h1

Raport na uczelni, przewidywanie zbrodni, WTC i Carnivore… czyli studenckie przemyślenia…

Kwiecień 17, 2007

Jak zapewne wiecie jestem na specjalizacji która dotyczy zagadnień systemowo-sieciowych. Jak również wiecie idę w kierunku security (no ok, arvind chodzić nie potrafi…), jak już mówiłem skaczę (^_-) w kierunku securit.. Gdy na jednym z przedmiotów projektowych ( PRO ) który ma nas przygotować do naszej pracy inżynierskiej usłyszałem że mam napisać raport oczywistym było że raport ten będzie dotyczył bezpieczeństwa (wśród zaproponowanych było hasło „Computer Forensics” więc wziąłem, a co mam nie brać).

Zacząłem więc pisać.. Moja Biblografia składała się w sumie z 5 pozycji:

  1. Incident Response and Computer Forensics, Second Edition
  2. Privacy Protection and Computer Forensics, Second Edition
  3. Investigative Data Mining for Security and Criminal Detection,
  4. Windows Forensics and Incident Recovery
  5. Cyber Forensics – A field Manual for Collecting, Examining and Preserving Evidence of Computer Crimes

Najwięcej do myślenia dała mi książka nr 3. Opisywała ona arcyciekawe zagadnienie jakim jest precrime (od razu uprzedzam, nie oczekujcie że będę Wam przetłumaczał słowa które można wygooglować…). Precrime to jak opisałem w raporcie „interaktywne procesy umożliwiające przewidywać „groźne” zachowania”. Łopatologicznie najprostszy przykład to „widzę gościa który idzie z bronią w ręku w kierunku sklepu” – > ergo? „idzie obrabować sklep”.

No ale skoro to takie proste to niby czemu to takie interesujące? bo jak się okazuje ludzie nie doceniają możliwości przewidywania. Czemu? Bo nie doceniają wartości informacji które posiadają…słowo informacja jest dla mnie takim dzwoneczkiem które mówi że ooo możliwe że właśnie czytam coś wartościowego.. a dla niektórych jest to tylko zbiór słów, zdań tworzących mniejszą lub większą całość i bez większej wartości..

„przesadzasz”…

czyżbym? w 2001 roku FBI miało informacje o celach nadchodzących ataków przez osobnika który pare dni wcześniej wywalił do góry nogami takie serwisy jak Yahoo, CNN, eBay. Chłopaczyna siedział na ircu i krzyczał że to on i że zaraz wywali coś więcej. FBI o tym wiedziało ale to zignorowało… w tym samym roku zaraz po zamachach na World Trade Center Pan Szanowny Dyrektor FBI Robert S. Mueller przyznał w oficjalnym ( bo nawet cytowanym przez książki ) orzeczeniu że federalni mieli informacje które mogły zapobiec katastrofie. No oczywiście, prawdą jest że nie wiemy czy gdyby coś zrobiliby to by jej zapobiegli, bardzo możliwe że nie, ale nie w tym rzecz. Od tamtego czasu Federal Bureau of Investigation zmieniło kierunek rozwoju

„The Bureau needs to do a better job of analyzing data and put prevention ahead of all else”

„The Bureau needs to do a better job of analyzing data and expand the use of data mining, financial record analysis, and communcations analysis to combat terrorism”.

Co to jest to data mining? To coś jak czytanie między wierszami dziesiątek tysięcy gb danych. To wyciąganie informacji poufnych czytając tylko te jawne. Wg. wikipedii

Eksploracja danych (spotyka się również określenie drążenie danych, pozyskiwanie wiedzy, wydobywanie danych, ekstrakcja danych) (ang. data mining) to jeden z etapów procesu odkrywania wiedzy z baz danych (ang. Knowledge Discovery in Databases, KDD).”

w Precrime czołową rolę jak możemy się domyślić odgrywają narzędzia sztucznej inteligencji, technologie sztucznej inteligencji takie jak Link Analysis (wyszukiwanie powiązań między różnymi faktami wyciągniętymi ze sprawy i z nią powiązanymi), NLP ( nie, nie to NLP :P Natural Language Processing to takie cudo które np. dobrze obrobione przez University of Texas jest w stanie na podstawie analizy tekstu, słów, budowy zdań, cech charakterystycznych dla danego języka stwierdzić że ktoś kłamie i to uwaga – w przypadku właśnie produktu tego uniwersytetu – ze skutecznością 3 na 4 przypadki! skoro uniwersytet ma takie cudo, ciekaw jestem do czego używa FBI :P ) i inne takie cudeńka…

No i pisząc pracę gdy doszedłem do tematu WTC zacząłem się zastanawiać jaki to miało wpływ na „prawo”. Sięgnąłem więc po google (w pozycji nr [2] z mojej bibliografii jest dział poświęcony aspektom prawnym). No i co znalazłem? Okazało się że po 11 września a konkretniej 3 dni później Senat Stanów Zjednoczonych uprawomocnił zbieraniu informacji „w locie” w każdym źródle informacji bez wymagania jakichś większych autoryzacji danego nasłuchu (do tej pory mogli nasłuchiwać tylko telefony, teraz mogą wszystko co „nadaje”) . Na mocy tego ustalenia Rząd Stanów Zjednoczonych mógł wreszcie legalnie odpalić projekt Carnivore, a na mocy USA PATRIOT Act RSZ otrzymał prawo do prowadzenia nasłuchów o zasięgu międzynarodowym które wymagają zgody tylko jednego sędziego. No i żeby jeszcze coś dorzucić mimo że już jakiś czas później bo w listopadzie został zmienony FISA (Foreign Intelligence Surveillance Act). Prokurator Generalny zatwierdził zezwolenie umożliwiające rządowi monitorowanie rozmów między prawnikiem a klientem.. niby nic a jednak…

i jak tak pisałem ten raport to stwierdziłem że to za dużo na moją małą biedną głowę…

nie wiem, nie orientuję się w prawie aż tak bardzo ale mam dziwne wrażenie że 9/11 stał się furtką dla legalnego łamania prawa do prywatności i co śmieszniejsze… there is nothing we can do….

9 uwag

  1. planujesz wrzucić później opublikować tu raport? (pytanie kierowane czystym lenistwem, zakładam że w jakimś stopniu streszcza w/w książki :] )


  2. jeśli można prosił bym o usunięcie tego komentarza i słowa „wrzucić” z powyższego, na swoją obronę mam tylko godzinę jego publikacji


  3. raport bardziej się opiera na wnioskach niż jest streszczeniem, jest w sumie do ściągnięcia ale po angielsku.
    http://juneja.info/PRO-raport.pdf


  4. rzeczywiście, cóż „przewidując” ;] zawczasu odpaliłem torrenta

    trzy uwagi;
    po pierwsze dopiero teraz dotarło do mnie znaczenie microsoftowych pomysłów na zapis… mam wrażenie że już gdzieś wcześniej to wyczytałem ale takie ujęcie sprzedało mi porządnego kopa w mózgownice
    jeśli chodzi o następne dwa to domyślam się że wynikają w znacznej mierze ze zwięzłości raportu, ale jednak
    po drugie zabrakło chyba kwestii kryptografii i innych prób obrony ze strony obywateli przed zbyt daleko idącymi zainteresowaniami państwa oraz wpływu tych technik na skuteczność data miningu (oczywiście zakładając że „obecny stan wiedzy” jeśli chodzi o ich skuteczność jest zgodny z rzeczywistością), domyślam się ile może zdziałać dm i bez dostępu do samych kluczowych treści jednak na pewno jest to jakiś cios w ten system
    po trzecie szkoda że ocena moralna całego zagadnienia zamknęła się w jednym zdaniu, nie chce mi się szukać statystyk, ale podejrzewam że ZSRR miało dużo mniejszy poziom przestępczości niż USA w dowolnym momencie swojej historii co mimo wszystko nie usprawiedliwia jego „systemu bezpieczeństwa” i obrony obywateli przed zagrożeniem ( gdzie zresztą „zagrożenia” przed którymi z takim rozmachem bronią nas rządy są osobną kwestią patrząc z perspektywy powiedzmy globalnego ocieplenia czy zatrucia pokarmu toksycznymi substancjami…)

    w każdym bądź razie dzięki, nawet niezłe wprowadzenie do tematu w którym chyba dla odmiany pogrzebie od tej strony barykady :)


  5. powiem Ci tak, praca zajęła mi ok 5h stąd taka zwięzłość (plus fakt że miała się koniecznie zmieścić na 5 stronach A4 :/).

    temat podsumowalem w jednym zdaniu i przyznaje sie bez bicia brzydko postapilem.. co do kwestii kryptografii mało o tym wiem i nie chciałem pisać o czymś do czego mnie nawet nie ciągnie i stwierdziłem że z taką wiedzą jak mam było by to z mojej strony przegięciem abym o tym pisał. Z pewnością do drugiego raportu bardziej się przyłożę z tym że on ma być jakby wstępem i rozgrzewką do pracy inżynierskiej (tj tematyka) więc muszę obrać jakąś ścieżkę a to jest jednak dosyć trudne…

    jeszcze jednak wracając do dataminingu vs kryptografia. Przeciez do łamania szyfrów stosuje się algorytmy które z kolei w dzisiejszych czasach są tworami sieci neuronowych które z kolei są narzędziami sztucznej inteligencji wykorzystywanej w Dataminigu.. .mylę się? jesli nie to znaczy że jednak nie jest to taki cios :)

    tak czy inaczej dzięki za przeczytanie i tak szczegółową recenzję :)


  6. rozgrzeszam :] wcześniej brzmiało jakby to była jakaś praca zaliczeniowa czy coś w ten deseń

    zakładajam że osoba korzystająca z kryptografii (w chwili obecnej) musi być w jakimś stopniu kompetentna w tym zakresie, i do ochrony istotnych plików nie użyje słów słownikowych :]

    zresztą nawet przy moim poziomie paranoi sądzę że choćby i najlepsza AI nie będzie w stanie wymyślić w jakie klawisze na klawiaturze losowo trafiam ;] (ale czy aby na pewno? ta-da-da-dam)

    a tymczasem przystępuje do zmiany moich starych haseł-zdań :]


  7. :)
    zawsze pozostaje im bruteforce na terabajtoramowych maszynach, kto wie jakiego sprzetu tak naprawde uzywaja najwieksze militarne jednostki… :P


  8. bez przesady, bruteforce ma pewne ograniczenia, chyba każdy admin zareagował bym przy 2 milionach prób logowania użytkownika na swój serwer ;] a hasło powyżej 20 znaków daje już dość dużo kombinacji (autor bloga pewnie wie jak to się wylicza, ja nie pamiętam)


  9. true, zapomniałem się i myślałem o danych zebranych i obrabianych lokalnie :)

    a co do wyliczania to autor tego bloga nie cierpi matematyki i jest humanistą :P



Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d bloggers like this: