendezett autót számos olyan
antennával is felszerelték, amely kifejezetten wifihálózatok
szkennelésére és azokhoz való csatlakozásra alkalmas. A furgon
belsejében számos hálózati eszköz, laptopok, és egy Mac Mini
számítógép is megtalálható volt, de a rendőrök a NATO nevét
viselő bélyegzőket is lefoglaltak. A kibertámadás elkövetésével
vádolt férfit várhatóan hamarosan kiadják a holland
hatóságoknak.
Matt egy lépésben: megakasztható-e egyszerre az egész internet?
Elég
volt egyetlen, jól kiválasztott céget megtámadni ahhoz, hogy az
internet teljes infrastruktúrája megérezze a hatást. A Spamhaus
ellen egy hete indult hadjárat során kiberbűnözők túlterhelték
a spamszűrésben kulcsszerepet játszó szervezet szervereit, de
akkora erővel támadnak, hogy az internetsebesség lassulását az
egyszeri YouTube-ozó felhasználók is megérzik. A féltve őrzött
megabájtjainkat továbbra sem kell a párna alatt, offline
állapotban tartanunk, de védtelenségünkön azért érdemes
elgondolkozni a napokban zajló események láttán.
|
A
történelem eddigi legnagyobb kibertámadása miatt világszerte
lelassult szerdán az internet.
Bár a célpontul választott Spamhausnak csak két nyugat-európai
bázisa van, az internet – ahogy ezt a hálózattal kapcsolatos
legnagyobb közhely is tartja – nem ismer országhatárokat. A
rendszer megalkotói éppen erre törekedtek, egy olyan hálózatot
szerettek volna létrehozni, amelyik többek között
határtalansága, elhatárolhatatlansága révén válik
biztonságossá.
|
Kihúzható-e
a dugó?
Fotó: MTI
/ Szigetváry Zsolt
|
Ahogy
a magyar származású tudós, az Egyesült Államokban élő
Barabási-Albert László Behálózvacímű
könyvében írta: a skálafüggetlen hálózatok egyik jellemzője
– és ilyen az internet is –, hogy stabilak maradnak akkor, ha
néhány elemük véletlenszerűen eltűnik a rendszerből (pl.
meghibásodás vagy támadás esetén), és csak akkor gyengülnek
meg jelentősen, ha az erősen kapcsolt középpontokat vesszük ki.
Annak valószínűsége, hogy ezek mennek tönkre, elenyésző – a
kisebb, gyengébben kapcsolt pontok véletlen sérülésének esélye
nagyobb, hiszen ezekből több van. Az elismert hálózatkutató
azonban azt is megállapította: éppen ezekből az okokból
kifolyólag a skálafüggetlen hálózatok hibatűrőek a véletlen
hibákkal szemben, de sérülékenyek a célzott támadásokkal
szemben, ha a megfelelő pontokat (a középpontok nagy részét)
távolítják el.
Ha
a fejét rúgják, nem biztos, hogy megsántul
Ha
Barabási értelmezése nyomán megkérdezünk egy átlagfelhasználót
arról, hogy mégis, melyek lehetnek az internet mint hálózat
támadásra leginkább megfelelő, legfontosabb középpontjai,
szinte biztos, hogy mindenki a legnépszerűbb oldalakat kezdené el
sorolni.
Mert
gondoljunk csak bele, vagy inkább emlékezzünk csak vissza, mi
történik, amikor
leáll a Facebook, még ha csak háromnegyed órára is.
Vagy akkor, amikor hat
egymás utáni percben a felhasználók tizede nem éri el a Google
szolgáltatásait.
Bár a Facebook és a Google megpiszkálása is jóval túlmutat
önmagán – rengeteg harmadik fél függ ugyanis az ő
szolgáltatásaiktól, gondoljunk csak azokra az oldalakra, ahova
facebookos vagy google-es azonosítással tudunk csak belépni
–, a felhasználók idegei itt borzolhatók legkönnyebben. De az
internet infrastruktúrája, úgy tűnik, nem feltétlen itt
roppantható meg legegyszerűbben.
