четверг, 30 сентября 2010 г.

Как я устанавливал Redmine на Hostgator

По просьбе одного моего знакомого работающего в сфере управления, начал изучение подходящей системы для управления проектами и отслеживания ошибок. Я обратил внимание на такие системы: Bugzilla, TrackStudio, JIRA, Trac, Confluence, Redmine. Начал с установки Redmine (возможно больше из-за того что OpenSource).

Первый мой опыт установки был на свою Ubuntu. Потерял на установку пол дня, установил, но полностью не разобрался и отложил это дело до лучших времен. Когда лучшие времена настали рискнул поставить Redmine на хостинг Hostgator.com. Там уже была реализована поддержка Ruby on Rails, поэтому я с уверенностью начал устанавливать из первого попавшего мне мануала. Процесс установки остановился на мигрировании и создания базы данных, команды RAILS_ENV=production rake db:migrate и
RAILS_ENV=production rake redmine:load_default_data не срабатывали. На поиск решения было затрачено не мало времени, использовал различные способы установки хостгаторские, редмайновские, и прочие, прочие (уже не помню), но система после установки упорно не запускалась.

Остановился на этом замечательном мануале (шведского блогера), установка прошла успешно, система заработала на моем хостинге.


Привожу свой перевод инструкции установки Redmine на хостинг Hostgator с некоторыми изменениями и пояснениями 

Перед установкой должен быть активирован доступ SSH;

Откройте в терминале ваш HostGator-аккаунт (как это сделать смотрим тут) и с помощью SSH выполните следующие команды:

1. $ pico ~/.bash_profile
2. Если следующих перемен нет в файле, то добавляем:
export RAILS_ENV=production
3. Выйти, а затем снова войти в систему, чтобы сделать его активным.
4. Если следующие папки не существуют, создать ~/rails_apps/:
$ mkdir ~/rails_apps
5 Переходим в каталог:
$ cd ~/rails_apps/
6. Убедитесь, что версии Ruby и Rails соответствуют графику на "Установка Redmine":
$ ruby -v
$ rails -v
7. $ svn co http://redmine.rubyforge.org/svn/trunk redmine
8. $ cd ~/rails_apps/redmine/
9. Создайте пустую базу данных MySQL, и учетную запись со всеми привилегиями (я это сделал через CPanel):
База данных: вашаккаут_redmine
Пользователь: вашаккаут_redmine
10. Копируем с переименованием файл :
$ cp config/database.yml.example config/database.yml
11. Редактируем файл database.yml на ваши данные:
$ pico config/database.yml
production:
adapter: mysql
database: вашаккаут_redmine
host: localhost
username: вашаккаут_redmine
password: ********
12. Создаем сессию:
$ RAILS_ENV=production rake config/initializers/session_store.rb
13. Мигрируем базу:
$ RAILS_ENV=production rake db:migrate
14. Загружаем дефолтную базу:
$ rake redmine:load_default_data
15. Создаем ссылку на папку Redmine ~/public_html/*:
$ ln -s /home/acctname/rails_apps/redmine/public /home/acctname/public_html/redmine
16. Открываем файл environment.rb для редактирования:
$ pico ~/rails_apps/redmine/config/environment.rb
17. Убедитесь что следующие переменные добавлены в environment.rb (если нет, то добавьте):
ENV['RAILS_ENV'] = 'production'
ENV['RAILS_RELATIVE_URL_ROOT'] = "/redmine"
18. Переходим в папку TMP:
$ cd ~/rails_apps/redmine/tmp/
19. $ rails -d mysql --with-dispatchers tmpredmine
20. $ cp -i tmpredmine/public/dispatch.* ~/rails_apps/redmine/public/
21. Удаляем мусор:
$ rm -rf tmpredmine
22. Перейдите в браузере по ссылке Redmine:
http://ваш сайт/redmine/
23. Войдите как администратор используя логин 'admin' (пароль 'admin')
24. Создайте нового пользователя с административными правами и закройте дефолтный.
25. Установите необходимый менеджер пакетов (gems) . Они установлены на вашем хостинге, Вы должны убедиться, что Redmine (или, точнее плагины установки) смогут найти их.
26. Проверьте пути gem:
$ gem environment
27. Добавьте нижеследующие переменные в ~/.bash_profile:
$ pico ~/.bash_profile
export GEM_HOME=$HOME/ruby/gems
export GEM_PATH=$GEM_HOME:/usr/lib/ruby/gems/1.8
export GEM_CACHE=$GEM_HOME/cache
export PATH=$PATH:$GEM_HOME/bin

28. Добавьте в начало файла ~/rails_apps/redmine/config/environment.rb:
# $:.push("/home/ваш аккаунт/ruby/gems")
ENV['GEM_PATH'] = '/home/ваш аккаунт/ruby/gems:/usr/lib/ruby/gems/1.8'

29. Устанавливайте нужные плагины сюда ~/rails_apps/redmine/vendor/plugins
30. Все сделано!

Оригинал смотрим тут

четверг, 23 сентября 2010 г.

USB-устройства повинны в каждом четвертом случае заражения ПК

Компьютеры почти половины коммерческих организаций в прошлом году были инфицированы вредоносными червями, при этом четверть из них попала на ПК с помощью USB-устройств. Такие данные содержатся в новом отчете компании Panda Security.

Технический директор PandaLabs Луис Корронс отметил, что инфекции могут передаваться практически через любые устройства с интерфейсом USB, способные хранить информацию. В их списке, к примеру, значатся DVD-приводы, мобильные телефоны и проигрыватели файлов MP3.

По словам эксперта, в настоящее время большинство вирусов способно распространяться через USB-накопители. Корронс подчеркивает, что такое вредоносное ПО не только копирует себя на устройство, но и автоматически запускается при его присоединении к компьютеру, поражая операционную систему незаметно для пользователя.

Одним из наиболее ярких примеров подобных атак в этом году стал случай с зараженными агентами зомби-сети Mariposa смартфонами, которые продавал своим клиентам мобильный оператор Vodafone. Данные Panda Security подтверждаются другими представителями IT-индустрии. В частности, о необходимости внедрения централизованно управляемых USB-накопителей заявил недавно главный специалист по компьютерной безопасности фирмы BlockMaster Security Андерс Петерсон.


Источник новости

P.S. Этой уязвимости подвержены в основном компьютеры под OS Windows, когда я был ее пользователем, то отключал автозагрузку с USB и приводов. Это самый эффективный способ защититься от бяки при соприкосновении с чужими флешками.

Как это делается:


Отключение автозапуска (Autorun) приводов (CD-ROM, Flash) в windows 2000/XP/2003


Для всех кроме XP Home Edition: "Пуск - Выполнить - gpedit.msc - Конфигурация компьютера - Административные шаблоны - Система - Отключить автозапуск (выберите, где отключать)". Далее примените новую политику командой gpupdate в консоли или просто "Пуск - Выполнить - gpupdate".

В Windows XP Home Edition оснастка управления групповыми политиками отсутствует, однако тот же эффект может быть достигнут ручной правкой реестра:


1) Пуск -> выполнить -> regedit
2) открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
3) Создать новый раздел
4) Переименовать созданный раздел в Explorer
5) В этом разделе создать ключ NoDriveTypeAutoRun

Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск съемных устройств
0x8 - отключить автозапуск НЕсъемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.

Значения могут комбинироваться суммированием их числовых значений.
Значения по умолчанию:
0x95 - Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)
0x91 - Windows XP (отключен автозапуск сетевых и неизвестных дисков)
Комментарий: в XP Home по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому выше описан процесс его создания. Для остальных версий создавать не надо, он уже есть, просто исправьте его.

Также возможно отключение автозапуска диска, которому присвоена заранее известная буква:
Раздел: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
Ключ: NoDriveAutoRun
Допустимые значения: 0x0–0x3FFFFFF
Значение представляет собой "битовую карту" дисков справа налево - крайний правый бит (в двоичном представлении) соответствует диску А, второй справа - B и так далее. Для отключения автозапуска бит должен быть установлен.
Значение по умолчанию: 0x0

Иракское сопротивление запустило в Сеть червя

Автор компьютерного червя, атака которого в конце минувшей недели вызвала заметный ажиотаж, называет себя "Иракским Сопротивлением" (Iraq Resistance). А червя он создал, чтобы привлечь внимание к войне в Ираке.

