Nowa dyrektywa KE 2009-04-25 18:21
_-¯ W przyszłym roku wejdzie w życie dyrektywa Komisji Europejskiej dotycząca gromadzenia i składowania danych cyfrowych. Prace nad nią rozpoczęły się ponad pół roku temu, ale dopiero teraz informacja o tym przedostała się do opinii publicznej. W zamierzeniu Dyrektywa ma zastąpić dotychczasowe ustawy dotyczące monitorowania ruchu przez operatorów teleinformatycznych. Skąd jednak wzięło się zapotrzebowanie na nowe prawo?
- Przepisy o gromadzeniu i przechowywaniu danych dotyczących połączeń telefonicznych czy ruchu internetowego wzbudzały wiele kontrowersji - wyjaśnia komisarz Jacques Nigaud, przewodniczący komisji opracowującej dyrektywę - dlatego zdecydowaliśmy się je zastąpić dużo lepszym rozwiązaniem. Z projektu nowych przepisów szczególnie cieszą się operatorzy, z których barków spada kosztowny obowiązek. - Sam zakup sprzętu do rejestrowania połączeń kosztował nas 120 mln. euro - przyznaje przedstawiciel jednej z wiodących firm telekomunikacyjnych - a utrzymanie systemu to kwoty rzędu 20 mln. euro rocznie. Z radością przeznaczymy te pieniądze na inne cele. Także organizacje proekologiczne będą zadowolone z nowych przepisów. Założyciel znanej na całym świecie fundacji Luck For Forrest, Holm Johnes od dawna zwracał uwagę na brak prawnego uregulowania kwestii odpadów informatycznych. Z badań organizacji wynika że od 1998 roku gwałtownie wzrasta na świecie liczba wycieków informacyjnych, zagrażających środowisku. - W roku 2000 zanotowaliśmy ich siedemset pięćdziesiąt trzy, a cztery lata później było to już ponad osiem tysięcy! - alarmuje Johnes. - Dane z dysków, dyskietek czy starych CD-ROMów nie są poddawane żadnej utylizacji, a wyrzucane na śmietnik ulatniają się do atmosfery tworząc tzw. chmury obliczeniowe (cloud computing) rozbijające ekosystem. Większość gatunków, nawet tych które przystosowały się do działalności człowieka, nie potrafi sobie radzić z tym zagrożeniem. - Nowa ustawa zajmie się również tą kwestią - uspokaja komisarz Nigaud. _-¯ Projekt dyrektywy przewiduje wprowadzenie we wszystkich komputerach państw członkowskich nowego typu nośnika danych - WORM, czyli Write Once, Read Many. Do 2012 roku WORM ma być obowiązkowym nośnikiem na których składowane będą komponenty systemu operacyjnego, zaś po 2015 roku również wszystkie inne dane, gdyż nośniki innego typu zostaną zdelegalizowane. Choć kroki te wydają się dosyć radykalne Jacques Nigaud przekonuje że niosą ze sobą jedynie zalety. - Po pierwsze pamięci typu WORM uniemożliwią skasowanie czegokolwiek, tak więc przestępcy nie będą mieli możliwości zatarcia śladów. Po drugie - cała historia działalności użytkownika będzie w sposób stały i nieusuwalny zapisana na jego komputerze, tak więc nie będzie potrzeby monitorowania jego aktywności w sieciach teleinformatycznych. Po trzecie - produkcja nośników będzie nadzorowana przez odpowiednią instytucję Komisji Europejskiej, zaś każdy użytkownik będzie otrzymywał przydział na odpowiednią liczbę nośników WORM, odpowiadającą jego potrzebom. Wymiana zużytych pamięci będzie możliwa zaś jedynie w momencie przekazania do utylizacji starych modułów, co automatycznie rozwiązuje problem recyklingu i informatycznej dewastacji środowiska. Statystyki oparte na symulacji rozwoju nowej technologii wskazują, że po wejściu w życie dyrektywy liczba cyberprzestępst zmniejszy się o 47% w przeciągu pierwszych trzech lat i spadnie do 2.7% obecnej wartości po kolejnych dziesięciu. - Nie możemy wykluczyć, że środowiska kryminalne wykorzystają obecnie dostępne na rynku typy nośników, dlatego już teraz bacznie monitorujemy zakupy dokonywane na tym rynku - informuje komisarz d/s walki z przestępczością cyfrową, Meglena Awunka. Eksperci współpracujący z Komisją Europejską w ramach projektu zwracają również uwagę że wprowadzane rozwiązania zwiększą prywatność użytkowników komputerów. - Do tej pory dane o ruchu sieciowym były składowane gdzieś w nieznanym użytkownikowi miejscu, na serwerach jego operatora teleinformatycznego. Teraz te dane będą składowane w jego własnym komputerze, tak więc jedynie od niego będzie zależało ich bezpieczeństwo. Takie rozwiązanie wydaje się być bardziej fair. Rozproszenie systemu nadzoru uodparnia też system również na wypadek ataku. KE szacuje, że Dyrektywa przyniesie oszczędności rzędu 3 mld. euro rocznie. źródło SSAT/ChCh/