Nem
minden emailező facebookozik, de minden facebookozó emailezik
Tehát
bár a Facebook 1 milliárdnál több aktív felhasználója valóban
rengeteg, van ennél egy jóval alapvetőbb funkció/szolgáltatás
a neten. Merthogy nem minden emailező facebookozik, de minden
facebookozó emailezik.
|
A
Radicati technológiai piacelemző cég Email
Market 2012-2016 című tanulmánya szerint
tavaly 2,1 milliárd e-levelező ember volt, három év múlva pedig
már közel 2,8 milliárdan használjuk majd ezt a kommunikációs
formát. Rajtunk kívül pedig emaileznek velünk – vagy éppen
egymással – különböző rendszerek is. Mindent egybevetve a
Radicati szerint 144 milliárd email indul útnak naponta. A
Symantec tavaly úgy számolt, hogy az összes email-forgalom 68,8
százaléka volt spam, ez nagyjából napi 98 milliárd levelet
jelent. (Vannak becslések, melyek szerint naponta közel 300
milliárd email forog a neten, ezeknek pedig 90 százaléka spam.)
Éppen
ezért állíthatjuk, hogy az egy helyről látszólag nehezen
megfogható email jelenti az internet egyik leggyengébb pontját.
Főleg azt figyelembe véve, hogy a konzervatívabb becsléssel
számolt napi 144 milliárd levélből nagyjából 80 milliárd
hozható kapcsolatba egyetlen szervezet adatbázisával, ez pedig a
cikk apropójául szolgáló támadás áldozata,
a Spamhaus.
A
Spamhaus-hadművelet: sértődésből nemzetközi hiszti
A
Spamhaus egy genfi és londoni központokkal dolgozó, kéretlen
emailek szűrésére szakosodott szervezet. A konkrét szűrést nem
ők végzik, "csak" az adatbázis található náluk,
benne azokkal az IP-címekkel, melyeket az email- és
netszolgáltatók spamforrásként azonosítanak. Egyes becslések
szerint a világ spamforgalmának összesen 80 százalékát
blokkolják a Spamhaus feketelistái alapján.
Ilyen
feketelistára kerültek nemrég a holland Cyberbunker
tárhelyszolgáltató szerverei is. A cég úgy hirdeti magát, hogy
a gyerekpornón és a terrorizmus témáján kívül bármilyen
weboldalnak vagy szolgáltatásnak otthont ad. A Spamhaus
szakemberei pedig nemrég arra a megállapításra jutottak, hogy a
Cyberbunker gépeiről nagy számban kerül a világba spam, és
– mivel a tárhelyszolgáltató az ilyen értelemben vett szabad
felfogására tulajdonképpen büszke is – a legjobb megoldás
az, hogy feketelistára teszik a Cyberbunker szervereit.
|
Bár
a dán szolgáltató bűnösségét természetesen semmilyen hatóság
nem mondta még ki, amiért mégis érdemes őket megemlíteni, az
Sven Olaf Kamphuis szóvivő BBC-nek tett, akár könnyen félre is
érthető nyilatkozata, amely szerint nem szabadna megengedni, hogy
a Spamhaus döntsön arról, "mi mehet és mi nem az
interneten". A nyilatkozat mellett pedig feltételezések
állnak: a BBC szerint a Cyberbunker kelet-európai és orosz
kiberbűnszervezetekkel is kapcsolatban van, ők intézhették a
támadás oroszlánrészét.
Az
eddigi legnagyobb kibertámadás
Bárki
is álljon az aktuális incidensek mögött, szakértők szerint a
történelem eddigi legnagyobb kibertámadásáról van szó. A
Spamhaus által a további védelemmel és az ügy kivizsgálásával
megbízott CloudFare biztonsági cég szerint a spamellenes
szervezetet nagyjából másodpercenkénti 300 gigabites erővel
támadták. Ez egy átlagos DDoS, azaz túlterheléses támadásnak
sokszorosa, de még az eddigi legnagyobb, az Arbor Networks által
100 gb/s sávszélességűnek becsült 2010-es rekordnak is
háromszorosa.
A
DDoS támadások lényege, hogy a hackerek rengeteg géppel –
legtöbbször vírussal megfertőzött számítógépek sokasága
fölött átvéve a hatalmat, így botnetet létrehozva – kezdenek
el egyidejűleg kéréseket küldeni a kiszemelt szerverek felé,
azok pedig a nagy terhelés alatt összeomlanak. Jóval kisebb
mértékben és kicsit más módon, de hasonló
történt tavaly a Híradó.hu, a Közgép.hu,
valamint Hoffmann
Rózsa oktatási államtitkár weboldala ellen is.
A Spamhaus elleni támadás kivitelezői ezt fűszerezik meg azzal,
hogy a webcímek feloldását végző DNS-névfeloldókat is
kihasználva megsokszorozták a hatást, valamint egy ideje már nem
csak a Spamhaus, hanem a CloudFare hálózatát is támadják.
A
DDoS + DNS + spamszűrő kombó mindent visz?
A magyarországi
Kalózpárt véleménye szerint egy
DDoS túlterheléses támadás esetén a szervert fel sem kell
törni, csak olyan sok lekérdezést kap, hogy nem tudja ezeket
kiszolgálni. "Egy ilyen támadás nem más, mint egy digitális
ülősztrájk. Megfelel, mondjuk a természetvédők által egy
megaprojekt kivitelezése ellen szervezett ülősztrájknak, ahol az
infrastruktúra használatának megakadályozását probálják a
tüntetők elérni, pl. leláncolással."
Igen
ám, de vajon mi van olyankor, amikor ez kihat gyakorlatilag a
teljes internetre mint infrastruktúrára? Ez történt a nagyjából
egy hete zajló Spamhaus-attak után, amelynek az elmúlt órákban
tapasztalt 300 gb/s sávszélessége már világszerte éreztette
hatását. Ehhez jött még az a többletforgalom – és ezért
volt az internet borításának szempontjából megfelelő célpont
a Spamhaus –, amit a spamszűrés alapjául szolgáló lista
elérhetetlensége miatt elszabaduló kéretlen levelek okoztak.
A
Spamhaus ellen irányuló egyre erősebb támadás következtében
több szolgáltatás és weboldal elérése is lelassult, akadozik.
A BBC által idézett szakértők attól tartanak, hogy a támadás
hatása – főleg ha a Spamhaus-védelem csapatainak felállítása
után a kiberbűnözők tovább erősítenek a támadáson –
begyűrűzhet a banki rendszerekbe és az email szolgáltatókhoz
is, így további kockázatok is fennállnak.
És
a felhő alapú szolgáltatásokkal mi lesz?
A
netflixes vagy éppen youtube-os videók elérhetetlenségénél
azért komolyabb problémákat is okozhat egy ilyen támadássorozat.
A fent említett banki kommunikációs problémák például a
gazdasági életben és a mindennapos pénzforgalomban is káoszt
teremthetnek. Szintén okozhat ilyesmit az emailek késése.
Ha
azonban valaki csak a gép előtt ülve tölti az idejét, akkor is
rátalálhat a baj: egyre több adatunkat tároljuk a felhőben,
ezek gyors elérése az internet infrastruktúrájának ropogásával
nehézségekbe ütközhet.
A
legrosszabb pedig, hogy az ilyenek ellen nemcsak mi, felhasználók,
hanem a kormányzati és a gazdasági szereplők is nehezen tudnak
igazán jól védekezni. Márpedig – állítják a Spamhaus-eset
kapcsán egybehangzóan a kiberbiztonsági szakértők – egyre
több hasonlóra kell számítanunk a jövőben.
Nincsenek megjegyzések:
Megjegyzés küldése