Bez kategorii
Like

Geografia cybernetyczna

20/11/2011
653 Wyświetlenia
0 Komentarze
9 minut czytania
no-cover

Znany polski geograf – Donald Tusk – autor książki „Do Irlandii przez Białoruś” szykuje się do kolejnej wyprawy. Książka ma pono nosić tytuł „Moja Białoruś”.

0


Jak dowiedział się Pan Różowy, na tę okazję Narodowe Centrum Badań i Rozwoju szykuję narzędzia służące do białorusizacji Polandii. Zamieszczam tutaj >>LINK<< do pliku pdf, w którym omówione są założenia – chodzi mi konkretnie o stronę 32. Jako, iż nie wszyscy muszą mieć pojęcie o komputerach pozwolę sobie na translację dokumentu „z polskiego na nasze”oraz kilka słów komentarza.

Do dzieła kamraci:

Cel główny: Opracowanie autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości
Tłumaczenie:
Opracowanie niezależnego oprogramowania, które pomoże stawiać ofensywny opór ludziom i organizacjom dopuszczającym się czegoś co powyżej nazwane jest „cyberprzestępstwem”. Problemem owego terminu jest oczywiście hermeneutyka i jej zmienność. W końcu jeśli dzisiaj można tak nazwać złodzieja rabującego numery kart kredytowych, tak za trzy lata może ono oznaczać również wichrzyciela rozpowszechniającego drogą internetową informacje nienarękę obecnej ferajnie przykorycie. 

Cele szczegółowe:
– opracowanie narzędzi do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR
Tłumaczenie:Opracowanie narzędzi służących do neutralizacji zabiegów dających anonimowość w sieci. Rzecz wydawałoby się nie tak straszna, bo można by było przecież ukarać niejednego gbura, który raczy wylewać fekalia na porządnych ludzi. Mimo to, wrodzony rozsądek każe mi twierdzić, iż ludzie porządni wraz ze zdrajcami mogą zostać zamienieni miejscami.

Cele szczegółowe:
– opracowanie narzędzi umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie
Tłumaczenie: Punkt to chyba najistotniejszy. Stworzone narzędzia mają umożliwiać przechwytywanie przekazów wychodzących z hosta (komputera) oraz przekazów odbieranych. Jest to nic innego jak sniffing Znana technika pozwalająca na podsłuch ruchu w sieci. W Internecie istnieje pewnie miliard tutoriali traktujących o przechwytywaniu wiadomości Gadu-Gadu, przejmowaniu dostępu do Facebooka i przechwytywaniu maili ściąganych na dysk lokalny – właśnie tą metodą. Wg moich informacji, od pewnego czasu działanie to jest uznawane za przestępstwo. Jednak, jak wiadomo – prawo tyczy się bydła, nie pasterza.  Najciekawszym fragmentem powyższego punktu jest „(…)umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu(…)”  Jasno wynika z niego, iż stworzone narzędzia mają pozwolić na „dostęp do zapisu”, co w nomenklaturze informatycznej znaczy tyle ile „możliwość zapisywania”. Systemy informatyczne umożliwiają również posiadanie „dostępu do odczytu” i „dostępu do modyfikacji”, z czego ten trzeci „dostęp do zapisu” jest dostępem w zasadzie najmocniejszym, chociaż na pierwszy rzut oka może się on wydawać bezużyteczny jeśli nie posiadamy „dostępu do wykonania” (ang. execute), który to znaczy mniej więcej tyle co „możliwość uruchamiania plików wykonywalnych”, tj patrząc szeroko: skryptów, plików wsadowych czy aplikacji. Po co komu możliwość zapisu, choćby logów z połączeń, jeżeli logi te mogą zostać łatwo usunięte w trakcie np. formatowania dysku? Trop ku rozwikłaniu tej zagadki – mój Drogi Watsonie – przychodzi nam wraz z punktem:

Cele szczegółowe:
– opracowanie zintegrowanego zestawu narzędzi do prowadzenia analizy zainfekowanego oprogramowania badanych urządzeń
Tłumaczenie: Dzięki analizie zainfekowanego oprogramowania, można jasno dojść do przydatnych wniosków. Przede wszystkim:  jakim oprogramowaniem urządzenie jest zainfekowane, a jasną implikacją tej wiedzy jest świadomość błędu / luki, poprzez który urządzenie zostało zainfekowane. Daje to furtkę do zastosowania znanej praktyki „wstrzykiwania kodu wykonywalnego”. Polega ona na – mówiąc dość nieprecyzyjnie – zapisaniu do programu, zapisaniu na dysk, bądź podaniu bezpośrednim kodu, który jest programem samym w sobie – dzięki temu aplikacja posiadająca lukę uruchomi nasz kod – my jedynie podamy jej dane do uruchomienia. Mówiąc zupełnie po Polsku – możemy dzięki temu bez posiadania praw do wykonania – uruchomić praktycznie każdy program na zdalnej maszynie. Taki program może na przykład pozwolić na przeglądanie zawartości naszego dysku oraz pobieranie z niego plików. Istnieje zapewne kilkadziesiąt (o ile nie więcej) opcji wykorzystania możliwości, które tutaj nakreśliłem, ale nie ma co się o tym rozpisywać.

Cele szczegółowe:
– opracowanie narzędzi do identyfikacji, lokalizacji serwerów i komputerów w sieciach lokalnych, w tym w sieciach bezprzewodowych,
– opracowanie narzędzi do wizualizacji środowisk systemów teleinformatycznych oraz sieci
Tłumaczenie: Punkt drugi z wymienionych powyżej stanowi w mojej opinii jedynie uzupełnienie pierwszego. Pozwalają one na dokładną identyfikację i pewną wizualizację położenia komputerów w sieciach lokalnych. Jako takowe można traktować znane w Polsce „radiówki”. Stworzenie narzędzi opisanych w powyższych punktach powinno pomóc w dosyć sprawnym określeniu lokalizacji komputera, z którego dokonano „przestępstwa”.

Cele szczegółowe:
– opracowanie narzędzi do dynamicznego blokowania treści niezgodnych z obowiązujących prawem,
publikowanych w sieciach teleinformatycznych.
Tłumaczenie: Chyba nie ma potrzeby tego tłumaczyć.

Jak widać wytworzenie narzędzi opisanych przez NCBiR może w sposób zasadniczy ograniczyć anonimowość, wolność słowa i prywatność w Internecie. Pomijam już fakt możliwości zdalnego usuwania / modyfikowania / zapisywania danych. Chciałbym zaznaczyć, iż traktuję problem cyberwojny znacznie poważniej, niż większość komentatorów, gdyż zdaję sobie sprawę z zagrożeń, które niesie ze sobą informatyzacja. Mimo to wychodzę z założenia, iż wolność jest ważniejsza od bezpieczeństwa. Na koniec przypomina mi się, iż swego czasu wróble ćwierkały, że FSB kupiło kod źródłowy Windowsa. A że jestem lingwistą, bez kitu i język wróbli znam – to i do mnie informacja ta dotarła. Skoro system operacyjny Microsoftu jest najpowszechniej używanym systemem domowym, a jak mówi stare porzekadło "Kurica nie ptica, Polsza nie zagranica", to może nasi wschodni przyjaciele pomogą w stworzeniu narzędzi, które polszacy starają się wytworzyć.

0

Mr. Pink

Nie ma powodu, dla którego zlo mialoby triumfowac czesciej niz dobro. Triumf to kwestia organizacji. Jezeli istnieje cos takiego jak zastepy anielskie, to mam nadzieje, ze dzialaja one wedlug schematu organizacyjnego Mafii.

3 publikacje
0 komentarze
 

Dodaj komentarz

Authorization
*
*
Registration
*
*
*
Password generation
343758