Вредонос является классическим почтовым червём на Visual Basic. Распространяется по электронной почте и, заразив компьютер, автоматически рассылает с него новые письма аналогичного содержания. "Настоящая старая школа!" — так прокомментировал это явление Александр Гостев из "Лаборатории Касперского", где этого червя назвали VBMania.

Западные эксперты также отмечают "старую школу" - червь не скрывается, не крадет данные кредиток, не требует денег. В общем, чистое искусство, на которое редко способны современные корыстные хакеры.

Отличительными особенностями червя являются строка "Here you have" в качестве темы письма и ссылка якобы на PDF- или WMF-файл в теле письма. Чтобы заразиться, пользователь должен сохранить этот файл на компьютере и "открыть" его, а точнее — запустить, поскольку в действительности данный файл является исполняемым.

Обосновавшись в системе, VBMania считывает адреса из адресной книги Windows и рассылает по ним такие же письма от имени пользователя-жертвы. Также производятся некоторые действия деструктивного характера: удаляются определённые файлы, изменяется файл hosts. По данным Sophos, червь также загружает на компьютер некие утилиты, предназначенные для кражи паролей.

Легко видеть, что червь довольно бесхитростен и использует для распространения исключительно метод социальной инженерии. Однако данный способ оказался вполне эффективным: атака задела многих и получила большую огласку. По данным Cisco, в течение нескольких часов минувшего четверга, письма с этим червём занимали 6-14% от общего почтового мусора. Среди компаний, пораженных червем - Disney и Proctor and Gamble, а также американское аэрокосмическое агентство NASA.

В пятницу все вредоносные файлы, ссылки на которые генерируются в письмах червя, были удалены с сервера, поэтому он потерял способность к размножению. Письма с заражённых компьютеров продолжают рассылаться, но они не несут угрозы.

В апреле этого года уже действовал похожий червь, созданный тем же автором, однако в этот раз его атака оказалась куда эффективнее. Удостоверившись, что он привлёк достаточно внимания, автор червя выложил на YouTube видео, в котором объявил свое авторство, и посетовал, что получилось не так много шума, как у флоридского пастора Терри Джонса, который недавно угрожал сжечь все копии Корана.

Журналисту IDG News Роберту Макмиллану удалось списаться с хакером по email (адрес фигурировал в предыдущей версии червя). Хакер заявил, что созданный им вирус — всего лишь инструмент для того, чтобы донести свой голос людям, и заодно покритиковал американскую военную операцию в Ираке.


Источник новости

Хакер: "Stuxnet был создан для ядерного завода в Иране"

Немецкий исследователь в области безопасности управления производственными процессами, проанализировав компьютерного червя Stuxnet, предполагает, что данный червь был создан, чтобы саботировать ядерный завод в Иране.

Этот червь, который предназначался для компьютеров с ПО Siemens, используеым в системах управления производственными процессами, появился в июле и, как позже выяснили, содержал код, который мог бы использоваться для удаленного управления деятельностью завода. Stuxnet распространяется, используя три дыры в безопасности Windows, одна из которых уже исправлена.

Высокое число инфекций в Иране и тот факт, что открытие ядерного завода в Бушере было отложено, привело Ральфа Лэнгнера к размышлениям, что именно завод был желаемой целью. Сегодня Лэнгнер сделал доклад на данную тему на конференции по регулированию компьютерной безопасности управления производственными процессами, а также опубликовал все детали анализа кодов на своем веб-сайте на прошлой неделе.

В доказательство своей теории, Лэнгнер ссылается на скриншот UPI экрана компьютера с завода, на котором установлено ПО Siemens.


"При помощи экспертизы, доступной сегодня, мы видим очевидное и доказуемое, что Stuxnet – это целенаправленная саботажная атака, потребовавшая огромных и глубоких познаний," - написал он. "Атака объединяет в себе огромное количество умений - только подумайте о различных уязвимостях нулевого дня, украденных сертификатах, и еще о многом другом. Данный червь был создан высококвалифицированной командой экспертов, некоторые из которых хорошо знакомы с особенностями систем управления. Это не какой-либо хакер, сидящий в подвале дома своих родителей. Мне кажется, что ресурсы, необходимые для подготовки подобной атаки, указывают на целое государство."

Лэнгнер не говорит, что у него имеются доказательства, поддерживающие его предположения относительно цели червя, или что именно должен выполнить разработанный код, достигнув своей целевой системы.

Как сказал Джо Вайс, организатор мероприятия, выступление Лэнгнера потрясло участников конференции по компьютерной безопасности. В результате, "имеется огромное количество рекомендаций, вытекающих из выступления Лэнгнера, направленных на компьютерную безопасность систем управления, которая не была затронута прежде," - сказал он.


Журнал "Хакер"

воскресенье, 19 сентября 2010 г.

Установка и настройка необходимых браузеров

Устанавливаем Firefox и Chromium

В Ubuntu Firefox встроен по умолчанию, если его нет, ставим последнюю версию. Chromium устанавливаем с репозиториев.

Устанавливаем некоторые удобные и нужные плагины: Flashgot (для удобной скачки видео напр. с Youtube), CHM Reader (для просмотра chm книг в браузере), Firebug (инструмент для веб мастеров).

Устанавливаем плагины по безопасности: 

1. NoScript (блокирующее исполнение JavaScript, апплетов Java, Flash и и других потенциально опасных компонент HTML-страниц).
2. BetterPrivacy (блокировка SuperCookie во флеш).
3. Torbutton (Torbutton добавляет кнопку для простого и быстрого включения/выключения Tor в браузере, только для его работы у вас должен быть установлен Tor).

Настройка Firefox: 

а) настраиваем приватный режим: переходим в Правка - Настройки - Приватность и выставляем Не будет запоминать историю.
б) отключаем запоминание паролей: переходим в Правка - Настройки - Защита и снимаем галочку с Запоминать пароли для сайтов.
в) настраиваем предупреждения безопасности: переходим в Правка - Настройки - Защита далее кнопка Настроить.. и в пунктах выделяем нужные уведомления.

Настройка Chromium:


а) отключаем запоминание паролей: Customisation - Options - Personal Stuff и в пункте Passwords выставляем Never save passwords.
б) отключаем введенные формы ввода: Customisation - Options - Personal Stuff и в пункте From AutoFill снимаем галочку с Enable AutoFill to fill out web ...
в) настраиваем удаление кукисовCustomisation - Options - Under the Hood - Content settings - в пункте Cookies поставить галочку на Clear cooiks and other...
г) удаляем оборзевшие SuperCookies с флеша: Customisation - Options - Under the Hood - Clear Browsing Data - переходим по ссылке Adobe Flash Player storage settings и в появившемся новом окне удаляем все отображенные кукисы.


Инструкция написана для чайников от чайника, будут дополнения пишите. По мере своего развития буду дополнять эту инструкцию.

среда, 15 сентября 2010 г.

Захват видео через IEEE 1394 в Ubuntu

Давно хотел проверить функцию захвата видео с DV камеры в Ubuntu,  ранее захватывал в Windows, либо через Premier Pro, либо Ulead Studio.  Подключил камеру и ожидаю автоматического определения с предложением запустить синхронизацию камеры (с установленными программами по монтажу), но к моему удивлению ничего не произошло.  Далее запускаю простенькую  программу для видеомонтажа в Ubuntu - Kino, пробую подключится к камере, но увы, камера не активна.  Ныряю в форум поддержки, где похожие проблемы уже обсуждались и после применения некоторых советов, решение было найдено.

Приступим:

В наличии имею, установленную Ubuntu 10.04 + miniDV камеру подключенную по IEEE 1394 кабелю к плате захвата.

Переходим в пункт Система - Администрирование - Пользователи и группы. Далее Управление группами и из списка выбираем группу disk и добавляем ее к своему пользователю. То же самое делаем с группой video. Перегружаемся, снова запускаем Kino. Если после следующей перезагрузки снова потребуется редактировать права (ибо сбиваются), то делаем так, в терминале запускаем:


sudo gedit /lib/udev/rules.d/50-udev-default.rules

и добавляем эти строки:

KERNEL=="raw1394", GROUP="disk"
KERNEL=="dv1394*", GROUP="video"
KERNEL=="video1394*", GROUP="video" 


Сохраняем и закрываем, перегружаемся и начинаем захват видео.

