לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה ●●● ברוכים הבאים אל פורום צבא וביטחון ●●● לפני הכתיבה בפורום חובה לקרוא את דבר המנהל ●●● עקבו אחרינו! ●●● חץ ימינה  

לך אחורה   לובי הפורומים > חיילים, צבא וביטחון > צבא ובטחון
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #7  
ישן 30-03-2011, 20:14
  Devilito Devilito אינו מחובר  
 
חבר מתאריך: 19.03.02
הודעות: 263
בתגובה להודעה מספר 1 שנכתבה על ידי toben82 שמתחילה ב "הרצאה מדהימה על פגיעת הוירוס במתקן הגרעיני באירן"

ללא ספק הנתונים מעניינים.
זה רק גורם לי לשאול-
א. כמה "פיגועי סייבר" לא התפרסמו?
ב. כמה אנשים כבר נהרגו בלי שלמישהו היה בכלל מושג שלמעשה מדובר ב"פיגוע סייבר" ולא סתם תקלה...
ג. איך מתגוננים מול זה?! מה מפריע למדינה בעלת אמצעים מתאימים לגרום ל"תקלות מכוונות"- השפעה על צג של פקחי טיסה כדי לגרום להתנגשות/השפעה על מערכות רמזורים כדי לגרום לתאונות דרכים/כנ"ל עם רכבות...לגרום לנזקים לתחנות כוח...?
ד. האם במלחמה הגדולה הבאה הולכים להשתמש ביכולות האלה כדי לפגוע בעורף של האויב?
פוטנציאל ההרס פה הוא כל כך אדיר...
כבר לא צריך לשלוח מטוס עם פצצה כדי להשמיד עיר...מספיק ללחות "enter"...
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #8  
ישן 31-03-2011, 06:25
  שטורס שטורס אינו מחובר  
 
חבר מתאריך: 31.01.07
הודעות: 1,048
שאלות טובות שאלת. ויש עוד כמה שאלות שלא שאלת.
בתגובה להודעה מספר 7 שנכתבה על ידי Devilito שמתחילה ב "ללא ספק הנתונים מעניינים. זה..."

ציטוט:
במקור נכתב על ידי Devilito
ללא ספק הנתונים מעניינים.
זה רק גורם לי לשאול-
א. כמה "פיגועי סייבר" לא התפרסמו?

לא הייתי משתמש במונח "פיגוע". בוא נשמור אותו למחבלים.

ב. כמה אנשים כבר נהרגו בלי שלמישהו היה בכלל מושג שלמעשה מדובר ב"פיגוע סייבר" ולא סתם תקלה...

המטרה בפעולה מסוג זה איננה בהכרח להרוג אנשים ו- body count אינו הענין פה. למרות שאם היתה דרך להרוג למשל קבוצה מסוימת של טכנאי גרעין איראנים בשיטה זאת - אף אחד לא היה מצטער עליהם.
לעניות דעתי, המטרה העליונה שאפשר להתווכח אם הושגה אם לאו היא ליצור בלבול ואובדן אמון של היריב במערכות שלו. לזרוע בהלה, פאניקה וחסור אמון הדדי. להקשות על פעולת המערכות בגלל שיקולי אבטחת מידע, ועוד כהנה והכנה. וזה הרבה יותר הרסני מאשר טכנאי הרוג.
לו הייתי מנהל איראני שצריך לשקול אם להפעיל יחידת ייצור חשודה - הייתי עושה הכל בשביל לא להפעיל או לדחות או להפיל את התיק על מנהל אחר...
האחריות כבדה מדי - ומרגע שהוכח שהמערכות נפרצו והוירוס חדר - מי יודע אילו עוד חולרות חדרו.
הייתי משבית את המערכת - ו"מחכה הוראות נוספות". אובדן האמון ביכולת של המערכות שלך הוא הרסני לבטחון העצמי שלך.

ג. איך מתגוננים מול זה?! מה מפריע למדינה בעלת אמצעים מתאימים לגרום ל"תקלות מכוונות"- השפעה על צג של פקחי טיסה כדי לגרום להתנגשות/השפעה על מערכות רמזורים כדי לגרום לתאונות דרכים/כנ"ל עם רכבות...לגרום לנזקים לתחנות כוח...?

איך מתגוננים? כפי שראית, זה די קשה להתגונן, במיוחד אם מי שיצר את הנוזקה הוא מעצמה שעושה עסקים טובים עם סימנס - או יכולה לסחוט את סימנס. אם סימנס פותחת בפניך את קוד המקור - איך אתה יכול להתגונן? אי אפשי.
אפשר לומר שסטוקסנט הביאה לידי ביטוי אמיתי את פערי הכוחות והיכולות האמיתיות בין איראן למדינות שיצרו אותה. טילים כמעט כל אחד יכול לייצר...אבל לעשות את סטוקסנט זו יכולת מעצמתית המחייבת היכרות אינטימית של הרבה מאד תחומי ידע, ונגישות לתעשייה. ואת זה יש רק למעצמות.
יצא לי לעיין בכל החומר שפורסם על סטוקסנט, כולל ניתוח טכני של הקוד שלה וראשי הנפץ שלה. העבודה שבוצעה באמת מרשימה.
המסקנה שלי היא שמוטב להיות חברים של המעצמות שבנו את התולעת - או שפשוט תפתח את הקסקדות והצנטירטפוגות ויתר הרכיבים הקריטיים שלך בעצמך...לאיראן זה היה לוקח אלפי שנות אדם, אם לא יותר. ומה שהיה מתקבל לבסוף לא בטוח שלא ניתן היה לתקיפה מתוחכמת.
ישראל לדעתי יכולה להתגונן בגאמצעות פיתוח עצמי של רכיבים קריטיים, מה שימנע את הצורך להסתמך על סימנס או GE ...
אבל מה לעשות שלא הכל אפשר לפתח לבד? מה לעשות שאם סימנס בונה לך טורבינה, אתה חשוף לאותן פגיעויות שפגעו באיראן, ושאתה בעצם נתון בידיים של אחרים במידה מסוימת?
איך תוכל לוודא שהתוכנה של הרכיבים הקריטיים שלך לא מכילה קוד זדוני או פצצות היגיון כאלו ואחרות?
אפשר למשל לדרוש שותפות בקוד המקור כתנאי לזכייה במכרז. זה נותן שליטה מסוימת על שינויי תוכנה ואפשרות לזהות חריגות. אבל מה תעשה ב"עדכון התוכנה" הבא...?
בסופו של דבר, אם התוכנה איננה תוצרת ישראל -אתה חייב לערב גופים זרים בעסק. ולכן - מוטב שתהיה בצד של הידידים שלהם, ולא בצד האויבים.


ד. האם במלחמה הגדולה הבאה הולכים להשתמש ביכולות האלה כדי לפגוע בעורף של האויב?
פוטנציאל ההרס פה הוא כל כך אדיר...
כבר לא צריך לשלוח מטוס עם פצצה כדי להשמיד עיר...מספיק ללחוץ "enter"...


בוא נשאיר למלחמה הבאה שלא תבוא את אשר למלחמה הבאה. ..
זה טוב מאד שהאויב נמצא כעת במצב של הלם מנטלי וורטיגו.
אם זה היה קורה לנו - המצב היה פקאקט למדי.
שכן...איך אתה יודע שסטוקסנט היא היחידה?
אולי מערכות נוספות נפגעו?
אתה לא תדע...
פצצות היגיון לא משמידות ערים...פצצות מימן עושות את זה.
אבל פצצות היגיון ותולעי מחשב זורעות בלבול ומבוכה - ומשביתות מערכות מבלי לגרום כמעטל נזק סביבתי.
וזה ההישג העיקרי של המתקפה לכאורה הזאת : הבלבול האיראני, וחוסר היכולת שלהם להתסמך על מערכות קריטיות, state the art, מתוצרת מערבית.
לאן כל זה יוביל? אין לדעת. עובדה שהפרויקט הגרעיני שלהם נמשך...

ועובדה גם שפרויקט מנהטן הצליח בלי שימוש במשאבי מחשוב כמעט. אם האיראנים יחזור back to basics -אולי הם יצליחו ליצור משהו פרימיטיבי.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #10  
ישן 30-03-2011, 20:49
  שטורס שטורס אינו מחובר  
 
חבר מתאריך: 31.01.07
הודעות: 1,048
דעתו של ראלפ לאנגנר ידועה. שימו לב לתובנה שלו בסוף ההרצאה:
בתגובה להודעה מספר 1 שנכתבה על ידי toben82 שמתחילה ב "הרצאה מדהימה על פגיעת הוירוס במתקן הגרעיני באירן"

שסטוקסנט הוא בעצם כלי נשק וירטואלי להשמדה המונית...היות והוא עלול לפגוע באתרים רגישים מאד כמו כורים גרעיניים ולגרום לפיצוץ הכור ולדליפה.
הוא טוען שהמוסד מעורב בזה - אבל שארה"ב היא מעצמה סייבר ספייסית שרק היא מסוגלת ליצור ולהוביל מתקפה כזאת.
אני מקווה שהוא צודק..

בעיני, הדיבורים על סטוקסנט, במיוחד מצידו של לנגנר, מיותרים מאד. הבחור לא מפסיק לפטפט מאז גילוי הוירוס.
דבר אחד הוא לעשות את העבודה שלך בשקט ולהרתיע בפני מי שצריך - ודבר אחר לגמרי הוא לשתף את האירנים והצפון קוריאנים והסורים במחשובתיך, ובדרכי ההתגוננות היעילות ביותר מפני איומים כאלו.

הכי טוב היה אם דבר קיומה של המתקפה לא היה מתפרסם בכלל.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #12  
ישן 01-04-2011, 16:14
  ספייקר ספייקר אינו מחובר  
 
חבר מתאריך: 09.04.10
הודעות: 1,045
בתגובה להודעה מספר 10 שנכתבה על ידי שטורס שמתחילה ב "דעתו של ראלפ לאנגנר ידועה. שימו לב לתובנה שלו בסוף ההרצאה:"

רגע אחד,
אתם כולכם מתייחסים לראלפ לאנגר כאל אורים ותומים שוכחים שיש שתי אופציות בקשר לבחור
ראלפ לנגר כמו כל בעל חברה מחוייב לעצמו, סטוקסנט נתן לראלפ המון פירסום ובחינם, מי שכתב את התולעת לא יכול לבוא ולומר היא לא עובדת ככה היא עובדת אחרת.
האופציה השניה היא שלמעשה מישהו משתמש בראלפ לנגר בשביל להפיץ אינפורמציה שנשמעת נכון אבל כל קשר בינה לבין המציאות לא קיים. יש כמה סימנים מעידים שזו האופציה הנכונה.
למשל האיראנים פרסמו לפני כמה זמן שהם מחליפים את כל מערכות המחשב בתוכנית הגרעינית שלהם, אם ההפצה של הסטוקסנט היא כמו שאומר לאנגר, הרי אין סיבה לעשות את זה. הסיבה היחידה לעשות את זה היא שהוירוס למעשה צרוב בחומרה, וזה גם מסביר תקלות ברשתות שהן למעשה רשתות פנימיות מנתוקות מהעולם החיצון. אני מניח שלצרכי אבטחת מידע, הרשתות של הכורים בבושיר בנתנז לא מחוברים
ולמרות זאת האיראנים דיווחו על תקלות בשני הכורים, מה שמעיד (לא בהכרח) על הידבקות
בקיצור לדעתי רב הנסתר על הגלוי למרות ההופעות המאוד מאוד מרשימות והמידע הרבה הזורם מפיו של לאנגר.

נערך לאחרונה ע"י ספייקר בתאריך 01-04-2011 בשעה 16:22.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #13  
ישן 02-04-2011, 03:09
  שטורס שטורס אינו מחובר  
 
חבר מתאריך: 31.01.07
הודעות: 1,048
לאנגנר הוא מומחה לאבטחת מידע, וכבר התעסק עם אי אילו תולעים ונוזקות
בתגובה להודעה מספר 12 שנכתבה על ידי ספייקר שמתחילה ב "רגע אחד, אתם כולכם מתייחסים..."

ציטוט:
במקור נכתב על ידי ספייקר
רגע אחד,
אתם כולכם מתייחסים לראלפ לאנגר כאל אורים ותומים שוכחים שיש שתי אופציות בקשר לבחור
ראלפ לנגר כמו כל בעל חברה מחוייב לעצמו, סטוקסנט נתן לראלפ המון פירסום ובחינם, מי שכתב את התולעת לא יכול לבוא ולומר היא לא עובדת ככה היא עובדת אחרת.