Tagi:
nowa, chakierowanie, chakier, KE, dyrektywa
Kategoria: Ogólne
Komentarze (13)
Escape the Red Giant 2009-04-21 21:35
_-¯ Ten wpis będzie krótki i nie na temat. Napiszę tylko tyle, że dawno żadna gra mnie tak nie zrelaksowała, jak ta. Ma ,,to coś'', co sprawia że można godzinami skakać z asteroidy na asteroidę, a kładąc się późną nocą do łóżka będzie się nucić w głowie spokojną, kojącą melodię kosmosu. Kosmosu z morderczym Czerwonym Gigantem rozszerzającym się za plecami, ale również z ziewającym, błękitnym księżycem w szlafmycy :)
Kategoria: Ogólne
Komentarze (8)
Bajka o Kraku, SMOKu i dzielnym szewczyku 2009-04-13 15:42
_-¯ Dawno, dawno temu żył sobie znamienity chakier, który wzdłuż i wszerz przemierzał sieci rozległe. Pomagał prostemu ludowi serwery stawiać, skrętki stumegabitowe wyplatać i światłowody prząść. Gdy na przednówku komu adresów IP brakowało - z własnej puli użyczał lub NATować uczył, tak by nikomu w gospodarstwie nie brakło. Zdarzało się też, że kiedy jaki potężny i majętny koncern software'owy użytkowników ciężkimi licencjami gnębił - z crackami swymi przybywał, by wieśniacy nie cierpieli z powodu zabezpieczeń, które w nich - miast we zbójów - uderzały. A cracki jego doskonałe były, wykonane z najlepszej jakości kodu, które - jak ludzie powiadali - stu koderów, przez sto cykli procesora w samym sercu magistrali wykuwało. Sam w podobną zbroję się przyodziewał, a że w herbie KDE miał zainstalowane - tedy ludzie Krakerem - lub krócej - Krakiem go zwali.
_-¯ Długo, długo dzielny Krak krążył po sieciach, pomagając ludziom i stając w ich obronie. Sześćdziesięciu czterech bitów by zabrakło, by wszystkie jego przygody ponumerować - tyle ich było. Więc - gdy pierwsze siwe włosy pojawiły się na jego skroni - zapragnął osiąść gdzieś, by w szczęściu i spokoju przeżyć resztę swych dni. Klaster znakomity zatem postawił, fosą na trzy ośmiobitowe głębie kolorów go opasał, mury - kryptografią asymetryczną wzmocnione - wzniósł, a sam jako administrator jego w centralnej sterowni zasiadł. A że Kraka przydomek polubił, tedy i serwer ochrzcił podobnie - Krakowem. _-¯ Szybko serwer zapewnił się użytkownikami, gdyż dobrze i mądrze był zarządzany. Quoty nikomu nigdy nie brakowało, takoż łącza szerokie wiodły we wszystkie strony świata, by handel i seedowanie torrentów mogły prężnie się rozwijać. Z ośmiu maszyn klaster był złożony, a w każdej z nich - osiem procesorów, po osiem rdzeni każdy, dla dobra mieszkańców pracowało - by nie musieli swoich danych samodzielnie przetwarzać. Magistrale były dobrze chronione i wirtualizacją separowane, tak by nawet ktoś o niecnych zamiarach nie mógł wyrządzić nikomu krzywdy. Gdyby ktoś zaś niechcący sam sobie szkodę wyrządził - zawsze mógł liczyć na odzyskanie swoich danych z backupu, które w skarbcu pałacowym na tysiąc lat do tyłu były gromadzone. Niektórzy szeptali, że mądry Krak posiada również dane na tysiąc lat do przodu, ale nikt z plotkujących nie potrafił tego potwierdzić, zaś Mistrzowie Kopii (którzy się tym zajmowali) milczeli jak zaklęci. Złośliwi (których, niestety, i w Krakowie nie brakowało) twierdzili, że to z powodu wycięcia im procedur wejścia-wyjścia, lecz były to tylko plotki. Dość powiedzieć, że serwer Kraka rósł i potężniał. Aż do pewnego