Grad Szklarska Poreba, u
Poljskoj postao je prva “FREE HotSpot Zone” u
Europi. To je postignuto zahvaljujući suradnji sada aktivnih FREE
HotSpots ujedinjenih u jednu veliku jedinstvenu mrežu. Slobodni pristup
Internetu bez naplate po satu sada se nudi u više od 50
hotela, restorana, barova i drugih mjesta u centru grada i na
periferiji, izvijestio je free-hotspot.com.
Razvoj “FREE HotSpot Zones” moguć je zbog suradnje
između vlade i grada, centra za zimske sportove i free-hotspot.com,
društva specijaliziranog za stvaranje ''free hot spot's'',
ili bismo ih mogli zvati slobodne WiFi zone! ''Pokušavali
smo pronaći način na koji bi stvorili slobodne WiFi dostupan za
naše građane i turiste tako da i naše lokalne
aktivnosti izvuku neku korist – rekao je Arkadiusz Wichniak,
gradonačelnik Szklarske Porebe – htjeli smo
završiti s poslom bez da grad opterećujemo s velikim
troškovima, pa je tako partnerstvo sa free-hotspot.com bilo
najbolja solucija koje smo se mogli sjetiti. Službenici u
free-hotspot.com uspjeli su se dogovoriti sa vlasnicima lokalnih
poduzeća da omoguće slobodno logiranje i besplatni pristup u cijelom
gradu Szklarska Poreba poštujući ova dva kriterija.''
''Stranica free-hotspot.com promovira grad Szklarska Poreba kao vrlo
udobnu i ugodnu destinaciju,'' rekao je Grzinna Biederman,
šef odjela za marketing i promociju ovoga grada. ''Takve
karakteristike učiniti će da se ljudi osjećaju još ugodnije
u našem gradu, mogu slati mailove, razgovarati s
prijateljima, ili jednostavno ostati u kontaktu sa svojim uredom,
naravno sve spomenuto sada je besplatno''. Uvjereni smo da
naše 'FREE HotSpot Zones' neće samo povećati naš
uobičajeni turistički promet, već i da će privući turiste na mnoge
festivale i događaje koje ćemo održati u našem gradu tokom
ove godine.''
Joe Brunoli, potpredsjednik razvoja tržišta
free-hotspot.com, naveo je prednosti "FREE HotSpot Zones'' programa:
''Uobičajena mjesta u Europi pokušavaju usvojiti takva
riješenja kako bi omogućila slobodan pristup Internetu u
svojim zajednicama.'' ''Szklarska Poreba predstavlja prvi radni primjer
ove vrste: udružena nastojanja vlade i WiFi zajednice kako bi omogućila
slobodnu vezu ljudima bez ikakvih troškova za grad, a koja
značajno povećavaju broj ulazaka u zajednicu.''
Nedavno je Kina prenjela cijelom svijetu zanimljive
vijesti. Nakon
što je gosp. Merkel posjetio Kinu i govorio o hakerskom
napadima protiv
njemačkih ministarstava, također je Financial Times otkrio da je
Pentagon bio meta takvih napada iz Kine. Kao da to nije dovoljno,
Guardian je također nedavno izvijestio o takvim napadima na vladine
mreže u Ujedinjenom Kraljevstvu. Titan Rain – kako je SAD
nazvao sve
veće hakerske aktivnosti u Kini, čini se da su jače nego što
smo mogli
zamisliti.
Općenite pretpostavke stručnjaka su da se iza
ovih napada nalazi PLA
- People's Liberation Army – ili ako želite: kineska vojska.
Ovu
pretpostavku podupire nekoliko činjenica, kao što su izbor
meta i
razina napada (čak bi i IT sigurnosni svijet zasigurno potražio
više
detalja o tome kako su napadi izvedeni). Također je poznata činjenica
kako je Kina obučavala hakere još prije nekoliko godina.
Zašto onda
neke od nas ovo čudi?
Prije nego odgovorimo na ovo pitanje, pogledajmo nekoliko točki.