כך שהוא - על פניו - יודע על מה הוא מדבר.
שיטת האנליזה של הקוד של סטוקסנט לא דורשת מעורבות של המפתחים...מרגע שהקוד אותר, כל אחד בעל ידע וניסיון יכול לבצע צורה מסוימת של הנדסה הפוכה, ולנחש למה התכוון המשורר. וזה מה שלאנגנר ואחרים עשו.
לדעתי, הפרסום הרועש הסב נזק כי לאנגנר עלה על נקודה חשובה: שהמתקפה הזאת היא בעצם כלי נשק גנרי. שמדינות נוספות בעלות משאבים יכולות בתיאוריה לנצל את מנגנון ההפצה והתקיפה המתוחכם של סטוקסנט, אבל להטעין עליו "מטען מועיל" שונה: למשל תקיפה של משאבה מסוימת בכור גרעיני מסוים שיש להם נגישות לקוד המחשב שלה ולארכיטקטורה שלה.
מרגע שפורסם הקוד, והוא זמין להורדה - הוא ציבורי, ומאפשר ייזום מתקפות נוספות על אותו בסיס. בתיאוריה...
במעשה, זזה מסובך מאד עד בלתי ישים. מפתחי סטוקסנט גנבו למשל חתימות דיגיטליות סודיות, על בסיס צופן מפתח ציבורי של חברות מסחרית שמייצרות דרייברים לשמוש המוני.
כזכור, בהצפנת מפתח ציבורי, אתה מפרסם לכל דורש את המפתח הציבורי - תוצאת המכפלה של שני הגורמים הראשוניים שלך - אבל שומר לעצמך את המפתח הפרטי היטב היטב. ורק ידיעת המפתח הפרטי - גורמי המכפלה הראשוניים - תאפשר לך לפענח מסר שהוצפן לפיו הצמד שלך.
יצרני חומרה נוהגים לחתום את המוצרים שלהם בקוד המאפשר אותנתיקציה אמינה שזה אכן הדרייבר שלהם ולא איזה וירוס. ומערכות ההפעלה מתוכננות לבצע זיהוי של הקוד הזה ואותנתיקציה שלו.
מי שרוצה שמערכות ההפעלה או מערכות אבטחת מידע תזהינה נכון את המוצר שלו ולא תגדרנה אותו כוירוס וכו' - חייב נגישות למפתח הפרטי שלפיו הוצפנה החתימה...משמע: חייב גישה לכספת הסודית של היצרן הטיוואני או הסיני. וזה ממש ממש לא פשוט - זה למעשה בלתי אפשרי...אלא אם אתה כמובן מעצמה עם משאבים בלתי נגמרים. ולא ארחיב בנקודה זאת.
לאנגנר פרסם שמפתחי סטוקסנט עשו שימוש בשתי מערכות הצפנה של שני יצרנים שונים...להגביר מבוכה ופחד. הםא גנבו / שאלו שני מפתחות שונים, של שני יצרנים שונים, מבלי להתגלות, ותוך סנכרון עם זמן המתקפה המתוכננת. המפתחות לפעמים מתחלפים ואז מה שגנבת הוא חסר ערך..

כמו כן, לאנגנר פרסם שנעשה שימוש בשתי פרצות ("פגיעויות") במערכת ההפעלה "חלונות". ואלו לא היו סתם פרצות - אלא פרצות שעוד לא תוקנו. מה שמכונה "zero day voulnerabilities"/
וזה מה שבעצם איפשר לחדור את מערכות אבטחת המידע בכל המחשבים שהותקפו ו/או נשאו את התולעת ליעד הבא שלה.

כמו כן, פרסם לנאנגנר שהתולעת לא תקפה סתם מחשבים - אלא הושקע מאמץ רב בזיהוי המטרה, ובזיהוי המקום בו מוצב המחשב -איראן למשל .. - וזאת על מנת לצמצם את הנזק הסביבתי.
הרבה מאד מחשבים הודבקו - אבל מעטים מהם כמובן הריצו מערכות SCADA ומערכות מסוימות לבקרת זמן אמת של ציוד תעשייתי, מן הסוג שהריצו לבקרה על מערכך הצנטריפוגות בנתאנז למשל.
המתקפה מבחינה זאת היתה כירורגית ומדויקת מאד. נזק נגרם לא למחשב שהודבק -אלא רק לקבוצת מחשבים שהריצה רכיבים מסוימים במקום מסוים - דהיינו יש לך פה מנגנון גנרי זיהוי מטרה ופגיעה אפקטיבית בה. גאוני לכשעצמו.

מנגנון ההפצה של התולעת גם הוא היה מתוחכם ורב בו הנסתר על הידוע.
פורסם שנעשה שימוש בזכרונות DOK / USB , להפצת התולעת שהיתה במוד חמקני עד שהגיעה ליעד.

פורסם שהיה שם מנגנון בקוד שאיפשר לתולעת להתעדכן מבחוץ - לכאורה משימה בלתי אפשרית שהרי האירנים לא מפגרים לחבר את מחשבי הבקרה שלהם לאינטרנט...אז איך יכולה תולעת להתעדכן??
עובדה: זה פורסם וזה כבר יכולת מהסוג שרואים בסרטי מד"ב.
רק דמיין את התולעת כמין חייזר יודע כל שחודר לכל מקום על ידי שינוי צורה...ומוופיע פתאום משומקום.
זה מסמר שיער ממש, אילו הייתי איראני..


האופציה השניה היא שלמעשה מישהו משתמש בראלפ לנגר בשביל להפיץ אינפורמציה שנשמעת נכון אבל כל קשר בינה לבין המציאות לא קיים. יש כמה סימנים מעידים שזו האופציה הנכונה.


די ברור שמישהו דיבר עם לאנגנר. אבל על פניו לא נראה שהוא מדבר שטויות. אולי את הסודות הקריטיים באמת הוא לא יודע /ואו לא פרסם. מדובר בכלי נשק לכל דבר, ואפילו תאב פרסום כמו לאנגנר לא ייתן בידי מעצמות עוינות כלי נשק שכזה - אני מקווה! - הוא בעצמו מודה שזה כלי נשק וירטואלי להשמדה המונית.


למשל האיראנים פרסמו לפני כמה זמן שהם מחליפים את כל מערכות המחשב בתוכנית הגרעינית שלהם, אם ההפצה של הסטוקסנט היא כמו שאומר לאנגר, הרי אין סיבה לעשות את זה. הסיבה היחידה לעשות את זה היא שהוירוס למעשה צרוב בחומרה, וזה גם מסביר תקלות ברשתות שהן למעשה רשתות פנימיות מנתוקות מהעולם החיצון. אני מניח שלצרכי אבטחת מידע, הרשתות של הכורים בבושיר בנתנז לא מחוברים
ולמרות זאת האיראנים דיווחו על תקלות בשני הכורים, מה שמעיד (לא בהכרח) על הידבקות
בקיצור לדעתי רב הנסתר על הגלוי למרות ההופעות המאוד מאוד מרשימות והמידע הרבה הזורם מפיו של לאנגר.

אם האיראנים מחליפים את כל מערכות המחשוב שלהם בכורים ובנתאנז - זו סיבה מן המוצדקות ביותר לפתוח בקבוק שמפניה ולעשות קולוללללווו גדול.
אתה יודע מה המשמעות של החלפת מערכות מחשוב?
זה אומר שאתה מוחק הכל - את כל הפרויקט - ומתחיל מחדש...
לא מדובר בייצור פנסי קסם . אלו מערכות מורכבות שצריכות לבצע בקרת זןמ אמת מדויקת, לשלוט בהמון רכיבים בו זמנית, לנטר, לבדוק, להתריע...צריך סביבת פיתוח, טסט, בדיקות...צריך המוני מהנדסי תוכנת RT מהשורה הראשונה שיודעים מה הם עושים, צריך כלי פיתוח...משאבים אדירים.
ואגב, נניח ויעשו או עשו את כל זה או עושים - מי מבטיח להם שקוד זדוני כזה או אחר לא יושתל להם שם מ- day zero של המערכת החדשה והמשודרגת שלהם...? הרי הם לא יכולים לייצר הכל! הם חייבים להסתמך על רכש ציוד חיצוני..אז נכון שהם לא יכתבו בהזמנה שזה מיועד לכור בבושהר או לצנטירפוגות נתאנז...וזה בדיוק התחכום של סטוקסנט: גם היא לא ידעה מראש...היא הסיקה איפה היא נמצאת!
כבר יותר זול ויעיל להם לנסות לגנוב פצצה מוכנה מישראל...מאשר לעשות את כל מאמץ הפיתוח הזה.

זה כאילו היית מפרסם שארה"ב מחליפה את כל קודי התוכנה במעבורות החלל שלה, למשל...
מה זה היה עושה לתכנית השיגורים? אם הייתי מנהל הפרויקט, הייתי אומר לך: לא בקדנציה שלי...לך לישון ותחזור כשיהיה לי משהו עובד. וזה ייקח שנים על גבי שנים..

הם יכולים להחליף את החומרה עצמה, ולקוות שלא חדרו להם אלף תולעים אחרים בדרך.
בקיצור, ככפי שכתבתי כבר ביום פרסום המתקפה : לא הייתי רוצה להיות בנעליו של מנהל הפרויקט האיראני. אם הוא עוד חי...
מצפה לו עבודה רבה, סיזיפית, ולא מתגמלת בעליל. וגם אם יצליח לגלול את הסלע אל ראש ההר - זה מצב שיווי משקל רופף ועדין מאד, כפי שיודע כל מי שניסה הגלול סלע כבד לראש הר תלול...

שבת שלום.


תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 00:35

הדף נוצר ב 0.07 שניות עם 10 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר