2020. május 8., péntek

Ma még csak ugatják a holdat


























Ma még csak ugatják a holdat




Korlátlan , vagy korlátolt szabadság

Lézerágyúval támad a drónra a hadihajó



A haditengerészet hosszú tesztelés után bemutatta a legújabb fegyverét, a hadihajó fedélzetére szerelhető, nagy teljesítményű lézert. A LaWS (Laser Weapon System) első bemutatóját a haditengerészet éves konferenciáján tartották meg Washingtonban.
Thomas Eccles ellentengernagy elmondta, hogy az első hadgyakorlaton a USS Dewey rombolóhajóra szerelt lézerfegyverrel kilőttek egy megfigyelő drónt és több kisebb, gyors hajót is. A konferencián bemutatták az erről készült videofelvételeket is. A rombolóra szerelt lézerágyú támadóerejének csak a felhasznált energia szab határt, és fénysebességgel pusztíthatja el a hajókra támadó járműveket.
Mint a videóból is látható, a LaWS igen távol áll a Csillagok háborújában látott lézerfegyverektől - maga a lézersugár szabad szemmel nem is látható. A szilárdtest lézer kifejlesztése negyvenmillió dollárjába és hat évébe került a haditengerészetnek. Az új eszköz közvetlen leszármazottja a radarral vezérelt CIWS-nek (Close In Weapons System), amit már korábban felszereltek a hadihajók fedélzetére, és ugyancsak használható drónok kilövésére.




US Navy Laser Test viszi le Drone

MACH 10 Rail Gun Prototype kiépítése az európai BAE az amerikai haditenger

Orosz titkos fegyvere "TOS" Buratino

SMX-26 submarine concept-ship DCNS

A világ egyetlen LÁTHATATLAN repülőgép


Jövőre a LaWS-rendszert is telepítik, és megkezdődhet a rendszer éles tesztelése. A LaWS-t aUSS Ponce hadihajóra szerelik föl, ami a Közel-Keleten, Irán közelében fog állomásozni.
A haditengerészet arról nem nyilatkozott, hogy a LaWS üzemeltetéséhez hány kilowatt energia szükséges, de a szakértők szerint valószínű, hogy 100 kilowattnál kevesebb. Az a tény, hogy a LaWS szétlőhet egy megfigyelő drónt és néhány gyors hajót is, inkább a kilőtt járművek sebezhetőségét, mint a LaWS pusztító erejét igazolhatja. Egy hajó elleni rakétát például nem tud kilőni, és a pénzérme kerületű lézersugara egy vadászgépet legfeljebb csak megperzselhet. Az is problémát jelenthet, hogy a nagy teljesítményű lézert hűteni kell, hogy ne hevüljön túl.

Egy lyukas dollár

Thomas Eccles bizakodva tekint a jövőbe; a haditengerészet lézerprogramja, úgy tűnik, végre révbe érhet. Eccles úgy véli, a jövőben bevezetésre kerülő lézereket a hajó elektromos hálózatára is rákapcsolhatják, amivel a lézernek akár egy megawattos kapacitása is lehet – ez elég ahhoz, hogy egy másodperc alatt átégessen hatméternyi acélt. A mérnökök számára egy ilyen teljesítményű lézer fejlesztése komoly nehézségeket jelent, de Matthew Klunder ellentengernagy szerint hosszú távon elérhető a cél.


LaWS
LaWS – Laser Weapon SystemFotó: John F. Williams / U.S. Navy
Klunder és Eccles szerint a fegyver legnagyobb előnye a gazdaságossága. Klunder elmondta, hogy nem egy olyan eszközről van szó, ami több ezer vagy több millió dollárba kerül, márpedig a legolcsóbb tüzérségi eszköz egy amerikai hadihajón legalább ötezer dollár lövésenként. Az irányított energiaimpulzus költsége kevesebb, mint egy dollár. Hasonlóan drágák a hajó elleni rakéták is, és a szakértők annak örülnek a legjobban, hogy a lézer segítségével olcsón elpusztíthatnak egy drága ellenséges fegyvert.




Intergalaktikus GPS-t fejleszt a NASA


A NASA olyan navigációs rendszer kifejlesztésén dolgozik, amely bárhol működne a Naprendszerben és akár azon túl is. Az űrhajók ma leginkább a Földről érkező rádiójelektől függenek navigáláskor. Minél messzebb kerülnek a Földtől, a módszer annál pontatlanabb.
Emiatt az amerikai űrügynökség a neuroncsillagokból jövő jeleket használná fel ahhoz, hogy tudják, merre járnak az űrjárművek. A neutroncsillagok nagy mennyiségű szabad neutront tartalmazó csillagok. A gyorsan forgó neutroncsillagok a pulzárok, ezek erős mágneses mezővel rendelkeznek, amelyeknél a mágnese tengely nem esik egybe a forgási tengellyel. Ezeket a csillagokat a távolból pulzálónak látjuk.


o-VELA LG-facebook








A Vera pulzárFotó: Chandra X-Ray Observatory Center / NASA / CXC / University of Toronto
A NASA világítótoronyhoz hasonlította a pulzárokat, a pulzálások pontosabbak, mint egy atomóra. Ráadásul a pulzárokat mindenhonnan észlelni, ahová az ember a közeljövőben repülni szeretne. Ken Gendreau, a kutatás vezetője a Nemzetközi Űrállomáson tesztelné elméletét 2017-ben.

Építési engedélyt kapott a világ legmagasabb felhőkarcolója


Tavaly novemberben beszámoltunk a kínai Broad Sustainable Building (BSB) építőcég eddigi legambiciózusabb tervéről, a világ legmagasabb felhőkarcolójának megépítéséről. Most kiderült, hogy megvalósulhat a vállalat álma, a kínai kormány ugyanis megadta nekik az építési engedélyt.
A Hszi Csiang folyó partján, Csangsa városában megépítendő Sky City épülete 220 emeletes és 838 méter magas lesz. Nemcsak a méretei lenyűgözők, a legnagyobb műszaki bravúr az lesz, hogy mindössze 90 nap alatt összerakják. A Sky City tervezőménökei nem őrültek meg, és már szereztek némi tapasztalatot a mostani magasságrekorder, a dubaji Burdzs Kalifa építésén (ez 829 méter magas). Azt a felhőkarcolót viszont egy kicsit lassabban sikerült felhúzni, öt év megfeszített munka után adták át tulajdonosának. De a BSB a gyors építésben is jártas, nemrég 15 nap alatt felépítettek egy 30 emeletes hotelt.


Kína 90 nap alatt felépíti a világ legmagasabb épületét


A Hszi Csiang folyó partján, Csangsa városában lesz a világ legmagasabb épülete 2013 márciusában, ha felépül a Sky City nevű felhőkarcoló, írja a gizmodo.com. A 220 emeletesre, 838 méter magasra tervezett felhőkarcolót mindössze 90 nap alatt akarják felépíteni. A kivitelező cég szerint naponta öt emeletet fognak felhúzni. Az alapozó munkák a hónap végén kezdődnek, ha a kínai hatóságok megadják az utolsó engedélyt is a projektre.
A Sky Cityt olyan mérnökök tervezték, akik dolgoztak korábban a dubaji, 829 méteres Burdzs Kalifán, a mostani rekorderen. A kivitelező cégnek is van tapasztalata, egyszer 15 nap alatt építettek fel egy 30 emeletes hotelt. A Broad Sustainable Building nevű cég a saját maga által kifejlesztett, előregyártott elemeket használó technológiával dolgozik. A 30 emeletes hotel megépítése óta állítólag tovább csiszoltak a technológián.
A Sky City megépítéséhez 220 ezer tonna acélt fognak felhasználni. A felhőkarcolóban 31 400 ember tud majd élni. Az épület 83 százalékát lakások foglalják majd el, a többi részen irodák, boltok, kórház, iskola lesz. Az embereket 104 lift fogja le-föl vinni. A cég azt állítja, hogy a Sky City a speciális technológiájuknak köszönhetően jóval olcsóbban fog tudni elkészülni, mint a Burdzs Kalifa, egy négyzetmétere csupán 1500 dollárba, és nem 15 ezerbe fog kerülni. Azt is ígérik, hogy ellenáll majd a 9-es erősségűnél gyengébb földrengéseknek, a tűzzel akár három órán is tud majd dacolni.






Az USA hírszerzése tényleg mindent lát


Egyre dagad a csütörtökön kipattant amerikai megfigyelési botrány. Az első hírek még csa arról szóltak, hogy az Egyesült Államok titkosszolgálata, az NSA tulajdonképpen korlátlan adatgyűjtést végez az egyik piacvezető távközlési szolgáltató, a Verizon hálózatában lefolytatott beszélgetésekkel kapcsolatban. A Washington Post értesülései szerint azonban az NSA és az FBI kilenc nagy internetes vállalat szervereit is figyeli, hogy onnan hang- és videofájlokat, fényképeket, e-maileket, dokumentumokat és adatforgalmazási naplókat vegyenek át.
A PRISM fedőnevű akció 2007-ben kezdődött, a Microsoft volt az első cég, aki megadta magát az amúgy a Patriot Actban meghatározott államvédelmi indokok miatt jogilag teljesen tiszta titkosszolgálati igényeknek. Az évek során sorrendben a többi nagy is a titkosszolgálat figyelmébe került, a Google, a Facebook, a Paltalk (ez egy kisebb, de az Arab Tavaszban és a szíriai eseményekben kulcsszerepet kapó szolgáltatás), az AOL, a Skype, a Youtube, végül 2012-ben a legtovább tiltakozó Apple is.


prism-slide-5
A PRISM-höz csatlakozó cégek, a megfigyelés kezdetének dátumávalFotó: Washington Post

Tananyag gyakorló ügynököknek

A Washington Post által megszerzett dokumentum egy olyan prezentáció, amit az NSA vezető elemzőinek készítettek. A 41 oldalas dokumentum 2013 áprilisában készült, és csak mint az elnöknek átnyújtott napi jelentés legfontosabb eszközeként hivatkozik a PRISM-re. A prezentáció szerint az NSA jelentései egyre nagyobb mértékben építenek az így megszerzett adatokra, jelenleg minden hetedik hírszerzési jelentés alapul valamilyen PRISM-es információra. Ez különösen akkor ijesztő, ha tudjuk, hogy az NSA évente több billió adatforrást elemez, ráadásul az NSA dolga elméletileg a külső elhárítás és a külföldi kommunikáció lehallgatása, a PRISM-mel szerzett adatok döntő többsége az Egyesült Államokban élő amerikai polgárokról szól.
A prezentációból az is kiderül, hogy az NSA kívánságlistáján az ingyenes tárhelyszolgáltatás miatt népszerű Dropbox is szerepel azzal a megjegyzéssel, hogy hamarosan már működő kapcsolat lesz ott is, a szolgáltató már mentességet kapott a megfigyelés miatt esetleg felmerülő jogi ügyekben, ezt a főügyész és a hírszerzés igazgatója biztosítja számukra.

Nem tudtak róla

Azonban az értesülést szintén leközlő Guardian szerint a cégek nem tudtak a PRISM-program létezéséről, és ennek megfelelően nem is működtek vagy működnek közre abban. A Google tagadta, hogy a cég bejárást biztosítana a szerverekre a szövetségi szerveknek. A keresőóriás szóvivője azt nem tagadta, hogy a cég együttműködik a különböző nyomozóhivatalokkal, de mindezt a törvényi keretek között, minden egyes adatszolgáltatási igényt alaposan megfontolva teszik. A szóvivő szerint attól még, hogy időről időre előkerül az a gyanú, hogy a cég direkt nyitva hagyott néhány hátsó bejáratot az állami szerveknek, de a „Google-nál nem nyílnak hátsó ajtók privát felhasználók adataira”.
Az együttműködés tényét a Yahoo is tagadta. Egy külön a Skype-ról szóló prezentációs anyagból kiderül, hogy a csevegőprogram hangkapcsolata akkor is lehallgatható, ha az egyik fél hagyományos telefonon beszél, de természetesen bármilyen egyéb hang-, videó- vagy csetbeszélgetés adatait meg lehet szerezni, ahogy a küldött és fogadott fájlok elfogása is megoldható. A Google-nál a levelezés, a hang- és videócset, a Google Drive-on őrzött fájlok, fotók érhetők el, illetve az adott keresési feltételek folyamatos, valós időben történő figyelése is lehetséges.
A Facebook esetében a terroristagyanús személy teljes kapcsolati hálója nyitva áll, továbbá az összes olyan megfigyelési és keresési feltétel is, amit csak a közösségi háló nyújtani képes.
A PRISM egyik legfontosabb tulajdonsága, hogy nem dragnetről, vagyis olyan eljárásról van szó, amikor a titkosszolgálat minden adatot lemásol, amit csak talál. Nehéz eldönteni, hogy megnyugtatóbb vagy még ennél is ijesztőbb az a tény, hogy az elemzők ehelyett inkább bármihez hozzáférnek egy webes felületen keresztül böngészve a lehallgatott szervereket, amihez csak szeretnének. A keresőfeltételek úgy vannak összeállítva, hogy 51 százalékos bizonyossággal csak külföldinek tűnő emberek adatait hozzák fel találatnak. A prezentáció arra kéri az ügynököket, hogy negyedévente tegyenek jelentést az ennek ellenére véletlenül összeszedett adatokról, de a készítők hozzáteszik, hogy „nincs mitől tartani” az ilyen esetekben sem.
A Washington Postnak egy hírszerzési tiszt adta át a dokumentumot. A forrás elmondta, hogy mikor kipróbálta a rendszert, megrémült attól, hogy a titkosszolgálat szinte az emberek épp formálódó gondolatait is látja. A dokumentumból az is kiderül, hogy a történelem leghatékonyabb kémhálózata mindössze húszmillió dollárjába kerül az amerikai adófizetőknek.

A törvény lehetőséget ad rá

James Clapper, az amerikai nemzeti hírszerzés igazgatója (DNI) csütörtökön azonban elismerte az adatbányászás tényét, de közleményében még mindig csak arról beszélt, hogy az a törvény, amely lehetővé teszi a kormányzati ügynökségek számára, hogy kommunikációs adatokat gyűjtsenek internetes szolgáltatóktól, kizárólag az Egyesült Államokon kívüli, nem amerikai személyek célba vételét engedélyezi.
Ron Wyden demokrata szenátor, a felsőház hírszerzési bizottságának tagja csütörtökön nyilvánosságra hozott egy videót, amelyben egy meghallgatáson a témába vágó kérdéseket tett fel James Clappernek.
"Gyűjt-e az NSA bármifajta adatot az amerikaiak millióiról vagy százmillióiról?" – tudakolta a szenátor a videó tanúsága szerint a hírszerzési igazgatótól. "Tudatosan nem. Vannak olyan esetek, amikor talán, véletlenül gyűjthet, de tudatosan nem" – felelt a megismételt kérdésre James Clapper.




Válogatás nélkül gyűjti a telefonhívások adatait az amerikai titkosszolgálat


Egy, a Guardian honlapján leközölt bírósági dokumentum szerint az Egyesült Államok titkosszolgálata, az NSA napi rendszerességgel, tulajdonképpen tucatszámra rögzíti az ország egyik távközlési szolgáltatójának előfizetői által kezdeményezett hívásokat anélkül, hogy erre külön figyelmeztetné őket. A lehetőséget a 2001-es terrortámadás miatt beiktatott PATRIOT Act egyik (azóta is sokat vitatott) cikkelye biztosítja.
Az engedélyt a FISC nevű, főleg a megfigyelésekkel kapcsolatos kérelmek elbírálásával foglalkozó szövetségi bíróság adta ki. Az ilyen engedélyeket általában szövetségi ügynökségek szokták kérni akkor, ha az ország területén dolgozó idegen ügynökök ellen folytatott elhárítói tevékenység miatt erre szükség van. Az idén április 25-én kiadott engedély július 19-ig él, és kötelezi napi szintű jelentéstételre kötelezi a Verizont. Az, hogy a nyomozók engedélyt kapnak a lehallgatásra, nem ritka, de általában ez egy-egy konkrét személy megfigyelésére ad lehetőséget, nem olyan, tulajdonképpen korlátlan adatgyűjtésre, mint a most közreadott engedély.
A hívásokkal kapcsolatban feljegyzett adatok között ott van a hívó és a hívott fél telefonszáma, a két fél aktuális földrajzi pozíciója, a hívás időtartama, a telefonok IMEI-azonosítója. A hírek szerint a beszélgetés maga, illetve a beszélők személyének azonosítása azonban nem történik meg.
Az eset érdekessége, hogy bár korábban is volt már ilyen tömeges lehallgatásról szóló ügy az USA-ban, ez az első, ami Barack Obama elnöksége alatt derül ki. 2006-ban a Verizon volt az egyike annak a kevés cégnek, ami nem adta ki az NSA által követelt híváslistákat. A most kipattant ügy számos részlete ismeretlen, például azt sem tudni, hogy egyszeri alkalomról van szó, vagy a titkosszolgálat rendszeresen figyeli hasonló volumenben a polgárok hívásait. Arról sincs hír, hogy a Verizon az egyetlen adatszolgáltatásra kötelezett szolgáltató, vagy más cégek is kaptak hasonló végzést a közelmúltban.


Kilométerekre ellát a lézerkamera


Kilométerre ellátó háromdimenziós lézerkamerát fejlesztettek ki a skóciai Heriot-Watt Egyetemen. A kamera szinte minden tárgyat képes letapogatni, ám az emberi bőrt nem. Ennek oka, hogy a bőr nem úgy veri vissza a lézert, mint a legtöbb tárgy, így aztán azok, akik nem akarják, hogy a kamera észlelje őket, legjobb, ha meztelenre vetkőznek.
A kamera látó-, avagy tapogatótávolságát kifejlesztői szerint idővel további kutatás-fejlesztés révén 10 kilométerre is ki lehet tolni. A működés lényege a képfeldolgozó számítógép, amely méri a lézersugár kibocsátása és visszaverődése, pontosabban a visszaérkezése között eltelő időt. A háromdimenziós képhez milliméter pontossággal képes letapogatni a céltárgyat.
A képfeldolgozó szoftver továbbfejlesztésével nemcsak a látókör sugarát lehet kitolni, hanem meghatározni egy tárgy haladásának sebességét és mozgásának irányát. Mindezek miatt elsősorban járművek lefotózására szánják kiötlői. Becslésük szerint a könnyen hordozható, tömegesen gyártható változat elkészítéséhez legfeljebb öt évre van szükség.

Grönlandra költözött a Pirate Bay


Másfél éven belül a harmadik doménnévre vált a világ leghíresebb torrentoldala, a Pirate Bay. A svéd központú oldal készítőit évekkel ezelőtt ítélték el jogerősen, börtönre, illetve csillagászati összegű kártérítésre, de maga az oldal azóta is fut, a valós idejű statisztikák szerint most éppen 6,2 millió felhasználó van becsatlakozva rá, akik 56 millió fájlt osztnanak meg, és 16 milliót töltenek le éppen. Az oldal eredetileg a thepiratebay.org címen volt elérhető, ahonnan 2012 elején a svéd .se domén alá költöztek, ahol az amerikai hatóságok keze nem éri utol őket, és nem tudják elvenni tőlük a doménnevüket. Most azonban Svédországban is hasonló veszélybe került az oldal, pár hónapja az illegális foci- és jégkorongstreameket közvetítő p2ptv.se oldaltól kobozták el a hatóságok bírósági döntés alapján a doménnevet, és a precedenssel felmerült a veszélye annak is, hogy a Pirate Bay is így fog járni.
A torrentoldal fenntartói ezt megelőzve léptek, és az oldal tegnap óta a .gl domén alatt érhető el. A .gl Grönland felső szintű doméncíme, amit a helyi távközlési hivatal, a Tele Greenland felügyel. Az egyetlen, nemzetközileg ismert oldal, ami eddig ezen a doménen élt, a Google URL-rövidítő szolgáltatása, a goo.gl volt. Az egyszeri felhasználók sokat nem vesznek észre a változásból, ha nem az új címet írják be a böngészőjükbe, a régi svéd cím is ide irányítja a látogatókat automatikusan. Az új doménnel viszont új ip-címek is járnak, így előfordulhat, hogy olyan országokban, illetve netszolgáltatóknál, ahol eddig tiltólistán volt a Pirate Bay, most újra elérhető lesz az oldal - legalábbis addig, míg nem frissítik az adott szervezetek a feketelistáikat. Vonatkozik ez a Google-re és a többi keresőmotorra is, amelyeknek az adatbázisaiból a jogtulajdonosok évente több százezer (a tavalyi statisztika szerint csak a Google-ből 870 ezer) Pirate Bayre mutató URL-t tiltatnak ki. Ezek most egytől egyig újra feltűnnek a .gl domén alatti új címeikkel.
A szórakoztatóipari óriáscégek lobbijának hajtóvadászata a Pirate Bay ellen tehát új terepen folytatódhat. Grönland hivatalosan autonóm területként Dánia része, de saját parlamentje és kormánya van (ezen felül két képviselőjük ül a dán parlamentben is). Gazdaságilag az ország erősen Dániától illetve az EU-tól függ, valószínűleg az oldal betiltásával próbálkozó jogi hadjárat is rajtuk keresztül próbálkozik majd.


Kibertámadást indíthatott Észak-Korea


Dél-Korea azt állítja, hogy a múlt hónapban észak-koreai kémek támadtak az országra. A támadás során több tízezer számítógép működésképtelenné vált, és több dél-koreai bank és tévétársaság működését is akadályozták. A szöuli nyomozók olyan, korábban malware-ekben is feltűnt kódrészleteket fedeztek fel a támadás kivizsgálásakor, amik Phenjan közreműködésére utalnak.
Kedden Észak-Korea azt tanácsolta a külföldieknek, hogy hagyják el az országot, hogy ne kelljen részt venniük egy termonukleáris háborúban. A dél-koreai külügyminiszter szerint meglehetősen magas annak a kockázata, hogy Észak-Korea ballisztikus rakétát lő ki a következő napokban. A kibertámadással kapcsolatos értesüléseket Phenjan nem kommentálta.
A március 20-i támadás körülbelül 48 ezer számítógépet és szervert érintett. A támadás több tévéállomást is érintett, például a KBS-t, az MBC-t és az YTN-t, és a Shinhan, a Nonghyup és a Jeju bankok működését is leállította. A szöuli nyomozók úgy vélik, a támadást az észak-koreai vezetés által üzemeltetett felderítők indították. A nyomozók szóvivője szerint a 76 támadó programból harminc már korábbról is ismerős volt számukra. A támadásban érintett 49 IP- címből huszonkettőt Észak-Korea már korábban is támadott az elmúlt öt évben.
A támadásokra röviddel azután került sor, hogy Dél-Korea és az Egyesült Államok közös hadgyakorlatot tartottak, de az érintettek azt állították, hogy az eseményt már régóta tervezték.
A Koreai Internetbiztonsági Ügynökség később fogja nyilvánosságra hozni az esettel foglalkozó teljes jelentést. A Korea Herald szerint a támadók legalább nyolc hónapja készülhettek a számítógépek és szerverek elleni támadásra. A támadók először megfigyelték a célpontokat, majd utasítást adtak arra, hogy töröljék a szerverek tartalmát, és továbbítsanak kártékony programokat a központi szerverre csatlakozó számítógépekre. A dél-koreai Pénzügyi Szolgáltatások Bizottsága megjegyezte, hogy a támadók nem jutottak hozzá érzékeny banki vagy felhasználói adatok.


Biometrikus szkenner lett Iphone-ból


A kaliforniai székhelyű Aoptix olyan eszközt készített, amely az Iphone-hoz csatlakoztatva biometrikus olvasóvá alakítja az okostelefont. A cég a Pentagonnal kötött, hárommillió dolláros megbízás értelmében készítette el a retinaszkennerrel és ujjlenyomat-leolvasóval felszerelt kiegészítőt, amihez saját szoftvert is terveztek.
A Stratus nevű, körülbelül négy centiméter vastag, hét és fél centiméter széles és tizenöt centiméter hosszú eszköz teljesen körbeöleli a telefont. A felhasználói felület minden Iphone-felhasználónak ismerős lehet, és a telefon kameráját használja a célszemély egyedi fizikai tulajdonságainak vizsgálatához. Joey Pritkin, az Aoptix vezérigazgatója szerint felhasználói szempontból az eszköz mindenképpen barátságosabb, mint a bonyolult és nehézkes biometrikus azonosítók, amiket a hadsereg használ.
Pritkin elmondta, hogy az alkalmazás elindítása után bekapcsolható a retinaszkenner vagy az arcfelismerő, amivel körülbelül 30 centiméter távolságból olvashatjuk le a vizsgált személy arcát. Ehhez a művelethez nincs szükség kiegészítőre, csak az Iphone kamerájára. A telefon külső mikrofonjával szükség esetén hangazonosítás is végezhető, de az ujjlenyomat-leolvasáshoz már a Stratus saját szkennerére van szükség.


aoptix
Fotó: AOptix
Amanda North, az Aoptix marketing alelnöke elmondta, hogy a szoftvert és a hardvert a cég nem tömeges felhasználásra tervezte. Már az alkalmazás sem egy 99 centes szoftver, 199 dollárt kell fizetni érte; az, hogy a Stratus periféria mennyibe kerül, egyelőre nem tisztázott. A cég az ügyfélköréről sem nyilatkozott, de annyit tudni lehet, hogy a Stratust az amerikai kormány fogja használni. Pritkin elmondta, hogy több kormányügynökség is érdeklődött az alkalmazás és a hardver iránt, nem csak a védelmi minisztérium.







Most az iPhone Olvasás ujjlenyomatok, Scan Íriszek és azonosító Your Face


AOptix épített biometrikus eszköz, amely bekapcsolja a iPhone 4 és 4S egy eszköz, olvassa az ember legegyedibb fizikai tulajdonságai. Fotó: AOptix
Zsaruk és a katonák hamarosan képesek, hogy húzza ki az iPhone követni a szemet, arcvonások, hang-és ujjlenyomatát gyanúsított bűnözők és a harcosok.
A kaliforniai székhelyű cég AOptix gördült ki az új hardver és alkalmazás csomag, amely átalakítja az iPhone egy mobil biometrikus olvasó. Amint először számolt be Danger Room februárban, AOptix a címzett a $ 3.000.000 kutatási szerződést a Pentagon annak on-the-go biometrikus technológia.
Választó, amit tartja az egyszerű használat, a vállalat úgy döntött, hogy a legújabb biometrikus csomagot, amely arra kéri Stratus, tetején egy iPhone. A perifériás burkolat öleli körbe a készüléket - ez egy centiméter vastag, három hüvelyk széles és hat hüvelyk magas -, míg a AOptix Stratus alkalmazás bemutatja a felhasználói felület ismerős minden iOS felhasználónak. Kivéve, hogy nem lesz felvétel Vine videókat, akkor lesz felvétel a legegyedibb fizikai jellemzőit egy másik emberi lény.
"A végfelhasználó szemszögéből, ez sokkal, de sokkal kisebb, könnyebb és könnyebb használni az app-alapú képesség", mint a terjedelmes biometrikus eszközök jelenleg katonai célra használt, Joey Pritikin egy AOptix alelnöke mondja Danger Room. "Bárki, aki használta az iPhone előtt vedd ezt fel, és használja azt."









Itt egy pillantást a felhasználói felület a AOptix Stratus iPhone app, amikor akarsz olvasni valakinek az arcát. Kép: AOptix.
A Stratus rendszert úgy tervezték, hogy a "egykezes" eszköz Pritikin magyarázza. Töltse az app, és érintse meg a szivárványhártya szkennelési vagy arcfelismerő. A képalkotó kijelző olvasható mintegy 11 hüvelyk távoli és a nem más, mint az iPhone kamerája, automatikusan összpontosítani, és pattintsa a lövés. A telefon külső mikrofon kezeli a hangfelvétel, de ujjlenyomat beolvasás háta mögül érkezik a Stratus perifériás wraparound, nem az iPhone érintőképernyős. Ellentétben a hasonló termék Tactivo, nincsSmartCard olvasó , de vizsgálja több biometrikus adatot, mint valakinek ujjlenyomat. 
Bárki, aki valaha egy iPhone is ismerik a Stratus alkalmazás felhasználói élményt beírására megjegyzések a biometrikus gyűjteni: kis területen, hogy néz ki, mint bármely más iOS text funkció lehetővé teszi a gyors jelölést.Szabványos iPhone geo-tagging könnyen lehetővé teszik, hogy a demo walkthrough AOptix mutatott Danger Room bizonyított. SMTP e-mail funkció küld a biometrikus adatok vissza az ügyfél adatbázisban. És a nyitott architektúrája lehetővé teszi az ügyfelek Stratus, hogy saját kiegészítőket.
De a Stratus "nem a 99-os alkalmazás," tisztázza Amanda North, AOptix marketing alelnöke. Az app eladja a $ 199, és a cég nem adott tájékoztatást, hogy mennyi a perifériás költségeit. Míg elképzelhető olyan személy, aki azt akarja, hogy dobja el a sok pénz a kocsi, saját iPhone biometrikus gyűjtemény, "ez nem a fogyasztó alkalmazás," Észak-mondja.
Ez is nem az a célja, hogy minden iPhone: AOptix épített Stratus az iPhone 4 és 4S, hivatkozva mit mond volt ügyfél kérésére. Nem működik az iPhone 5, és a cég nem azt mondja, amit a tervek a jövő iPhone frissítéseket.
AOptix nem határozza meg az ügyfelek, de ők az amerikai kormány: Pritikin szerint a cég "jelentős érdeke széles különböző hivatalok, nem csak DOD [a Védelmi Minisztérium]." Egy olyan időszakban, a kormányzati megszorító, ez egy kicsit furcsa, hogy a vállalat már felvette high-end Apple eszközöket a mobil biometrikus platform: a hadsereg például szeret olcsóbb Android telefonok . Pritikin mondja AOptix választotta iOS, mert "sokkal biztonságosabb platform."
A vállalat nem kíván Stratus, hogy egy szokásos fogyasztói termék. És az drága app és a hardver, elrettentheti az átlagos iPhone felhasználó származhat a biometrikus gyűjtemény Suite zsebében. De a Stratus csak a legutóbbi példa arra, hogy érzékeny biometrikus adatok egyre gyűjthető könnyen hozzáférhető kereskedelmi eszközöket.


Negyedmilliárd dollárt loptak a hekkerek



Az ukrán hatóságok húsz embert tartóztattak le a múlt héten, akiket a Kommerszant hírportál szerint azzal gyanúsítanak, hogy öt év alatt több mint 250 millió dollárhoz jutottak hozzá online banki csalások útján. Az elkövetők után több mint egy évig közösen nyomozott az ukrán és az orosz szövetségi titkosszolgálat. A gyanúsítottak több városban tevékenykedtek, így Kijevben, Zaporozsjéban, Lvivben, Herszonban és Ogyesszában is zajlott az akció.
A 25-30 éves elkövetők egy malware-t használtak az adatok megszerzésére, majd ezeket az információkat a szervezetet irányító vezetőnek továbbították Ogyesszába. A vezető a megszerzett adatokat egy szerveren tárolta. A jelszavak és azonosítók mellett egyéb adatokat is megszerző kémprogramot egy orosz cég könyvelőszoftverére írták meg. Ha sikeresen megfertőzték egy cég számítógépét, elemezték a vállalkozás működését, majd hamis kifizetéseket indítottak. A hatóságok feltételezik, hogy egy másik, már felderített malware fejlesztéséért is ez a társaság a felelős.
A helyi viszonyokra jellemző, hogy egy nemrégiben elfogadott törvény szerint a gazdasági bűncselekmények nem minősülnek különösebben súlyosnak, így a bűnszövetkezet letartóztatott tagjai házi őrizetben várják az eljárás lezárását. Ha bűnösnek találják őket, legfeljebb öt év börtönt szabhatnak ki rájuk.


Legalább 250 millió dollárt loptak el a most letartóztatott crackerek



Habár a bűnszövetkezet tagjait elkapták, az ukrán törvények szerint nem számíthatnak különösebben súlyos büntetésre.

A múlt héten az ukrán hatóságok 20 embert tartóztattak le, akiket azzal gyanúsítanak, hogy öt év alatt több mint 250 millió dollárhoz jutottak hozzá online banki csalások útján – számolt be a történtekről egy helyi hírportál, a Kommerszant.
A nyomozást több mint egy évig közösen folytatta az ukrán (SZBU) és az orosz szövetségi titkosszolgálat (FSZB). A gyanúsítottak több városban tevékenykedtek, így Kijevben, Zaporozsjéban, Lvivben, Herszonban és Ogyesszában is zajlott az akció.
A 25 és 30 év közötti életkorú elkövetők egy malware-t használtak az adatok megszerzésére, majd ezeket az információkat a bandát irányító vezető részére elküldték Ogyesszába, aki egy szerveren tárolta őket. A jelszavak és azonosítók mellett egyéb adatokat is megszerző kémprogramot egy orosz cég könyvelőszoftverére írták meg. Ha sikeresen megfertőzték egy cég számítógépét, akkor elemezték a vállalkozás működését, majd hamis kifizetéseket indítottak. A hatóságok azt is feltételezik, hogy egy másik, már felderített malware kifejlesztéséért is ez a társaság a felelős.
A helyi viszonyokra jellemző, hogy egy nemrégiben elfogadott törvény szerint a gazdasági bűncselekmények nem minősülnek különösebben súlyosnak – a bűnszövetkezet letartóztatott tagjai óvadék ellenében most házi őrizetben várják az eljárás lezárását, melynek végén – amennyiben bűnösnek találják őket – legfeljebb öt év börtönt szabhatnak ki rájuk.


