Korporativni i lični podaci sve više se pohranjuju na distribuiranim klaud platformama zbog ubrzane digitalne transformacije koja je zahvatila sve industrije i sektore, kao i zbog povećanog usvajanja tehnologija zasnovanih na klaudu i hibridnih radnih normi. Tako brojne aplikacije, organizacije, ljudi, uređaji itd. imaju pristup ovim podacima.
Tradicionalne bezbednosne mere više nisu dovoljne da zaštitimo naše podatke jer su se granice tradicionalnih kompanija značajno suzile. Ono što treba posebno da čuvamo, sada je identitet, i nova bezbednosna pitanja povezana su upravo sa zaštitom identiteta. Da bi se suprotstavila ovoj tendenciji, preduzeća ulažu u poboljšanje svojih kontrola pristupa, kao i u prelazak na pristup sajber bezbednosti bez verifikacije i maksimiziranje efikasnosti višefaktorske autentifikacije (MFA).
Šta je MFA?
Čvrsta politika upravljanja pristupom mora uključiti MFA kao kritičnu komponentu. MFA je od suštinskog značaja za ograničavanje mogućnosti napadača da ukradu naše digitalne identitete i pristupe našim sistemima. MFA zahteva jedan ili više dodatnih elemenata za verifikaciju pored korisničkog imena i lozinke, što smanjuje mogućnost uspešnog sajber-napada.
Šta je MFA zamor?
Postoje ključni elementi koji mogu da utiču na bezbednost i upotrebljivost MFA implementacije, i bitno je zapamtiti da sva MFA rešenja ne nude jednaku zaštitu od napada na autentifikaciju. Zbog nedostataka u implementaciji MSP-a, videli smo brojne napade u prethodne dve godine kada su lopovi uspešno zaobišli MFA zaštitu.
U takvim napadima, takođe poznatim kao push bombardovanje ili zamor MFA, sajber kriminalci bombarduju mete mobilnim push upozorenjima tražeći od njih da prihvate pokušaje pristupa njihovim korporativnim nalozima koristeći ukradene akreditive. Žrtve često popuštaju pred zlonamernim zahtevima MFA koji se više puta šalju, bilo nenamerno ili u pokušaju da zaustave naizgled beskonačna upozorenja, omogućavajući tako napadačima da se prijave na njihove naloge.
Koja su najnovija dostignuća u kontroli pristupa?
Da bi ublažili MFA napade, tehnološki giganti Google i Microsoft nedavno su najavili dve inicijative koje vode ka sigurnijoj budućnosti, pa čak i bez lozinke.
Google: korak ka budućnosti bez lozinke
Tehnološki gigant je nedavno lansirao pristupne ključeve – vrstu digitalnih akreditiva, kao opciju za generisanje i korišćenje umesto lozinki, kao sigurniju, praktičniju alternativu.
Šta su pristupni ključevi?
Lozinka se kreira pomoću kriptografije sa javnim ključem, tj. pomoću asimetrične enkripcije, koja koristi skup privatnih i javnih ključeva. Privatni ključ, ključni deo lozinke, čuva se na uređaju, dok se javni ključ drži sa strane aplikacije ili veb lokacije. Sam sadržaj lozinke nije dostupan veb lokacijama. Google utvrđuje da li javni ključ veb lokacije odgovara lozinki koja se koristi za prijavu na nalog.
Za razliku od lozinke, ovaj pristup autentifikaciji drastično povećava otpornost naloga jer ključ ne može biti ukraden sa veb lokacije na kojoj je pohranjen, a ne može da bude ni lažiran ili presretnut tokom prenosa. Pored toga, nalog ne može biti napadnut zbog slabe lozinke ili ponovne upotrebe lozinke, jer lozinke i nema.
Slika 1: Google pristupni ključevi (izvor: Google)
Kako Google navodi u svom saopštenju: „Korišćenje lozinki stavlja veliku odgovornost na korisnike. Odabir jakih lozinki i njihovo pamćenje na različitim nalozima može biti teško. Osim toga, čak i najpametniji korisnici često dolaze u situaciju da ih otkriju tokom pokušaja fišinga. 2SV (2FA/MFA) pomaže , ali opet opterećuje korisnika dodatnim, nepoželjnim zahtevima, dok i dalje ne pruža potpunu zaštitu od fišing napada i ciljanih napada poput ‘zamena SIM-a’ za SMS verifikaciju. Pristupni ključevi pomažu u rešavanju svih ovih problema.“
Pristupni ključevi koriste tri oblika informacija koje se često koriste u MFA: nešto što imate (kao što je pametni telefon), nešto što jeste (kao što je vaša biometrija) ili nešto što znate (kao što je PIN ili obrazac). Iako se pristupni ključevi kvalifikuju kao vrsta MFA, FIDO Alijansa tvrdi da nekoliko regulatornih organizacija to još uvek nije potvrdilo, mada aktivno nastoje da do toga dođe.
Bilo bi najbolje da ne kreirate pristupni ključ na deljenom računaru na vašem radnom mestu, jer bi pristupni ključevi trebalo da se postavljaju samo na uređajima koje kontrolišete pojedinačno. Google je naveo da će menadžeri Workspace naloga „uskoro“ omogućiti pristupne ključeve za prijavljivanje zaposlenih. Pošto svako ko koristi uređaj može da pristupi vašem Google nalogu, ne bi trebalo da ga otvarate ni na deljenim uređajima kao što je porodični računar. Kada se pristupni ključ generiše na tom uređaju, svako ko može da ga otključa može ponovo da se prijavi na vaš nalog pomoću lozinke, čak i ako ste se odjavili.
Microsoft pojačava MFA podudaranjem brojeva
Microsoft je najavio da će početi da primenjuje podudaranje brojeva za MFA upozorenja Microsoft Authenticator-a kako bi blokirali pokušaje napada zamorom MFA.
„Počevši od 8. maja 2023.godine, podudaranje brojeva je omogućeno za sva push obaveštenja Authenticator-a. Kako se relevantni servisi implementiraju, korisnici širom sveta kojima su omogućena push obaveštenja Authenticator-a će početi da vide podudaranje brojeva u svojim zahtevima za odobrenje“, navodi se u saopštenju kompanije.
Šta je podudaranje brojeva?
Podešavanje koje od korisnika traži da u svoju aplikaciju za autentifikaciju unese brojeve prikazane na platformi na kojoj želi da se autentifikuje da bi zahtev bio odobren, objašnjava Američka agencija za sajber bezbednost i infrastrukturnu bezbednost (CISA).
Slika 2: Podudaranje brojeva (izvor: Microsoft)
Zahtev za podudaranjem brojeva smanjuje zamor MFA tako što mu je potreban pristup ekranu za prijavu da bi se odobrili zahtevi. Kada korisnici koriste Microsoft Authenticator da odgovore na MFA push poruku, videće broj. Da bi dovršili odobrenje, moraju da unesu taj broj u aplikaciju. Korisnici ne mogu da odobravaju zahteve bez unošenja brojeva na ekranu za prijavu.
„Podudaranje brojeva je ključna bezbednosna nadogradnja tradicionalnih dvofaktorskih obaveštenja u Microsoft Authenticator-u. Uklonićemo kontrole administratora i primeniti iskustvo podudaranja brojeva za sve korisnike push obaveštenja Microsoft Authenticator-a počevši od 8. maja 2023.“, kaže Microsoft.
Kao i fizički prostor, internet je pun korisnih, zanimljivih i informativnih sadržaja, ali i opasnosti koje vrebaju iz mraka. Ovo nejasno polje visokog rizika često se naizmenično opisuje kao duboka ili mračna mreža – deep web, dark net ili dark web. “Mračna” prostranstva interneta povezuju se u medijima i široj javnosti sa distribucijom droge, oružja i raznog nezakonitog sadržaja. Opasnosti su stvarne, ali strah i panika ih ne rešavaju, dok se nedoumice najbolje otklanjaju znanjem i veštinama.
Šta je na površini interneta?
Internet kao javno dostupna računarska mreža, zasnovan je na razmeni informacija među različitim mašinama putem univerzalnog protokola poznatog kao TCP/IP. To znači da svaki uređaj povezan na internet može da komunicira sa drugim povezanim uređajem, bez obzira gde se nalaze i na kojim tehnološkim platformama su razvijeni. Međutim, kako se internet sadržaj konstantno generiše u ogromnim količinama, da bi javno dostupne veb stranice bile pretražive putem Gugla ili alternativnih servisa kao što su Startpage ili DuckDuckGo, neophodno je da se indeksiraju. Servisi za pretragu indeksiraju veb stranice tako što ih označavaju po ključnim rečima, frazama ili opisima – odnosno metapodacima – kako bi se našle u rezultatima pretrage.
Tehnološki razvoj automatizovanog indeksiranja javno dostupnog internet sadržaja omogućio je zasnivanje biznis modela na podacima korisnika, koji je doneo ogroman rast kompaniji Gugl. Uz svega nekoliko ključnih reči za pretragu putem Gugla na velikom broju jezika, moguće je doći do liste javno dostupnih stranica sa najrazličitijim sadržajima, od informativnih ili edukativnih do uvredljviih i pornografskih.
U dubinama globalne mreže
S druge strane, postoje brojne informacije koje nisu namenjene da budu javno dostupne, a moguće im je pristupiti putem interneta. Nalozi na imejl servisima, e-bankarstvu, portalima za pristup državnim uslugama poput eUprave, pa čak i sadržaji na Netfliksu i sličnim platformama zaštićeni su pristupim kredencijalima, što je u najčešćem slučaju kombinacija korisničkog imena i lozinke. Sadržaj koji nije javno dostupan na internetu ne može da se indeksira, te samim tim nije pretraživ, a i ne bi imalo smisla da bude pošto je reč o poverljivim i često vrlo osetljivim informacijama koje su predmet i zakonske zaštite. Upravo se ovaj segment interneta kolokvijalno naziva “dubokom mrežom” (deep web).
Ako se u dubinama interneta većinom nalaze legalni sadržaji, koji su opravdano izuzeti iz “plitkog” sloja za indeksiranje, kako na mrežu dospeva ono najgore što internet i ljudska vrsta mogu da ponude? Kao i u fizičkom prostoru, postoje načini da se na internetu objave sadržaji zlostavljanja ili omogući oglašavanje prodaje droge, oružja, ukradenih finansijskih podataka, usluga vršenja krivičnih dela i ostalog. Onlajn kriminal uglavnom se povezuje sa pojmom “mračne mreže” (dark web), koju čine sajtovi i sadržaji nedostupni konvencionalnim pregledanjem i pretraživanjem interneta.
Anonimnost do tamne strane
Za pristup dark vebu obično se koristi Tor mreža, odnosno mreža koja omogućava anonimnost aktera i enkripciju razmenjenog protoka informacija, tj. saobraćaja, a koju održavaju volonteri širom sveta. Kada se korisnik poveže na Tor, njegov saobraćaj se preusmerava kroz tri nasumične tačke, tako da svaka naredna tačka nema informaciju odakle je saobraćaj došao do nje. IP adresa koju uobičajeni sajtovi vide kada im korisnik pristupi, dodeljuje se nasumično i predstavlja krajnju tačku Tor mreže, tzv. exit node.
Virtuelna privatna mreža (VPN) takođe služi da zaštiti internet saobraćaj i pravu IP adresu, ali se korisnici povezuju na servere VPN provajdera, najčešće privatnih kompanija koje mogu imati problematične politike informacione bezbednosti, obrade podataka korisnika i pristupa podacima koje ostvaruju državni organi.
Tor omogućava dvostruku zaštitu anonimnosti jer anonimizuje onlajn identitete i korisnika i entiteta koji upravlja sajtom kojem korisnik pristupa. Sadržaji na Tor mreži imaju drugačije adrese, koje se sastoje iz dugog niza nasumičnih brojeva i slova i završavaju .onion nastavkom, pa svako sa dovoljno tehničkog znanja može napraviti Tor instancu svog sajta. Brojni popularni sajtovi imaju svoje Tor verzije, na primer BBC, Fejsbuk i Dojče vele.
Najpogodnija opcija za pristupanje Tor mreži je Tor Browser, modifikovana verzija Mozilla Firefox brauzera koji je podešen da se automatski povezuje na Tor bez prevelikih tehničkih intervencija korisnika. Pored specijalizovanog brauzera, postoji i Tor2web, softver razvijen sa namerom da se .onion sajtovima pristupa iz bilo kog konvencionalnog brauzera, ali to znači da korisnici nemaju prednosti koje nudi Tor Browser.
CENZURISANO
Ono što takođe daje veliku prednost Toru jeste relativno dobra otpornost na cenzuru, odnosno na filtriranje i blokiranje internet sadržaja. Države kao što su Iran, Rusija i Kina tehničkim metodama ograničavaju pristup velikom broju sajtova sa sadržajima koji su označeni kao problematični, a obično se tiču političkih ili verskih pitanja, kao i pornografije. Međutim, u svetlu ratova i konfliktnih situacija u društvu, države se sve češće odlučuju da blokiraju sajtove “nepodobnih” medija, društvene mreže i čet aplikacije.
Tor infrastruktura omogućava korisnicima da zaobiđu državne digitalne blokade, ali i da pristupe stranim sajtovima koji blokiraju pristup IP adresama iz njihove države. Interesantno je da Kina kao država sa visokim nivoom kontrole interneta blokira Tor saobraćaj, ali da su vremenom razvijene metode zaobilaženja i ovog sofisticiranog nivoa cenzure. U uslovima široko rasprostranjene internet cenzure, korisnici za povezivanje mogu da koriste Tor tačke koje nisu izlistane u javnim direktorijumima, tzv. Tor mostove (bridges), što cenzorima otežava blokiranje. Alati već ugrađeni u Tor Browser služe da zavaraju napredne tehničke metode detekcije maskiranjem Tor saobraćaja tako da nadziračima izgleda kao da korisnik pristupa sadržaju popularnih sajtova koji ne izazivaju sumnju.
Pristup .onion servisima nije jednostavno onemogućiti upravo zbog tehničkih karakteristika Tor mreže i stalnim naporima zajednice koja razvija alate za zaobilaženje cenzure Tora, ali i usled same infrastrukture interneta na nacionalnom nivou. U Srbiji je ta infrastruktura takođe građena u skladu sa načelima slobodne razmene i odsustva cenzure. Nasuprot tome, u Iranu postoji “domaći internet” ili Nacionalna informaciona mreža (NIN), koja omogućava da kritična infrastruktura (državni servisi, e-bankarstvo i slično) ostane dostupna dok se blokira pristup inostranim sajtovima, u slučaju društvenih potresa koji mogu dovesti do “gašenja” interneta (internet shutdowns). Ono što takođe karakteriše internet u Iranu jeste da je svih pet tačaka preko kojih su domaći internet provajderi povezani sa globalnom mrežom pod kontrolom dve državne institucije, što predstavlja vrlo centralizovanu infrastrukturu.
Nije svaki mračni ili duboki prostor interneta po sebi opasan, niti je tehnički lako razdvojiti motive onih koji svoj onlajn saobraćaj sklanjaju od javnosti. Umesto preventivne cenzure, koja bi imala teške posledice po prava i slobode svih građana, neophodno je da kroz edukaciju i informisanje demistifikujemo tehničke ali i društvene pojave, koje usled neznanja i moralne panike maskiraju prave izvore problema.
Bojan Perkov je istraživač SHARE Fondacije. Teme kojima se bavi su ljudska prava i slobode u tehnološkom kontekstu, digitalna bezbednost aktera u javnom interesu, kao i druga pitanja na preseku društva i tehnologije, kao što su zaobilaženje onlajn cenzure, zaštita podataka o ličnosti i uticaj nadzora na ljudska prava.
Drugu godinu za redom organizujemo letnju školu koja će se održati od 23. do 29. jula u Perastu. Škola je namenjena entuzijastima za ljudska prava u domenu tehnologije, a obrađivaće se aktuelne teme poput veštačke inteligencije, onlajn nasilja, informacionog ratovanja i veze između migracionih politika i eksploatacije podataka.
Lažni mejlovi koji nam ponekad stignu u inboks možda izgledaju naivno, ali reč je o tehnikama prevare koje su tokom prošle godine, samo u Americi, koštale žrtve blizu tri milijarde dolara. Šta sve treba da znate kad proveravate da li je autentična poruka banke u kojoj se traži da hitno pošaljete svoje podatke?
Evropski poslanici su prihvatili da se u nacrt zakona o veštačkoj inteligenciji unese zabrana sistema biometrijske identifikacije u realnom vremenu u javnim prostorima, kao i nekih drugih primena intruzivne tehnologije. Ovo je važan korak u zaštiti ljudskih prava i sloboda.
Ukratko o AI Aktu i političkim sporovima koje izaziva → SHARE Fondacija
PLUS:
Procurele informacije o planovima EU protiv enkripcije → WIRED
Francuska: Ustavni sud podržao zakon o biometrijskom nadzoru → Politico
Dominantno sredstvo komunikacije i razmene dokumenata i informacija, u poslovnom i svakom drugom kontekstu, mejlovi su poslednjih godina sve popularnija metoda za prevare i napade u digitalnom okruženju. Najčešći način zlonamerne upotrebe elektronske pošte je slanje takozvanih fišing mejlova. Uspešni su jer ih je na prvi pogled teško razlikovati od autentičnih mejlova – ime pošiljaoca je isto kao ime kolege s kojim svakodnevno razmenjujete elektronsku poštu, u naslovu se nalazi sadržaj koji vam je poznat. Međutim, otvaranje takvog mejla može biti korak u ozbiljan rizik po vas ili vašu organizaciju.
Zato je važno upoznati se sa nekim osnovnim forenzičkim metodama radi utvrđivanja autentičnosti mejla i identifikacije pošiljaoca. Tehnike za pronalaženje, analizu i interpretaciju informacija koje se nalaze u mejlu, pomoći će vam da lakše otkrijete fišing mejl i bezbedno utvrdite da li sadrži maliciozne priloge ili lažan link.
Vrste fišing mejlova
Fišing napadi predstavljaju sajber pretnju koja može da se realizuje ne samo preko e-pošte, već i telefonskim pozivom ili tekstualnom porukom. Napadač se predstavlja kao legitimna institucija ili osoba od poverenja da bi na prevaru izvukao osetljive podatke od svoje potencijalne mete. To mogu biti informacije o identitetu, podaci o bankarskim i kreditnim karticama ili lozinke za pristup zaštićenim resursima preko kojih napadač može da kompromituje uređaje i čitave informacione sisteme. Često se fišing koristi i kao uvod u razne vrste napada u sajber svetu, na primer za ransomver napad ili za instaliranje spajvera (malicioznih programa za špijuniranje uređaja).
Izraz „phishing“ prvi put je upotrebljen i zabeležen 2. januara 1996. godine na jednom Usenet forumu pod nazivom AOHell. Tadašnji glavni provajder America Online poslužio je hakerima i kao nevoljna platforma sa koje su lansirali svoje prve fišing napade. Međutim, metod će postati rasprostranjen tek desetak godina kasnije.
Prva tužba za fišing podneta je 2004. godine protiv kalifornijskog tinejdžera koji je napravio imitaciju vebsajta provajdera America Online. Preko lažne veb stranice, uspeo je da izvuče osetljive informacije od korisnika i tako zloupotrebio njihove kreditne kartice, podižući novac sa njihovih računa.
Postoje različite vrste zlonamernih e-poruka. Najpre, mogu se klasifikovati u dve velike grupe: targetirani fišing mejlovi i fišing kampanje. U targetirani fišing spadaju namenski sastavljeni mejlovi za ciljane radnike određene organizacije, da bi se došlo do željenih informacija; fišing kampanje igraju na masovnost, a mejlovi se sastavljaju tako da mogu da se šalju nasumično, što većem broju ljudi. Targetirane fišing poruke je mnogo teže otkriti, jer su pažljivo sačinjene da deluju autentično, dok je mejlove za masovno slanje lakše prepoznati, jer obično sadrže neke od tipičnih karakteristika. Međutim, u oba slučaja forenzika mejlova je korisna veština.
Tipične karakteristike fišing mejlova:
obično se zahteva neka hitna akcija;
sadrže ili link ili neki prilog;
nedoslednost u imejl adresi pošiljaoca sa imejl adresom osobe ili organizacije koje napadač oponaša;
nedoslednost u URL adresama sajtova i domenima;
nedoslednost u ekstenzijama dokumenata u prilogu;
zahteva se slanje kredencijala, osetljivih podataka, ličnih podataka, podataka o platnim karticama itd.
Kakve informacije tražimo?
U forenzici je najbitnije sakupiti sve relevantne i korisne informacije o mejlu koji se istražuje. Ovo uključuje informacije koje su vidljive u pregledu samog mejla: mejl adresa pošiljaoca, datum slanja, naziv i tekst mejla, očekivanost takve poruke. Potom sledi detaljnija analiza i provera svih informacija sadržanih u mejlu – da li su autentične, da li odgovaraju onome što se navodi u mejlu, da li je pošiljalac autentičan, legitiman, odnosno osoba ili institucija za koju se predstavlja. Da bi se utvrdila autentičnost, pregledaju se zaglavlje i sadržaj mejla. Kod zaglavlja se traže nepravilnosti analizom IP adresa, DNS zapisa, dok se kod sadržaja analizira sam tekst, prilozi, linkovi i drugo.
Analiza zaglavlja
Važan korak u procesu forenzičke analize e-pošte jeste pregled zaglavlja mejla. Ono sadrži informacije o poruci koje se ne prikazuju direktno u samom telu poruke, kao što su informacije o pošiljaocu, primaocu, vremenu slanja i prijema poruke i putu kojim je poruka prošla pre nego što je stigla do svog krajnjeg odredišta.
U Gmailu, uključujući e-poštu za bilo koji Google Workspace nalog, celom mejlu se može pristupiti klikom na tri vertikalne tačke u gornjem desnom uglu e-pošte, a zatim odabirom opcije „Prikaži izvorni kod“. To će otvoriti novi tab gde se vide zaglavlje i tekst – mada ne uvek ceo tekst (prilozi su ponekad isključeni). U novom tabu možete preuzeti ceo mejl klikom na dugme „Preuzmi“.
Od: Polje u kom se navodi ime i adresa pošiljaoca. U nekim slučajevima, adresa može biti lažna ili promenjena kako bi se prikrio identitet pošiljaoca. Ovo polje se obavezno analizira.
Do: Ovde se navodi ime i adresa primaoca što može biti značajno za forenzičku analizu jer može ukazati na to koja osoba ili organizacija je primalac poruke.
CC i BCC: Ova polja navode druge osobe koje su dobile kopije poruke. CC (Carbon Copy) se odnosi na javno polje, dok se BCC (Blind Carbon Copy) odnosi na skriveno polje koje primaoci ne vide.
Datum i vreme: Ovo polje sadrži trenutak kada poruka poslata ili primljena, što može biti značajno u slučajevima u kojima se vremenski žigovi koriste kao dokazi u istrazi.
X-Mailer: Ovde saznajemo koji su programi ili platforme korišćeni za slanje poruke. Takođe nam može pružiti informacije o tipu uređaja koji je korišćen za slanje poruke.
Received: Ovo polje navodi sve servere kroz koje je poruka prošla dok je putovala od pošiljaoca do primaoca. Takva informacija može biti značajna za forenzičku analizu, jer može pomoći u identifikaciji lokacija pošiljaoca i primaoca, kao i u identifikaciji servera koji su bili umešani u slanje ili prijem poruke. Ovo polje se obavezno analizira.
DKIM-Signature header: DKIM (DomainKeys Identified Mail) je značajno polje, bezbednosni standard koji koristi asimetričnu enkripciju da bi se osiguralo da je mejl stigao od pravog pošiljaoca. Koristi dva seta ključeva: javni ključ kome može pristupiti svako ko dobije mejl od pošaljioca i privatni, koji se nalazi na mejl serveru pošaljioca. Privatni ključ se koristi za enkripciju, a javni za dekripciju.
Message-ID: Ovo polje sadrži jedinstveni identifikator poruke. Ta informacija može biti korisna u identifikaciji poruke u bilo kojoj fazi istrage.
Kako proveriti domen u mejlu
Pre analize domena, da pogledamo prvo šta čini mejl adresu. Sastoji se iz dva dela: korisničko ime i domen. Napadači često prave korisničko ime i domen tako da liče na proverene izvore. Među načinima manipulacije domenom, najčešća su tri:
mogu se koristiti domeni koji su istekli,
može da se zameni domen najvišeg nivoa (top level); na primer, umesto .org može da stoji .com,
može se drugačije ili pogrešno napisati:
pogrešno napisani: goggle.com umesto google.com,
dodata tačka ili neki drugi karakter: go.ogle.com umesto google.com,
slova se mogu zameniti brojevima : g00gle.com umesto google.com,
množina umesto jednine ili obrnuto: googles.com umesto google.com,
može se dodati još neka reč: googleresults.com umesto google.com,
slova se mogu zameniti sličnim ili istim slovima iz drugih pisama što ljudsko oko ne razlikuje, ali ih kompjuter drugačije čita; na primer, slovo „a“ iz latinične u slovo „a“ iz ćirilične tastature.
Liste blokiranih IP adresa i domena
Kada se u Received polju u zaglavlju mejla pronađe IP adresa servera sa kog je poslat mejl i u mejl adresi domen, njihova autentičnost može se analizirati na nekom od sajtova koji ažuriraju liste blokiranih IP adresa i domena:
b) http://www.arin.net/ – pokazuje i podatke o internet provajderu kom pripadaju IP adrese
c) Spamhaus ZEN – kombinuje sve liste i sadrži verovatno najbolji spisak blokiranih IP adresa.
Analiza tela (sadržaja) mejla
Pored analize zaglavlja mejla, veoma je važno ispitati i tekst e-pošte. Ključno je utvrditi da li je mejl legitiman i da li zaista dolazi od osobe ili organizacije za koju se pošiljalac izdaje. Cilj jeste da se utvrdi verodostojnost mejla.
Pregled tela mejla predstavlja analizu samog sadržaja poruke. To uključuje tekst poruke, bilo koje priloge, slike, linkove, kako bi se utvrdilo da li sadrže fišing elemente. Tipični elementi fišinga uključuju lažne linkove, zahtev za prijavu na lažnu stranicu, zahtev za slanje novca i slično. Analiza linkova je ključna kako bi se utvrdilo da li vode na lažne stranice.
Analiza teksta
Ispitivanje sadržaja može da obuhvata i analizu govora, što može biti korisno u identifikaciji tonova poruke, kao i u utvrđivanju emocionalne reakcije pošiljaoca i primaoca. Ova analiza se može koristiti za utvrđivanje namera i motiva iza slanja poruke.
Analiza linkova
Prilikom analiziranja URL adresa u mejlu, najvažnije je paziti da se greškom ne klikne na link, već u internet brauzeru treba potražiti originalnu stranicu i uporediti njenu URL adresu sa linkom ispisanim u mejlu. Za analizu linkova može se naći puno korisnih alata.
Analiza priloga
Prvi korak u ovoj fazi biće analiza formata fajla, odnosno njegove ekstenzije. Neki maliciozni fajlovi mogu imati dodatne ekstenzije, na primer .pdf.zip, a mogu da budu i bez ekstenzije. Neke ekstenzije se često koriste za maliciozne fajlove. Međutim, prisustvo takve ekstenzije govori da fajl može biti, a ne da sigurno jeste opasan. Evo samo nekih primera:
.zip – Format koji se često koristi za kompresiju i arhiviranje fajlova, što je funkcionalnost koja može da posluži za maskiranje malicioznog softvera unutar fajla.
.exe – Ova ekstenzija ukazuje na izvršni program, a može biti korišćena za instaliranje malvera.
.bat – Koristi se za „batch“ skripte i može sadržati naredbe koje će pokrenuti malver.
.vbs – Ova ekstenzija se koristi za Visual Basic skripte, koje mogu biti maliciozne.
.js – Poznata ekstenzija za JavaScript fajlove, koji mogu sadržati maliciozni kod.
.msi – Ekstenzija Microsoft Installer fajlova, koji se mogu koristiti za instaliranje malvera.
.scr – Ova se koristi za screensaver fajlovi, koji mogu biti maskirani kao nešto drugo, ali u stvari sadrže maliciozni kod.
.dll – Ekstenzija za dinamičke biblioteke, koje se često koriste za napade na softverske ranjivosti.
Prilikom analiziranja linkova i priloga, treba biti oprezan da se slučajno ne klikne na njih, a obavezno treba koristiti softver za antivirusnu zaštitu koji otkriva i sprečava maliciozne fajlove.
Korisni alati
VirusTotal
VirusTotal omogućava analiziranje sumnjivih priloga, linkova, IP adresa i domena kako bi se otkrilo da li je nešto zaraženo malicioznim softverom. Ono što se kopira u ovaj alat, automatski se deli sa bezbednosnom zajednicom, pa treba paziti da se ne kopiraju fajlovi koji sadrže poverljive informacije. Alat omogućava korišćenje premijum opcije.
PhishTool
Alat koji može automatizovano da analizira potencijalne zlonamerne mejlove je PhishTool. Umesto pojedinačnog analiziranja i prelaženja svih navedenih koraka, potencijalno zlonamerni mejl se može prebaciti u PhishTool i analizirati. Postoji opcija da se nalog na ovom servisu poveže sa VirusTotal nalogom. Takođe postoji besplatna verzija PhishTool alata koja se može preuzeti i koristiti.
Darknet Diaries – Podkast o sajber kriminalu koji se često bavi spam i fišing mejlovima
Ninoslava Bodganović je ekspertkinja za sajber bezbednost u SHARE Fondaciji. Njeno polje delovanja su analiza stanja digitalne bezbednosti i izgradnja bezbednosnih mera i procedura u organizacijama kako bi se zaštitile od sajber napada i pružanje pomoći u slučaju sajber incidenata.
Evropski regulatori primakli su se ovog meseca korak bliže usvajanju propisa o veštačkoj inteligenciji (AI Act), pošto su dva ključna komiteta EU parlamenta 11. maja odobrila izmene predloženih pravila o biometrijskom nadzoru, prepoznavanju lica i drugim primenama naprednih tehnologija.
Usvojenim izmenama pooštreni su kriterijumi klasifikacije alata veštačke inteligencije, prema kojima će niz aplikacija biti zabranjen za upotrebu na teritoriji EU. To su, između ostalog:
– sistemi biometrijske identifikacije u realnom vremenu u javnim prostorima,
– biometrijski sistemi kategorizacije prema ličnim svojstvima kao što su rod, rasna i etnička pripadnost, verska i politička orijentacija,
– prediktivni policijski sistemi zasnovani na profilisanju,
– sistemi za prepoznavanje emotivnih stanja, odnosno njihova upotreba u policiji, na graničnim prelazima, radnom mestu i u obrazovnim institucijama,
– automatizovano prikupljanje biometrijskih podataka sa društvenih mreža ili snimaka sigurnosnih kamera.
Za naknadnu biometrijsku identifikaciju jedini za sada dozvoljeni izuzetak je istraga ozbiljnih krivičnih dela uz odobrenje suda.
Uoči izjašnjavaja članova dva ključna komiteta Evropskog parlamenta – za građanske slobode, pravosuđe i unutrašnje poslove (LIBE) i za unutrašnje tržište i zaštitu potrošača (IMCO) – SHARE fondacija je, zajedno sa srodnom organizacijom iz regiona Politiscope, evroposlanicima uputila otvoreno pismo sa zahtevom da se u nacrt unese opšta zabrana biometrijskog nadzora.
U pismu se upozorava na uspon digitalne diktature širom sveta i upotrebu naprednih tehnologija u autoritarnim režimima za nadzor, represiju i manipulaciju građana. Dve organizacije posebno su ukazale na slabe institucije i urušavanje vladavine zakona u zemljama Balkana – bilo da su članice EU ili ne – kao i na odsustvo političke volje za punu zaštitu temeljnih prava i sloboda građana.
Posle dvogodišnjih pregovora i pritisaka industrije s jedne strane, a sa druge eksperata i aktivista za ljudska prava i slobode koji se zalažu za strožu regulaciju intruzivnih tehnologija, očekuje se da nacrt uskoro uđe u sledeću fazu kada se detalji usaglašavaju sa Evropskom komisijom i državama članicama Unije.
U osnovi, budući zakon treba da reguliše sisteme koji mogu da generišu sadržaj, predikcije, preporuke ili odluke koje utiču na okruženja – uključujući alate za interakciju sa ljudima, kao što je ChatGPT, pametne sisteme za nadzor ili aplikacije koje se mogu koristiti za generisanje tzv. deepfake sadržaja (sintetički mediji).
Nova pravila treba da klasifikuju takve alate veštačke inteligencije prema visini rizika, od niskog do nedopustivog (zabranjenog) i da propišu odgovarajuće obaveze aktera koji ih primenjuju, u javnom ili privatnom sektoru. Predložene kazne kreću se i do 30 miliona evra ili 6% globalnog profita, ukoliko je taj procenat veći.
Primena alata dopustivog, ali visokog rizika podrazumevaće rigorozne procene i kontrolu aktivnosti, posebno u oblastima kao što su policija, sudstvo, upravljanje granicama, kritične infrastrukture i bezbednost proizvoda.
Obimi visokog i nedopustivog rizika, između ostalog, predstavljaju osetljiva politička pitanja koja izazivaju oštre podele stručne i šire javnosti, pa i samih evroparlamentaraca. Tako poslanici iz progresivnih stranaka traže zabranu opšteg nadzora, detekcije i analize privatnog sadržaja u servisima za interpersonalnu komunikaciju, uključujući mere koje bi podrivale end-to-end enkripciju, čemu se protive konzervativni poslanici, načelno spremniji da policiji i graničnoj kontroli dopuste upotrebu intruzivnih sistema.
Munjeviti razvoj četbotova nedavno je otvorio još jedan problem: pitanje klasifikacije i odgovornosti za veštačku inteligenciju opšte namene (General Purpose AI, GPAI) u zavisnosti od stepena modifikacije izvornog modela. Tim povodom, grupa EU poslanika uključenih u izradu zakona o veštačkoj inteligenciji, pozvala je lidere EU i SAD da organizuju globalni samit na kom bi države sveta zajednički utvrdile “skup preliminarnih pravila za razvoj i primenu moćnih sistema veštačke inteligencije opšte namene koji se lako mogu adaptirati za mnoštvo različitih svrha”.
Prijave za Letnju školu digitalnih prava 2023. u Perastu su otvorene!
Škola se održava od 23. do 29. jula, a program za 2023. godinu namenjen je entuzijastima sa sedištem u jugoistočnoj Evropi, koji su zainteresovani za digitalna prava i željni da saznaju više o najnovijim dešavanjima u ovoj oblasti.
Tokom Škole ćemo uz pomoć stručnih predavača istraživati uticaj inovativnih tehnologija na ljudska prava. Imaćete priliku da dublje uđete u pitanja i dileme koje postavlja veštačka inteligencija, posebno u kontekstu novih naprednih AI modela koji sve više privlače pažnju javnosti. Takođe ćete imati priliku da učite o zaštiti novinarki od onlajn uznemiravanja, informacionom ratu i vezi između migracione politike i eksploatacije podataka. Ovo su samo neke od tema za sticanje teorijskih i praktičnih znanja.
Program koji organizuju SHARE Fondacija, European Digital Rights (EDRi) i Digital Freedom Fund nudi jedinstvenu priliku za sticanje znanja od vodećih stručnjaka i umrežavanje sa drugim profesionalcima u ovoj oblasti. Pridružite se programu u prelepom ambijentu Perasta. Prihvaćenim kandidatima biće obezbeđeni putovanje, smeštaj i obroci tokom boravka na Školi.
Dvodnevna međunarodna konferencija posvećena posledicama koje vrtoglavi razvoj tehnologije ostavlja na životnu sredinu, građane i društvo, održava se od 14. do 16. maja u Beogradu.
Konferencija u organizaciji SHARE Fondacije, vodeće regionalne organizacije za digitalna prava, odvijaće se u prostorijama KC Grada. Program sa biografijama učesnika objavljen je na posebnoj stranici. Usled ograničenih prostornih kapaciteta, potrebno je rezervisati mesto u publici putem registracije.
Nove digitalne tehnologije, uprkos značajnim dostignućima u nauci i društvenom aktivizmu, približile su nas horizontu distopije zahvaljujući nekontrolisanoj eksploataciji prirodnih resursa u razmerama bez presedana. Istovremeno, različite primene naprednih tehnologija kao što su veštačka inteligencija, Internet stvari ili robotika, pretvaraju ljude, njihove karakteristike, ponašanje, međusobne odnose i interakcije sa okruženjem – u podatke (datafikacija) kojima je sve lakše upravljati.
Kakve su to nove vrste političkog uređenja ekstraktivnikapitalizam i kapitalizam nadzora? Na koji način je moguće analizirati njihove ključne elemente i zasnovati novu društvenu kritiku? Poznajete li životni ciklus svog pametnog telefona, od kobaltne jame u Kongu, do smetlišta u svom gradu – i u kojoj od tih faza prepoznajete svoju odgovornost? Kakve su nam nove, zelenije politike potrebne da bismo tu odgovornost zaista i preuzeli? Ovo su samo neka od pitanja kojima će se učesnici baviti tokom događaja.
Konferencija Digital | Green | Society realizuje se kao platforma za diskusiju o postojećim i otvaranje novih pitanja sa raskršća politike, ljudskih prava i tehnologije. Osim predavanja i prezentacija, program obuhvata domaću premijeru dokumentarnog filma o ekspanziji nadzora u Kini (u okviru festivala Beldocs), različite radionice, kao i stručno vođenje kroz javne prostore u Beogradu od značaja za ljudska prava i slobode.
Potvrda identiteta pretvara se u komercijalnu uslugu na društvenim mrežama, gde se bezbednost korisnika pakuje u premijum servis. Zaštita ličnih podataka postaje pay-to-play opcija, a plavi čekmark simbol ideološkog cinizma epohe.
O zabrinjavajućim politikama Tvitera, Fejsa i drugih popularnih platformi → SHARE Fondacija
Nasilje zasnovano na rodu poznaje sva vremena i sve prostore. Takođe je i fenomen koji se najbrže i najlakše prilagođava različitim društvenim promenama, uključujući i one tehnološke. Gotovo identično u skladu sa onim što “tradicionalno” smatramo nasiljem, rodno zasnovano nasilje posredstvom tehnologije veoma često ostaje nevidljivo.
Šta se sve podrazumeva pod ovim pojmom i koje su posledice → SHARE Fondacija
Na današnji dan pre 10 godina iz štampe je izašao prvi (i poslednji) broj SHARE Magazina. Na 100 strana prijatelji SHARE-a pisali su o budućnosti čovečanstva, interneta, umetnosti, o smrti, transhumanizmu, (de)centralizaciji, a uz art editorial generativne fotografije i poezije, sadržaj je i više nego relevantan za diskurs kojim smo okruženi danas.
Preuzmite digitalnu kopiju ovog jedinstvenog izdanja → SHARE Fondacija
PLUS:
EU: Zaštita dece kao izgovor za nadzor komunikacija → Euronews
Deklaracija civilnog društva o demokratskim principima → Freedom House
Izveštaj o ulaganju javnog novca u razvoj veštačke inteligencije → European AI Fund
Otkrivena nova kampanja povezana sa upotrebom špijunskog softvera → Amnesty International
Krajem prošle godine Populacioni fond Ujedinjenih nacija (UNFPA) objavio je Pojmovnik rodno zasnovanog nasilja posredstvom tehnologije koji predstavlja jedan od prvih koraka u usklađivanju lokalnog digitalnog prostora sa svetskim, nudeći prvi stručni prevod za termine i koncepte koji okružuju i čine rodno zasnovano nasilje na mrežama. Rodno znasnovano nasilje na mrežama, pogotovo grupe koje distribuiraju osvetničku pornografiju su sve učestalije na Balkanu i predstavljaju ozbiljan problem. Pre nekoliko nedelja izašla je priča sa ispovestima devojaka i žena koje su se na našim prostorima susrele i borile sa posledicama osvetničke pornografije što je ponudilo detaljniji prikaz ozbiljnosti ove situacije. Ova tema ne jenjava, i zbog toga je važno demistifikovati je na sve moguće načine, ali takođe i ponuditi ljudima načine na koje mogu da se odbrane od ovakvih upada u privatnost.
SHARE Fondacija je prošlog meseca pokrenula kampanju “Cyber intima” sa alatima za pomoć žrtvama nasilja posredstvom vizuelnog sadržaja. Na sajtu kampanje definisani su problemi i opisani koraci za dokumentovanje, prijavu i uklanjanje intimnih sadržaja deljenih bez saglasnosti.
Rodno zasnovano nasilje je fenomen koga poznaju sva vremena i svi prostori. Takođe je i fenomen koji se najbrže i najlakše prilagođava različitim društvenim promenama, uključujući i one tehnološke. U tom smislu, tehnologija, i pre nego što uspemo da ispratimo njen razvoj, postaje sredstvo izvršenja nasilja. Devojčice, devojke, žene, kao i svi oni koji se ne uklapaju u heteronormativne rodne uloge, postaju mete rodno zasnovanog nasilja koje se vrši posredstvom tehnologije.
Gotovo identično u skladu sa onim što “tradicionalno” smatramo nasiljem, rodno zasnovano nasilje posredstvom tehnologije veoma često ostaje nevidljivo. A kada postane vidljivo, onda biva relativizovano. A kada relativizacija nije dovoljna, ono se opravdava tako što se odgovornost sa nasilnika, jer su u većini slučajeva nasilnici muškarci, prebacuje na preživele. Isto tako, nadležne institucije, koje postoje, veoma često nemaju kapaciteta da prate tehnološke promene, a logika privatnog kapitala koja stoji iza velikih kompanija koje obezbeđuju prostor na kome se nasilje dešava, nasilnike često štite od krivične odgovornosti. I dan danas, gotovo dve godine nakon saznanja o postojanju regionalnih Telegram grupa za neovlašćeno deljenje sadržaja intimne prirode (tzv. osvetničke pornografije), zajedno sa neovlašćenim deljenjem ličnih informacija devojčica, devojaka i žena koje su se nalazile na fotografijama i snimcima (tzv. doksovanje), broj onih koji su krivično odgovarali je jednocifren, iako je broj članova ovih grupa prelazio stotinu hiljada.
Sa druge strane, nalaze se i barem tri specifičnosti ovog oblika nasilja u odnosu na ono koje smatramo “tradicionalnim”. Ovaj broj, opet, nije konačan, jer se tehnologija neprestano menja, pa samim tim i modaliteti mogućnosti za njenu zloupotrebu.
Na prvom mestu se nalazi već spomenuta anonimnost. Nasilnik može biti bilo ko, dovoljno je da ima pristup Mreži. I dok ga ta anonimnost štiti, ne samo od krivičnih sankcija, već i onih koje bi poticale od strane zajednice, ona ga takođe i ohrabruje, te se nasilje vremenom radikalizuje. Anonimnost pojedinaca u Telegram grupama, i odsustvo sankcije, ohrabrilo je neke druge nasilnike da iskoriste nove tehnologije, poput deep fake-a, i ostave podjednako razorne, ako ne i gore, posledice na živote devojčica, devojaka i žena, uključujući i njihove online živote, ali i offline svakodnevnicu.
Na anonimnost se nadovezuje i druga specifičnost, a to je da rodno zasnovano nasilje posredstvom tehnologije kida kontinuum prostor-vreme, te, dok je u fizičkom svetu neophodno da se sa nasilnikom nalazimo na istom mestu u isto vreme, na Mreži nas može zlostavljati osoba koja je udaljena hiljadama kilometara daleko, a za čije postojanje ni ne znamo. Iako se ovo može desiti svakoj od nas, posebno su izložene žene i devojke koje su vidljive u javnosti, i koje javno ukazuju na društvene probleme, bilo da je reč o korupciji, nasilju ili diskriminaciji. Aktivistkinje, političarke i novinarke često su na meti nasilnika, ponekad zbog svojih stavova, ali još češće zbog toga što se uopšte usuđuju da ih imaju.
Treća specifičnost se odnosi na kontinuitet nasilja. Mreža sve pamti, i kada se nasilje na njoj desi, ono traje večno, pogotovo kada je reč o seksualnom nasilju ili narušavanju privatnosti. Jednom objavljene snimke i fotografije je gotovo nemoguće ukloniti, čak i kada postoji zakonska osnova za to, kao kada je, na primer, reč o snimcima seksualnog nasilja. Upravo je to i bio razlog za pokretanje kampanje #NotYourPorn, koja je adresirala problem odbijanja popularnih pornografskih sajtova da uklone sadržaj koji je postavljen bez dozvole onih koji su na njemu, čak i kada je reč o snimcima silovanja i zlostavljanja, ponekad i maloletnica. A ako je sve ovo različito, šta je još slično, osim relativizacije, okretanja glave od nasilja i nemogućnosti ili nevoljnosti da se ono adekvatno sankcioniše? To su posledice.
Na stotine studija, istraživačkih tekstova, razgovora sa preživelima, ali i sve većeg broja čitulja onih koje su sebi oduzele život nakon kontinuiranog rodno zasnovanog nasilja posredstvom tehnologija, ukazuju nam koliko su posledice razorne. Depresija, posttraumatski stres, poremećaji ishrane i drugi problemi sa mentalnim zdravljem, izolacija, nepovrenje u tehnologiju, okruženje, prijatelje, buduće partnere, pa i poslodavce (jer za neke zloupotreba snimaka intimne prirode znači i uništavanje ugleda firme, i u skladu sa tim i otkaz), česte selidbe (u slučajevima doksovanja), strah od otvorenih prostora i nepoznatih ljudi (u slučaju pretnji), čine svakodnevicu onih koje_i rodno zasnovano nasilje posredstvom tehnologije prežive.
Pa opet, ono se relativizuje. Zauzima naslovne strane kada su poznate ličnosti u pitanju, a rubriku showbizz čak i kada se desi smrtni ishod. Na mrežama i portalima i dalje imamo priliku da čitamo pretnje, tuđe lične podatke, okrivljivanje preživelih i apologiju nasilnika, ali i napade na porodice čijim članovima se nasilje desilo. Sankcije, kao i za nasilnike, slabo se primenjuju i na medije i društvene mreže.
Relativizacija je opasna, ne samo za one koje nasilje preživljavaju, već za sve one koji se možda još nisu ni rodili. Digitalnim nativcima govor mržnje, pretnje, doksovanje i objavljivanje intimnog sadržaja bez dozvole, bilo da je reč o fizički nastalim fotografijama i snimcima, ili digitalno obrađenom sadržaju, polako postaju manir online komunikacije. Nešto što nas je pre više od decenije zgražavalo, poput Fejsbuk stranice “Najveće drolje osnovnih i srednjih škola”, koja je počivala na seksističkom govoru mržnje, doksovanju i objavljivanju fotografija bez saglasnosi, ponekad intimne prirode, danas postaje praksa u zatvorenim Telegram grupama, DM Instagram četovima, sabovima na Reditu, porno Tviteru i drugim mestima za koja “niko nije nadležan”.
Prvi korak u promeni ovakve situacije je monitoring, jer iako globalna istraživanja pokazuju da je skoro 60% devojaka i žena doživelo neki oblik rodno zasnovanog nasilja u digitalnom okruženju, ono se opet “ne dešava”, ili “nije bitno što se dešava”, jer se dešava na osnovu roda. Praćenje ovakvih slučajeva, odvojeno od drugih oblika povreda našeg digitalnog integriteta, postavlja kamen temeljac za osmišljavanje strategija za rešavanje problema. A to se neće desiti sve dok tradicionalne obrasce da “je sama tražila” preslikavamo na digitalni prostor.