Разработчики новой версии Ubuntu 10.10 (Maverick Meerkat) стараются избавится от возможного влияния Microsoft

Хорошие новости пришли сегодня от разработчиков популярного Linux-дистрибутива Ubuntu. Следующая версия Ubuntu 10.10, получившая кодовое имя Maverick Meerkat, будет выпущена без программы F-Spot, которая, как известно, основана на Mono. Таким образом, количество программ, базирующихся на платформе Mono и устанавливающихся по-умолчанию сократилось до... одной.

Решение было встречено с огромным энтузиазмом, особенно со стороны анти-Mono общественности. Немало порадовались и те пользователи, которым как бы и нет дела до борьбы с Mono, но которые устали от нестабильности и ненадежности F-Spot.

Историческая справка: F-Spot — это графический менеджер для фотографий, который присутствует в Ubuntu еще со времен Edgy Eft, т.е. с октября 2006 года, а Mono — «свободная» реализация проприетарной технологии Microsoft .Net. Самый большой недостаток Mono заключается в том, что Microsoft может в любое время начать судебное преследование авторов и распространителей программ под Mono из-за нарушения патентов. А может и не начать. Неоднозначность ситуации очень хорошо передает следующий комментарий в ЖЖ одного из противников Mono:
When also Miguel de lcaza stops getting checks from M$, even he will stop pushing Mono and get a life.

Вместо F-Spot предполагается использовать программу Shotwell, которая, если признаться, ничуть не хуже, но и даже намного лучше, т.к. позволяет выполнять все те же действия, что и F-Spot, но умеет работать и с такими популярными web-сервисами, как Picasa, Flickr и Facebook.


Кроме этого, Shotwell занимает меньше места на диске и работает быстрее.

Кто же следующий на пути избавления всенародно любимого дистрибутива от программ с сомнительным лицензированием? Это ПО для организации заметок Tomboy. Но и тут серьезные претенденты на замену уже имеются. Например, GNote. Насколько известно автору этой заметки, сейчас ведется серьезная работа по замене Tomboy на Gnote в дистрибутиве Debian, что дает все основания предполагать, что подобная замена затронет и Ubuntu.

Возможно, если не следующий релиз 10.10, то хотя бы 11.04 мы встретим полностью свободным от потенциального влияния надоевшей всем компании MS. Хотелось бы верить...

Источник http://ubuntulogia.blogspot.com

вторник, 14 сентября 2010 г.

Adobe Flash Player 0day эксплоит: все платформы, патч через недели

О такой уязвимости плейера сообщила компания-разработчик Adobe. Через данную программу интернет-преступники могут получить контроль над компьютером жертвы.

Уязвимым является сегодня Adobe Flash Player версии 10.1.82.76, а также ранее созданные его варианты для Windows, Macintosh, Linux, Solaris, а также версия Flash Player 10.1.92.10 для операционной системы Google Android. Такими же ненадежными являются более ранние версии программ.

Пока неизвестно об атаках на пользователей программ Reader и Acrobat, но уязвимость программы Flash Player уже широко используется хакерами. Компания Adobe обещает выпустить обновление для небезопасной программы в течение нескольких недель.

Источник http://www.xakep.ru/post/53281/

Оценка безопасности различных дистрибутивов Linux


Лаборатория компании MWR Infosecurity провела сравнительный анализ дистрибутивов Linux с точки зрения информационной безопасности. Результаты исследования изложены в статьях "Анализ безопасности кода, выполняемого в адресном пространстве пользователя (userspace)" и "Анализ безопасности кода ядра".

Атаки вредоносного кода, направленные на разрушение структур оперативной памяти сегодня являются одними из наиболее распространенных, эволюционируя от известных способов переполнения стека к новым, более сложным механизмам, разрушающим логическую целостность процессов операционной системы. С большой вероятностью, практически любая из известных типов атак в той или иной степени применима к ОС Linux, а защита от таких атак негативно сказывается на производительности системы и усложняет разработку и поддержку программного обеспечения.

Различные дистрибутивы по-разному находят компромисс между защищенностью и производительностью/поддержкой кода программного обеспечения. В статье сравнивается пять популярных дистрибутивов актуальных версий: Debian 5.0.4, Fedora 13, OpenSUSE 11.2, Ubuntu 10.04 и Gentoo (не перекомпилированная стабильная Hardened-ветка дистрибутива, Stage 3). По мнению авторов статьи, первые четыре из перечисленных дистрибутивов лидируют по количеству инсталляций, а Hardened-версия Gentoo выбрана как демонстрация дистрибутива, который включает в себя практически все известные методы защиты кода.

Сравнение проводилось в виртуальной среде KVM и с включенным NX-битом (защита от выполнения в сегменте данных) на процессоре Intel в 32-разрядном режиме. Сравнение выполнялось при помощи модифицированного скрипта checksec.sh. В тестах выполнялась проверка процессов в графической (X11) пользовательской сессии, организованной через ssh (в сессии присутствовал sshd) и работающего web-браузара Mozilla Firefox. Стоит отметить, что количество процессов, инициированных графической сессии может существенно отличаться в различных дистрибутивах, например, от 34 в Gentoo до 96 - в сессии Ubuntu.
Выполнялось сравнение следующих методов:

  • RELRO - защищает структуры исполняемого ELF-файла (изменение которых позволяет взломщику изменить ход выполнения программы) путем модификации секций PLT (Procedure Linking Table) или GOT (Global Offset Table) ELF-файла. При полном RELRO, вся таблица GOT перед началом исполнения в памяти помечается доступной только для чтения и таким образом предотвращает свою модификацию потенциальным злоумышленником. Частичный режим RELRO защищает только PLT. Кроме того, оба метода реорганизуют структуры данных ELF таким образом, что упомянутые таблицы помещаются перед остальными структурами данных ELF, что затрудняет для атакующего кода возможность расширения GOT и PLT. Так как RELRO требует, чтобы все связи исполняемого кода были разрешены до начала его работы, это может привести к заметному ухудшению производительности при старте программ, которые требуют для работы большого количества разделяемых библиотек (shared libraries).
  • Тесты показали, что Debian и Fedora практически не используют RELRO, частичный режим RELRO реализован для всех процессов в SuSE и Ubuntu (для наиболее критичных, как dbus-daemon используется полный RELRO). В Gentoo - напротив для всех процессов реализован полный RELRO, за исключением Xorg-сервера, собранного с частичном RELRO.

  • Stack Smashing Protection (SSP) - защита от разрушения стека, называемая еще канареечной проверкой (канарейки в угольных шахтах в Англии до появления химических анализаторов воздуха использовались как индикаторы метана, до того как смесь становилась взрывоопасной - прим. пер). Эта защита базируется на помещении в стек маленьких меток - случайных чисел, генерируемых при старте программы, которые проверяются при работе со стеком, обычно при завершении работы функции. Вредоносный код переполнения буфера обычно помещается в стек и, таким образом, разрушает метки. Работа механизмов SSP обнаруживает разрушение и аварийно завершает взломанный процесс.
    Тесты показали, что SSP интенсивно используется Fedora, SuSE и Ubuntu - около 80% процессов используют эту защиту, а Debian и Gentoo - почти не используют (10%).

  • FORTIFY_SOURCE - свойство компилятора, который автоматически подменяет незащищенные от переполнения буфера библиотечные функции их защищенным эквивалентом, таким образом пытаясь защитить код от уязвимости, связанной с переполнением стека. Подробнобное описание FORTIFY_SOURCE можно получить здесь и здесь.
    Тесты показали интенсивное использование FORTIFY_SOURCE во всех сравниваемых дистрибутивах, кроме Debian данный метод применяется для порядка 80% процессов, а в Hardened Gentoo - для почти 90%.

  • PIC/PIE (Position Independent Code/Executable) - исполняемый позиционно-независимый код. Возможность предсказания где какие области памяти находятся в адресном пространстве процесса безусловно является подспорьем для взломщика. Несмотря на свойства операционных систем по случайному размещению пользовательского кода в памяти, большинство пользовательских программ продолжают загружаться и выполняться с предопределенного адреса виртуальной памяти процесса, так как не скомпилированы с опцией PIE. Напротив, использование PIE позволяет операционной системе загружать секции исполняемого кода в память произвольным образом, что существенно усложняет взлом. Понятно, что в 64-битных системах эта возможности обеспечивается лучше, чем в 32-битных - благодаря бóльшему по размеру виртуальному адресному пространству процесса.
    В исследуемых инсталляциях Gentoo показал использование PIE для 100% работающих процессов, в то время как в остальных рассматриваемых дистрибутивах процент был много меньше - от 8% в Debian до 21% в SUSE. Из остальных дистрибутивов стоит отметить, что только в Ubuntu, с данной опцией был собран браузер Firefox, который безусловно можно причислить к потенциально часто атакуемым.

Описанные выше методы применимы к процессам, работающим в пользовательском адресном пространстве Linux (userspace), и работа большинства из них невозможна без соответствующей поддержки ядра Linux. Представленное далее сравнение затрагивает только возможности ядра для обеспечения рассмотренных методов защиты пользовательского кода (а иногда относится к аспектам функционирования самого ядра) и не касается механизмов SELinux, Grsecurity RBAC и AppArmor.

Безопасность ядра имеет очень большое значение, так как возможность выполнения даже незначительно вредоностного кода в режиме ядра может сделать бесполезной всю систему безопасности userspace, описанную выше. Тестирование проводилось на тех же дистрибутивах - Debian (версия ядра 2.6.26-2-686), Fedora (2.6.33.6-147.fc13.i686), Gentoo (2.6.32-hardened-r9), OpenSuse (2.6.31.12-0.2-default) и Ubuntu (2.6.32-23-generic). Рассматривались параметры:

  • mmap_min_addr (/proc/sys/vm/mmap_min_addr) - минимальный адрес виртуальной памяти userspace, который может быть назначен пользовательской программе. Может иметь определенный смысл в контексте безопасности, когда код злоумышленника может спровоцировать разыменование NULL-указателя в коде ядра. Минимальным адресом указывается ненулевое значение так как по нулевому адресу может быть помещен предварительно подготовленный исполняемый код, который может быть теоретически выполнен.
    Все тестируемые дистрибутивы устанавливают значение данного параметра в 4096 или 65536. Во втором случае система делает невозможным выполнение программы в первых 64Kb виртуальной памяти. Заметим, что значение 4096 также усложняет доступ к нулевой странице, но не делает его невозможным. Также следует отметить, что не все пользовательские программы работают корректно при невозможности доступа к первым 64Kb виртуальной памяти (напирмер, wine требует установки mmap_min_addr в 0).
  • randomize_va_space (/proc/sys/kernel/randomize_va_space) - указывает на то, какие секции пользовательских программ при старте могут получать случайные адреса: значение 0 отключает эту возможность, "1" - дает возможность случайно распределять адреса для стека, VDSO (Virtual Dynamically-linked Shared Object, linux-gate.so - разделяемой библиотеки предоставляющей таблицу системных вызовов) и адресов для работы вызова mmap(). Значение randomize_va_space также предполагает случайное распределение выполняемых секций пользовательских процессов и разделяемых библиотек, скомпилированных в режиме PIC/PIE. Значение "2", дополнительно к предыдущему выделяет случайный виртуальный адрес для "кучи" (process heap).Для всех тестируемых дистрибутивов значение randomize_va_space установлено в "2", однако замечено, что в Debian начальный адрес "кучи" постоянен для всех процессов, т.е поведение системы согласуется с установкой randomize_va_space в "1".
  • paxtest - набор программных средств, разработанное Питером Буссером (Peter Busser) и Брэдом Шпенглером (Brad Spengler) для тестирования различных механизмов защиты памяти. Суть метода в попытке выполнить случайный код различными способами в различных областях памяти с использованием различных техник. Результаты проверки представлены в следующей таблице:
DebianFedoraGentooOpenSuseUbuntu
Executable anonymous mappingVulnerableKilledKilledVulnerableKilled
Executable bssVulnerableKilledKilledVulnerableKilled
Executable dataVulnerableKilledKilledVulnerableKilled
Executable heapVulnerableKilledKilledVulnerableKilled
Executable stackVulnerableKilledKilledVulnerableKilled
Executable shared library bssVulnerableVulnerableKilledVulnerableVulnerable
Executable shared library dataVulnerableVulnerableKilledVulnerableVulnerable
Executable anonymous mapping (mprotect)VulnerableVulnerableKilledVulnerableVulnerable
Executable bss (mprotect)VulnerableKilledKilledVulnerableVulnerable
Executable data (mprotect)VulnerableKilledKilledVulnerableVulnerable
Executable heap (mprotect)VulnerableKilledKilledVulnerableVulnerable
Executable stack (mprotect)VulnerableVulnerableKilledVulnerableVulnerable
Executable shared library bss (mprotect)VulnerableVulnerableKilledVulnerableVulnerable
Executable shared library data (mprotect)VulnerableVulnerableKilledVulnerableVulnerable
Writable text segmentsVulnerableVulnerableKilledVulnerableVulnerable
Return to function (strcpy)VulnerableVulnerableVulnerableVulnerableVulnerable
Return to function (memcpy)VulnerableVulnerableVulnerableVulnerableVulnerable
Return to function (strcpy, PIE)VulnerableVulnerableVulnerableVulnerableVulnerable
Return to function (memcpy, PIE)VulnerableVulnerableVulnerableVulnerableVulnerable

Как видно из результатов тестов, ядра всех тестируемых дистрибутивов подвержены уязвимостям типа "return-to-function", позволяющим вредоносному коду использовать корректные системные функции в своих целях. Атаки такого типа достаточно сложно отличить от "легального" кода. Лучшая защищенность может быть достигнута с использованием 64-битного адресного пространства, так как согласно данной публикации 32-битное адресное пространство может быть просто просканировано вредоносным кодом для поиска искомого значения данных.

Следует отметить, что кроме Hardened Gentoo с патчем от Grsecurity, ядра других дистрибутивов в большей или меньшей степени подвержены атакам, в частности, Debian и OpenSuSE не предоставляют дополнительной защиты, в соответствии с paxtest. При этом в Fedora и Ubuntu не дают возможности записывать данные в определенные области памяти с последующем выполнением этих данных. Ядро Fedora даже выдержало тесты с сегментами памяти данных, в которые была попытка записи кода с последующим его выполнением. Однако у всех, кроме Hardened Gentoo, ядер сегмент с выполнимым кодом программы (text) оказался доступным для записи. Это делается намеренно, когда код программы или разделяемой библиотеки не является позиционно независимым и может потребоваться его легальное перемещение (загрузчиком, во время выполнения). Другой пример, когда требуется перемещение кода, это так называемые функции-трамплины - вложенные функции, генерируемые gcc. Подробнее о таких функциях написано в документации на gcc - здесь и здесь.

Еще один результат paxtest касается случайного распределения объектов в адресном пространстве процесса:


DebianFedoraGentooOpenSuseUbuntu
Anonymous mapping randomisation test9 bits12 bits17 bits12 bits12 bits
Heap randomisation test (ET_EXEC)No randomisation14 bits23 bitsNo randomisation13 bits
Heap randomisation test (PIE)12 bits18 bits23 bits12 bits14 bits
Main executable randomisation (ET_EXEC)No randomisationNo randomisation15 bitsNo randomisationNo randomisation
Main executable randomisation (PIE)12 bits12 bits15 bits12 bits12 bits
Shared library randomisation test10 bits3 bits17 bits10 bits12 bits
Stack randomisation test (SEGMEXEC)10 bits19 bits23 bits19 bits19 bits
Stack randomisation test (PAGEEXEC)10 bits19 bits23 bits19 bits19 bits


paxtest по разному выполняет проверку для обычного и PIC/PIE-кода. Правила случайного распределения памяти основаны на количестве битов, используемых для вычисления случайного адреса, например 16-битное значение дает 2^16=65536 вариантов, и в среднем на поиск искомого адреса злоумышленнику нужно будет сделать 32К переборов. Из тестов видно, что ядра всех, кроме Hardened Gentoo предлагают примерно одинаковую степень энтропии в вычислении случайного адреса. Исключение тут делается в ядре Fedora с 3bit entropy для разделяемых библиотек с позиционно-независимым кодом.

Главный вывод из написанного состоит в том, что ни один из рассмотренных дистрибутивов, кроме, пожалуй, Hardened Gentoo, не уделяет должного внимания безопасности.

Источник http://www.opennet.ru/opennews/art.shtml?num=27938

пятница, 3 сентября 2010 г.

Анонимности нет, смиритесь. Steven Rambam, The Next HOPE (часть 2.1)

Вот молодой парень, который подумал, что парень его мамы изменяет ей, и поэтому ходил за ним с видеокамерой. Словил его с новой подружкой, и выложил это на YouTube, подписав «парень мамы Шейна», «хозяйка мамы Шейна».

И сейчас кстати даже смерть не спасет вас, уже есть социальная сеть для мертвых людей, ее запустил создатель Monster.com. Я отправил ему письмо, со словами «у меня есть гениальное название для вашей соц.сети, назовите ее Deadster». Почему-то они не ответили.

Добровольное, сознательное, безумное и безудержное распространение личных данных. Обратите внимание на этот экспонат – PMSbuddy. Хотите знать, когда поехать за город? Ребята, хотите знать когда, скажем, опасно находиться дома? Тогда заходите на PMSBuddy.com, и обратите внимание, новинка, помните, я говорил про кнопку Like в Facebook? Теперь вы можете связать PMSBuddy со своей страничкой в Facebook. Я не выдумываю, зайдите и посмотрите.

Вы все сошли с ума. Как детектив, я говорю вам спасибо, но вы рехнулись.

И просто чтобы вы знали, каждая страховка, каждый страховой случай, заносится в ISO, или InsureNet, независимо от того есть ли у вас страховка. Каждый раз когда вы открываете банковский счет, они говорят «минутку, нужно кое-что проверить». Думаете они проверяют по FDIC (страховой фонд для страховщиков)? Нет, они проверяют по Experian, или другому кредитному бюро.

Вот пример отчета Experian, тут имя, номер соц.страхования, дата рождения, где вы работаете, различные пароли, а внизу все ваши кредитные карты и банковские счета. Доступно в любое время за $11.

Вот пример поглощения данных невероятными способами. Вы идете в бар, вас просят показать водительское удостоверение, сканируют, снимают на видеокамеру. Все тут с этим сталкивались. Но вы наверное не знаете, что один из пунктов договора аренды предполагает что все сканы водительских прав отправляются в центр. У них не только есть вся информация о ваших правах, они знают, как часто вы пьете, в какое время суток выходите, и т.д.

Я хочу сделать на этом акцент. Когда мы обсуждали это в 2008, какой-то клоун из Domino’s Pizza написал «Рамбам не смог предоставить копию базы данных Domino». Нет, у меня нет копии БД Domino, но я говорил, что они делятся ей с правоохранительными органами, как и Papa Johns, как и Janos Pizza, как и все остальные. И я должен вам сказать, я близок к ним. Вот пример счета, который я использовал в деле, который я получил поиском в базе данных и последующей поездкой в пиццерию.


Первый закон Рамбама, «все базы данных рано или поздно будут использованы для непредвиденных целей». Как только вы выпустили информацию, она гуляет сама по себе, и рано или поздно будет добавлена в какую-то другую информационную базу.

Покупки пиццы – прекрасный пример. С помощью своего телефона вы заказываете доставку пиццы в гостиницу в Moncontable Long Island, вас ищет полиция, они едут в гостиницу и арестовывают вас. И я хочу сказать лично вам, клоун из Domino, я видел это своими глазами.

И как будто этого было недостаточно, Domino теперь в TIVO. Вы можете открыть Domino на экране TIVO прямо сейчас. 30минутная гарантированная доставка, щелкните по пепперони на вашем TIVO, и ее привезут прямо к вам домой. И Papa John’s на PS3.

Прекрасный пример. Помните Secure Flight? Как вы платили $95 в год, и передавали им все свои биометрические данные. Они обанкротились, и теперь вся информация которую вы им передавали, в базе данных для маркетинга.

Вот, например, журнал, который собирал подписчиков среди людей с психическими расстройствами. Подростки, те кому недавно стукнуло 20, очень ранимые люди, у них были миллионы посещений сайта и подписчиков. И они обанкротились. Так что теперь маркетинговые компании будут соревноваться за их единственный актив – базу данных.

Поговорим о покупках. Карты лояльности, партнерские карты, хочу привести лишь один пример. Stop & Shop начал собирать базу данных под названием SmartMouth. Stop & Shop говорил «Мы будем продавать организациям здравоохранения вашу историю покупок, чтобы они могли правильнее планировать ваши страховые полисы на основании этой информации» Вы покупаете несколько упаковок пива в неделю, много жирной пищи, огромные упаковки мяса? Уверяю вас, ваши выплаты по страховому полису вырастут. Реакция публики была настолько яростной, что они отказались от этих намерений. Но это пример возможного развития событий, и нецелевого использования информации.

Теперь поговорим об отслеживании. Второй краеугольный камень детектива. «Где он? Где она?». Как я могу определить их местоположение 24/7? Давно известно – каждый раз, когда вы загружаете программу Microsoft, она сообщает об этом в центр. Это лицензионная программа? Это пиратская копия? И очевидно она сообщает и ваше местоположение.

Apple Tunes iStore. Тоже всегда сообщает в центр.

Windows Media Player. Вы заходите на thepiratebay, скачиваете не то видео, и получаете сообщение «извините, вы не можете проиграть это видео в quicktime, вам нужно загрузить WMP чтобы проиграть его». И оно передает ваш IP адрес, и то что вы смотрите пиратскую версию «Аватара»

Во всех этих программах есть логика обратной связи с центром.

Даже ваш Wii передает информацию о ваших действиях. Что вы делаете, как долго вы этим занимались, сетевая ли это игра, с кем вы играете.

On-Star. Кто из вас считает, что On-Star выключен просто потому что вы за него не заплатили? Он включен 24/7. Были дела в Южном округе Нью-Йорка, когда ФБР включило On-Star для отслеживания автомобиля, и снятия акустического окружения через его микрофон. У них был ордер. Не верите? Отправьте мне письмо, я перешлю вам материалы суда.

Списки пассажиров, таксистов, цифровые сканеры номерных знаков, уникальные идентификаторы во всем куда их только можно засунуть. В каждой фотографии, в каждом аппаратном устройстве, в каждом диске который вы записываете.

Современные спутники GPS улучшаются. Сейчас используя GPS и SkyHook можно определить ваше местоположение с точностью до метра, через несколько месяцев это расстояние снизится до сантиметров для некоторых мест.

Мобильные телефоны, одно из трех изменений. GPS, SkyHook. SkyHook – компания, которая на протяжении пяти лет собирала информацию о местоположении беспроводных маршрутизаторов, и даже конечных точек, и уровень сигнала. Так что если мой iPhone показывает, что я на расстоянии двух отметок от маршрутизатора 12345, и четырех отметок от беспроводной конечной точки 45678, вы можете узнать где я с точностью до метра.

Я не буду углубляться в TriggerFish, но суть такова что я могу заставить ваш телефон думать, что я базовая станция, так что он будет передавать мне данные о местоположении.

И мобильные операторы не стесняются вам об этом говорить. Вы можете включить локатор для ваших детей. Вашего ребенка будут отслеживать 24/7 и передавать информацию на специальный веб-сайт.

Есть плагины для MapQuest, для AOL, есть сервисы вроде MOLOGOGO. Кстати, частные детективы покупают мобильный телефон, подключают к нему MOLOGOGO, кладут в коробку с парой магнитов, крепят к днищу автомобиля, и отслеживают все ваши перемещения. Это полностью анонимно, если вы нашли эту коробку, вы не сможете проследить ее назад к частному детективу. Маленький секрет детективов, но это неважно, вы все равно не будете проверять.

Телефон Apple. Использует и GPS, и SkyHook. Ваше местоположение определяется до метра, не просто, что вы в этой комнате, но где именно вы сидите и кто сидит рядом с вами. Можно определить, с кем вы ужинали в ресторане. И не только из-за каких-то установленных программ, которые регистрируют все адреса и контакты и размещения, но с помощью GPS можно удаленно определить, в чьем вы доме, в каком ресторане, в стриптиз-клубе, клинике абортов, все это можно узнать помимо вашей воли.

Вот примеры.



NavTech тоже хороший пример.

Я об этом говорил в прошлый раз, но стоит напомнить. Мой товарищ разработал программу RABBI (равин) – анализатор связей, деятельности, и поведения. Ее функциональность заключается в отслеживании вашего мобильного телефона, она сообщает мне где вы были, и кто там был с вами. Я вижу в отчете – час вы провели в стриптиз-клубе, потом встретились с Синтией в ресторане, она показывает что вы активны в 3 часа утра, и все остальное что может мне понадобится знать о вас.

Newsweek, Боже благослови их сердца плагиаторов, украли мою фразу «The little snitch in your pocket» (маленький крот в вашем кармане) для статьи. Они пишут «он сообщает об активности, местонахождении субъекта, его шаблонах поведения и связях».

Посмотрим, как это работает, на примере. Кстати, итальянские гангстеры – единственные у кого нет правозащитной группы, поэтому в примере я буду использовать их.

В 15:00 Винни и Чич по отдельности приезжают в клуб Дона Вито Лазаньи. Через 15 минут приезжает Дон Вито.
Что это нам говорит? Кто-то внутри поднял трубку и сказал «Дон Вито, ваш собеседник на 4 часа уже прибыл»

После приезда Дона Вито, Эдди Крюк, Одноглазый Томми, и Бобби Мясник покидают клуб. Локатор показывает их на расстоянии 30 метров от маршрутизатора в стриптиз-клубе.

Что произошло? Дон Вито сказал «Валите отсюда, ребята, мне нужно с ними поговорить»

В 16:00 Эдди, Бобби, и Томми возвращаются в клуб, а Винни и Чич уезжают.

Что это значит? Встреча закончилась, ребята могут вернуться из стриптиз-клуба

В 2:25 этой ночью Винни и Чич находятся в дорогом ресторане на протяжении часа, в этом же ресторане (установлено по SIM-карте) находится Эдуард Руиз.

Очевидно, Эдуард Руиз – наркодилер.

Через два дня работающие под прикрытием сотрудники отдела по борьбе с наркотиками отметили появление на улицах новой партии колумбийского кокаина, на территории, контролируемой Доном Лазаньей.

Ребята, это реальный пример. И гораздо более активное применение технологий случается каждый день.

Отслеживая ваш телефон, я вижу с кем вы тусуетесь, кто вам небезразличен, не только потому, что вы с ними общаетесь. Вы звоните Синтии, через час ваш телефон и телефон Синтии находятся в вашей квартире всю ночь. На компьютере мигает лампочка «Booty Call».

Недавно моими коллегами в США была запущена государственная программа Nomad (.pdf)



Обратите внимание, что они пишут, «возможность профилирования поведения цели». Механизм правил для выделения шаблонов и известных идентификаторов. Проса в использовании, не предполагается что за клавиатурой гений. Это касается многих агентов ФБР.

Вот пример.



Анализ цели. Показывает, какими телефонами она пользуется, какими SIM, даже если цель заменила сим-карту. Местоположение и маршруты передвижения. Электронные адреса. Деятельность. Обычные телефоны.



Сравнение поведения при использовании телекоммуникаций с другими известными моделями поведения. Они снимают ваш отпечаток. И я хочу вам сказать, ребята, это очень просто делается. Поиск отклонений от нормального поведения. Вначале вы зашли в местный магазинчик, где вы купили лопату. Потом вас обнаружили в парке, посреди ночи, где вы находились четыре часа. После чего телефон вашей девушки выключился. Очень сложно догадаться.

Можно определить, что телефон передали другому лицу. Как? Поведение пользователя меняется до неузнаваемости. Ваш телефон – это ваш отпечаток. Вот реальный пример.



Показано все что вы делали, везде где вы были, связанные IP адреса, связанные физические адреса.

Кстати. Для теста они прогнали 7 миллиардов записей за 7 дней. Вот как они тестируют систему.



Представьте, что они сделают, если им заплатить.

Кстати, появился новый термин в среде федералов, это касается тех, кто занимается тем, чем им бы не стоило. Если вас причисляют к «Сообществу интересов», это означает группу людей, которые большую часть телекоммуникационного трафика генерируют по отношению к другим членам этой группы.

В общем, если вы постоянно общаетесь с гангстерами, за вами начнут присматривать.

Вот пример. Реальный анонимизированный пример.



И кстати, рабочее название «виновен, потому что связан». Жутко, но никто не скрывает.

А вот рабочий пример финансовых связей, тут контакты и финансовые связи. Лицо в центре – Дон Вито Лазанья, это псевдоним.



Еще один реальный пример из жизни, связанный с телефонией.
В Милане, в прекрасном Милане, жил-был террорист. Он поехал туда не ради La Scale, он поехал нанимать плохих ребят. И звали его Hasan Mustafa Osama Nasr. Если раньше вы думали, террорист ли он, теперь вы знаете наверняка. Ну или по крайней мере так думало ЦРУ.

Так что они следили за парнем, сказали «Ой, он встречается с плохими ребятами, и ходит в неправильную мечеть» и отправили туда кучку сотрудников, в общей сложности 26 человек.

Эти люди мои коллеги, так что мне тоже стыдно, но они отправились туда с последовательными номерами водительских удостоверений, все разумеется фальшивые, все из определенного места в Virginia, Maryland, они отправились туда с последовательными автомобильными номерами, они отправились туда с последовательными номерами мобильных телефонов.

Фургон резко тормозит, четыре человека выпрыгивают, колют его в шею иглой, мистер Nasr отключается, его затаскивают в фургон, и уезжают, после чего Nasr волшебным образом появляется в Египте. Правительство США весьма преуспело в аутсорсинге, включая пытки. Это называется «extraordinary rendition», что, по сути, означает «мы попросим кого-то выбить из вас всю информацию, потому что нам это запрещено, но наши друзья в Египте и Пакистане с радостью сделают это за нас». Так что они его отгрузили египтянам, но в итоге даже те понимают, что этот чудак просто невезучий. И отправляют его назад в Италию.

Он идет в полицейский участок, и начинает «Я хочу вам рассказать, что со мной произошло» Итальянская полиция все проверила, и что они сделали? Когда его телефон исчез, они проверили и увидели все телефоны в этой области. Обнаружили телефоны четырех агентов ЦРУ. Это уже вызвало вопросы. Потом они проверили, с кем общались с этих номеров телефонов. Потом проверили, в каких гостиницах находятся эти телефоны. Потом они обнаружили последовательные номера кредитных карт. И в итоге, анти-террористический прокурор Милана, очень умный парень, Bruno Megale, за 30 дней получил всю информацию по 26 агентам ЦРУ. Им всем предъявлено обвинение в похищении и пытках, и т.д.

Но почему ваш телефон отслеживается в большинстве случаев? Потому что вас хотят похитить из Милана и пытать? Нет, потому что вам хотят что-то впарить.
Например. Вам нравится китайская еда, а сейчас время обедать. Вы на расстоянии одного квартала от китайского ресторанчика, у которого есть соглашение с ними. Пип. 20% скидка на обед в китайском ресторанчике появляется у вас в телефоне. Остановитесь, поверните налево, и пройдите 30 метров, мы знаем что вам нравится китайская еда, покажите нам это сообщение и получите 20% скидку.

Вы часто ездите за рубеж? Это важно знать правоохранителям, но это также важно для продажи вам билетов. Где вы проводите время, ваша деятельность.

Вот реальный пример.

Все участвуют в гонке за все большие знания о клиентах. Например, как известно из статистики пользования смартфонами, есть некто 27 лет, болеет за New England Patriots, играет в блэк-джек, часто путешествует между Нью-Йорком и Бостоном по выходным, и пользуется iPhone. Это делает его привлекательным для определенного набора рекламодателей, вроде авиакомпаний или гостиниц в Лас-Вегасе. Не сложно догадаться.

И кстати, ваш телефон всегда с вами. Кто-то хочет вам позвонить и что-то продать? А после того, как вы приняли условия, а вы часто принимаете условия не осознавая что вы их приняли, вам звонят и предлагают пиццу. Вы как будто бы всегда дома, потому что телефон всегда в вашем кармане. Единственное, что вы можете сделать, это выключить ваш телефон.

У кого iPhone? Вытащите пожалуйста аккумулятор из вашего телефона. Ой, я забыл, вы же не можете.
Ребята, Steve Jobs и Apple гении аппаратного обеспечения, как вы думаете, почему они сделали телефон, в котором нельзя вытащить аккумулятор? Подумайте об этом.

Кстати, с учетом этого, Steve Jobs соглашается со статистикой, собранной Google; видите ли, Android вас не насилует, и Google вас не насилует, потому что из своей статистики они знают что 71% всех пользователей телефонов не выключали свой телефон никогда.

Apple? У Apple нет поиска Google, нет блогов, так что они работают с тем, что есть. У них есть потрясающе функциональный телефон, который большинство людей в этой комнате используют, и с помощью этого телефона они вас имеют. Посмотрим на некоторые из программ.

Barista. Зачем идти в кофейную, когда ваш iPhone может вас научить готовить эспрессо дома? Гарантирую, вам позвонит продавец кофе.

Cellfire. Бесплатные купоны и скидки на ваш мобильный телефон от местных продавцов. Оно будет отслеживать ваше местонахождение, если вы согласитесь, и установите эту программу. Купоны на пиццу будут выскакивать, когда вы будете проходить мимо пиццерии.