dnia... _-¯ Aż pewnego dnia cień zaległ nad okolicą. Pakiety na szlakach zaczęły ginąć, transfer spadł, kupcy zaś - do tej pory wysokie identyfikatory na rozlicznych hubach bez trudu zdobywający - zaczęli jedynie żółty status otrzymywać. Możniejsi, szyfrowanymi tunelami podróżujący, opowiadali, jakby jakaś siła straszliwa do danych ich próbowała się dostać. Szczęśliwie algorytmami asymetrycznymi chronieni podróż przetrwali, lecz ten i ów pokazywał transportowe klucze kryptograficzne z głębokimi rysami, jakby po cięciu łap szponiastych. Ci zaś, którzy ze względu na koszta zwykłymi otwartymi protokołami podróżowali, ginęli bez wieści. Czasem tylko koń spłoszony do grodu wracał. _-¯ Zafrasował się dobry Krak, gdyż nie wiedział co też może gnębić jego krainę. Oddział sentineli na pancernych sniferach rozesłał, by sprawę zbadać - i oto co się okazało: _-¯ SMOK (Samodzielny Matrycowy Opancerzony Komputer) straszliwy zlągł się z poniewierających się za pałacowym śmietnisku resztek obliczeniowych, zużytych cykli procesora i wycofanych certyfikatów. Z początku niewielki - energią maleńkich procesów i przerwań się żywił, a gdy urósł nieco w lasy zbiegł i tam pojedyncze połączenia resetował, cały czas sycąc się ich pasmem i potężniejąc. Teraz zaś urósł na tyle, że rozzuchwalił się i coraz bliżej pod gród Kraka podchodził. A z każdą chwilą był większy. _-¯ Słysząc to - wyprawę zbrojną narychtowano, złożoną z najdzielniejszych wojów w pakietach śmigłych a pancernych, by stwora pokonać. Gdy o brzasku opuszczali porty serwera ziemia aż trząsła się od równego rytmu ich kroków. Pod wieczór zaś wiatr przyniósł odgłos dalekiej, straszliwej bitwy. Z blanków najwyższej wieży widziano ponoć chmurę ciemną, pełną elektrycznych przepięć i wyładowań. Z niepokojem oczekiwano wieści, lecz gdy nazajutrz, ani dnia następnego nikt nie wrócił - blady strach padł na mieszkańców. _-¯ Na trzeci dzień dopiero rycerz w powyginanych blachach do grodu dotarł i o straszliwej bitwie opowiedział: Oto pod wieczór wojska dopadły SMOKa w jego legowisku i natychmiast nań natarły. Poczwara jednak Pingiem o straszliwym rozmiarze w pierwsze szeregi rzuciła - i kogo zbroja starym systemem operacyjnym była napędzana natychmiast na ziemię padał. Niewielu takich było, dość jednak by złamać szyk. Odstąpiono tedy, a potwór wykorzystał to by ofiary swe pochłonąć i ich procesami się wzmocnić, po czym straszliwym synfloodem zionął. Ruszyli na niego topornicy i jęli połączenia rąbać, na każde jednak odrąbane trzy nowe monstrum nawiązywało, a coraz szybsze było. Kolejny szereg wojów w land-ataki wyposażonych nie zdołało się zbliżyć nawet na odległość strzału... Poczwara była już na tyle silna, że smurfy z ostatniej linii odparła jedynie machnięciem ogona. A potem zaczęła się rzeź... _-¯ Potwór spotężniał na tyle, że ochrony nie dawały nawet tysiącdwudziestoczterobitowe tarcze RSA. Reszta ocalałych rzuciła się do ucieczki, SMOK zaś wyłapywał ich jednego po drugim i zrywał połączenia. Ocalony, który tę historię opowiadał zaplątał się we flagi swojego pakietu, który trafione szponiastym łapskiem padł i przygniótł go, zasłaniając jednocześnie. Tylko to uratowało go od niechybnego resetu... _-¯ Widząc, że nie ma innego ratunku - mądry Krak, z pomocą heroldów obsługujących wszystkie znane protokoły komunikacyjne ogłosił, że kto SMOKa ubije temu pół serwera we władanie odda, jako i handler księżniczki. Z całego świata poczęli tedy ściągać najlepsi chakierzy w sztuce smokobójczej biegli. Przybywali, ucztowali, wyruszali na SMOKa i nikt ich więcej nie widział. Złośliwi powiadali, że niektórzy jeno na ucztę zjeżdżali, walczyć z potworem wcale nie mając zamiaru. Jak było - nie wiadomo. Dość powiedzieć, że bestia coraz większa się stawała i coraz bliżej klastra podchodziła. I pewnie smutno by się historia cała skończyła, gdyby nie pewien szewczyk, Dratewką zwany. _-¯ Szewczyk ów na podgrodziu mieszkał, i - jak to szewczyk - szewstwem się parał, a na protokołach warstwy transportowej znał się jak mało kto. Nawet całkowicie zużyte ramki potrafił tak umiejętnie zeszyć, rozciągnąć i podzelować, że po naprawie służyły lepiej jak nowe. Od dawna również podkochiwał się w pięknej księżniczce, lecz nawet nie marzył by uzyskać do niej prawa dostępu. Więc gdy tylko obwieszczenie heroldów usłyszał - plan począł obmyślać, jak by tu się SMOKa pozbyć. Myślał, myślał, myślał... aż wreszcie wymyślił. _-¯ Ortogonalny Wielopołączeniowy Cichobieżny Antysmok (OWCA) wyglądał jak zwykły baran, baranem jednak nie był. W środku miał bowiem antywirus oraz plik niewielki, bzipem2 skompresowany. I choć sam plik kilkaset bajtów zajmował, to zer przeogromna ilość składowana tam była. Siedem dni i siedem nocy z /dev/zero Dratewka zera nosił i archiwum pakował, aż wszystkie przeniósł. Skórą baranią plik obszył, głowę, nogi i rogi baranie przyprawił i blisko leża smoka podrzucił - sam zaś w pobliskich chaszczach (dane do urandoma dostarczających) zaległ. _-¯ Nie czekał długo. Wkrótce stwór z pieczary wypełzł i zdobycz zobaczył. Wahał się przez chwilę, podstęp wietrząc, jednak że chytry Dratewka plik na teen_pr0n.bz2 przemianował - nie namyślał się długo i OWCA pochłonął. I wtedy się zaczęło... _-¯ Antywirus natychmiast się z potworem zintegrował i zaczął mu procesy sprawdzać, a skonfigurowany był tak że do archiwów również zaglądał. Wziął tedy pierwsze z brzegu, spreparowane przez dzielnego szewczyka, i rozpakowywać począł, by zobaczyć co jest w środku. Rozpakowywał, rozpakowywał, rozpakowywał i rozpakowywał - a danych wciąż przybywało. Rychło też całą pamięć operacyjną zajął i na swapa jął wchodzić. SMOK źle i ociężale się poczuł, topa zatem uruchomił by przyczynę problemu namierzyć, jednak zanim ten rozpoczął działanie było już zbyt późno. Działając ze swapa SMOK nie potrafił już procesu antywirusa przerwać, a zanim OOM killer kontekst procesora uzyskał - pamięć mu się skończyła i pękł... ... _-¯ I nie było już smoka! ... _-¯ Radość zapanowała ogromna gdy dzielny szewczyk wrócił do grodu przynosząc wieści o zagładzie poczwary. Krak osobiście wręczył mu prawa do zarządzania czterema z serwerów grodu, a wkrótce też urządził huczne wesele i oddał handler księżniczki. Młodzi przypadli sobie do gustu i rychło też rozforkowali się, przysparzając Krakowi mnóstwo procesów potomnych. ... _-¯ Ale to już całkiem inna historia.
Kategoria: Ogólne
Komentarze (26)
Jak ukryć adres IP? 2009-04-05 12:47
_-¯ Kwestia zachowania prywatności w internecie to temat-rzeka. Dla mnie jako chakiera jest to szczególnie zrozumiałe, gdyż częstokroć poruszam się ciemnych obszarach internetu i bardzo bym nie chciał by któregoś dnia dział finansowy jakiegoś banku podesłał do mnie e-mail ze słowami ,,Wiemy, k**wa, gdzie mieszkasz!''. Dziś chciałbym się zająć kwestią ukrywania swojego adresu IP.
Kategoria: Chack
Komentarze (22)
Najnowsze wpisy
Najnowsze komentarze
2017-06-30 05:56
DANIELS LOAN COMPANY do wpisu:
Jak się włamać na konto pocztowe
Cześć, Mam na imię Adam Daniels.
Jestem prywatny pożyczkodawca, który dają kredyt prywatnych[...]
2017-06-27 11:05
Mr Johnson Pablo do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Czy potrzebujesz pożyczki? Możesz się rozwiązywać, kiedy dojdziesz. Jestem[...]
2017-06-27 06:09
greg112233 do wpisu:
Jak się włamać na konto pocztowe
Witam wszystkich, jestem Greg z Gruzji, jestem tutaj dać
Zeznania na
Jak po raz pierwszy[...]
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga:
Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga:
Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment
Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|