Blog - Archívum

2009.08.30.

Biztonságot, védelmet igénylő adatainkat általában jelszóval védjük le, elkerülve az illetéktelen hozzáféréseket. Milyen tendenciák szerint alakul a felhasználók jelszóválasztása, milyen jelszavakat érdemes választani? Erre mutatunk rá, és keresünk választ a következő rövid cikkben.


2009.08.25.

Egyes amerikai kutatók el szeretnének indítani egy projektet, amelynek célja az lenne, hogy felhívja a szolgáltatók figyelmét a GSM kódolási algoritmusának gyengeségére - ahogy azt annó a WEP-pel is tették. Ezt pedig úgy, hogy elosztott számítással készítenek egy előre gyártott kód táblázatot, amivel az A5/1 algoritmus gyorsan törhetővé válik, bárki számára, így is demonstrálva a már többszörösen elbukott algoritmus gyengeségeit (egyébként Európában is ezt használjuk).

Valóban féltenünk kellene a biztonságunkat? Nem igazán, az ugyanis már így is eléggé virtuális; vagyis legfeljebb a szomszédunktól kell majd néhány hónap múlva félnünk. A GSM rendszerhez kódtörő készülékek már régóta találhatóak a piacon (noha nem túl olcsók), ráadásul a GSM kommunikáció csak a bázisállomásig van rejtjelezve, onnan ismét kódolatlanul utazik tovább az információ. Ráadásul az algoritmus elég gyenge kulcsokat használ, mindössze 64 bit hosszúakat. Érdeklődőknek ajánljuk a fenti linket, illetve keresőkkel is lehet találni néhány érdekes tananyagot, amiből az alapok elsajátíthatóak.


Önmegsemmisítő email üzenetek

2009.08.25. 17:26:17

Képzeljük el, hogy minden alkalommal, amikor elküldünk egy levelet, a postás készít róla egy másolatot. Vagy amikor fényképeket hivatunk elő, a laborban megtartanak belőle egy példányt. Ez nem az 1950-es évek Oroszországa, hanem így működik ma az internet. Minden elküldött emailt több helyen megőriznek, a küldő számítógépén, a címzettén és az internet-szolgáltatók gépein, akik továbbítják az üzenetet a virtuális térben. Bizonyos adatokat egyenesen kötelező megőriznie a szolgáltatónak.


2009.08.20.

Az életre jellemző, hogy bármely témában is szemlélődünk, az út mindkét oldalán találunk embereket az árokban — így van ez a privátszféra-védelem területén is. Vannak, akik minden szkeptikusan néznek, és véleményük szerint Orvell 1984-e valósul meg egyes piaci szereplők által, de vannak, akik viszont fittyet hányva a privátszférájukra felvállalják az egységesített bélyeget is. Véleményünk szerint a helyes út valahol a kettő között van, és nem baj, ha az embernek van lehetősége, hogy rendelkezzen a saját a privátszférája felett. Hogy oldjuk a feszültséget, a "bélyeg tábor" élcelődő videóját szeretnénk most bemutatni. (Videó a tovább után!)


2009.08.18.

Rólunk írták

2009.08.18. 19:38:38, Gulyás Gábor

Rövid szolgálati közlemény: a bal oldalon megjelent egy új menüpont a menüben, ahol a rólunk szóló, vagy minket is érintő írásokat, riportokat, sajtóanyagokat és weboldalakat gyűjtöttük és gyűjtjük a későbbiekben egy csokorba.


2009.08.17.

Egy nem rég megjelent cikkben, Ari Juels, az RSA Laboratories vezető kutatója úgy nyilatkozott, hogy lassan minden internetezőnek szembe kell néznie a ténnyel: véget ér az anonimitás korszaka. (Már ha eddig még nem ért véget.) Hogy miért? Ma körülbelül 7 milliárd ember él a földön, és ahhoz, hogy mindenkinek egyéni azonosítója legyen, egy kb. 10 számjegyű azonosítóra van szükség. Azonban az ennek megfelelő tömörségű tartalommal bíró információ már néhány jellemzőből kinyerhető, és az internet-korszakban nem nehéz ilyen jellemzőket találni.


A mai napon új szekciót indítottunk a Linkek részen. Gyűjtjük az olyan Firefox kiegészítőket, amelyek a privátszféra-védelmét szolgálják: az új szekció rögtön tíz linkkel indult. Nem rég megjelent egy Kapcsolat rész is a bal oldalon - ide várunk linkjavaslatokat, vagy akár javaslatokat új kategóriákra is.


2009.08.15.