Bemutatták a legújabb drónkoptert


A Northrop Grumann bemutatta azMQ-8C Fire Scout nevű drónkopterét. A jármű pont úgy néz ki, mint egy hagyományos helikopter, mégis pilóta nélküli, földről vezérelhető járműről van szó. Az MQ-8C első makettjét a Sea-Air-Space Expo 2013-on állították ki.


800px-FIRESCOUT-VUAS
Fotó: Wikipedia
A bemutatott járművet olyan eszközökkel szerelték fel, ami elsősorban hírszerzési feladatok ellátására teszik alkalmassá. Ez nem meglepő, mivel a Fire Scout korábbi, kisebb elődje hasonló feladatokat lát el az amerikai haditengerészetnél. Az új modell azonban már minden olyan feladatra alkalmas, mint egy helikopter – például sürgősségi csapatszállításra –, de néhány képességében túl is mutat azon. Ilyen például az extra mennyiségű üzemanyag szállítása, ami a gép hatótávolságát is megnöveli.
A Fire Scout nagyjából ugyanazokat a vezérlőeszközöket és szoftvereket használja, mint a feleakkora elődje. Bár a most bemutatott jármű csak egy makett volt, de a váza és a formája a végleges modellnek is ugyanaz lesz – nevezetesen a Bell 407 helikopteré.


Ez a teljes méretű helikopter tulajdonképpen egy Drone



Mockup egy MQ-8C Tűz Scout a Northrup Grumman megjelenítéséhez Sea-Air-Space Expo 2013Kelsey D. Atherton
Az új MQ-8C Tűz Scout úgy néz ki, mint egy normális helikopter, hogy elvitt két nap vándorlás az 2013 Sea-Air-Space egyezmény padló még észre. Tény, hogy a legújabb alakulása Northrup Grumman haditengerészeti drone úgy néz ki, ugyanúgy, mint a múltban a repülés, hogy ez könnyű észrevenni, hogy ez a jövő.
A makett látható volt érzékelők ideális felügyelet, ami pontosan megfelel a tűz Cserkész kisebb elődje jelenleg nem az amerikai haditengerészet. De az új, nagyobb tűz Scout is képes, hogy tegyen meg mindent a helikopter már nem, beleértve a szállítási egészségügyi személyzet sürgősségi airlifts, és meg fog tenni néhány dolgot nem tudnak, mint repülni nagyobb távolságokra hajt extra üzemanyag helyett az emberek . A Tűz Scout még egy pillantást a jövőben a légi közlekedés, ahol járművek hajtanak nem az emberi utasok, hanem az intelligens gépekvagy távoli pilóták.
Mockup az MQ-8C Cockpit
Mockup az MQ-8C Cockpit:  Kelsey D. Atherton
Az új tűz Scout tartalmaz mintegy 95 százaléka az azonos irányítás ellenőrzéseket és a szoftver, mint a fél méretű testvér. A legnagyobb újítás az MQ-8C? Mindent, hogy már létező technológiák és üzembe azt a sokkal nagyobb test.
A teljes méretű kijelző verzió nem működő makett, így nyugodtan mondhatjuk, a termelési modellek egy kicsit más. A végleges változat, és ez a makett is van valami közös: ugyanaz a törzsre, a kereskedelemben kapható Bell 407 helikopter . Használják mindent egészségügyi evakuálási a járőrözést az iraki légierő új, az adott egy átalakított makett érkezett a texasi rendőrség.
Ez egy példa arra, hogy mit szeretek úgy gondolni, mint a Gillette modelljének kialakítása, bevezetése egy új modell, ami csak kicsit más, mint az, hogy az elé került, mintha négyről öt pengék a borotvát. Volt egy csomó, amely látható a kiállításon: a legújabb throwbot és ez a jobb műhold vevő követte ezt a mintát, és olyan módon, az új tűz Scout ugyanaz. A kemény része a technológiai fejlődés egy olyan rendszer, hogy tud repülni a helikopter test. A legfontosabb változás az új verzió az, hogy ez most vezérlésére sokkal, de sokkal nagyobb test.
Mivel még a legmodernebb katonai repülőgépek kapcsolatos problémák fedélzeti pilóták, elvárják, hogy több klasszikus katonai átalakított hajók pilóta nélküli légi rendszerek a jövőben.


Két nap után kidobták a Pirate Bayt Grönlandról


Két napig tűrték csak meg a grönlandi hatóságok a hírhedt torrentoldalt a Pirate Bayt az ország internetes doménjén, a .gl tartományban. A torrentoldal keddre virradóra jelent meg a thepiratebay.gl cím alatt, és csütörtökön már nem volt itt elérhető. A grönlandi doménneveket felügyelő Tele-Post telekommunikációs cég hivatalos közleménye szerint azért vették el a Pirate Baytől a grönlandi címet, mert azt potenciálisan illegális célokra használták volna.
A költözésre azért volt szükség, mert felmerült az esély, hogy a sokáig a svéd kalózpárt védelmét élvező szerverekhez tartozó címeket egyszerűen lefoglalja a svéd rendőrség, ahogyan év elején az illegális foci- és jégkorongstreameket közvetítő p2ptv.se oldaltól kobozták el a hatóságok bírósági döntés alapján a doménnevet. Az oldal most újra a svéd .se domén alatt elérhető, jelenleg 56 millió fájlt osztanak meg és 15 milliót töltenek le róla éppen. A Pirate Bay vezetői azt mondják, doménnevek tucatjait jegyeztették be különféle országokban és szolgáltatóknál.


Okostelefonnal is eltéríthető egy repülőgép


Az amszterdami Hack In The Box biztonsági konferencián egy német szakértő bemutatta, hogy egy repülőgépet könnyen el lehet téríteni egy androidos alkalmazással is. Hugo Teso, aki a németn.runs AG biztonsági tanácsadója, az informatika mellett a repüléssel is professzionális szinten foglalkozik, ugyanis pilótákat oktat. Teso az előadásában arra akart rámutatni, hogy a repülési számítógépes rendszerek, illetve kommunikáció protokollok milyen sebezhetők manapság.
A demonstráción Teso ismertette, hogy készített egy exploit keretrendszert (SIMON), illetve egy androidos alkalmazást (PlaneSploit) – ez utóbbi szolgált arra, hogy a támadást a repülőgép repülésirányító rendszeréhez közvetítse, majd átvehesse az irányítást felette.
Teso két technológiát használt arra, hogy sikeres támadást hajthasson végre. Az egyik az automata légtérellenőrző rendszer (Automatic dependent surveillance-broadcast – ADS-B), amely arra szolgál, hogy begyűjtse és továbbadja a repülőgépekről érkező fontos adatokat, illetve egyéb információkkal is ellássa a repülésben érintett feleket. A másik kompromittált rendszer egy kommunikációs technológia (Aircraft Communications Addressing and Reporting System – ACARS), amit egyrészt kapcsolattartásra, másrészt automatikus információközlésre használnak.

Airplane hacking @ Hack-in-the-Box conference 2013


Teso azt akarta demonstrálni, hogy mindkét technológia sérülékeny a támadásokkal szemben. A szakember az ADS-B segítségével választotta ki a célpontjait, az ACARS segítségével információkat szerzett a fedélzeti számítógépekből, illetve ennek segítségével juttatott hamis üzeneteket a rendszerekbe. A kutatásai alapján fejlesztett SIMON keretrendszert szándékosan úgy hozta létre, hogy az csak virtuális környezetben működjön, ne lehessen valódi repülőgépek ellen felhasználni. A teszteléshez szükséges laboratóriumi körülményeket viszont úgy alkotta meg, hogy a szoftverek és hardverek számára kialakított kommunikációs feltételek ugyanolyanok legyenek, mint a való életben.

Megsemmisíthet egy repülőgépet

Az említett androidos alkalmazás arra jó, hogy a Flightradar24 élő nyomkövetőt igénybe véve a SIMON-t távirányítással lehessen használni. Hogy sokkolja a hallgatókat, Teso megmutatta az alkalmazás felhasználói felületét, ahol a fő funkciók a felderítés, az információgyűjtés, illetve az exploit alkalmazása voltak. A támadó néhány kattintással elérheti célját, épp úgy, mint egy videojátékban. Teso azt is megmutatta, hogy gyakorlatilag mindent megtehet, ha bejutott a rendszerbe: ha akarja, átírhatja a gép útvonalát, vagy épp meg is semmisítheti azt.
Teso a fontos részleteket, például a kihasználható sebezhetőségeket természetesen nem fedte fel, de annyit elmondott, hogy az általa felkeresett vállalatok komolyan vették a figyelmeztetést, és több hibát már ki is javítottak. Ugyanakkor még nagyon sok sebezhetőség található az említett rendszerekben, ráadásul rengeteg, az alkalmazott rendszerektől és gépektől függő változat létezik. Ezeknek a javítása sok munkát igényel. Teso szerint a modernebb gépek rendszereit könnyebb javítani és ellenőrizni, a szakembereknek a régebbi repülők rendszerei okozhatnak problémát.


Androidos vírust azonosított a Kaspersky


A Kaspersky Lab eddig nem ismert támadásokat azonosított, amellyel többek között a Kína területén élő ujgur aktivistákat vették célba. Ez az első alkalom, amikor a támadás alapját egy androidos telefonokon futó rosszindulatú vírus adja. A kártékony szoftver a felhasználó készülékén lévő DOC, XLS és PDF kiterjesztésű dokumentumjait manupilálja.
A támadás 2013 március végén kezdődött egy hamis emailfiókkal, amely egy magas rangú tibeti aktivista nevéhez köthető. A támadók ezt a felhasználói fiókot használták adathalászatra, és a céluk az volt, hogy megszerezzék a célszemély teljes névjegyzékét. A most azonosított vírus a támadások során ellopja a telefon tulajdonosának adatait, majd a címjegyzéket és az üzenetküldési előzményeket elküldte egy központi szervernek. A rosszindulatú vírussal ellátott üzenetek mongol, kínai, tibeti és ujgur politikai aktivistákat céloztak egy androidos programtelepítő (APK) fájllal. A Kaspersky Lab szakértőinek vizsgálatából kiderült, hogy a vírus feltehetően kínai kiberbűnözőktől származik.
Constin Raiu, a Kaspersky Lab globális kutatócsoportjának igazgatója elmondta, hogy eddig még nem láttak ilyen mértékű, csak mobil eszközöket érintő célzott támadást, bár voltak jelei annak, hogy a támadók szívesen fognak kísérletezni ezen az új területen. Raiu szerint a támadásnál egy különösen fejlett, teljes funkcionalitású trójai programmal célozták meg az áldozatok személyes adatait, ami nem szokványos. Raiu úgy látja, a jövőben az ilyen támadások kiaknázása ellen egy komplett, kombinált technológiára lesz szükség.






8 valós dolog, amit virtuális pénzért vehetünk


A pénzt azt teszi pénzzé, hogy az embereknek legalább egy jól körülírható köre elfogadja általános értékmérő eszköznek, és az értékét garantálja egy szilárd, kézzel fogható valami (mondjuk egy állam) a háttérben. A bitcoin esetében nincs ilyen központi ellenőrzés és garancia – éppen ez a lényege –, így a fizetőeszköz csak annyira megbízható, amennyire a felhasználói azok. A vadul hullámzó bitcoin-árfolyam egyelőre nem azt mutatja, hogy a virtuális valuta különösebben szilárd lenne, a felhasználók, és a bitcoin-elfogadó helyek nagyrészt kíváncsiságból, spekulációból vagy ideológiai alapon próbálják ki. Körülnéztünk a neten, mit is lehet venni ma bitcoinért legálisan.

Fegyvert és drogot

Bár az előbb legálisat ígértünk, mindenképpen meg kell emlékeznünk arról, hogy a bitcoint mint lenyomozhatatlan fizetőeszközt szükségszerűen az internet sötét oldala kapta fel először. A hírhedt Silk Roadon, az internet legnagyobb feketepiacán a virtuális valutával fizethetünk drogért, fegyverekért vagy éppen hamis személyi okmányokért (bővebben a Silk Roadról itt olvashat).
A bitcoin hívei nagy erőkkel próbálják lemosni magukról a bélyeget, hogy az online alvilággal lennének összefonódva, és azzal érvelnek, hogy ők csupán egy médium. Szerintük az illegális kereskedelemnek a forrását kéne megszüntetni, ahogyan a késeket sem tiltják be azért, mert valaki embert ölt eggyel.


000 Mvd6454882








Fotó: Antonio Scorza / AFP

Politikust

Az amerikai libertariánusok a tavalyi elnökválasztási kampányban jelentették be, hogy elfogadnak a szenátorjelöltjeik számára Bitcoinban felajánlott támogatásokat is, majd pár hete ugyanezt kanadai társaik is követték. A bitcoin elve gyönyörűen illik az individualista anarchizmus felé hajló libertariánusok gondolatvilágához, akik az állam szerepét a lehető legkisebbre próbálják szorítani, és szinte mindent a szabad piac önszabályozó folyamatai alá rendelnének. Hogy pontosan mire és hogyan költik, vagy költötték el a nekik felajánlott Botcoinokat, nem tudni.


000 154630094








Fotó: Scott Olson / AFP

Sportautót

Április elején került be a hírekbe, és sokan árpilisi tréfának is hitték, hogy egy texasi illető 300 bitcoinért adta el a 2007-es Porsche Cayman S sportautóját. Ez az akkori napi árfolyamon 39 ezer dollárnak felelt meg, ami korrekt ár egy ilyen kocsiért. A 300 bitcoin értéke egyébként az eladás után pár nap alatt felkúszott 70 ezer dollár fölé, aztán az április 10-i nagy összeomlás után pár óra alatt leesett a mostani 24 ezerre. Ha emberünk jókor passzolta el a virtuális pénzét, alighanem a bitcoin-rulett eddigi egyik legnagyobb nyertese, ha nem, a világ lúzere. Nála is bátrabb hazárdjátékos az a kanadai, aki a házát árulja bitcoinért.

Pizzát

A bitcoin alapvetően a geekek pénzneme, és mivel táplálkozik egy geek? Hát persze, hogy pizzával. Az egyszerű összefüggésre a Pizzaforcoins.com épített üzletet, egyelőre csak Amerikában működik, a három legnagyobb láncnál, a Pizza Hutnál, a Dominosnál és a Papa John's láncnál. A működési elv nagyon egyszerű, az éppen aktuális bitcoin-árfolyam alatt 50 centtel átváltják az ember pénzét dollárra, lecsapnak belőle még 0,02 bitcoin kezelési költséget (ami a 200 dollár felett járó árfolyam idejében akár ezer forintnak is megfelelhetett), majd továbbítják a rendelést a felvett adatokkal a megfelelő pizzériához.
Itt mindenképpen el kell mesélnünk a Floridában élő magyar származású programozó, Hanyecz László történetét, aki 2010 májusában a világ első bitcoinos pizzarendelője volt, és 10 ezer bitcoint fizetett két nagy méretű sajtos-hagymás-kolbászos-pepperonisért. Ez akkoriban 25 dollárnak felelt meg, ami messzemenőkig korrekt ár két pizzáért. Az a 2,3 millió dollár, amennyit ez a 10 ezer bitcoin két év múlva ért, már nem annyira. Egyébként a pizza állítólag finom volt.


000 Par7509285








Fotó: Eric Piermont / AFP

Aranyat

A fizetőeszközök fejlődésének utóbbi pár évszázadát úgy írhatjuk le röviden, hogy az aranypénzből papírpénz lett, a papírpénzből hitelkártya, a hitelkártyából bitcoin. És mit vesz az óvatos duhaj a bitcoinjából, hogy bezáruljon a kör? Aranyat. A Coinabul.com piacterén a 99,9 százalékos aranyrudak grammonként 0,9 és 1,3 bitcoin között elérhetők jelenleg, és lehet vagy húszféle aranyérmét is venni a dél-afrikai egytized unciás Gold Krugerrandtól az egy unciás kínai aranypandáig, előbbiért 2,3, utóbbiért 20,3 bitcoint kell leszurkolnunk. Át is vesznek aranyat, ezüstöt és platinát, annyit kérnek, hogy adjuk fel postán, és ha odaért, átutalják a megfelelő mennyiségű bitcoint a számlánkra. És ezt láthatóan tök komolyan gondolják.


165651455








Fotó: Bloomberg / Europress / Getty

Szállodai szobát

A Howard Johnson amerikai motellánc egyik kaliforniai tagja jelentette be még 2011-ben, hogy lehet náluk szobát foglalni dollár mellett bitcoinért is. Azóta egy sor szálloda és étterem csatlakozott hozzájuk, a bitcoin.travel oldalon egész nyaralásokat tervezhetünk meg ilyen helyek érintésével. Még egy magyarországi helyet is felfedeztünk az oldalon, egy óbudai holisztikus fogászati klinikát, amiről azért nem állítanánk hogy egy klasszikus álomnyaralás tipikus célpontja. De a közelben találhatunk bitcoin-elfogadó osztrák hüttétnémet teniszcentrumot és egy olasz panziót is, csak bírja a virtuális számlánk.


144840435








Fotó: View Pictures / Europress / Getty

Anna Kurnyikova-autogramot

Ez persze csak egy véletlenszerű példa az egyfajta bitcoin-Ebayként működő Bitmit kínálatából. Az oldal teljesen úgy működik mint a hagyományos online bolhapiacok, lehet licitálni, dolgokat adni-venni, az oldal minden sikeres adásvételből leveszi a maga 1,9 százalékos jutalékát. A kínálat változatos és igen széles, több ezer termékre lehet jelenleg is licitálni, jellemző módon a legnépszerűbb egy másik virtuális valuta, az Eve Online című internetes sci-fi szerepjátékban használatos PLEX, amivel a játék havidíját lehet fizetni dollár és euró helyett. De jól megy az elektromos cigaretta, a brit font és a lengyel zlotyi is. És ezzel el is értünk az utolsó, és legmenőbb bitcoinos beszerzési célhoz:


1018558








Fotó: Adam Pretty / Europress / Getty

Igazi pénzt

A neten közkézen forgó, és igazi pénzre váltódó (vagy éppen fordítva) bitcoinmennyiség 80 százalékát a nem hivatalos bitcoin-devizatőzsde, a japán Mt. Gox kezeli. Egy pénz, aminek az árfolyama órák alatt a felére vagy a duplájára ugorhat igazi csemege, és egyben orosz rulett a spekulánsoknak, és igazából a világon senkinek nincs elképzelése arról, hogy holnapra lenullázódik a bitcoin értéke, vagy felugrik 500 dollárra. Az biztos, hogy aki két éve kíváncsiságból ráállította a számítógépét bitcoin-bányászatra, piszok jól jár, ha most kiszáll. De lehet hogy még jobban, ha vár vele. Vagy el is ihatja az egészet New York első bitcoin-kocsmájában.


Zöld utat kapott az új orosz lopakodó


Az orosz légierő illetékese, Viktor Bondarev tábornok bejelentette, hogy az összes szükséges engedélyt megkapta a PAK–DA stratégiai lopakodó bombázó projektje, így hivatalos állami támogatással folytatódhat a Tupoljevnél a 2008 óta tartó tervezési munka. Ez azért is volt fontos bejelentés, mert tavaly nyárom a miniszterelnök-helyettes, Dimitrij Rogozin még arról beszélt, hogy az orosz hadseregnek nincs jelenleg szüksége következő generációs bombázó kifejlesztésére. Úgy tűnik, azóta változott a széljárás az orosz hadügyben, a jelenlegi tervek szerint 2020-ra kell elkészülnie a prototípusnak, és 2025-től vezethetik be az új bombázót a légierőnél.
A hírek szerint a PAK–DA a Tu–95 Bear és Tu–160 Blackjack bombázókat fogja majd lecserélni, aminek valóban ideje lenne már, hiszen előbbi 1956, utóbbi 1987 óta szolgál, így főként az orosz B–52-esnek is becézett Bear számít technológiailag elmaradottnak. Az új lopakodó tervezett képességeiről nem sokat tudni, a hagyományos radarok számára láthatatlan működés, és a nukleáris fegyverek bevetésének lehetősége mellett csak annyi biztos, hogy hangsebesség alatt fog majd működni az új stratégiai bombázó. Meg nem erősített hírek szerint a gép négymotoros lesz, 100-120 tonna tömegű (rakománnyal, fegyverzettel együtt), a hatótávolsága pedig 3500 kilométer.


Ha a fejlesztés jól halad, következő lépésben, 2040-2050 körül jöhet a PAK–DA újabb generációs verziója, ami pilóta nélkül is képes lesz manőverezni és bevetéseket végrehajtani. Szakértőkszerint a PAK–DA projekt nem annyira ambiciózus, mint az amerikai 2018 Bomber terv, ami egy hasonló, hangsebesség alatti, középkategóriás bombázó megépítését tűzte ki célul a Boeing és a Lockheed Martin kooperációjában.

Terrortámadás után leállhat a mobilhálózat



A bostoni robbantások után az amerikai AP hírügynökség hozta le azt a hírt, hogy a hatóságok lekapcsolták a mobilhálózatokat, nehogy a támadó újabb bombákat tudjon aktiválni. Nem sokkal később cáfolták az értesülést, és azt írták, hogy a környéken csupán a bázisállomások túlterhelődése miatt nem lehetett telefonálni. Az viszont igaz, hogy a hatóságok élhetnek ilyen eszközzel, és történt is már ilyen.
2005-ben a londoni terrortámadások után, amelyben a támadók vonatokat és buszokat vettek célba, az Egyesült Államokban ideiglenesen leállították a mobilszolgáltatást a New York-i alagutakban. A beavatkozás a szövetségi kormány kérése alapján történt, a szolgáltatók hozzájárulása nélkül. Ezzel a lépéssel akarták megakadályozni egy esetleges New York-i támadást, hiszen ha nem működik a hálózat, akkor nem lehet mobillal bombákat aktiválni. De a lépés nem volt túl sikeres, mert pont akkor állt le a mobilszolgáltatás, amikor a legnagyobb szükség lett volna rá.
Azóta a hatóságok kidolgoztak egy vészhelyzetre érvényes előírást (Standard Operating Protocol SOP 303), ami a leállások koordinációját egy központi állami szervezetre bízza. A szolgáltatás leállítását belvédelmi tanácsadók kezdeményezhetik, akik kapcsolatban állnak a kormányzókkal és a hatóságokkal. A koordináló központ felülvizsgálja a kérést, és kapcsolatba lép a szolgáltatókkal, amelyek az érintett helyszínen leállítják a rendszereket.


Saját felhasználóikkal küzdenek a hekkerek


Közös hekkerversenyt hirdetett hálózatbiztonsággal foglalkozó BalaBit IT Security, az etikus hekkeléssel foglalkozó Silent Signal és a legismertebb kiberbiztonsági blog, a Buherablog. A verseny célja, hogy játékos tanulási lehetőséget biztosítsanak az érdeklődőknek, a szárnyaikat próbálgató hekkerpalántáknak és a nagy tapasztalattal rendelkező, akár etikus hekkerként dolgozó profiknak is, hiszen ahhoz, hogy a nem rég elfogadott magyar információbiztonsági törvény elérje a célját, nagyszámú, hozzáértő szakemberre lesz szükség.
A „Ghost in the Shell Control Box: The Ultimate Hacker Playground” elnevezésű játékban a cél eléréséhez szinte minden eszköz bevethető, az egyetlen szempont az idő – regisztrálni május 12-ig lehet, és a pályák csupán egyetlen hétig lesznek elérhetők.
A verseny kerettörténete egy valós problémakörre épül: a kiberbűnözés mértéke az elmúlt években folyamatosan nőtt, a támadások fő célpontját pedig a bizalmas vállalati adatok jelentik. A szervezetek nagy része már rendelkezik valamilyen védelemmel, de a hálózaton belülről érkező támadások ellen legtöbbjük védtelen. A készítők a Ghost in the Shell című japán anime film nyomán egy saját fantasy-történetet hoztak létre, de a pályák valós szituációkra épülnek. A játékosok feladata, hogy az pályák teljesítésével olyan tudásra tegyenek szert, amivel megakadályozhatják, hogy a hálózaton kívülről érkező támadók a védők közé beépülve kiemelt jogosultságot szerezzenek.
Höltzl Péter, a BalaBit biztonsági tanácsadója szerint nem véletlen, hogy a törvényi és iparági szabályozások között is egyre több az olyan előírás, amely a felhasználók tevékenységének megfigyelését célozza, különös tekintettel a kiemelt jogosultsággal rendelkező felhasználók aktivitásaira, hiszen ők okozhatják a legnagyobb károkat.
Az első helyezett Európa legnagyobb hekkertáborába, a Hollandiában négy évenként megrendezett Observe Hack Make konferenciára utazhat ki.  A második és harmadik helyezett pedig 60 illetve 40 ezer forintos támogatást kap bármely általa választott számítástechnikai eszköz megvásárlásához.

Izraelben beleolvasnak a turisták emailjeibe


Jehuda Vejnstejn, Izrael főállamügyésze szerint jogilag megengedett a gyanús turisták emailfiókjának átvizsgálása a tel-avivi Ben Gurion repülőtéren és beutazásuk megtagadása, ha ezt nem engedélyezik.
Az Izraeli Polgárjogi Szövetség (ACRI) tavaly júniusi beadványában jogi felülvizsgálatot kért a főállamügyésztől a repülőtéri emailvizsgálatok ügyében, előfordult ugyanis, hogy a Sin Bét belbiztonsági szolgálat emberei a repülőtéren a gyanúsnak ítélt turistáktól hozzáférést kértek internetes levelezésükhöz, és ha azok megtagadták ezt, akkor nem utazhattak be az országba.
Vejnstejn szerdai válaszában jogosnak ítélte a gyakorlatot kivételes esetekben, ha „fontos gyanús jeleket észlelnek”, és ha a turista ehhez hozzájárul. A főállamügyész hozzátette, hogy a felszólítás szerint a látogatóknak nem kell átadniuk jelszavukat, hanem maguk nyithatják meg levelezésüket a biztonságiak előtt.
Az államügyész egyik munkatársa a gyakorlatot azzal indokolta, hogy „egyre nagyobb mértékben használnak külföldieket terrorista célokra”. A jogi szakvélemény szerint a beutazóknak jogukban áll megtagadni a hozzáférést levelezésükhöz, de a hatóságuk ezt mérlegelve engedélyezhetik vagy elutasíthatják belépésüket a zsidó államba.
Vejnstejn válaszában azt írta, hogy „a nem izraeli állampolgároknak nincs eredendő joguk az országba való belépésre, ügyükben az illetékes hatóságok döntenek. Ezek a hatóságok természetesen figyelembe veszik az államnak és lakosságának a biztonságát”.
Az ACRI szerint ez a gyakorlat a magánszféra drasztikus megsértését jelenti. Lila Margalit, a szervezet jogásza szerint „az a turista, aki több ezer dollárt költött az Izraelbe utazásra, Sin Bét-kihallgatásakor a repülőtéren nincs abban a helyzetben, hogy tájékoztatás alapján, szabad akaratából járuljon hozzá email-fiókjának megvizsgálásához”.

Firefoxnak álcázza magát egy kémprogram





A Mozilla bíróságra vinné azt a céget, amely kormányoknak adja el a Firefox böngészőnek álcázott kémprogramját. A Citizen Lab kiberbiztonsági cég jelentése szerint 36 országban működtetnek irányító (command and control) szervereket a FinFisher nevű kémprogramhoz, köztük Magyarországon is.
A FinSpy neven is ismert szoftvert az angliai Gamma International készíti a kormányoknak bűnügyi nyomozásokhoz. Ahogy ez lenni szokott, a felhasználás állítólag nem áll meg itt, a kormányok előszeretettel figyelik politikai ellenfeleiket is a programmal. A kémprogramot demokráciapárti bahreini aktivisták ellen bizonyítottan használták.


fake-firefox.png
Balra a hamis, jobbra az igazi Firefox paraméterei
A Mozilla hivatalos blogjában írta meg, hogy felszólította a céget: fejezze be illegális gyakorlatát. A Gamma programját úgy tervezték, hogy Mozilla Firefoxnak tűnjön. Nem fertőzi meg magát a böngészőt, de a Mozilla szerint márkájukat és védjegyüket használják arra, hogy a hazugsággal elkerüljék a program felismerését. A cég szerint ez sérti az emberi jogokat és az online magánéletet.

Felszállt a világ első napelemes repülőgépe
Felszállt a kaliforniai San Franciscóból a világ első, kizárólag napenergiával működő kísérleti repülőgépe, a svájci Solar Impulse, hogy nyugatról kelet felé tartva a világon elsőként a Nap energiáján kívül semmi mást nem használva szelje át az észak-amerikai kontinenst.
A jumbóéval azonos szárnyfesztávolságú, de mindössze egy kisautó súlyával egyenlő együléses légi jármű csütörtök hajnalban, napfelkeltekor emelkedett a magasba a vegyes, polgári és katonai használatú Moffett Field repülőtérről, fedélzetén Bertrand Piccard svájci pilótával, aki a projekt társalapítójával, egy másik svájci pilótával, André Boschberggel fogja váltani egymást a várhatóan több hétig, akár két hónapig is eltartó út során.
A napelemes repülőgép technikailag képes lenne leszállás nélkül is megtenni az 5000 kilométeres távolságot, de 70 kilométeres átlagos sebességgel több napra lenne szüksége, és mivel csak egy pilóta vezetheti, biztonsági okokból öt szakaszban teszi meg az utat. Első állomására, az arizonai Phoenixba 15-20 óra után, várhatóan helyi idő szerint szombaton kora hajnalban érkezik meg.
Transzamerikai útja során a Solar Impulse a tervek szerint leszáll Dallasban, St. Louisban és a fővárosban, Washington D.C.-ben is, mielőtt megérkezne végcéljára, a New York-i John F. Kennedy repülőtérre. A repülőgép és az őt kísérő szakemberek minden állomáshelyen 7-10 napot töltenek, hogy a helyi nagyközönség, különösképpen a diákság, alaposan megismerkedhessen a napelemes repülés titkaival.
A Schindler svájci liftgyár mérnöki, és a Solvay belga vegyipari konszern kutatási segítségével készült Solar Impulse valójában csak a kísérleti példánya egy másik, jobb napelemes repülőgépnek, amellyel a projekt alapítói, Bertrand Piccard és André Boschberg svájci pilóták 2015-ben az egész Földet körbe akarják repülni. A napenergián kívül semmilyen más energiaforrást nem használó légi jármű elsőként 2009-ben emelkedett a magasba, 2010-ben tett meg első ízben megszakítás nélkül egy 26 órás utat, bizonyítva, hogy képes elég energiát gyűjteni az éjszakai repüléshez is, 2011-ben Belgium és Franciaország között megtette az első nemzetközi utat, tavaly pedig első transzkontinentális útját úgy, hogy Madridból a marokkói Rabatba repült. Az egyre hosszabb napelemes repülések célja, hogy szerte a világban támogatókat gyűjtsenek a környezetkímélő energiaforrásoknak, így a napenergiának. A projektet szponzoráló ipari üzemek önmaguk reklámozása mellett új anyagokat és technológiákat is kipróbálnak az utakkal.






Lakható földek a láthatáron


Szerző: Szabó Róbert | 2013. április 22., hétfő
Amerikai kutatók három, kellemes felszíni hőmérsékletű bolygó felfedezéséről számoltak be. 
Egy éve tudósítottunk a NASA Kepler-missziójának meghosszabbításáról, most az űrtávcső ismét bizonyította – üzemeltetőivel, megálmodóival és az adatok kiértékelését végző kutatógárdával együtt –, hogy megszolgálta a nekik szavazott bizalmat. Az extrém pontosságú fényességmérésről is híres teleszkópot négy éve állították Nap körüli pályára, és ez alatt a rövid idő alatt gyökeresen átírta a bolygórendszerekről és kialakulásukról meglévő, képzeletbeli enciklopédiánkat. Az exoplanétákat fedési módszerrel kereső eszköz eddig 2740 bolygójelöltet talált, a mostani bejelentéssel a megerősített Kepler-bolygók száma 122-re emelkedett.

A Kepler-62 nevű rendszer öt bolygójából három túl közel kering csillagához, amely egy 0,69 naptömegű, a Napnál méretét tekintve is kisebb és kevesebb energiát kisugárzó, magjában központi csillagunkhoz hasonlóan hidrogént égető csillag. A Kepler-62e és -62f jelű planéták azonban abban a zónában tartózkodnak, ahol folyékony víz lehet a felszínükön. Jogos kérdés, hogy van-e egyáltalán felszíne ezeknek a bolygóknak, hiszen egy bizonyos méret felett a megfigyelések és az elméletek alapján is csak gázóriásokat ismerünk. Nos, a két szóban forgó bolygó mérete mindössze 60, illetve 40%-kal nagyobb Földünknél (ún. szuperföldek), ez alapján a Kepler-62f a legkisebb olyan felfedezett exobolygó, amely a lakhatósági zónában kering. A planéták keringési ideje 122, illetve 267 nap. A tömegük sajnos nem ismert egyelőre, így összetételüket többféle modellel is le lehet írni, de a legvalószínűbb variációkat a Naprendszerbeli kőzetbolygókhoz hasonló vagy a nálunk ismeretlen óceánbolygók jelentik. Ez utóbbiak nagy mennyiségű vizet (értsd: a bolygó tömegének akár 40-90 százalékát) és kisméretű kőzetmagot tartalmaznak. A rendszerhez tartozó b,c,d jelű bolygók 5, 12 és 18 nap alatt kerülik meg a központi csillagot, a Kepler-62b és 62-d nagyobb, míg a Kepler-62c kisebb Földünknél, mindössze a Marshoz hasonló méretű. Az érdekes rendszer 1200 fényévnyire, a Lant csillagképben található. 

Lakhatósági zónában keringő bolygók fantáziarajzai. Balról jobbra: Kepler-22b, Kepler-69c, Kepler-62e, Kepler-62f és a Föld [forrás: NASA Ames/JPL-Caltech]

A Kepler-62 és a belső Naprendszer összehasonlítása. A zöld sáv a lakhatósági zónát mutatja.[forrás: NASA Ames/JPL-Caltech]

A NASA egy további érdekes rendszer felfedezéséről is beszámolt. A Kepler-69c egy a Naphoz nagyban hasonló csillag lakhatósági zónájában kering, mérete 1,7-szerese planétánknak, keringési ideje 242 nap. Bolygószomszédja, a kétszeres földméretű Kepler-69b jóval forróbb, mindössze 13 nap alatt járja körbe csillagát, amely 7 százalékkal kisebb nappali csillagunknál és 20%-kal kevesebb fényt bocsát ki. A Hattyú csillagképben fellelhető rendszerből 2700 év alatt ér hozzánk a fény. A korábbi rekorder, a legkisebb, napszerű csillag körüli lakhatósági zónában keringő bolygó a Kepler-22b volt, ami 2,4-szeres földméretével inkább szilárd felszín nélküli mini-Neptunusznak tűnik, mint kőzetbolygónak. 

A Kepler-69 és saját bolygórendszerünk kőzetbolygóinak méretarányos ábrázolása. [forrás: NASA Ames/JPL-Caltech]

A most közzétett eredmények újabb lépést jelentenek egy, a Földhöz minden tekintetben hasonló planéta felfedezéséhez. Kisebb, halványabb csillagok körül is lehetnek lakható bolygók, de egy Naphoz hasonló csillag körüli, Földhöz hasonló planéta szolgáltatná az igazi asztrofizikai és asztrobiológiai csemegét a földönkívüli élet lehetőségének kutatásában. Ehhez a Kepler működési ideje lassan lehetőséget is biztosít, hiszen a 300-350 napos keringési idejű bolygók fedéseiből is legalább három bekövetkezését figyelhette meg a műszer – ami pedig a biztos detektálás kritériuma. A Kepler tehát arra is választ fog adni, hogy Földünk kivételnek vagy inkább szabálynak számít az Univerzumban. Ennek az izgalmas, az emberiséget évezredek óta foglalkoztató kérdésnek a megválaszolására már csak egészen rövid ideig kell várnunk. 

Forrás: 
Astrophysical Journal 768, 101, 2013





A hét csillagászati képe - Kicsorbult holdtányér


2013. április 30., kedd | 2013/17. hét

Április 25-én zavartalan körülmények mellett kísérhettük figyelemmel az év első holdfogyatkozását. Látványos montázs a jelenségről!
Április 25-e estéjén az év első holdfogyatkozásának megfigyelésére kiváló alkalom ígérkezett. Egész nap felhőtlen idő volt, kellemes hőmérséklettel. A holdfogyatkozások mindig is a kedvenceim voltak – jó párat láttam az elmúlt harminc év alatt és mindenképp a leglátványosabb égi jelenségek közé tartoznak. Ez a mostani csak egy kismértékű részleges fogyatkozás volt, de a következő teljes fogyatkozásra még két és fél évet kell várni. Így a 156/1035-ös Newton-távcsövemet este nyolc körül felszereltem az állványára. Ezt a távcsövet én készítettem bő negyed százada: a fő és segédtükrét 1987 februárjában vettem az Uránia Csillagvizsgálóban. Az objektív kiváló Varga-féle tükör, eddig kétszer volt újraalumíniumozva. 21:30-kor már szépen látszott szabad szemmel is a szürkés-barnás félárnyék a Hold északi részén - sokkal jobban a vártnál, és hamarosan elkészítettem az első fotókat. DSLR gépem nincs, így egy Sony DSC-N2 géppel lőttem a képeket, a 18 mm-es japán orthoszkopikus okuláron keresztül. Ez a kompakt gép már bizonyított, mert 12 000-nél is több kép készült vele az elmúlt öt évben. A légkör igen nyugodt volt, a Holdtól keletre a Szaturnusz gyönyörűen látszott még nagy nagyítással is.
 
A maximális fogyatkozás 22:07 táján következett be, a teljes árnyék éppen hogy érintette csak a Holdat, ennek ellenére nagyszerű látványt nyújtott. 22:33-kor készítettem az utolsó fotót, ezen a képen már jól látszik az árnyék tovavonulása. A montázs képeit 1/250 expozícióval, ISO 100 érzékenységgel készítettem, a kompakt gépet kézzel tartottam az okulárhoz.


Így javíthatja 1 perc alatt böngészőjének egyik legveszélyesebb hibáját


A mindegyik népszerű böngészőben lévő hiba kihasználásával könnyen egy kártékony oldalon találhatjuk magunkat. Egy plugin telepítése - bár némi korlátozással jár - azonban lezárja a biztonsági rést.
Csupán egy rövid, 67 karakteres kódot kell elhelyeznie valakinek egy megbízható, kedvenc weboldalunk kódjában ahhoz, hogy az így megjelenített linkre kattintva már egy teljesen más oldalra jussunk, mint gondoltuk. A probléma Chrome-ban, a Firefoxban, az Internet Explorerben és a Safariban is tapasztalható, így a felhasználók 99 százaléka megtéveszthető az itt bemutatott módszerrel.
A módszer a JavaScript egyik hibáját, illetve nem is hibáját, funkcióját használja ki. Aki nagyobb biztonságban szeretné tudni magát, az egy kiegészítő telepítésével letilthatja a JavaScriptek működését, de készüljön fel rá, hogy ez néhány oldalon nem csak nagyobb biztonságot, hanem némi funkcióvesztést is okoz.
JavaScript-tiltó bővítményt Firefox böngészőre innen telepíthet, a Chrome-használók itt találnak egy alternatívát, a Safarival böngészők pedig itt tölthetnek le egyet.




Vigyázzon kedvenc weboldalain, ott lehet a legnagyobb veszélyben





A Symantec 18. internetbiztonsági jelentése szerint 2012-ben a megelőző évhez képest 42 százalékkal nőtt a célzott támadások száma. Fontos újdonság, hogy már nem a kormányokat támadják leggyakrabban, egyre nagyobb mértékben sújtják a 250 főnél kevesebb munkavállalót foglalkoztató kkv-kat, ahol már nem a cégvezetők az elsődleges célpontok, hanem a szellemi tulajdon előállításával foglalkozó dolgozók, így például mérnökök, szakértők, vagy a kereskedelmi osztályok munkatársai. Az általuk előszeretettel látogatott weboldalakt törik fel, úgy fertőzik meg őket.
“A jelentésünk megállapítja, hogy a kiberbűnözők ebben az évben sem vesztettek a lendületükből: folyamatosan új módjait keresik annak, hogy különféle méretű szervezetektől információkat lopjanak” mondta Teasdale Harold, a Symantec magyarországi és szlovéniai országmenedzsere. “A támadások egyre kifinomultabbak, az IT-szektor fejlődése pedig egyre összetettebb újdonságokat szül – ez a kettős tendencia proaktív viselkedésre kényszeríti a vállalkozásokat. Az információrobbanás, a virtualizáció, a mobilitás, a felhőalapú technológiák és általában az IT egyre szélesebb körű felhasználása miatt a cégeknek teljes mélységében kell átgondolniuk a biztonsági óvintézkedéseket annak érdekében, hogy a jövőben is a támadók előtt tudjanak járni.”
A kisebb vállalatokon keresztül kisebb az ellenállás is
A 250 főnél kevesebb dolgozót foglalkoztató vállalatok körében nő leginkább a támadások száma, ami a 2011-ben regisztrált arányhoz képest tavaly háromszorosára, 31 százalékra nőtt. Míg a kkv-k úgy érzékelik, hogy nem kell tartaniuk a támadásoktól, a kiberbűnözők számára nagyon is vonzóak a banki információik, valamint az ügyfeleikre vonatkozó adataik és a digitálisan tárolt szellemi termékeik. A támadók leginkább olyan kisvállalkozásoknál próbálkoznak, melyek a várakozásaik szerint nem rendelkeznek megfelelő biztonsági előírásokkal és infrastruktúrával.
A webalapú támadások száma 30 százalékkal nőtt a 2012-ben regisztrálthoz képest. Nagy részüket kisvállalkozások feltört honlapjain keresztül hajtották végre. Ezeket a honlapokat a feltörést és fertőzést követően nagy kibertámadások, és az úgynevezett „watering hole” támadások során használták fel. Ezek lényege, hogy a támadó egy olyan honlapot tör fel - ami lehet blog vagy egy kisvállalati weboldal - amelyet a valódi célpontja vélhetően gyakran látogat. Amikor a feltörés után az áldozat meglátogatja az oldalt, a káros program észrevétlenül feltelepíti magát a számítógépére. Az Elderwood csoport az ilyen típusú támadások „úttörője”: 2012-ben 500 szervezetet fertőztek meg egyetlen nap alatt ilyen módon. Ezekben az esetekben a támadó az egyik, jellemzően kisebb vállalat alacsony biztonsági szintjét használja ki ahhoz, hogy egy másik, erősebb vállalatot megkárosítson.
A rosszindulatú programok készítői figyelnek minket
A sikeres célzott támadások előtt a rosszindulatú programok készítői megfigyelik az áldozatukat. Először megpróbálják kideríteni az e-mail címét, a barátainak nevét, érdeklődési körét – bármilyen információt, ami alapján a felhasználói szokásokat kihasználó, ún. “social engineering” támadást indíthatnak. Ezt követően ha már felkerült a program az áldozat számítógépére, el tudják lopni az e-mail címét, jelszavait és videót, valamint hangfelvételeket készíthetnek róla. Mindez hónapokon keresztül észrevétlen maradhat, miközben végig megfigyelik az áldozat online és offline tevékenységét. Az ilyen típusú támadások leggyakoribb áldozatai a szellemi foglalkozásúak, például mérnökök, kutatók és más szakértők, akiknek hozzáférése van szellemi tulajdont képező információkhoz (27 százalék), de célponttá válhatnak a kereskedelmi osztályokon dolgozók is (24 százalék). 2012-ben a leginkább támadott iparágak között a gyártás került az első helyre. A Symantec szerint ez abból következik, hogy a támadók a beszállítókat és alvállalkozókat célozzák meg, mert azok védtelenebbek és gyakran vannak értékes szellemi tulajdon birtokában.
A mobilfenyegetések száma nem függ össze a platformok sérülékenységével
Tavaly 58 százalékkal nőtt a mobil eszközökre tervezett rosszindulatú programok száma. A személyes információk, például e-mail címek és telefonszámok eltulajdonítására irányuló mobil fenyegetések pedig 32 százalékát teszik ki a támadásoknak. Meglepő módon ennek okait nem feltétlenül a mobilos sérülékenység 30 százalékos növekedésében kell keresni. Míg az iOS esetében tudunk a legtöbb dokumentált sérülékenységről, addig ezen a platformon mindössze egyetlen fenyegetést regisztráltak a tavalyi év folyamán. Ezzel szemben az Androidon - mely kevesebb sérülékeny ponttal rendelkezik ugyan - több támadás volt, mint bármely más mobil operációs rendszerben. Az Android piaci részesedése, a nyitott platform és a szerteágazó terjesztési modell miatt ez a felület jelenti a legvonzóbb célpontot a támadók számára.
Nulladik napi sérülékenység - a támadók kénye-kedve szerint
A nulladik napi támadások száma nőtt tavaly, a Symantec-nek tizennégyről van jelenleg tudomása. Az Elderwood nevű kiberbűnözői csoport ezen a téren a legsikeresebb, csak az ő nevükhöz négy ilyen sebezhetőség felfedezése és kihasználása kötődik. A csoportnak valószínűleg több ilyen van a tarsolyában, és addig használják őket támadásokhoz, amíg a hibákra fény nem derül és le nem fejlesztik hozzájuk a javítást. Miután pedig ez megtörtént, az addig kihasznált sérülékenység helyett egy másikat vesznek elő.
Magyarország egy botnet-fészek
A Symantec vizsgálta az egyes országok támadásoknak való kitettségét is. Valamennyi támadástípust összegezve Magyarország világszerte a 23. helyet foglalja el a listán, míg tavalyelőtt a 25. volt. 2011-hez képest a legtöbb vizsgált tényezőt tekintve rosszabb lett a helyezésünk egy-két ponttal, csupán a phishing hosztolást tekintve kerültünk hátrébb a listán: tavalyelőtt a 28. helyen voltunk, míg tavaly a 30-dikon. A botnetekben használt számítógépek számát tekintve világszerte a nyolcadikak vagyunk: Budapesten például 34 421 botot regisztrált a Symantec, olyan városokat megelőzve, mint Shanghai (2561), New York (14 449), vagy Moszkva (10 852).
Ha csupán az európai országok között vizsgáljuk hazánk helyzetét, ott a tizedik helyet foglaljuk el a támadástípusok összesítése alapján. A botnetekben való érintettségünket tekintve pedig a harmadik helyen szerepelünk.
A vizsgált tényezők a következők voltak: spam zombik, rosszindulatú kódok, phishing hosztok, botok, a leggyakoribb internet támadások forrásainak a száma. A leginkább érintett iparágak az egyéb kategóriába sorolható szektorok, a kis- és nagykereskedelem és az IT-szolgáltatások. A vállalatok méretét tekintve Magyarországon az 501-1000 főt foglalkoztató cégek a leginkább érintettek a támadásokban.






Chrome, Firefox, Explorer: most mindenki veszélyben van





Mindegyik népszerű webböngésző szoftverben megtalálható az a súlyos biztonsági hiba, amit kihasználva a legkörültekintőbb felhasználók is átverhetők, és kártékony oldalra irányíthatók.
A Chrome-ban, a Firefoxban, az Internet Explorerben és a Safariban is, tehát a felhasználók 99 százaléka által használt böngészők mindegyikében kihasználható a linkeléshez használt JavaScript hibája, mellyel még a legóvatosabb felhasználók is megtéveszthetők. Ha nem kattintunk rá egy linkre, csak fölé visszük az egeret, akkor a böngésző alsó sávjában megjelenik a cél, ahova elvileg a link visz (itt például a hvg.hu/tech rovatoldal). Gyanús helyeken még a kattintás előtt érdemes ezt megnézni, így láthatjuk, hova is vezet a link.
Bilaw.al Hameed által bemutatott, mindössze 67 karakteres programkód képes arra, hogy teljesen megtévessze a felhasználót, aki például a weboldal szövegében és a linkre vitt egérnél megjelenő alsó sávban is a netbankja vagy egy népszerű oldal webcímét látja, de a kattintás után mégis egy teljesen más, például vírusos oldalon találja magát - ez így komoly veszélyforrást jelent minden webböngésző (kivéve a nagyjából senki által nem alkalmazott Opera) felhasználóinak.
A hibát felfedező Bilaw.al Hameed már jelezte a problémát a böngészők fejlesztőinek, a Mozillától válaszra vár, a Google pedig állítólag már dolgozik a megoldáson.
Egy okos kiterjesztés, amely a magas fokú "NoScript", mint az irányítást javascript, kereteket, és beépülő a Google Chrome.
NotScripts ad a magas fokú "NoScript", mint a felett, hogy mi javascript, kereteket, és beépülő fut a böngészőben a biztonság növelése és csökkenti a CPU használat. Ez hasznos, hogy segítsen enyhíteni néhány támadást, mint a bizonyos cross-site scripting (XSS) sebezhetőségek és meghajtó letöltések gátolja a harmadik féltől származó tartalom, mielőtt még fut vele alapértelmezett tagadja politikáját.

Lehet engedélyezni szeretne kívánt webhelyeket egy könnyen használható url ikon, és a legördülő menüből.

NotScripts használ egy egyedülálló és újszerű módja, hogy ezt a "NoScript" szerű funkciókat a Google Chrome, amely korábban nem volt lehetséges. Bevezeti áttöri technika intelligens HTML5 tárolás cache fölé jönnek a korlátozások a Google Chrome, amely megakadályozta kiterjesztése ilyen attól, hogy előtt. NotScripts blokkolja a harmadik féltől származó tartalom előtt kiszámításának és teszi ezt, miközben még egy engedélyező lista. Ez az egyik legfontosabb kiterjesztések, hogy sokan vártuk már, mivel a Google Chrome jött ki.

További információk a projekt honlapján: 
http://optimalcycling.com/other-projects/notscripts/

Megjegyzés: Amikor telepíti NotScripts, akkor lesz szükség, hogy egy jelszót, hogy használhassa titkosítására helyspecifikus beállításokat. Kérjük, azt is biztosítja, hogy a Google Chrome a sütiket / helyi tároló beállítás mellett az alapértelmezett értéket NotScripts elvégzésére hatékony cache vagy máshol fogsz tapasztalni a normálisnál magasabb újratölti.

NotScripts ihlette a "NoScript" addon for Firefox (http://noscript.net), és arra törekszik, hogy kövessék, hogy a korlátozások a Google Chrome kiterjesztések API. Ez nem áll kapcsolatban a "NoScript", csak történetesen tetszik működését.

-Eric Wong


Mindenki, kérem, segítsen nincs szükség beállítani egy jelszót NotScripts minden frissítés után a főszereplő a Chromium hibajelentés, és hogy egy megjegyzést is:

http://code.google.com/p/chromium/issues/detail?id=54257

A hibajelentés nem csak a NotScripts, de alkalmazható számos más kiterjesztés, ami előnyös a szinkron üzenetküldés API. Minél több ember, hogy észrevételeket és Starr hogy hibabejelentést, a jobb NotScripts lesz, és annál gyorsabban tudok végre funkciókat zavaró emberek azzal, hogy állítsa vissza a NotScripts jelszót.

Változások naplója:
https://optimalcycling.com/2010/09/06/blacklist-mode-implemented-for-notscripts-v0-9-6/
V0.9.6 - NotScripts most használja jóval kevesebb újratölti a hőmérséklet lehetővé teszi funkciók és ez is egy feketelista mód és a whitelist azonos eredetű szkriptek által engedélyezett alapértelmezett mód. Ezek az új mód is be van kapcsolva, kiegészítve azt egy sort a NotScripts jelszó fájl.

Ez a verzió is sokkal hatékonyabb, mivel az MD5 hash-elés lista és keresési listák most történik bináris keresést.

Kulcsszavak: javascript, engedélyező lista, feketelista
A több ezer elérhető kiegészítő kipróbálásához töltse le a Mozilla Firefox böngészőt, amelynek segítségével gyorsan és ingyenesen internetezhet!




  1. Firefox-kiegészítők
     Bővítmények  
  2.  NoScript Security Suite
Rated 5 out of 5 stars
2 019 673 felhasználó

NoScript Security Suite 2.6.6.2

Giorgio Maone

The best security you can get in a web browser!
Allow active content to run only from sites you trust, and protect yourself against XSS and Clickjacking attacks.


Itt érhető el a legnépszerűbb torrentoldal


Több sikertelen költözési kísérlet után végül Izlandon talált új otthonra a Pirate Bay, az oldal így új címen érhető el.
Hamarosan a thepiratebay.is címen lesz elérhető a világ legnagyobb torrentező oldala – írja aTorrentFreak. Az izlandi domain mellett valószínűsíthetően azért döntöttek az üzemeltetők, mert az ország törvényhozói korábban többször is kinyilvánították elkötelezettségüket a szabadság és kifejezetten az online szabadság mellett.
Az eredetileg thepiratebay.org címen létrehozott, majd onnan tavaly a svéd legfelsőbb domain alá költöző oldal azért költözött el, mert az üzemeltetőknek megsúgták, hogy a svéd hatóságok hamarosan blokkoltathatják a torrentoldal ottani domainjét. Előbb grönlandi címet néztek ki maguknak, de az ottani szolgáltató rövid időn belül lekapcsolta a webcímüket.

Ilyen netcenzúra várhat a magyarokra is

A kormányzati kommunikáció szerint a gyerekek védelmére született törvény tárgyalás nélkül is megengedi az orosz hatóságoknak, hogy elérhetetlenné tegyenek weboldalakat. A november 1-jével életbe lépett törvény kísértetiesen hasonlít az itthon tervezettre.
Az információról szóló törvény kiegészítéseként lépett életbe az az új orosz szabályozás, melynek hivatalosan kommunikált célja az, hogy megvédje a gyerekeket az interneten található, számukra káros tartalmaktól. A törvényhozás mindkét háza által elfogadott törvényt júliusban írta alá Vlagyimir Putyin - írja a BBC. Az új szabályozással kapcsolatban az orosz netipar két legnagyobb szereplőke, a Yandex kereső és a helyi Facebook-megfelelő vKontakte is elégedetlenségét fejezte ki.

Bár a hatóságok csak a gyerekpornót, a szexuális zaklatást, az öngyilkosság módjainak leírását és a drogfogyasztás elősegítését nevezik meg a lehetséges weboldalletiltó okok között, emberi jogi csoportok szerint az új jogszabály növeli majd a cenzúrát az országban, és csak egy újabb kísérlet Putyin részéről a társadalom feletti kontroll erősítésére.

Az oroszországi webkorlátozó eljárás folyamata és 
technikai kivitelezése is hasonló ahhoz, mint amit itthon egyelőre csak terveznek, a Közigazgatási és Igazságügyi Minisztérium Btk.-módosító csomagjában. Akárcsak az orosz, a magyar megoldás is lehetővé tenné, hogy bizonyos bűncselekmények esetében (gyerekpornográfia, terrorcselekmény, állam elleni bűncselekmények) már a nyomozás során elérhetetlenné tegyék a tartalmat. Van még egy közös pontja a két szabályozásnak:mindkét ország megoldása pontosan ugyanolyan egyszerűen kikerülhető.

Netcenzúra Magyarországon: hogyan lehet kikerülni?



Nem sikerült - lényegét tekintve így foglalható össze minden olyan, az internetelérés korlátozására vonatkozó próbálkozás, amibe demokratikus berendezkedésű országban kezdtek bele. Magyarországon az új Btk. miatt került elő újra a téma, a tervek szerint nem csak az ítélethozatallal, hanem már a nyomozás során elérhetetlenné tehetnének oldalakat.
A hatóságok sikeresen léphetnek fel az interneten megjelenő, jogsértő tartalmak ellen, még akkor is, ha például a gyűlöletkeltő tartalmakat külföldi szerveren tárolják - többek között ezt tartalmazza az a Btk.-módosító csomag, amelyet aKözigazgatási és Igazságügyi Minisztérium dolgozott ki. Szabályoznák továbbá a jogsértő tartalmak végleges blokkolását, illetve bizonyos bűncselekmények esetében (gyerekpornográfia, terrorcselekmény, állam elleni bűncselekmények) lehetővé tennék, hogy már a nyomozás során elérhetetlenné tegyék a tartalmat.
A tervezet szerint elsősorban a tárhelyszolgáltató lenne a felelős, de ha ez a fél nem tesz semmit - mondjuk azért, mert olyan országban van a székhelye, ahol a magyar jog a közelébe sem férhet -, akkor a bíróság elrendelhetné a hazai netszolgáltatókat, hogy a magyarországi internetezők számára blokkolják a jogsértő oldal elérését.
Hogyan kerülhető ki a korlátozás?

A tervezet értelmében a Nemzeti Média- és Hírközlési Hatóságnak kell majd létrehoznia egy adatbázist, amelyhez minden internetszolgáltatónak csatlakoznia kell. Az adatbázis ebben az esetben egy feketelistát jelent, olyan címeket, melyeket a szolgáltatónak nem szabad feloldania. Merthogy amikor beírunk böngészőnkbe egy szöveges címet, akkor az a háttérben egy számsorrá, IP-címmé alakul át - ez a DNS-ként (Domain Name System) emlegetett domainnév-rendszer. Ha ezt az átalakulás - például a törvényi előírás miatt - nem hajtódik végre, akkor a felhasználó nem tudja megnézni az adott oldalt.
A tiltásnak több megkerülési módja is van. Az egyik, nem túl bonyolult megoldás, ha egy nyílt DNS-szervert használunk, melyek közül az egyik legnépszerűbb a Google-féle Public DNS. A windowsos gépeken ennek beállításához csak annyit kell tenni, hogy a Vezérlőpult hálózati beállításokra vonatkozó részében a kapcsolat, azon belül az Internet Protocol (TCP/IP) tulajdonságainál a DNS szerver automatikus keresése helyett kézivezérléssel beírni a Google címeit, 8.8.8.8 és 8.8.4.4. (Részletes, lépésenként magyarázó beállítási útmutató elérhető Windows XP és Windows 7 operációs rendszerekhez is.) A módszer előnye, hogy elég egyszer beírni a beállításokat, utána bármikor behívható a netszolgáltató által blokkolt oldal.

Ha a DNS-trükkös módszer valamiért nem működne, akkor van egy egyszerűbben, de nehézkesebben alkalmazható is: a 
Proxy.org weboldalra ellátogatva a jobbra fönt található mezőbe kell beírni a kívánt URL-t, majd rákattintani valamelyik listázott proxy szerverre. Ilyenkor a felhasználó csupán a lekattintott proxyt látogatja meg, hogy azon belül mit lát, az már kettejük titka marad. Mivel a módszer mindkét irányban titoktartást jelent, remekül használható akkor is, ha anélkül szeretnénk meglátogatni egy weboldalt, hogy saját IP-címünkkel nyomot hagynánk rajta.
Az előző részek tartalmából

A net magyarországi regulázásának rövid története a legutóbbi médiatörvénnyel kezdődött. Az előző, 1996-os eredetű médiaszabályozás lényegében nem ismerte az internetet. Bár az aktuálisan hatályban lévő név szerint már felfigyelt a webre, a jelenség működési mechanizmusának meg nem értését jelzi a .hu alá tartozó oldalak szabályozásának kísérlete, ami gyermeteg egyszerűséggel kijátszható, ha valaki holnaptól a kutya.hu helyett kutya.sk címen folytatja tevékenységét.
A világ számos országában egyébként a terrorizmus és a szerzői jog mögé bújva próbálja meg valamelyik politikai erő - netán összefogva több politikai erő - a netelérést korlátozó intézkedéseket meghozni.
A legnagyobb visszhangot kiváltó ilyen 
próbálkozást az amerikai SOPA/PIPA páros jelentette. A Stop Online Piracy Act és a Protect IP Act törvénytervezetek célja nem elsősorban a jogvédett tartalmak, hanem a rájuk mutató linkek eltávolítása lett volna. A nemzetközi tiltakozás és a nagy ellenlobbi hatására elhasalt tervezetekben felsejlett az az itthon egyelőre dédelgetett intézkedési lehetőség, hogy ha szerveroldalon nem megy, akkor a netszolgáltatóknál tiltották volna le az egyes oldalakat - hangsúlyozva tehát: nem csak azokat, ahol illegális tartalom van, hanem azokat is, amelyek ezekre az oldalakra linkelnek.

A SOPA/PIPA pároshoz hasonló céllal született, végül hasonlóan foszlott semmivé az Európai Unió 22 tagállama és 10 további ország által aláírt Hamisítás Elleni Kereskedelmi Megállapodás (Anti-Counterfeiting Trade Agreement, ACTA). Az Európai Parlament júliusban jelentős többséggel, 478:39 arányban 
utasította el a tervezet életbe léptetését, mivel a szerzői jogok védelmére kidolgozott intézkedések az internetes "felhasználók magatartásának és kommunikációjának széles körű ellenőrzését" vonták volna maguk után.Valahol Európában

Nem mondott azonban még le az unió a kissé más jellegű, de hasonló erővel rendelkező 
CleanIT-ről, olyannyira, hogy az internet-szabályozási direktíva jelenleg is kidolgozás alatt van. A Magyarországon a Terrorelhárítási Központhoz tartozó munkafolyamatból jelenleg példátlan szigor látszik kirajzolódni: ha a CleanIT átmegy, az egy EU-szintű internetrendőrség felállítását jelenti. Maga az unió szervezeti szinten semmit sem csinálna, a felelősséget és a költséget a tagállamokra, a weboldalakat üzemeltető cégekre és a netszolgáltatókra bízná. A helyzet jelenlegi állása szerint az országok által az EU felé jelentett bizonyos tartalmakat a központi hatóság fellebbezés nélkül töröltetné.
A kínai nagy tűzfal és az iráni szövésű netszőnyeg
A kevésbé demokratikus berendezkedésű országokban hatalmas energiát és pénzt befektetve nagyobb siker érhető el a netcenzúrában. A legismertebb ilyen projekt az Aranypajzs, amit leginkább kínai nagy tűzfalként ismerhetünk. A becslések szerint az indulás óta több milliárd dollárba és több tízezer ember folyamatos munkájába kerülő szűrő bár technikailag nagyjából ugyanúgy kijátszható, mint a demokratikus országokban alkalmazott megoldások, erejét a kijátszás büntetőjogi következményei növelik.

Iránban a hatóságok egy, az iszlámot és Mohamed prófétát gyalázó film miatt a teljes YouTube elérését blokkolták. Bár egy ideig a Gmail is elérhetetlen volt, a hatóságok szerint mindez csak a véletlen műve volt: "Sajnos nincs még meg a megfelelő technikánk a két szolgáltatás elkülönítéséhez. Csak a YouTube-ot akartuk blokkolni, de ezáltal a Gmailt is elzártuk, ami nem volt szándékos" - nyilatkozta Mohammed Reza Miri, a távközlési minisztérium illetékese. A levelezőrendszer megbénítása után még a kormányközeli újságok is panaszkodtak.


Így cenzúrázzák a netet



Míg Magyarországon a politikusok facebookos kommentelőkre és fórumozókra vadásznak, addig tőlünk keletebbre kissé más a helyzet – erről készített a külföldi ismeretek tárát bővítő összeállítást a Népszava.
A lap összeállítása szerint a szabad világ országai közül Ausztrália regulázta meg a legmarkánsabban a világhálót, hivatalosan a gyermekek védelme érdekében. Így gyakorlatilag állami tűzfal mögé került egész Ausztrália, mivel tartalomszűrésre kötelezték az internet-szolgáltatókat és a kontinensnyi ország egész területéről korlátozzák a hozzáférést a fiatalok számára károsnak ítélt weboldalakhoz – írja aNépszava. Hogy mely honlapokat kell megszűrni, arról az Ausztrál Kommunikációs- és Médiafelügyeleti Hatóság (ACMA) saját hatáskörben döntött – és hogy, hogy nem lekapcsolt jónéhány, a Wikileaksre mutató hivatkozást is. Aki weblapján hivatkozott a cenzúrázott szájtokra, azokat 11 ezer ausztrál dolláros napi bírsággal sújtották a Népszava szerint.
Hogy miért értelmetlen a netcenzúra, és milyen könnyű kikerülni, arról korábbi cikkünkben olvashat.




Példátlan netcenzúra jöhet Magyarországon is, a TEK dolgozik rajta








Kiszivárogtatták a két éve készülő új internetszabályozási direktíva piszkozatát. A tervezet a virtuális Dzsihád ellen készül, ám a terror elleni harcban az uniós állampolgárokat is meztelenre vetkőztetheti. Az irányelvek előkészítésében Magyarország is részt vesz, a projekt a TEK hatáskörébe tartozik - írja az origo.
A kínai diktatúrában is lazább az internetszabályozás, mint amilyen az Európai Unióban lehet, ha az EU elfogadja a kontinensen példátlan szigorúságú tervezetcsomagot. Azorigo beszámolója szerint a netes terrorista tartalmak visszaszorítását célzó elképzelések között szerepel például, hogy uniós állampolgárok csak valós névvel és profilképpel regisztrálhatnak közösségi oldalakon.

A világsajtóban bicskanyitogatónak talált ötlet szerint az EU egy európai szintű internetrendőrséget állítana fel. Maga az Unió szervezeti szinten semmit sem csinálna, hanem minden felelősséget és a megvalósításhoz szükséges költséget a tagállamokra, a weboldalakat üzemeltető cégekre és az internetszolgáltatókra bízna. Az országok kijelölt hatóságainak folyamatosan monitoroznia kellene a fennhatóságuk alá tartozó oldalakat, és jelentéseket kellene küldeniük az EU-nak, amely fellebbezés nélkül töröltethetné a sértő szájtokat. A jelenlegi gyakorlat szerint minden esetben vizsgálat és meghallgatások előzik meg egy oldal lelövését - emlékeztet az origo. Az irányelvek megvalósítását úgy képzelik, hogy az EU kötelezné a böngészők és operációs rendszerek fejlesztőit, hogy programjaikban helyezzenek el egy "feljelentés" gombot, amely egy alkalmazáson keresztül elküldené a nem tetsző tartalmat az illetékes hatóságnak. projektet kezdetben Hollandia, Németország, Nagy-Britannia, Belgium és Spanyolország vitte, azóta több ország csatlakozott. A CleanIT szerint Magyarországon a Belügyminisztérium foglalkozik a témával, az origo pedig azt is kiderítette, hogy a projekt a Terrorelhárítási Központ hatáskörébe tartozik. A portál megkérdezte a TEK-et, hogy mikor, milyen célból csatlakoztak a projekthez, de egyelőre nem kapott választ.
A teljes, angol nyelvű tervezet itt olvasható el (pdf), bár kiszivárgása óta elvileg több ponton finomítottak rajta, a végleges verziónak pedig 2013 májusára kell elkészülnie.






Nem indulhat eljárás a kuruc.info üzemeltetői ellen



Továbbra sem indulhat eljárás az Egyesült Államokban a kuruc.info üzemeltetői ellen az eltérő magyar és amerikai jogértelmezés miatt - tájékoztatta az Országos Rendőr-főkapitányság (ORFK) az MTI-t.
"Tekintettel arra, hogy a kuruc.info olyan szerverről üzemel, amely az Amerikai Egyesült Államokban található, a hírportálon megjelenő tartalmak jogi elbírálása a joghatóság illetékességét veti fel. Jelenleg a két ország eltérő jogértelmezése miatt az Egyesült Államokban nem indulhat eljárás az oldal üzemeltetői ellen" - áll az ORFK Kommunikációs Szolgálata által az MTI-hez eljuttatott közleményben.
Az MTI azután kereste meg a rendőrséget, hogy az atlatszo.hu oldal kedden azt írta, a kaliforniai Healdsburgben élő Bela Varga a kuruc.info valódi tulajdonosa. Az ORFK közölte, hogy a kuruc.info portállal szemben jelenleg tíz eljárás van folyamatban az ország több rendőri szervénél, a Budapesti Rendőr-főkapitányság négy ügyben nyomoz, de számos megyei és városi kapitányság is folytat eljárásokat a weblappal kapcsolatban.
Közleményükben kitértek arra is, hogy "nincs, és nem is volt érvényben olyan központi utasítás, mely szerint a kuruc.info-t érintő feljelentések esetében el kellene tekinteni az eljárás lefolytatásától. Erre egyébként lehetőség sem lenne, hiszen a rendőrség törvényi kötelezettség alapján minden esetben fellép a jogsértések ellen".
Az atlatszo.hu - mint a keddi cikkben írták - úgy jutott az információ birtokába, hogy "július 20. óta (...) a domain regisztrációs adatbázisokban a kuruc.info internetcím valódi tulajdonosát a portál indulása, 2006 óta rejtegető cég, az anonim domainszolgáltatásra szakosodott Domains by Proxy helyett a valódi tulajdonos neve és lakcíme szerepel".
A cikk szerint a domain regisztrációs adatbázisokból kiderült, hogy a kuruc.info korábban ismeretlen tulajdonosa és "tréfásnak szánt álneveken munkálkodó" szerkesztői a kezdetek, a domain 2006-os bejegyzése óta nem vállalják a jogi felelősséget az általuk közölt tartalmakért.
Eleve úgy jegyezték be a kuruc.info domaint, hogy az "identitásvédelemre" szakosodott Domains by Proxy amerikai internetszolgáltató neve jelenjen meg az adatbázisokban a valódi domaintulajdonos neve helyett - mutatott rá a cikk írója. Mint olvasható, egy amerikai borászati szakportálon elérhető sajtóközlemény szerint "a kaliforniai borász Bela Varga 1988-ban szerzett diplomát a budapesti Kertészeti és Élelmiszeripari Egyetemen, és rögtön ezután az Egyesült Államokba disszidált".
A cikk szerzője kitért arra is, hogy a portál májusban feljelentést tett személyes adatokkal visszaélés és becsületsértés gyanúja miatt egy a kuruc.infón a nevében elhelyezett álhirdetés miatt. A rendőrség később a nyomozást felfüggesztette, mert - mint a rendőrségi dokumentumban olvasható - az Egyesült Államokkal kötött egyezmény alapján nincs lehetőség arra, hogy jogsegélykérelemmel olyan információt szerezzen be, amely alapján a hirdetést elhelyező kiléte megállapítható lett volna.
A magyar hatóságok korábban, már 2008 táján is több esetben kértek segítséget az Egyesült Államoktól a honlap elleni jogi lépésekhez, de nem kaptak adatokat a weblap működtetőiről.

Kiderült, ki a kuruc.info valódi tulajdonosa



A kaliforniai Healdsburgben élő Bela Varga a kuruc.info valódi tulajdonosa - írja az atlatszo.hu magyar oknyomozó portál.
A kuruc.info korábban ismeretlen tulajdonosa és tréfásnak szánt álneveken munkálkodó szerkesztői a kezdetek, a domain 2006-os bejegyzése óta nem vállalják a jogi felelősséget az általuk közölt tartalmakért. Eleve úgy jegyezték be a kuruc.info domaint, hogy az “identitásvédelemre” szakosodott Domains by Proxy amerikai internetszolgáltató neve jelenjen meg az adatbázisokban a valódi domaintulajdonos neve helyett - írja az atlatszo.hu.
A Domains by Proxy ebből a szolgáltatásból él, és csak akkor fedi fel az ügyfelei személyazonosságát, ha arra a törvény kötelezi, vagy ha a felelősség átvállalásából jelentős kára származhat. Ugyanakkor a cég azt már nem vállalja be, hogy esetleg őt marasztalja el a bíróság valamelyik ügyfele helyett, ilyenkor rövid úton megszabadul az érintettektől, aminek az a következménye, hogy a domain-regisztrációs adatbázisokban megjelenik a valódi domaintulajdonosok neve.lius 20. óta a domain-regisztrációs adatbázisokban a kuruc.info internetcím tulajdonosaként a Domains by Proxy helyett a valódi tulajdonos neve és lakcíme szerepel. Ő pedig nem más, mint a festői Napa-völgyben élő volt borász, akit már korábban is többször összefüggésbe hoztak a hírportállal, de eddig nem volt erről konkrét bizonyíték.
A kaliforniai borász Bela Varga 1988-ban szerzett diplomát a budapesti Kertészeti és Élelmiszer-ipari Egyetemen, és rögtön ezután az Egyesült Államokba disszidált. Először a kaliforniai Chateau Souverain, majd a Washington állambeli Claar Cellars alkalmazta. Borászati karrirejének legutolsó fellelhető, 2007-es állomása a szintén kaliforniai Callaway Wineyard. Ezen felül tulajdonosa egy magyar árukat forgalmazó healdsburgi boltnak, a 2008-ban megnyílt The Red Paprikának, ahol visszavonult borkészítőként jellemzi magát.
Ez a Bela Varga minden bizonnyal azonos azzal a Bela Vargával, aki rendkívül aktív a Facebookon, több profilt is regisztrált a saját nevén, a saját képeivel.



Bemutatjuk a kuruc.info tulajdonosát



Beküldte: atlatszo
2012. szeptember 4. kedd

Ez hivatalos: a kaliforniai Healdsburg-ben élő Bela Varga a kuruc.info valódi tulajdonosa. Július 20. óta ugyanis a domain regisztrációs adatbázisokban a kuruc.info internetcím valódi tulajdonosát a portál indulása, 2006 óta rejtegető cég, az anonim domain-szolgáltatásra szakosodott Domains by Proxy helyett a valódi tulajdonos neve és lakcíme szerepel. Ő pedig nem más mint a kaliforniai Sonomában élő volt borász, akit már korábban is többször összefüggésbe hoztak a gyűlöletbizniszben utazó hírportállal, de eddig nem volt erről konkrét bizonyíték.
*****
A Btk. 177/A. $ (1) bekezdésébe ütköző és az (1) bekezdés a. pontja szerint minősülő jogosulatlan adatkezeléssel elkövetett személyes adattal visszaélés vétségének megalapozott gyanúja miatt ismeretlen tettessel szemben folytatott nyomozást [...] mivel az elkövető kiléte a nyomozásban nem volt megállapítható – felfüggesztem.” Ezt a választ kaptuk a rendőrségtől (PDF) június 29-én a még májusban tett feljelentésünkre, melyben személyes adatokkal való visszaélés és becsületsértés gyanúja miatt fordultunk a rendőrséghez egy a kuruc.infón a nevemben elhelyezett kamu hirdetés miatt.
A határozat felhívta a figyelmünket arra is, hogy a nyomozás során keletkezett iratokat megtekinthetjük és lemásolhatjuk, ám amikor élni kívántunk ezzel a jogunkkal, az ügyünkben eljáró VIII. kerületi rendőrkapitányság úgy tájékoztatott, hogy valójában nem folytattak nyomozást és nem keletkeztek iratok, mert a kuruc.info ellen érkező feljelentések ügyében – központi útmutatás értelmében – automatikusan így kell eljárniuk.
A nyomozás automatikus felfüggesztése esetünkben másfél hónapot vett igénybe. A nyomozás során megállapítást nyert, hogy “a kuruc.info weboldalt üzemeltető cég, a CloudFlare Inc. nem magyarországi telephelyű, hanem az Amerikai Egyesült Államok, Kalifornia, San Francisco területén van. A fenti tárgyi súlyú bűncselekmény esetén az Amerikai Egyesült Államokkal kötött jogsegély egyezmény alapján hatóságunknak nincs lehetősége arra hogy jogsegély kérelemmel olyan információt szerezzen be, mely alapján a hirdetést elhelyező személy kiléte megállapítást nyert volna” – áll a határozatban.
A hamis, becsületsértő hirdetés pedig továbbra is ott virít a kuruc címoldalán, a nevem és a lakcímem pedig a médiaajánlatban és az impresszumban is szerepel. A magyar rendőrséggel ellentétben mi nem tudtunk ebbe belenyugodni, és saját nyomozásba kezdtünk a tartalomszolgáltatás valódi tulajdonosa után, akiről eddig csak találgatások jelentek meg, a rendőrség pedig rendre azzal az indokkal teszi ad acta az ilyen feljelentéseket, hogy bár a bűncselekmény gyanúja megáll, az elkövető kiléte nem megállapítható.
*****
A domain regisztrációs adatbázisokból kiderült, hogy a gyűlöletportál korábban ismeretlen tulajdonosa és tréfásnak szánt álneveken munkálkodó szerkesztői a kezdetek, a domain 2006-os bejegyzése óta nem vállalják a jogi felelősséget az általuk közölt tartalmakért. Eleve úgy jegyezték be a kuruc.info domaint, hogy az “identitásvédelemre” szakosodott Domains by Proxy amerikai internetszolgáltató neve jelenjen meg az adatbázisokban a valódi domain-tulajdonos neve helyett.
A Domains by Proxy ebből a szolgáltatásból él, és csak akkor fedi fel az ügyfelei személyazonosságát ha arra a törvény kötelezi, vagy ha a felelősség átvállalásából jelentős kára származhat. “Senkinek semmi köze az ön személyazonosságához” – hirdeti a cég jelmondata. Ugyanakkor egy idevágó jogi tanulmány (PDF) szerint a cég azt azért már nem vállalja be, hogy esetleg őt marasztalja el a bíróság valamelyik ügyfele helyett, ilyenkor rövid úton megszabadul az érintettektől, aminek az a következménye hogy a domain regisztrációs adatbázisokban megjelenik a valódi domaintulajdonosok neve.
Hasonló filozófiával működik a magyar rendőrség által tévesen “a kuruc.info weboldalt üzemeltető cégként” azonosított CloudFlare is, amely valójában nem webhosting szolgáltató, hanem a valódi hosting szolgáltató elrejtésére, a hackertámadások elleni védelemre és a webforgalom gyorsítására szakosodott speciális online szolgáltató. A CloudFlare mögött hostolt szerverekről nem elérhető nyilvános információ, azt sem lehet megmondani, hogy valójában melyik országban működik a kuruc.info-t fizikailag kiszolgáló masina.
Az ilyen és hasonló anonimitás-szolgáltatóknak egyébként fontos helye és szerepe van az online szólásszabadság biztosításában, nekik köszönhetően publikálhatnak biztonságosan például elnyomó rezsimekben élő bloggerek, szivárogtathatnak közérdekű adatokat újságíróknak bennfentes informátorok.
De ahogyan a Domains by Proxy, a CloudFlare sem szeretne a vádlottak padjára kerülni az ügyfelei helyett, ezért “a nevére vett” szolgáltatók törvénysértése esetén fenntartja magának a jogot, hogy felmondja az ügyfél előfizetését, vagy kiadja az ügyfél adatait. Amennyiben tehát a törvénysértést bizonyítani tudjuk az online szólásszabadság védelmére oly kényes amerikai netszolgáltatóknak, lesznek adatok arról hogy valójában ki működteti a gyűlöletportált. Tehát meg kell tenni a panaszokat: a Domains by Proxynál itt, a CloudFlare-nél itt lehet bejelenteni a visszaéléseket.
*****
A szintén anonimitiásban szerkesztett kurucwanted.blogspot.hu már évekkel ezelőtt kísérletet tett a kuruc.info szerkesztőinek azonosítására, ám hitelességüket csorbítja, hogy egy az ügyben minden valószínűség szerint teljesen ártatlan embert is permanens gyanúba kevertek csak azért, mert ő is borász, ráadásul móri és Varga Bélának hívják. A “kuruc.info külképviselőről” szóló összeállításukbaugyanis valós, a Kaliforniában élő Bela Vargáról szóló információk mellett egy másik Varga Béla, a móri Varga és Fia Pincészet tulajdonosának a fényképét rakták, és a móri borász lakcímét is felsorolták a kuruc-tulajdonos kaliforniai Varga elérhetőségei között, ezzel teljesen összemosva a két személy identitását.
Pedig könnyen kideríthető hogy a két férfi nem lehet azonos személy: a móri borász Varga Béla jóval idősebb kaliforniai névrokonánál, máshogy hívják a feleségét, soha nem disszidált, soha nem élt az Egyesült Államokban, viszont elismert szakember Magyarországon, ami aligha összeegyeztethető a tengerentúlról dirigált online gyűlöletkampánnyal.
A magyar borásznak mindezzel évek óta tartó vesszőfutást okoztak az anonim nácivadászok, akik azóta sem helyesbítették állításaikat. Telefonos érdeklődésünkre a móri Varga Béla azt is elárulta, hogy tavaly már a Nemzeti Nyomozó Iroda is kihallgatta ezügyben, pedig azt sem tudja hogyan kell rácsatlakozni az internetre. A személye iránti érdeklődés pedig minden kurucos akció után új hullámokat kelt, legutóbb például egy jó nevű amerikás magyar blog, a Hungarian Spectrum mosta össze a kuruc-tulajdonossal a Csatáry-ügy kapcsán. A Móron élő Varga Béla arra kérte az atlatszo.hu-t, írjuk meg: semmi köze nincs a kurucinfóhoz, a névrokonáról pedig csak annyit tud hogy vele ellentétben móri születésű, talán emiatt keverik össze őket lépten-nyomon.
*****
A Kaliforniában élő Bela Varga neve viszont nem most bukkan fel először a kurucinfóval kapcsolatban. Az Athena Intézet 2010-es oknyomozása során a riporterek fiktív hirdetést adtak fel a gyűlöletportálon, hogy teszteljék, hogyan jut el a hirdetési bevétel a kuruchoz. A portál munkatársa által emailben felkínált fizetési módok közül az egyik az volt, hogy  “a kérdéses összeget dollárban utaljuk Varga Béla (avagy Bela Varga) kaliforniai bankszámlájára”, és a nemzetközi banki átutaláshoz szükséges összes adatot is megadták az újságíróknak, akiket aztán egy Varga Béla néven, kaliforniai, Healdsburg-i IP-címről kommentelő olvasó később több kommentben is megfenyegetett. “Pedig olyan könnyű zsidó ügyvédeket es gyerekeket mint te is bírsz lenni, kanálisba lemosni.” – írta egyebek mellett a később kimoderált hozzászólásokban emberünk.
Egy amerikai borászati szakportálon elérhető sajtóközlemény (PDF) szerint a kaliforniai borász Bela Varga 1988-ban szerzett diplomát a budapesti Kertészeti és Élelmiszeripari Egyetemen, és rögtön ezután az Egyesült Államokba disszidált. Először a kaliforniai Chateau Souverain, majd a Washington állambeli Claar Cellars alkalmazta. Borászati karrirejének legutolsó fellelhető, 2007-es (PDF) állomása a szintén kaliforniai Callaway Wineyard. Ezen felül tulajdonosa egy magyar árukat forgalmazó Healdsburg-i boltnak, a 2008-ban megnyílt The Red Paprika-nak, ahol visszavonult borkészítőként jellemzi magát.
Ez a Bela Varga minden bizonnyal azonos azzal a Bela Vargával, aki rendkívül aktív a Facebookon, több profilt is regisztrált a saját nevén, a saját képeivel, például itt és itt. Ezekkel a Facebook-profilokkal kommentál a kurucinfón, legutóbb például a Csatáry László ellen tüntetők nevének, személyazonosságának beküldésére bíztatta az olvasóit. A tüntetők személyazonosságáért pénzt kínáló kuruc-cikk szerint “Varga Béla Amerikában élő bajtársunk” 75 ezer forintot ajánlott fel az információkért.
A tüntetés szervezőinek nevét, telefonszámát és internetes elérhetőségeit aztán nyilvánosságra is hozták a már jól bevált recept szerint. A kipellengérezett tüntetők ennek következtében súlyos fenyegetéseket kaptak, többen feljelentéseket tettek. Egyikük, Garai-Édler Eszter fenyegető emailekről, SMS-ekről és telefonhívásokról számolt be az atlatszo.hu-nak. A jelek szerint Varga ezúttal sem elégedett meg a felbujtó szerepével és a személyes fenyegetőzésből is kivette a részét, mert Garai-Édler egy kaliforniai, Healdsburg-i telefonszámról is kapott hívásokat, amelyről kiderült: Varga feleségének nevén van regisztrálva.
Talán ez, talán más verte ki a biztosítékot az Egyesült Államok hagyományosan szólásszabadságpárti anonimitás-szolgáltatóinál, de július 20-án, több mint hat évvel a bejegyzése után a Domains by Proxy eldobta a kuruc.info domaint. A regisztrációs adatbázisokban pedig megjelentek  Healdsburg-ben élő főhősünk személyes adatai. Némi további kutatással pedig az is kideríthető, hogy a kuruc.info-t kiszolgáló szervert üzemeltető cég nem a CloudFlare, hanem a szintén USA-beli Sharktech Internet Services, amely az abuse@sharktech.net email címen várja a szolgáltatással való visszaélésekről szóló bejelentéseket.
 *****
Az atlatszo.hu nem gondolja azt, hogy be kell tiltani, vagy “el kell távolítani az internetről” a kurucinfót, a szabad szólás és véleménynyilvánítás a nácikat is megilleti. Határozott álláspontunk viszont, hogy a kuruc által elkövetett törvénysértésekért is vállalnia kell a jogi felelősséget valakinek, ahogyan mi sem bújunk anonimitás-szolgáltatók mögé ha valaki bíróságon kíván elégtételt venni az általunk közölt tartalomért. Amíg viszont a portál nem perelhető, mert a visszaélésszerűen közölt személyes adatok kivételével minden kontakt információ hamis, talán a domaintulajdonosnál kellene elkezdeni a rendőrségi nyomozást. Ennek most már semmi akadálya nincs: Bela Varga (1340 Woodside Ct., Healdsburg, CA 95448, USA) a kuruc.info tulajdonosa.
Bodoky Tamás
Update (2012. szeptember 8.): Cikkünk megjelenése után ismét a Domains By Proxy jelent meg a regisztrációs adatbázisokban, mint a kuruc.info domain tulajdonosa. Archív whois adatok szerint Bela Varga 2009. március 20-án, majd 2012. július 20. és szeptember 4. között szerepelt a kuruc.info bejegyzőjeként. Időközben azonban Varga a Healdsburgh Patch nevű helyi hírportálnak maga is elismerte, hogy ő jegyezte be a domaint, “magyarországi barátainak tett szivesség gyanánt”. AzORFK és Pintér Sándor belügyminiszter nyilatkozatai szerint a domain tulajdonos személyének lelepleződése nem teremt jogi alapot a kuruc.info által elkövetett törvénysértések elleni fellépésre, amerikában élő szakértőnk viszont ezt másképpen látja: a szólásszabadság védelme nem terjed ki személyes adatokkal való visszaélésekre és mások megfélemlítésére, zaklatására sem, az ilyesmi az Egyesült Államok és Kalifornia állam jogrendszere szerint is bűncselekménynek számít.


150 ember dolgozott egy most lekapcsolt warezoldalnál Kínában



Bezárták a hatóságok az egyik legnagyobb internetes kalózoldalt Kínában, másfélszáz alkalmazottjára bírósági per várhat - írja a Cajhszin magazin internetes portálja.
A siluhd.com oldalt a szellemi tulajdonjogok megsértése miatt tették elérhetetlenné a kínai hatóságok. A vád szerint tízéves fennállása alatt a portál illegálisan megszerzett filmek, zeneszámok és játékok tízezreit terjesztette a kínai piacon, hivatalos engedély nélkül. A szolgáltatást havi 50 jüanos (1900 forint) díjért kínálta a cég, amellyel több mint 1,4 millió regisztrált felhasználót sikerült magához csalogatnia, átlagos 30 ezer fős napi látogatószám mellett.  
A cég vezérigazgatóját a kínai hatóságok őrizetbe vették, lakásában illegálisan birtokolt tartalmakat tízezerszámra foglaltak le a hatóságok. A Csou keresztnevű férfi internetes üzlete mellett hagyományos boltokban is terjesztette az illegális tartalmakat, rajta kívül több mint 140 alkalmazottjára is bírósági eljárás várhat. 
A szellemi tulajdonjogok múlt pénteki világnapjának kapcsán a kínai hatóságok több internetes kalózoldalt is bezártak az országban. A siluhd.com mellett a másik legkedveltebb, szintén milliókat vonzó yyets.com is a fokozott szigor áldozatául esett, s legalább másik három oldal bezárásáról lehet olvasni a kínai médiában.  
A kezdeményezést pozitívan fogadták a szellemi tulajdonjogokért kiállók, a kampányszerű akciók ugyanakkor nem jelentenek hosszú távú megoldást - hangzik el a számos esetben a kritika. A kelet-ázsiai országban továbbra is virágzik az illegális tartalmak piaca, mind az interneten, mind pedig a városok utcáin. A probléma megoldásához a lakosság hozzáállásának gyökeres változására lenne szükség - mondják a kritikusok.






Meglepő helyről döntötték be majdnem a teljes internetet



Saját kis hackerlaboratóriumot épített ki furgonjának rakterében az a holland férfi, akit a múlt héten az internet globális működését megzavaró, korábbi támadás kapcsán vettek őrizetbe Spanyolországban – írja az Origo.
BBC Origo által idézett, rendőrségi vizsgálatokra alapozó híre szerint az SK néven emlegetett gyanúsított, aki a támadással a kezdetektől gyanúsított Cyberbunker tárhelyszolgáltató tulajdonosa, egy olyan átalakított furgonnal rendelkezett, amely alkalmas volt arra, hogy akár mozgása közben is kibertámadásokat hajtsanak végre belőle. A mobil irodának berendezett autót számos olyan antennával is felszerelték, amely kifejezetten wifihálózatok szkennelésére és azokhoz való csatlakozásra alkalmas. A furgon belsejében számos hálózati eszköz, laptopok, és egy Mac Mini számítógép is megtalálható volt, de a rendőrök a NATO nevét viselő bélyegzőket is lefoglaltak. A kibertámadás elkövetésével vádolt férfit várhatóan hamarosan kiadják a holland hatóságoknak.




Matt egy lépésben: megakasztható-e egyszerre az egész internet?



Elég volt egyetlen, jól kiválasztott céget megtámadni ahhoz, hogy az internet teljes infrastruktúrája megérezze a hatást. A Spamhaus ellen egy hete indult hadjárat során kiberbűnözők túlterhelték a spamszűrésben kulcsszerepet játszó szervezet szervereit, de akkora erővel támadnak, hogy az internetsebesség lassulását az egyszeri YouTube-ozó felhasználók is megérzik. A féltve őrzött megabájtjainkat továbbra sem kell a párna alatt, offline állapotban tartanunk, de védtelenségünkön azért érdemes elgondolkozni a napokban zajló események láttán.
"Folyamatosan növekvő fenyegetést jelent sérülékeny információs rendszereinkre a hadviselés egy új formája, amelyet kiberműveleteknek neveznek, de még inkább a békeidőkben is állandóan fenyegető terrorizmus számítógépes változata, a kiberterrorizmus. A különböző információs infrastruktúrák, eszközök és szolgáltatások bármelyikének megsemmisülése vagy sérülése a társadalom széles rétegeit érintheti" – így kezdődik a magyarországi állami és önkormányzati szervek elektronikus információ-biztonságáról szóló törvénytervezetének általános indoklása. És ezzel nehéz is lenne vitatkozni. Főleg azzal a részével, ami azt állítja: a modern gazdasági berendezkedés mellett a társadalom nincs felkészülve arra, hogy a kiesett infrastruktúrák, eszközök vagy szolgáltatások nélkül működjön.
A történelem eddigi legnagyobb kibertámadása miatt világszerte lelassult szerdán az internet. Bár a célpontul választott Spamhausnak csak két nyugat-európai bázisa van, az internet – ahogy ezt a hálózattal kapcsolatos legnagyobb közhely is tartja – nem ismer országhatárokat. A rendszer megalkotói éppen erre törekedtek, egy olyan hálózatot szerettek volna létrehozni, amelyik többek között határtalansága, elhatárolhatatlansága révén válik biztonságossá.
Kihúzható-e a dugó?
Fotó: MTI / Szigetváry Zsolt
Ahogy a magyar származású tudós, az Egyesült Államokban élő Barabási-Albert László Behálózvacímű könyvében írta: a skálafüggetlen hálózatok egyik jellemzője – és ilyen az internet is –, hogy stabilak maradnak akkor, ha néhány elemük véletlenszerűen eltűnik a rendszerből (pl. meghibásodás vagy támadás esetén), és csak akkor gyengülnek meg jelentősen, ha az erősen kapcsolt középpontokat vesszük ki. Annak valószínűsége, hogy ezek mennek tönkre, elenyésző – a kisebb, gyengébben kapcsolt pontok véletlen sérülésének esélye nagyobb, hiszen ezekből több van. Az elismert hálózatkutató azonban azt is megállapította: éppen ezekből az okokból kifolyólag a skálafüggetlen hálózatok hibatűrőek a véletlen hibákkal szemben, de sérülékenyek a célzott támadásokkal szemben, ha a megfelelő pontokat (a középpontok nagy részét) távolítják el.
Ha a fejét rúgják, nem biztos, hogy megsántul
Ha Barabási értelmezése nyomán megkérdezünk egy átlagfelhasználót arról, hogy mégis, melyek lehetnek az internet mint hálózat támadásra leginkább megfelelő, legfontosabb középpontjai, szinte biztos, hogy mindenki a legnépszerűbb oldalakat kezdené el sorolni.
Mert gondoljunk csak bele, vagy inkább emlékezzünk csak vissza, mi történik, amikor leáll a Facebook, még ha csak háromnegyed órára is. Vagy akkor, amikor hat egymás utáni percben a felhasználók tizede nem éri el a Google szolgáltatásait. Bár a Facebook és a Google megpiszkálása is jóval túlmutat önmagán – rengeteg harmadik fél függ ugyanis az ő szolgáltatásaiktól, gondoljunk csak azokra az oldalakra, ahova facebookos vagy google-es azonosítással tudunk csak belépni –, a felhasználók idegei itt borzolhatók legkönnyebben. De az internet infrastruktúrája, úgy tűnik, nem feltétlen itt roppantható meg legegyszerűbben.
Nem minden emailező facebookozik, de minden facebookozó emailezik
Tehát bár a Facebook 1 milliárdnál több aktív felhasználója valóban rengeteg, van ennél egy jóval alapvetőbb funkció/szolgáltatás a neten. Merthogy nem minden emailező facebookozik, de minden facebookozó emailezik.
A Radicati technológiai piacelemző cég Email Market 2012-2016 című tanulmánya szerint tavaly 2,1 milliárd e-levelező ember volt, három év múlva pedig már közel 2,8 milliárdan használjuk majd ezt a kommunikációs formát. Rajtunk kívül pedig emaileznek velünk – vagy éppen egymással – különböző rendszerek is. Mindent egybevetve a Radicati szerint 144 milliárd email indul útnak naponta. A Symantec tavaly úgy számolt, hogy az összes email-forgalom 68,8 százaléka volt spam, ez nagyjából napi 98 milliárd levelet jelent. (Vannak becslések, melyek szerint naponta közel 300 milliárd email forog a neten, ezeknek pedig 90 százaléka spam.)
Éppen ezért állíthatjuk, hogy az egy helyről látszólag nehezen megfogható email jelenti az internet egyik leggyengébb pontját. Főleg azt figyelembe véve, hogy a konzervatívabb becsléssel számolt napi 144 milliárd levélből nagyjából 80 milliárd hozható kapcsolatba egyetlen szervezet adatbázisával, ez pedig a cikk apropójául szolgáló támadás áldozata, a Spamhaus.
A Spamhaus-hadművelet: sértődésből nemzetközi hiszti
A Spamhaus egy genfi és londoni központokkal dolgozó, kéretlen emailek szűrésére szakosodott szervezet. A konkrét szűrést nem ők végzik, "csak" az adatbázis található náluk, benne azokkal az IP-címekkel, melyeket az email- és netszolgáltatók spamforrásként azonosítanak. Egyes becslések szerint a világ spamforgalmának összesen 80 százalékát blokkolják a Spamhaus feketelistái alapján.
Ilyen feketelistára kerültek nemrég a holland Cyberbunker tárhelyszolgáltató szerverei is. A cég úgy hirdeti magát, hogy a gyerekpornón és a terrorizmus témáján kívül bármilyen weboldalnak vagy szolgáltatásnak otthont ad. A Spamhaus szakemberei pedig nemrég arra a megállapításra jutottak, hogy a Cyberbunker gépeiről nagy számban kerül a világba spam, és – mivel a tárhelyszolgáltató az ilyen értelemben vett szabad felfogására tulajdonképpen büszke is – a legjobb megoldás az, hogy feketelistára teszik a Cyberbunker szervereit.
Bár a dán szolgáltató bűnösségét természetesen semmilyen hatóság nem mondta még ki, amiért mégis érdemes őket megemlíteni, az Sven Olaf Kamphuis szóvivő BBC-nek tett, akár könnyen félre is érthető nyilatkozata, amely szerint nem szabadna megengedni, hogy a Spamhaus döntsön arról, "mi mehet és mi nem az interneten". A nyilatkozat mellett pedig feltételezések állnak: a BBC szerint a Cyberbunker kelet-európai és orosz kiberbűnszervezetekkel is kapcsolatban van, ők intézhették a támadás oroszlánrészét.
Az eddigi legnagyobb kibertámadás
Bárki is álljon az aktuális incidensek mögött, szakértők szerint a történelem eddigi legnagyobb kibertámadásáról van szó. A Spamhaus által a további védelemmel és az ügy kivizsgálásával megbízott CloudFare biztonsági cég szerint a spamellenes szervezetet nagyjából másodpercenkénti 300 gigabites erővel támadták. Ez egy átlagos DDoS, azaz túlterheléses támadásnak sokszorosa, de még az eddigi legnagyobb, az Arbor Networks által 100 gb/s sávszélességűnek becsült 2010-es rekordnak is háromszorosa.
A DDoS támadások lényege, hogy a hackerek rengeteg géppel – legtöbbször vírussal megfertőzött számítógépek sokasága fölött átvéve a hatalmat, így botnetet létrehozva – kezdenek el egyidejűleg kéréseket küldeni a kiszemelt szerverek felé, azok pedig a nagy terhelés alatt összeomlanak. Jóval kisebb mértékben és kicsit más módon, de hasonló történt tavaly a Híradó.hu, a Közgép.hu, valamint Hoffmann Rózsa oktatási államtitkár weboldala ellen is. A Spamhaus elleni támadás kivitelezői ezt fűszerezik meg azzal, hogy a webcímek feloldását végző DNS-névfeloldókat is kihasználva megsokszorozták a hatást, valamint egy ideje már nem csak a Spamhaus, hanem a CloudFare hálózatát is támadják.
A DDoS + DNS + spamszűrő kombó mindent visz?
magyarországi Kalózpárt véleménye szerint egy DDoS túlterheléses támadás esetén a szervert fel sem kell törni, csak olyan sok lekérdezést kap, hogy nem tudja ezeket kiszolgálni. "Egy ilyen támadás nem más, mint egy digitális ülősztrájk. Megfelel, mondjuk a természetvédők által egy megaprojekt kivitelezése ellen szervezett ülősztrájknak, ahol az infrastruktúra használatának megakadályozását probálják a tüntetők elérni, pl. leláncolással."
Igen ám, de vajon mi van olyankor, amikor ez kihat gyakorlatilag a teljes internetre mint infrastruktúrára? Ez történt a nagyjából egy hete zajló Spamhaus-attak után, amelynek az elmúlt órákban tapasztalt 300 gb/s sávszélessége már világszerte éreztette hatását. Ehhez jött még az a többletforgalom – és ezért volt az internet borításának szempontjából megfelelő célpont a Spamhaus –, amit a spamszűrés alapjául szolgáló lista elérhetetlensége miatt elszabaduló kéretlen levelek okoztak.
A Spamhaus ellen irányuló egyre erősebb támadás következtében több szolgáltatás és weboldal elérése is lelassult, akadozik. A BBC által idézett szakértők attól tartanak, hogy a támadás hatása – főleg ha a Spamhaus-védelem csapatainak felállítása után a kiberbűnözők tovább erősítenek a támadáson – begyűrűzhet a banki rendszerekbe és az email szolgáltatókhoz is, így további kockázatok is fennállnak.
És a felhő alapú szolgáltatásokkal mi lesz?
A netflixes vagy éppen youtube-os videók elérhetetlenségénél azért komolyabb problémákat is okozhat egy ilyen támadássorozat. A fent említett banki kommunikációs problémák például a gazdasági életben és a mindennapos pénzforgalomban is káoszt teremthetnek. Szintén okozhat ilyesmit az emailek késése.
Ha azonban valaki csak a gép előtt ülve tölti az idejét, akkor is rátalálhat a baj: egyre több adatunkat tároljuk a felhőben, ezek gyors elérése az internet infrastruktúrájának ropogásával nehézségekbe ütközhet.
A legrosszabb pedig, hogy az ilyenek ellen nemcsak mi, felhasználók, hanem a kormányzati és a gazdasági szereplők is nehezen tudnak igazán jól védekezni. Márpedig – állítják a Spamhaus-eset kapcsán egybehangzóan a kiberbiztonsági szakértők – egyre több hasonlóra kell számítanunk a jövőben.



Nincsenek megjegyzések:

Megjegyzés küldése