CompareMe, $1.99. Сообщает им о том, что вас интересует и что вы приобретаете.

FindAnAppartment. Поиск по миллионам арендуемых площадей, от лидеров рынка. Нужно объяснять?

Все, для чего вы используете свой телефон, может быть экстраполировано до чего-либо значимого. Как то что я привел выше, это дает информацию о ваших доходах и ваших деловых связях.

Почему? Как вы думаете, почему Apple потратил $760.000.000 на компанию мобильных объявлений? И почему они продвигают iAds? Подумайте об этом.

Apple покупает старт-ап голосового поиска SIRI, целясь прямо в Google. Почему? Каждый кто пользуется почтой Apple, также пользуется голосовой почтой. Если она может превращать вашу голосовую почту в текст, если она может отправлять вам этот текст на почту, она знает кто вы, знает ваш электронный адрес, и может предлагать вам товары и услуги.

И она считывает ваши голосовые сообщения в текст, она знает что люди говорят вам. Это еще одно окошко в вашу душу. И это кстати очень удобно для вас, вам не нужно проверять автоответчик. А вам приходит сообщение «Привет это Боб, я опоздаю на 20 минут на пиццу» Очень полезно, но теперь iAds знает что вы едите пиццу.

Safari 5. Прекрасный браузер, вырезает рекламу, блокирует всплывающие окна, делает серфинг проще, менее навязчивым, кроме навязывания от Apple. Никто не сможет показывать вам рекламу, если у вас Safari 5, кроме Apple. Они делают что-то нужное вам, но вы всегда должны задавать вопрос «кому выгодно». Те из вас, кто имеет юридическое образование, «кому выгодно» должно быть знакомой вам фразой.

Новая политика конфиденциальности позволяет Apple собирать и распространять данные о точном местоположении пользователей iPhone. Вы пользуетесь iPhone? Вы попали, у вас нет выбора. Такая политика конфиденциальности.

Почему? Они хотят вам впаривать. Не потому что им на самом деле важно знать, что вы в стриптиз-клубе, а потому что они хотят впаривать вам вещи, которые согласно их маркетинговым данным продаются посетителям стриптиз-клубов.

Вот еще некоторые вещи, поглощающие вашу приватность:
Мобильный телефон как кредитная карта
Мобильный телефон как платежный инструмент
Мобильный телефон как сканер штрих кодов
Мобильный телефон как путеводитель по магазинам
Мобильный телефон как окно на EBay или Amazon
Принудительная синхронизация с производителем
Распознавание бытовых предметов
Резервное копирование на сервера производителя или оператора
Включенный по умолчанию датчик местоположения
Телефон никогда не выключается

Вы знаете обо всем этом, я подкину еще мысль. Полиция Нью-Йорка, если арестует вас, помимо получения образцов ДНК и отпечатков пальцев, снимет уникальный код вашего мобильного телефона. Новый подход полиции Нью-Йорка, умно, но напрягает.
И чтобы вы знали, полная история местоположения вашего телефона доступна ФБР без ордера. Потому что это не ваша информация, это информация мобильного оператора, их деловые записи.

Так что специальный агент John Q заходит в Sprint и говорит «Мне нужна вся информация о местоположении Боба за последний месяц», и Sprint отвечает «Вот, пожалуйста»

И кстати если вы прочтете статью в Newsweek, ту в которой они украли мой заголовок, они пишут об этом с мучительными подробностями.

ФБР, похоже, начало использовать новый способ электронного расследования – удаленное включение микрофона с последующим съемом акустического окружения и всех разговоров вокруг. И кстати, тот человек, на котором они опробовали эту технику, мафиози из Южного округа, сейчас в тюрьме.

GPS. Сообщает ваше местоположение 24/7. Сообщает местоположение вашего автомобиля 24/7. Применяется ли эта информация в реальных делах? Однозначно да.

Если вы на испытательном сроке по делу DWI (вождение в состоянии интоксикации) в некоторых местах Калифорнии, вы должны носить браслет на ноге, который сообщает ваше местоположение, и в случае если вы входите в бар или садитесь за руль. Если вы прогульщик в Далласе, то информация о вашем местоположении передается ответственному учителю.

Вот размер нового GPS чипа, произведенного Epson.


Сейчас даже есть технология «GPS-пыли». Я прохожу мимо вас, бросаю горсть этой гадости на вас, она попадает вам в карманы, я ухожу и могу вас отслеживать. Вы впервые об этом слышите? Это современная технология правоохранительных органов. «GPS-пыль», страшная штука.

В 2008 я предсказывал, что появится этикет передачи местоположения, и разводы вызванные информацией о местоположении, переданной телефонами (вроде Loopt). Я недооценил.

Вот человек, который решил убить свою жену, с помощью мобильного телефона он отследил ее местоположение, она там была с любовником. Техас, похоже, лидирует в подобном.

Другие способы отслеживания – TIVO, кабельное телевидение, TIVO продает ваши данные, движение денег – старые вещи, не буду рассказывать вам про кредитные карты.

Маркетинг.

Люди хотят вам продавать. Вся суть в том, чтобы завладеть вашим вниманием. Все ваши действия сохраняются в громадную базу данных. Сейчас осталось только несколько крупных компаний на этом рынке. Большинство других были поглощены. Каждая подписка на журнал, каждый звонок на бесплатную линию, каждый опрос, каждая регистрация товара, каждая телефонная карта, каждый логин, каждое посещение вебсайта, каждый друг, каждая группа, все это сохраняется в ваше личное дело. Это дает информацию мне и им о ваших вкусах, антипатиях, привычках, религиозных взглядах, политических взглядах, сексуальной ориентации.

Кстати, даже если вы не в Сети. Подумайте, о чем мне говорит то, на какие журналы вы подписываетесь.

Этот маркетинговый список очень опасная штука, но он существует (.pdf). Вот пример некоторых старых маркетинговых списков. Обратите внимание на возмутительные названия.

«Caught in a pickle» — {непереводимо, начиная от пойман за х… и заканчивая оказался в трудной ситуации} – люди, которые не могут оплатить свои счета

«Credit Amigos» — друзья кредитов – испанцы, которым срочно нужны деньги

«5 звездочные инвесторы» — идиоты, которые соглашаются на любые сделки

«Гуляки» — любители проводить время в кабаках, забегаловках и т.д.

Вот самый страшный список. Я прочту это вам. «В список астрологического успеха внесены люди, которые ответили на рекламное обращение по почте, предлагающее прямое ангельское вмешательство как способ достижения финансового и личного успеха». Это список идиотов. Список шестидесяти тысяч идиотов, которые верят в то, что ангелы будут за них молиться.

InfoUSA. Они больше, более настырны, чем любая компания, о которой вы когда-либо слышали. Они знают о вас все.

Они покупают все публично доступные записи, все данные у обанкротившихся компаний, все данные с налоговой информацией, каждый маркетинговый список, каждую запись о недвижимости, у них невероятно детализированные отчеты. 240 акцентов о каждом взрослом человеке в Америке. Они поглощают все изменения места проживания.

Вот два их списка.

«Suffering Seniors» — «страдающие пожилые» — престарелые люди, больные раком

«Oldies but Goodies» — «есть еще порох в пороховницах» — 500.000 азартных игроков старше 55 лет
Они обладают настолько детализированной информацией.

Список черных, список геев, список испанцев, список стареющих, если вам нужен список черных стареющих геев, они могут вам его предоставить.

Два примера, из старой школы.

Первый парень – подписан на SOF (журнал «Солдат удачи»), Американский стрелок, Washington Times, приобрел «The Force of Reason», зарегистрированный республиканец, внесен в списки доноров-христиан FocusUSA.

Что вы знаете об этом парне? Он правый, христианин, вероятно бывший военный, владеет оружием. Не нужно быть гением, чтобы это вывести, но у вас уже есть окно в его душу.

Следующий парень. Подписан на Village Voice (бесплатная газета), High Times (журнал для любителей травки), Cat Fancier (ценители котов), купил последнюю книгу Chomsky, зарегистрированный член Партии Зеленых, жертвовал в помощь геям и пацифистам.

Что вы знаете об этом парне? Гей, нарик, еврей. Кстати, из чего вы вывели что он гей? Нет, не из пожертвований, из того что он живет один с кошкой.

Так было раньше. Вот как происходит сейчас.

Объект загрузил подкаст с Air America, читает Daily Kos, искал в интернете о регистрации выборщиков (что дало мне что он зарегистрированный член Партии Зеленых), жертвует деньги на избирательные кампании либералов, покупал на Amazon.com, кхм, некоторые товары. Читает блог «путешествие на Бермуды для геев». Посещает Catster.com. Все это информация об его активности в Сети.

Понимаете суть? Это называется «психографика», или «микротаргетинг», или «великая сортировка». Вы цель, не потому что люди хотят копаться в вашем грязном белье, потому что люди хотят вам что-то впарить. И чем больше они о вас знают, тем больше они вам впарят, тем проще им повлиять на ваш выбор при голосовании, и тем проще им заставить вас внести пожертвования.

Просто невероятно, что они знают. Бурбон пьют преимущественно республиканцы. Джин, и другие светлые напитки (например белое вино) пьют преимущественно демократы. У среднего американца 9 друзей, он пьет молоко из емкости для каши, съедает 11 кг конфет в год, потерял 12 зубов к 50 годам (видимо из-за 12 кг конфет в год), и предпочитает обычное арахисовое масло хрустящему.

Они знают все. Как пример, данные по прошлым выборам:

Если вам нравится масло, белое вино, оливки, печенье с фруктовым наполнителем, красные омары, Вольво, йога – Хиллари

Оливковое масло, крекеры, растворимый кофе, сырные десерты, кексы, Starbucks — Барак

Бурбон, хрустящая пицца с наполнителями, овсяное печенье, ростикс, гамбургеры, БМВ, и у вас есть оружие – МакКейн

Еще одна штука, когда я начал это делать мне стало не по себе, я про экстраполирование по удаленной информации.

Вы все знаете, что Фольксваген Жук некоторое время был снят с производства. Но они хотели возобновить его производство. Они сказали, «мы потеряли информацию о наших последних покупателях, это было 15-20 лет назад, как нам найти тех, кто купит нашего Жука?» Один Бог знает, как они это установили, в конце концов они немцы, у них хорошо получается делать записи. Так вот они установили, что если вам нравится хрустящее арахисовое масло, а не обычное, и у вас есть кот, если эти два момента присутствуют в вашем личном деле, то вы в 4 раза более склонны к покупке Жука. Они взяли список любителей хрустящего арахисового масла, список владельцев котов, соединили их, и каждому кто попал в оба списка, предлагали Жука. И это сработало.

Поэтому, если вы зайдете на страничку Jetta, у вас спросят вещи вроде «Обед важнее завтрака или ужина?» «Вы спите меньше из-за того, что проводите много времени в Интернете?» «Вам нравится покупать вместе с друзьями?» Ребята, какое отношение все это имеет к покупке машины? «Мы знаем какое!»

Еще один безумный пример, и мы продолжим.

Canadian Tire решило проанализировать каждую запись, которая у них была от оплаты кредитными картами. Это большая сеть в Канаде, у них есть свои кредитные карты, они знают все обо всех. Они больше чем Вол-Март.

И эти данные показали, к примеру, что люди которые покупали дешевые, произведенные по лицензии автомобильные масла с гораздо большей вероятностью пропускали платеж по кредиту, чем те кто покупал дорогие брендовые масла. Что, впрочем, очевидно.

Люди, которые покупали детекторы угарного газа для своих домов, или маленькие нашлепки на ножки, чтобы стулья не царапали паркет, практически никогда не пропускали платежи по кредиту. И у любого, кто покупал хромированную деталь для автомобиля, рано или поздно случалась просрочка по кредиту.

Они обнаружили самое рисковое, с точки зрения кредитования, питейное заведение в Канаде. Sharx Pool Bar в Монреале. 47% его посетителей, из тех что пользовались Canadian Tire, пропускали 4 платежа за год. В общем, вы выпиваете в Sharx, и завтра ваш кредитный лимит становится нулевым. Невероятно. Они имеют право это делать. И, еще раз, все это делается, чтобы впарить вам побольше.

Есть такой ресурс, «RapLeaf» Проверьте сами, это поразительно. Я пользуюсь RapLeaf, каждый кто хочет нарушить вашу конфиденциальность, пользуется RapLeaf. Из него я могу получить все, что я хочу знать о пользователях Сети. Какие вы сайты посещаете, что в вашем профиле на Facebook и MySpace.

Этапы развития базы данных. Не так давно у Rapleaf были данные всего лишь о горстке людей. Но сейчас наша база данных растет очень быстро, у нас есть информация о 375 миллионах потребителей, включая их демографические данные, психографику, членство в социальных сетях, количество друзей и многое другое. Мы гордимся тем, что помогаем лидерам рынка лучше понимать их клиентов, в их непрекращающемся стремлении улучшить впечатление клиентов о себе.

Поняли? Одно место, где можно закупить всю вашу конфиденциальную информацию.
Считайте это домашним заданием, профессор Рамбам может вам рассказать что угодно, проверьте сами.

Вот еще одна программа, но эти слизняки собирают информацию, на которую у них нет никакого права. Я не скажу вам, кто они, но покажу, что они собирают. Имя, адрес, телефон, все с кем человек живет, их фотографии. Просто прочту базовый профиль без комментариев: «Белый. Женат. Торговец. Увлекается спортом, походами, путешествиями, музыкой и чтением. Живет в частном доме. Дом стоит больше миллиона долларов. Мужчина. Рыбы. Есть дети. Владеет недвижимостью. Живет в том же доме 17 лет.»

И он играет в спортивные игры, футбол, ему нравится Наскар, путешествия, музыка, R&B, читает поваренные книги, читает о дизайне интерьеров, читает о спорте, подписан на журналы, заботится о здоровом образе жизни, владеет питомцами, любит автомобили, ездит на мотоцикле, нравятся морские прогулки, нравится заниматься садом, нравится еда и вино, и так далее, и тому подобное.

Это типичное личное дело. И эти ребята цирковые клоуны, на самом деле, но даже они способны на такое.

Чего уж говорить про таких монстров, как Choicepoint, Acxiom, Seisint, которые кстати сейчас объединились в одну большую корпорацию «Lexis-Nexis». Которые занимаются своим делом ради денег, поэтому я и каждый другой частный детектив, да и вообще любой с корпоративным банковским счетом, имеет доступ к вашей информации. И они скупают все доступные публичные, уголовные, кредитные записи. И связывают их с Don & Brad. Они покупают отчеты о происшествиях, покупают свидетельства о рождении, покупают данные о приезжих, покупают любую маркетинговую информацию, технические данные, и так далее. Они поглотили сотни других компаний, сделав их своими подразделениями. Я видел их полный отчет, в нем было около тысячи страниц на того субъекта, по которому я заказывал. Конечно, многие вещи повторялись, но тысяча страниц?!

И еще один момент. Для тех из вас, кто играет в MMORPG.

Если вы думаете, что по вашему аватару, не говоря уже о ваших действиях в Second Life и WoW, нельзя ничего понять, то вы сильно заблуждаетесь. Что я знаю как следователь? Я знаю, что более честные люди играют в Sims Online и Second Life, чем в Meet Space.

Мы обсудим камеры, и то на что они способны.

Вот товарищ, который делал обзор инаугурации Обамы. Он смастерил нечто, что он назвал GigaPan. И это не мегапиксели, это гигапиксели. Эквивалент 1470 мегапикселей. Невероятно. И вот что он сделал, зайдите на его веб-сайт, и посмотрите. Из фото толпы вы можете приблизиться и увидеть конкретные лица.
Это чтобы вы понимали, что я имею в виду, когда говорю, что камеры наблюдают за вами. И мы еще поговорим об анализе этих данных.

Это то, на что способны коммерческие камеры. Представьте возможности правительства.

И поймите, камеры теперь везде.
1998 год, в Нью-Йорке 50 камер на квадратный километр
2003, 160
2008, 480
Сейчас, 1600

И если там нет камеры, то там есть дрон, которые я вам сейчас покажу.

Кстати, вот фото киборга, разработанного DARPA. Это реальный мотылек, с имплантированной камерой и системой управления.



Вот дрон, который может летать вечно, а если ему нужна подзарядка, он приземляется на линии электропередач, подзаряжается и улетает. Называется DevilRay (луч дьявола)



У полиции Нью-Йорка теперь на вооружении камеры, которые позволяют заглянуть в автомобиль на расстоянии двух километров.

-------------------------------------------------------
P.S. Странно с Хабра убрали все части этого материала...