Prema oštećenjima je, više-manje jasno tko je
napadač, jer ostavlja
svoj potpis. Ako netko neopaženo upadne na vašu mrežu
trebali biste
možda pregledati vaše log-ove kako biste vidjeli podrijetlo
napada iz
IP adrese, no možete li za sigurno reći da je to pravo podrijetlo
napadača? Istraga o podrijetlu sistema takođr može pokazati kako je taj
sistem kompromitiran... No vaša se službena verzija može
uništiti, na
primjer prebivalište vam je u SAD-u a podrijetlo sistema je
u... Kini...
A opet, pokazivanje pravog identiteta može biti dio strategije. Takva
demonstracija tehnoloških prednosti i metoda napada može
biti samo
nedužna ratna igra u usporedbi sa pravim digitalnim konfliktom. Sjećate
se hladnog rata? Tada je postojalo mnogo demonstracija moći i
tehnološkog napretka na obje strane. Kako god, vrijeme je
otišlo dalje
kao i tehnologija, ono što nam ostaje je ista poruka:
''trebate se
bojati, zato što smo jaki i spremni''.
Mala vojska vještih cyber ratnika mogla bi promijeniti oblik
svjetskog
rata i moguće je da je Kina toga svijesna. Ne trebate se preseliti u
zemlju gdje se nalazi vaša meta kako biste napravili
štetu, samo vam
treba veza sa Internetom. Dr. Sandra Bell iz Royal United Services
Institute već je izjavila da za Kineze ne postoji razlika između
asimetričnog i konvencionalnog ratovanja. Dakle, nema ništa
čudno u
tome da ponekad mala grupa napadača može napraviti puno više
štete nego
velika i skupa vojska.
Kina je velika zemlja, njezina vojna i ekonomska moć je neupitna.
Usput, ekonomski interesi mogli bi biti jedno od više
mogućih
objašnjenja koja se koriste kako bi se shvatio pravi razlog
ovih
incidenata.
Osim napada na Pentagon, napadi na Njemačku i UK mogli bi ukazivati na
to da postoji velika borba za dobivanje osjetljivih informacija o
pristupu Kini i njezinom uvozu u Europu i EU. Danas se može naći puno
trgovina sa jeftinim stvarima iz Kine, počevši od donjeg
rublja preko
cipela, igračaka (ponekad opasnih) pa sve do elektronike. Budući da je
Europa već shvatila kako jeftini uvoz ukida radna mjesta u zemljama
članicama EU, njezin će pritisak na smanjivanje uvoza iz Kine u Europu
biti sve veći. Ovo bi također mogao biti razlog zašto bi
Kina
špijunirala njemačko ministarstvo za ekonomiju.
Neki od vas bi rekli: ''a što ako Kinezi govore istinu,
što ako je neka
druga zemlja ili grupa napadača neovisnih o državi odgovorna za to, te
su oni ustvari iskoristili kineske sisteme?'' Pa, i to je jedna od
mogućnosti, no stara slavonska izreka kaže kako se lišće na
drveću neće
pomaknuti ako vjetar ne puhne. Za one koji nisu shvatili: Kina je
stvarno div, ne samo ekonomski, već i po broju stanovnika, ali i
tehnologiji. Digitalni napadi i druge vrste takvih aktivnosti nisu
ništa novo.
A sada da odgovorimo na pitanje sa početka: zašto nas sve
ovo čudi?
Zato što mnogi ljudi iz cijelog svijeta još
uvijek nisu shvatili da IT
tehnologija i Internet ne postoje samo za njihovu zabavu, emailove i
čitanje novina. IT tehnologija i Internet su i sredstva za zločin,
propagandu, špijunažu, te također rat. A mi ovisimo o
njima.
Posljednji izvještaji pokazuju kako
je u prvoj polovici 2007. godine
broj spama dosegao 59% ukupno zabilježenog email prometa, značajan
porast u usporedbi sa 54% q4 2006. godine.
Zastrašujućih 0,68% ovih email-ova sadržavalo je payload
koji ugrožava sigurnost, u obliku privitka, koji odgovara
napadu sa
zlonamjernim software-om na svakih 140 poslanih spam poruka.
Od prije nekoliko godina, crack-eri i kriminalne organizacije koje
operiraju u digitalnoj domeni koriste mješavinu
društvenog inženjerstva
i tehnika iskorištavanja software-a.