Nem rég körbejárta a webet a hír: hiába törlik a felhasználók a sütiket, a Flash sütik segítségével úgyis követhetőek maradnak (nekünk ez nem volt újdonság, már több, mint egy évvel ezelőtt írtunk róla). Azoknak, akiket zavar ez a lehetőség, s tenni szeretnének ellene, az alábbi lehetőségeket tudjuk ajánlani.


2009.08.14.

A következő PET Portálon is megjelenő tanulmány témája az internet böngészésének kihívásaival foglalkozik, amely cikk 2007-ben jelent meg a Híradástechnika folyóiratban. Az utóbbi időben is kurrens kérdés, hogy a webes tartalomszolgáltatók hogyan figyelik meg és követik nyomon a látogatóik tevékenységét. A napokban a Wired-en, majd az Index-en is jelentek meg cikkek ebben a témában, amelyek a Flash sütikkel foglalkoznak. Ezen belül is pontosabban az ún. pitékkel, amelyek a felhasználói tevékenység követésére alkalmas azonosítókat tartalmazó Flash sütik. Persze nem mindig, de előfordulhat az is, hogy ezekben tárolják el a követésre használt böngésző sütik biztonsági másolatát, ahelyett, hogy közvetlenül követésre használnák őket.

A kifejezés az angol PIE rövidítésből származik, ami találóan hasonlít a süti kifejezéshez (angolul cookie), és a amelynek feloldása pedig magyarul "állandó azonosító elem" lehetne, megfelelően az angol "Persistent Identification Element" kifejezésnek. Erről már másfél évvel ezelőtt írtunk a PET Portálon a Sütik, piték és a webes megfigyelés című bejegyzésünkben, és most szeretnénk olvasóink figyelmébe ajánlani a PET Portálon megjelent tanulmányt, amely ezt a témakört is érinti, de megemlít más követésre alkalmas módszereket is. A tanulmány emellett a megfigyelés ellen védelmet nyújtó technológiákkal, az anonim böngészőkket foglalkozik legfőképp, és rendszerbe is szervezi ezeket a technológiákat.

Gulyás Gábor, Schulcz Róbert: Újgenerációs anonim böngészôk

A web már régóta felvet adatvédelmi kérdéseket a látogatók számára is: bizonyos szolgáltatók megfigyelik a felhasználók tevékenységeit, követik ôket, adatbázist építenek ízlésvilágukról. Az anonim böngészôk megoldást kínálnak a felhasználóknak, elrejtik ôket a figyelô szemek elôl. A cikkben bemutatunk néhány követésre használt módszert, illetve egy új, az anonimizáló szolgáltatásokra vonatkozó konstrukciós paradigmát, majd egy ez alapján értelmezett osztályozási rendszert is az anonim böngészôk besorolásához.

A tanulmány letölthető a Tanulmányok szekció cikkei közül.


2009.08.10.

Egy érdekes cikk jelent meg a napokban Bruce Schneier blogján, ami a "nagy testvér" törekvései és az "e-bűnözés" által definiált koevolúciós modellről ír: hogyan igyekeznek az egyes kormányok és hatalmon lévő szervek kiépíteni a megfigyeléshez szükséges technikai feltételeket, ám felhívja rá a figyelmet, hogy ezt szinte törvényszerűen kihasználja az alvilág is.

Példaként a kínai kormány által készített Green Dam elnevezésű szoftvert említi meg, amelyet szeretnének minden eladott gépre feltelepíteni Kínában. Ez a szoftver alapvető célja az lenne, hogy megakadályozza, hogy az állampolgárok (politikai, illetve) erkölcsi okokból tiltott tartalmakhoz férjenek hozzá, de emellett nyilván lehetővé teszi a teljes megfigyelést. így az is lehetővé válik, hogy hogy ezeket a számítógépeket egy botnet hálózatba kapcsolják, ha elektronikus hadviselésről van szó.

A cikk egyébként azt is megemlíti, hogy Európai országok is terveznek hasonlót, hogy a rendőrség megfigyelhesse a gyanús tevékenységet űző egyéneket. Akit a téma ennél mélyebben érdekel, ajánljuk számára Schneier cikkjét. (Tavaly egy hasonló víziót vetettünk fel, amelyben a Google és a PRIME (immár PrimeLife) egyesülését tárgyaltuk elméletben.)

A kérdés mindig az, hogy valóban szükség van-e erre, és a közvéleménnyel meddig lehet a demokratikus berendezkedésű társadalmakban szembe menni? Ezért fontos, hogy a célközönség (a polgárság) fontosnak érezze és támogassa egy ilyen rendszer bevezetését. Ennek megfelelne és talán könnyen bevezethető lenne egy olyan PET vagy biztonsági technológia, ami a polgárság érdekeit szolgálja, de a bűnüldözés számára is szabad utat ad.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat