Re: echoleon = internet ?

Autor: Michal Zalewski (lcamtuf_at_echelon.pl)
Data: Wed 24 Oct 2001 - 23:28:50 MET DST


On Wed, 24 Oct 2001, Dariusz wrote:

>> Wielkie koncerny i inni "klienci" systemu, ktorzy
>> wykorzystuja do go szpiegowania innych, sa na tyle silni, ze nikt nie
>> potrafil sie im przeciwstawic.
>
> Ktore koncerny ? Farmaceutyczne, spozywcze, samochodowe ??

Podejrzewam, ze wiekszosc tych, ktore maja odpowiednie fundusze. Koncerny
naftowe, telekomy, koncerny farmaceutyczne, etc. Nie wydaje mi sie, zeby
ktoras z bogatych firm nie przeznaczala pokaznych nakladow finansowych na
szpiegostwo przemyslowe wobec konkurencji i chronienie przed takowym
wlasnych zasobow - po prostu Ci, ktorzy tego nie robia, dosc szybko
wypadaja z gry. Co zas moze byc lepszego niz miedzynarodowy system
monitorowania sieci?

> Ale gdy rozproszony to koszty sa trywialnie male a gdy internet jest
> jego modelem, to sami uzytkownicy oplacaja dzialanie echelonow.

Wdrozenie dobrego, ukrytego, niezawodnego systemu rozproszonego wymaga
wciaz pewnych nakladow na stworzenie kodu, QA, serwisowanie, nadzorowanie
poprawnosci, itp. Nie robi sie tego wszystkiego tylko po to, by na koncu
rezultaty 'wsiakaly w glebe'.

> Zaden system tego nie posiada , poniewaz nie zostaly zdefiniowane
> zalozenia projektowe takiego systemu, uwzgledniajace interesy
> uzytkownikow.

Wydaje mi sie, ze Microsoft zdefiniowal podobne modele, bylo o tym na
sieci jakis czas temu (powinno byc w archiwach np. pl.comp.os.advocacy).

>> Czy jest to projekt otwarty, czy tez wdrazany wewnatrz okreslonej firmy?
>
> Kilku sie spotkalo i postanowili cos takiego zaprojektowac , co bedzie
> zgodne z Ustawa o Ochronie Danych Osobowych, co zapewni prywatnosc,
> zabezpieczy przez nieuczciwa konkurencja. Problem jest jednak nadal
> teoretyczny i czeka na wdrozenie.

Tak sie sklada, ze znam kilku calkiem dobrych programistow systemowych,
moge poprosic ich, by sie z Toba skontaktowali.

>> Rzeczywiscie unikalna koncepcja, jestem pewien ze nigdy wczesniej nie
>> wdrozono tego typu rozwiazan!
> Takich rozwiazan byly dziesiatki.

Hmm, skoro tak, to jaki cel w tworzeniu kolejnego?

>> Zas calkowita niemodyfikowalnosc oprogramowania oraz sprzetu
>> wraz ze stuprocentowym bezpieczenstem i bezblednoscia zastosowanego
>> oprogramowania wykluczy calkowicie mozliwosc przejecia kontroli nad
>> owym meta-administratorem :)
> A czemu niemodyfikalnosc ?

Bo nawet jesli nadzorujemy administratora, a on, na ten przyklad, wylaczy
na chwile system, wyjmie dysk, wlozy do innej maszyny, cos tam zmieni?
Albo jesli podlaczy sobie jakies urzadzenie do komputera, jakas sprzetowa
karte do debugowania, i zmieni tak system zeby nie rejestrowal jego
dzialan?

> Jezeli meta-administrator bedzie wirtualny to nie bedzie mozliwe
> przejecie nad nim kontroli.

Jesli bedzie programem, to ow program bedzie mozna zmienic tak, by robil
nie to, co mial robic, lecz to, co my chcemy. Oczywiscie dopoki nie
zabezpieczymy calego sprzetu i oprogramowania na tyle skutecznie, by
jakakolwiek ingerencja (elektroniczna lub 'logiczna') nie byla mozliwa.

> Bedzie dzialal w oparciu o system sztucznej jazni i sztucznej
> swiadomosci, czyli bedzie posiadal zdolnosc auto-kontroli i
> samoograniczenia /.../

Nie wykluczy to jednak mozliwosci skasowania go i zastapienia innym. Lub
wymiany jakiejs kosci, lub modyfikacji sprzetu, lub wykorzystania bledu
niskopoziomowej implementacji (czasem bledy znajduja sie w procesorach, w
mikrokodzie, czasem w jeszcze ciekawszych miejscach).

-- 
_____________________________________________________
Michal Zalewski [lcamtuf_at_bos.bindview.com] [security]
[http://lcamtuf.coredump.cx] <=-=> bash$ :(){ :|:&};:
=-=> Did you know that clones never use mirrors? <=-=
          http://lcamtuf.coredump.cx/photo/


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 17:06:36 MET DST