Ova mješavina postaje s vremenom sve učinkovitija,
agresivnija i
opasnija, i vrlo isplativa, također, tako da sada vidimo cvjetajuće
globalno tržište već gotovih zlonamjernih software-a i
posebnih
zločinačkih alata, koje svakim danom sve više jača.
Slanje zlonamjernih privitaka emailom uvelike je najčešći
vektor
infekcije, budući da je poprilično lagano iskoristiti slabosti
najraširenijih email klijenata, te zato što
krajnji korisnici ne
surađuju, čime čine nemogućim sprečavanje i snalaženje sa ovom vrstom
napada.
Poslijednjih mjeseci statistika pokazuje sve veću difuziju
modificiranih PDF privitaka koji se koriste kao vektor
za izvršenje i
širenje trojanskih konja: ovi su napadi bili poprilično
uspješni, prije
svega zbog preklapanja i pojačavanja posljedica različitih uzroka:
- acrobat reader se uobičajeno smatra bezazlenom i potrebnom
aplikacijom, dakle dozvoljen je po defaultu čak i na poslovnim
računalima
- acrobat reader se iskorištava tako da se koriste
ranjivosti koje su
uobičajene za 0-day, koje prodavači ne mogu otkriti ili zakrpati
- korisnici ''vjeruju'' u PDF datoteke i tako su naviknuti na njih, s
obzirom da cijelo vrijeme dolaze iz povjerljivih izvora, da lako
postaju žrtve dojma da je ''PDF = dobra, službena stvar''.
- napad koji se bazira na PDF-u također može iskorištavati
korisnike na
semantičkoj razini, te može pojačati prijevare koje se baziraju na
društvenom inženjerstvu, zbog povjerenja koje ljudi imaju u
njih,
pogotovo kada izgledaju službeno (dobro su napisani, dokumenti
izgledaju profesionalno, raspravljaju o ozbiljnim / zanimljivim temama)
Zaštita od ove vrste napada može se osigurati i pojačati
jedino ako,
ili bolje kada, krajnji korisnici postanu dio sigurnosnog lanca,
aktivno surađujući u svim protumjerama, od sprečavanja do reakcije.
Jedini način da se postigne ovaj cilj je taj da ih se napravi
odgovornima na neki način ako se dogodi nešto
loše, ili bi se moglo
dogoditi zbog njihovog lošeg ponašanja.
Ako želimo značajno podići sigurnosnu razinu, moramo nadrasti
zastarjelu ideju da su krajnji korisnici glupavi, bespomoćni i pasivni
članovi organizacije. Kao što znaju svi oni koji voze auto,
ne trebate
biti automehaničar da bi ste vozili sigurno: tako da
poštujete neka
osnovna pravila koja mogu uštediti novac, živote i sačuvati
od nevolja,
svatko se ponaša sigurnije u svom vlastitom interesu.
Dakle, potrebno je prenjeti neke troškove i odgovornosti za
sigurnosni
proces na end korisnike, tako da se uvedu pravilni zakoni, sankcije i
pojačavanje njihovog osobnog interesa u sigurnom protoku operacija na
svakoj razini. ICT Sigurnost nikada neće postići bolju sigurnost, nego
što ju već ima, ako se aktivno ne uključe krajnji korisnici
u proces.
Problemi se ne pojavljuju zbog nedostatka
pažnje i edukacije, već zbog
manjka sudjelovanja i odgovornosti.
To je golema, osjetljiva i vruća tema, o kojoj će se raspravljati
još
godinama, tako da vam možemo obratiti pažnju na nju samo za daljnju
diskusiju: no poricanje da ona postoji bilo bi kao da poričete da
postoji tamna strana mjeseca.
Ako pratite vijesti vezane za IT sigurnost onda već
vjerojatno znate
da korištenje VoIP servisa, koje imaju SIP, ne garantira
baš sigurni
način komunikacije za vašu tvrtku. Session Initiation
Protocol (SIP)
uređaji mogu biti ranjivi na prisluškivanje. I to je
činjenica.
Postoji veliki broj opreme i programa koje
koriste SIP, i mnogi naši
davatelji internet usluga (ISP) isto ga koriste. Dopustite da vam
objasnim kako je ovo potencijalna opasnost za nas, krajnje korisnike.
Prisluškivanje
je manja opasnost, i mogućnost da se ovo dogodi je mala. Veća je
mogućnost da će se ranjivost iskorisitit za špijunažu u
industriji, s
obzirom SIP uređaje najviše koriste u takvim tvrtkama. ...
Istražne agencije (kao FBI) koristit će ovo
za presretanje
komunikacije. Potpuno otkrivanje popisa donjelo je ovih dana vrlo
zanimljive linkove i informacije što se tiće SIP telefona.
Sûnnet Beskerming (Australska IT tvrtka) objavila je komentar:
"Istraživanje koje je objavljeno istiće kako je moguće automatski
nazvati SIP uređaj i neprimjetno preuzeti poziv iako je
slušalica joč
poklopljena pretvarajući se u klasični telefon za
prisluškivanje. U
povijesti telefonima ili telefonskoj liniji se trebalo fizički
pristupiti kako bi se na njega stavila buba, dok je kod VoIP-a moguće
prisluškivati bilo gdje iz svijeta. Sada svatko može
napraviti ono što
je nekad mogla samo policija, vojska i sl. "
Izgleda da su SIP telefoni pod velikom vatrom mnogih istraživača
sigurnosti. Ranjivost za jednog proizvođača je nedavno objavljen na
internetu. Cisco SIP uređaji su opet ranjivi na DoS napade. A
više od
toga slijedi....
Prema informacijama koje je dala
vlada, ured javnog tužitelja i
civilna policija izdali su 29 naloga za uhićenje u tri države na jugu
Brazila.
Grupa je imala 3 člana u državi Paraná, 1 u Santa Catarini i
25 u Rio Grande do Sul.
U Curitibi su uhvaćena dva člana grupe – jedan od njih je
vođa i mentor
grupe, a drugi je bio zadužen za pranje novca. Majka vođe grupe, koja
je prema policiji također izvršavala zadatke u grupi,
pritvorena je u
Maringi (PR). U Florianópolisu je također uhićen čovjek koji
je prao
novac. Devet drugih članova također je uhićeno blizu zapadne granice
Rio Grande Do Sula – tri muškarca u Santana do
Livramento i šest žena u
gradu Porto Alegre i njegovoj okolici...
Operacija Nerd II, kao što ju je
nazvao tužitelj grada Porto Alegre,
podjeljena je u istovremene akcije koje su izvodila četiri tima, sa
članovima Ureda javnog tužitelja i civilne policije.
Ured javnog tužitelja izračunao je da je grupa ukrala više
od 10
milijuna reala sa bankovnih računa (što je više
od 5 milijuna američkih
dolara), također su zaplijenili sva dobra koja su pripadala grupi.
Javni tužitelj Ricardo Herbstrith, koji je odgovoran za operaciju,
obavijestio je da je u Curitibi zaplijenjen ''računalni otok'', dva
uređaja za kloniranje bankovnih kartica, različite prazne magnetske
kartice, prijenosna računala, novac, apartman na najvišem
katu i dva
auta.
Second Life je pravi fenomen – to nije samo virtualni svijet
ili mjesto
za online zabavu. Čini se da je to i mjesto za posao, zabavu, odmor...
No ako mislite da je to idealni svijet, zaboravite to. Nije. Čini se da
Second Life dobiva bolesti i od Interneta i stvarnog svijeta, kao
što
smo već izjavili u članku
o Second Life-u, zato mu trebaju strogi propisi, jer bi se u
suprotnom moglo pojaviti još problema.
Samo razmislite o tome koliko je rašireno kockanje na
Internetu i
koliko dnevno pronalazite spam poruka koje vam govore o mogućnostima
kockanja. Kasina i druge kockarske igre stigle su i u Second Life.
Budući da je tamo sve samo dio koda, moglo bi biti napravljeno tako da
donosi profit izdavaču igre, a ne igračima. ...
