Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Скрытая коммуникация через дифракционные карманы в оптике *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Статистика цензуры: анализ 700 ГБ логов с сирийских прокси
2014-11-28 14:30 Denis Mirkov

Не секрет, что во многих странах мира действует цензура в интернете. Кто-то блокирует сайты с торрентами и казино, кто-то — политические сайты определённой тематики, а некоторые блокируют целые социальные сети типа Facebook и Twitter, чтобы вообще запретить людям общаться друг с другом.

Редко удаётся изучить всю подноготную государственной цензуры в какой-нибудь стране. «Чёрные списки» сайтов часто засекречены. Тем более неизвестно, насколько корректно работает файрвол и система DPI, как часто происходят сбои и сколько граждан сумели обойти государственную цензуру. Благодаря хакерам из группировки Telecomix у нас появилась такая возможность.

Летом 2011 года хакерская группа Telecomix несколько государственных сетей в Сирии и обнаружила на одном из FTP-серверов лог-файлы с устройств Proxy SG 9000 производства американской компании Blue Coat Systems. Это универсальные устройства, которые используются для глубокой инспекции трафика по установленным правилам, чтобы отфильтровать запросы к запрещённым ресурсам.

Хакеры выложили найденные файлы в открытый доступ, и нашлась группа учёных, которая решила провести академическое исследование на их основе. Они потратили несколько месяцев на анализ 700 гигабайт логов. На недавней конференции ACM Internet Measurement Conference представлены результаты этого исследования.

Как выяснилось, интернет-трафик в Сирии фильтровался несколько лет. Для блокировки передачи определённых веб-страниц проверялись IP-адреса и доменные имена сайтов, а также использовались ключевые слова. Полной цензуре подвергались текстовые сообщения в IM-мессенджерах, в том числе Skype, и сообщения на форумах, как Reddit. Социальные сети проверялись по ключевым словам, таким как «сирийская революция».

В таблице приведён список самых популярных разрешённых сайтов (в левой колонке) и процент запросов к ним в общем трафике, а также наиболее запрашиваемые запрещённые домены (справа).

003

Исследователи выявили несколько интересных фактов. Например, оборудование было сконфигурировано на запрет всех запросов с ключевым словом “proxy”, хотя под такой запрет попадало и много легитимных сервисов.

Однако, сирийцы умудрялись обойти государственную цензуру. Они скачивали запрещённый контент через BitTorrent, заходили на запрещённые через Tor и просматривали запрещённые страницы через кеш Google.

В целом, отчёт специалистов из Торонто представляет собой эдакий вводный курс по обходу DPI.



Dropbox — самый популярный сервис в корпоративном секторе
2014-11-28 15:30 Denis Mirkov

Довольно удивительную статистику опубликовала компания 451 Research в свежем аналитическом отчёте 2015 Trends in Social Business Applications. Несмотря на распространённое мнение, сервис синхронизации и обмена файлами Dropbox вовсе не ограничен только частными пользователями. Это самый популярный сервис также и среди коммерческих компаний. Он в полтора раза обходит по популярности ближайшего конкурента OneDrive.

Среди более 1000 IT-профессионалов из компаний разного размера, опрошенных по поводу используемого средства синхронизации, хостинга и обмена файлами, около 44% высказались за Dropbox, всего 27% выбрали Microsoft OneDrive, и на третьем месте остановился Google Drive с 24%.

003

Что ещё более удивительно, всего 18% компаний пользуются платным тарифным планом, остальным хватает бесплатного аккаунта!

004

Исследователи предполагают, что корпорации как бы «идут на поводу» у пользователей и устанавливают в качестве корпоративного стандарта тот сервис, который популярен среди самих сотрудников.



Скрытая коммуникация через дифракционные карманы в оптике
2014-11-28 17:10 Denis Mirkov

Путём искажения электромагнитных полей можно добиться эффекта, когда некоторые регионы пространства-времени как бы выпадают из общей волновой картины (эффект Тальбота). Таким образом, объект в этих регионах становится невидим для постороннего наблюдателя, но можно получить скрытые данные.

В 2011 году группа американских физиков впервые продемонстрировала эффект «дифракционного» или «временнóго» кармана (temporal cloaking) в волноводных коаксильных лазерах. В 2012 впервые удалось передать данные через карманы в 40 триллионных секунды, а в прошлом году физики из университета Пердью научились прятать в оптоволокно до 46% передаваемой информации: в скрытом режиме по оптоволокну они транслировали поток 12,7 Гбита/с в скрытых карманах. К сожалению, тогда учёные так и не нашли способа принимать спрятанную информацию, так что у технологии не могло быть практического применения. Сейчас эта проблема решена.

Та же группа из университета Пердью нашла способ принимать информацию, скрытую от наблюдателя. Для передачи по одному оптоволоконному каналу они использовали лазеры на двух частотах: коротковолновый (красным цветом на диаграмме) и длинноволновый. Одна частота — основная и видимая, а получить информацию со второго информационного потока получатель может только в том случае, если правильно настроит приёмник.

003

На иллюстрации показана амплитуда принимаемого сигнала с выключенными фазовыми модуляторами (b), а также с включенными, когда идёт маскировка длинных волн (c) и коротких волн (d).

Технология пригодна не только для передачи секретных сообщений, но и для увеличения общей скорости передачи данных по оптике, когда эта скорость достигнет своего физического предела.




© Copyright Gameland

В избранное