A upravo je u tome smisao. Sve je samo kod. Mogu se stvarati lijepi
objekti, no unutar njih mogla bi se nalaziti gomila ''smeća'' koja može
pomoći porastu mog profita. U stvarnom svijetu netko bi mogao reći da
sam varalica, no u Second Life-u? Odgovor je već tu, no pričekajte na
još jedan način gledanja na to...
...a to je da je online kockanje u SAD-u ilegalno, pa je zato FBI
pokrenuo istragu o Second Life-u kako bi otkrio postoje li kakve
kriminalne aktivnosti ili kršenje zakona povezano sa online
kockanjem.
Odjednom je Linden Lab odlučio ugasiti sva
kasina i sve kockarske igre.
Nisu objavljene nikakve druge vijesti o tome da li je netko uhićen zbog
toga.
Kao što je Robin Linden u svojem Second Life blogu
napisao: ''Linden
Lab i prebivatelji Second Life-a moraju se uskladiti sa državnim i
federalnim zakonima primjenjivim na relulaciju online kockanja, čak i
kada i operatori i igrači igara imaju mjesto prebivališta
izvan
SAD-a''. Također je dodao, da svi korisnici moraju slijediti '' Policy
Regarding Wagering in Second Life'' (pravilnik koji se odnosi na
klađenje u Second Life-u), koji kaže:
Kršenje je ovog pravilnika klađenje u igrama u prostoru
Second Life-a
(R) koji se izvodi na Linden Lab serverima, ako takve igre:
(1) (a) se temelje na slučajnosti ili nasumičnom izvlačenju brojeva
kako bi se otkrio pobjednik,
ILI
(b) se temelje na rezultalima sportskih događaja orgniziranih u
stvarnom životu,
I
(2) omogućavaju isplatu u
(a) Linden dolarima,
ILI
(b) u bilo kojoj valuti stvarnog svijeta ili u vrijednim stvarima.
Ovo uključuje (no nije ograničeno na), na primjer, igre u kasinu kao
što su:
o Baccarat
o Blackjack
o Craps
o Faro
o Keno
o Pachinko
o Pai Gow
o Poker
o Roulette
o Sic Bo
o automati
Također uključuje knjižice za oklade kod konjskih utrka i sportsko
klađenje, uključujući stavljanje oklada na stvarne sportske događaje
protiv profesionalnih kladitelja kod konjskih utrka ili preko razmjene
oklada.
Linden Lab će aktivno provoditi ovaj pravilnik. Ako
otkrijemo kockarske
aktivnosti koje su protivne pravilniku, ukloniti ćemo sve objekte iz
prostora unutanjeg svijeta, obustaviti ćemo ili ukinuti račune
uključenih prebivatelja bez povrata novca ili plaćanja, te ćemo dati
sve bitne podatke, uključujući informacije o korisnicima, vlastima ili
financijskim institucijama.
Sada možete vidjeti da kreatori moraju primijeniti posebna pravila za
korisnike: zakon nije dovoljan u virtualnom svijetu. Ako također
pročitate FAQ o kladiteljskim igrama, shvatiti ćete da: ''Linden Lab-ov
pravilnik nije napravljen kako bi identificirao koje su kladiteljske
aktivnosti legalne tamo gdje živite, te vam ne možemo dati pravni
savjet. Zato što bi u nekim slučajevima kladiteljske
aktivnosti mogle
biti kontrolirane zakonima mjesta u kojem kladitelj živi, dok bi se u
drugima to ticalo operatora kladiteljskih igara, odlučili smo se za
širi pristup tako što smo zabranili sve igre koje
su granične po
kriterijima u našem pravilniku.''
Kao što FAQ također izjavljuje
''Osnovno je načelo Second Life-a to da su svi prebivatelji pravno
odgovorni za svoje aktivnosti i za djelovanje u skladu sa zakonima
lokalne sudske vlasti u kojoj prebivaju.'' Ovo ukazuje na to da se
možete baviti aktivnostima koje su legalne u vašoj državi,
no nemojte
zaboraviti da je ''prebivalište'' Second Life-a u SAD-u, te
također
trebate djelovati u skladu sa zakonima SAD-a. A možete biti sigurni i u
to da tajne službe ne nadgledaju samo ilegalne kladteljske aktivnosti u
Second Life-u.
Sada ću se vratiti na prijašnji članak o Second Life-u, gdje
govorimo o
tome kako se čini da je Second Life ''dobar medij za pranje novca ili
sakupljanje novca za terorističke aktivnosti''. Naša teorija
pretpostavlja da ako prenosite novac preko takvog medija on može proći
neopaženo pored istražitelja, ako ga prenosite u malim količinama.
Sada stanite na trenutak i razmislite o tome. Da li je istina da bi
teroristi i drugi kriminalci riskirali svoju anonimnost i
ušli u
virtualni svijet kako bi se sastajali, razmjenjivali znanje, planove,
novce, ...? Sjetite se činjenice da svaku novu tehnologiju dobro
nadziru kriminalci istražujući da li postoji mogućnost za zloupotrebu
na mnogo načina, za druge aktivnosti. Tada će odgovor biti potvrdan. I
Linden Lab, koji ima tim za provjeru financijskih transakcija u Second
Life-u, nije odbacio mogućnost da teroristi koriste Second Life za
prenošenje novca.
Činjenica je da pan-europska policijska agencija Europol
vjeruje da
Second Life osigurava sredstva za prenošenje novca
bez granica, sa
malom mogućnosti nadgledanja. Njegova je važnost naglašena
sa
regrutiranjem savjetnika za sigurnost koji bi govorili o načinu na koji
se Second Life može koristiti za prevaru i terorizam. Također su i
jedinice koje se bave digitalnim zločinima uočile mogućnosti i aspekte
zločina skrivenog u virtualnom svijetu. Internet je uistinu veliki
medij, no virtualna stvarnost daje mogućnost skrivanja na učinkovitiji
način.
No opet, Kevin Zuccato, šef Australskog centra za high tech
zločine,
rekao je na konferenciji o industrijskoj sigurnosti kako je ovo pravo
vrijeme za razmisliti o životu, radu i zaštiti dva svijeta i
dvije
realnosti. No, trebamo li štititi virtualni svijet gdje
pravila
postavlja tvrtka koja ga je stvorila?
Kriminalne aktivnosti u Second Life-u mogu izgledati ovako:
''Ova je bomba pogodila sjedište ABC-a,
uništivši sve osim jednog
tornja za digitalni prijenos. Sila udara napravila je od Auntyeve
stranice krater nereda. Samo nekoliko tjedana ranije, grupa terorista
zaletjela se helikopterom u zgradu Nissana, pritom stvarajući pakao u
kojem su dvije osobe poginule. Zatim je grupa naoružanih militanata
silom ušla u American Apparel dućan sa odjećom i upucala
nekoliko
kupaca prije nego što su postavili bombu blizu Reebokovog
dućana.''
Možete li zamisliti da se ovo događa u stvarnome svijetu? To bi
pokazalo da nadzorne i tajne službe nisu uspjele prepoznati teroriste
na vrijeme, a zakoni bi postali beskorisni. No, Second Life-om
upravljaju 'zakoni službe', zasigurno postoje tajni agenti iz raznih
službi, no kriminalne grupe naravno ne koriste samo Second Life za
komunikaciju. Čak i ako operator virtualnog svijeta dozvoli vlastima da
istraže pozadinu, vide unose, IP adrese korisnika, njihovu komunikaciju
i protok podataka, teško bi bilo saznati da li se
nešto sprema ili ne.
Second Life ima više od 8 milijuna registriranih korisnika
od kojih ga
oko 500.000 aktivno koristi. No tko zbilja stoji iza
avatar-napadača
takvih virtualnih kriminalnih djela? (da li su to kriminalna djela?) Da
li su to stvarno teroristi? Ili samo djeca koja se žele (''na čudan
način'') zabaviti?
Pravi teroristi ne bi se ovdje pokazali na tako glup način. Možda
koriste virtualni svijet za treniranje, širenje informacija,
a ne za
stvaranje virtualnog nuklearnog rata? Virtualna se stvarnost može
obnoviti, nitko nije zapravo ozlijeđen, samo šokiran kada to
vidi... To
je sve.
U stvarnom svijetu znamo razliku između nuklearnog napada i
''uništavanja'' postera političara kojeg netko ne voli.
Tisuće mrtvih
civila, pustošenje koje se ne može poništiti. I
poster kojeg će i tako
maknuti nakon što završe izbori. Prilično velika
razlika.
Ne bismo smjeli zaboraviti što se događa u virtualnoj
realnosti kao što
je Second Life. Postoji potreba za nadziranjem i traženjem kriminalaca
koji se tamo negdje skrivaju. Kao na Internetu. No ne zaboravimo i gdje
je granica koja dijeli stvarni i digitalni svijet. Ja preferiram
stvarni svijet. Sa zakonima. Ovo sam ljeto posjetio koncert mojeg
omiljenog banda. To je bilo neopisivo iskustvo. Barem nije bilo letećih
penisa koji su napadali band ili posjetitelje...
Njemačka je prva od europskih država
predstavila vrlo stroga pravila, koja će (bar tako misli vlada)
spriječiti hackiranje. Anti-hackerski zakon
kaže da je zabranjeno razvijanje ili posjedovanje alata koji se tiču
sigurnosti a koji bi se mogli potencijalno koristiti u napadima.
Ispravak ovog zakona izričito definira i da
Denial of Service napadi
i napadi na pojedinačna računala/mete također krše ovaj
zakon. "Hacker"
- osoba koja prekrši zakon sada može biti osuđena i sa 10
godina
zatvora. Kontroverzno, ova riječ dobro opisuje što se
trenutno vrti u
glavama njemačkih sigurnosnih stručnjaka, koji više nisu
sigurni smiju
li raditi svoj posao. Na primjer, stvaranje ili posjedovanje alata koji
se mogu koristiti na više načina. ...
Dakle, alati dizajnirani za testiranje mreža nisu legalni jer bi se
mogli koristiti u DoS napadu, a što je sa podsjetnicima
šifri ili
crackerima? Što je sa efektivnim korištenjem
Googlea? Činjenica je da
svaka sigurnosna kompanija vrši ilegalne aktivnosti kada
provjerava
sigurnost koristeći skenere portova ili skenere postojećih sigurnosnih
rupa. Čini se da njemačka vlada ne zna značenje IT sigurnosti.
Sigurnosni savjetnici bi htjeli vidjeti promjene, slično kao
što je
bilo u Ujedinjenom Kraljevstvu sa Zakonom o zloupotrebi računala, koji
je tamo razriješio situaciju.
Mnoge grupe koje su bile povezane sa sigurnošću sada
uklanjaju stvari
koje se odnose na taj "anit-hackerski" zakon, kao što je
"Hackerov
izbor" (The Hacker's Choice, www.thc.org), ili se čak sele u
Nizozemsku, kao što su to učinili stvaratelji KisMAC-a (alat
koji
skenira mreže).
Ali razmislite malo, što je "alat koji se može koristiti u
hackiranju"?
Je li to vaš browser (koji se u biti i može koristiti za
hackiranje web
aplikacija)? Ili jednostavnije - komandni redak (u Windowsima) ili
terminal (u Linuxu)...telnet... notepad, vi...? Jer ponekad nijedan
drugi alat nije potreban da bi se upalo u slabo osiguran sustav.
Chaos Computer Club (ugledna hackerska grupa u Njemačkoj) komentira o
situaciji: "Čini se da je Njemačka politika odlučila da njihova zemlja
nema sigurnosnih problema."
Stoga, hoće li svi u sigurnosnoj industriji prestati raditi ono čime se
bave, ili će prijeći u ilegalu?
avjet od Sophos Labsa
od prije nekoliko tjedana obavještava nas da zlobni autor
zaražuje
tisuće računala skrivanjem nove verzije trojanca u crtani video zapis,
koji se širi svijetom preko e-maila.
Malware, identificiran kao trojanac Troi/Agent-FWO
skriven je u "Da i Ne" Shockwave video,
popularan crtić, kojeg je kreirao talijanski animator Bruno Bozzetto.
Prema Sophosu, "Video se reproducira samo nakon što se
instalira na
korisnikovo računala i nakon što skine s Interneta ostale
dijelove
zlonamjernog koda."
Ironično, video pokazuje dopušteno i zabranjeno
ponašanje na
autocestama, i objavio ga je na Internetu g. Bozzetto 2001. godine. Od
tada, smatra se da su stotine tisuća ljudi pogledali video, ali nije
moguće pogoditi koliko njih je bilo zaraženo trojancem, sve dok
istraživači ne ustanove kada je točno zlobni autor počeo slati zaražene
kopije video zapisa. Ovaj trojanac reproducira animaciju kako bi
odvukao pozornost dok tiho zaražuje računalo sa Windows operativnim
sustavom.
Zemlje bivšeg Istočnog bloka koje su bile iza
željezne zavjese još
uvijek pokušavaju donijeti bolje zakone koji će služiti
njihovim
građanima. Ponekad od ovoga dolaze i rezultati od kojih vam kosa može
početi sijediti već u mlađoj dobi. Primjerice, Slovačka pokušava ispraviti zakon o
zdravstvenoj skrbi.
Ali kakve veze ima zdravstvena skrb sa portalom Zone-H? Objasnit ću
vam. ...
Kao što je izjavio lekvar u svom blogu na blackhole.sk:
"
George Orwell je napokon pobijeđen...". U predloženom ispravku nalazi
se jedan veći dio u kojem se spominje stvaranje "Nacionalnog registra i
zaključaka sa osobnim podacima, svrhom upotrebe i opsegom pogođenih
osoba". Čudno ime koje objedinjuje nacionalne baze podataka osoba sa
specifičnim bolestima, napretku njihovih bolesti, osobnim podacima...
Budimo precizni, navedimo potrebne podatke:
*ime i prezime
*rođeno ime
*datum rođenja
*šifra rođenja (slično broju osiguranja u SAD-u ili JMBG-u,
jedinstven za svaku osobu)
*poštanski broj
*adresa
*podaci o suglasnosti davanja podataka
*anamneza sa faktorima rizika o pojedincu i obitelji
*podaci o bolesti
*podaci o postupcima zdravstvenog osiguranja i rezultatima
*šifra dijagnoze
*detaljna dijagnoza
*otkriće prve dijagnoze
*podaci o pruženoj zdravstvenoj skrbi
*sažetak procesa bolesti i ozdravljenja
*epidemiološki važne informacije
*datum smrti (u slučaju smrti)
*uzrok smrti
*patološke i anatomske dijagnoze
*podaci o agenciji zdravstvenog osiguranja
*podaci o pružatelju zdravstvene skrbi
Ovi podaci bi trebali postojati za svaku osobu koja zatraži zdravstvenu
skrb. Ispravak zakona kaže da bi pristup ovim podacima trebao biti
omogućen osobama navedenim u drugom zakonu (br. 576/2002, čl. 19-21).
Zanimljivo je da taj zakon govori o "uređajima za visoki tlak".
Osim toga, trebao bi postojati i registar osoba sa dijabetesom,
psihičkim bolestima, rakom, bolestima srca, mozga i pluća,
tuberkulozom, transplantacijskim slučajevima, zaraznim bolestima,
plastičnim operacijama... Znamo da u nekim slučajevima ovakve
informacije mogu pomoći kod specifičnih bolesti, ali zašto
složiti
takav registar za svaku osobu - čak i kad ide kod zubara - u cijeloj
državi?
Znamo da u Slovačkoj ima i slučajeva koji su otkrili nedovoljnu
zaštitu
podataka u vladi. Da razjasnimo, prije 2 dana Ministarstvo pravosuđa je
zajedno sa specijalnom policijom dokumentiralo nezaštićenu
(dakle
OTVORENU) bežičnu pristupnu točku (Access Point) na regionalnom sudu u
Banskoj Bystrici (drugi najviši sud u Slovačkoj). Kao
što je
obavijestilo online izdanje novina SME, duže
vrijeme bilo je moguće
skidati spremljene zapise i čitati e-mailove sudaca...
Ako bi ovo trebao biti primjer zaštite podataka u vladi,
onda su
stanovnici Slovačke pod visokim rizikom. Oni koji su toga svjesni se
već boje ovog zakona, ili raspravljaju o potrebi ovakvog velikog
skupljanja podataka.