Блог

  • Типовий час автономної роботи телекомунікаційної компанії «остання миля»

    Для обладнання в великих центрах обробки даних вам підійде. Але для обладнання в комерційних будівлях, вуличних шафах тощо час безперебійної роботи буде прямо пов’язаний з тим, скільки вірних операторів вклали в національну мережу, що означає деякі ДБЖ, і чи обслуговується будівля чи шафа добре обслуговуваним генератором.

    Я живу в Південній Африці, де з кінця минулого року (і продовжуватиметься протягом наступних 2 років, якщо не більше), я можу сказати вам, що операторам мереж доводиться мати справу з це, вони погано підготовлені.

    Деякий досвід останньої милі допоможе з деякими змаганнями цифри

    Що стосується дому, ДБЖ не дуже гарна ідея для підтримки «wi-fi»… типові ДБЖ використовують свинцево-кислотні батареї з дрібним циклом

    батареї, які не призначені для розряду нижче 50%. Це звичайна відмова від відповідальності: ДБЖ призначені для того, щоб дати вам час, щоб зберегти вашу роботу та відключитися, а не забезпечувати розширене резервне копіювання.

    Якщо клієнти очікують, що електроенергія відключатиметься більше ніж на 3 години, кілька разів на день, я рекомендую придбати дешевий інвертор потужністю 1,6 кВт, який може живити літій-іонну батарею 24 В 100 Аг (або 1x 24V, або 2x 12V послідовно). ). Це небагато енергії, але якщо ви живите CPE + ONU + IP-телефон, цього більш ніж достатньо (ви можете легко втиснути 9 годин безперервної роботи на одному заряді, можливо навіть більше). Хоча ці інвертори повільно заряджають літій-іонні акумулятори (приблизно 10 А струму заряду), навантаження настільки мінімальне, що акумулятор розряджається ще повільніше. Тож це працює навіть із тривалими, кількома відключеннями протягом 24-годинного циклу.

    Оператори, які працюють за межами великих центрів обробки даних, захочуть інвестувати у великі літій-іонні блоки, розроблені для навантаження та частоти відключень мережі. Інвестиції в свинцево-кислотні батареї, хоча вони спочатку дешевші, будуть? стають дорогими в експлуатації, оскільки вони погано справляються з високими циклами, навіть із глибоким розрядом. Не кажучи вже про досить низьку щільність енергії, яку вони мають для ваги, яку вони несуть.

    Залежно від важливості місця може знадобитися деяка кількість сонячної енергії, навіть якщо Великобританія не є найбільш освітленою країною у світі. Для таких випадків ви можете доповнити сонячну станцію генератором, головним чином для підзарядки акумуляторів, а не для живлення навантаження.

    У густонаселених містах мобільні сайти будуть вигідними інвестиціями. Це починає ставати складним, коли ви виходите в палки.

    Крім того, коли вимикається електрика, вимикається і Wi-Fi. Це означає, що всі переміщують свій трафік від домашнього Wi-Fi до найближчої вежі стільникового зв’язку. Хоча пропускна здатність радіозв’язку та покриття сигналу не так сильно страждають, це сильно впливає на зворотний зв’язок між вежею та ядром мобільного оператора. Настільки приємне блимання сигналів LTE/4G/5G на вашому телефоні перетворюється на продуктивність GPRS. У деяких випадках ми спостерігали, як оператори мобільного зв’язку знижували рівень радіопокриття до 3G, щоб впоратися з цим. Хто знав, що у 2023 році 3G показав погану роботу, ніж GPRS чи EDGE :-)?

    У крайньому випадку може також вичерпатися електроенергія на ділянці стільникового зв’язку, оскільки немає достатньо часу для підзарядки акумуляторів між циклами відключення, або польові команди не можуть вчасно поповнити паливо для генераторів.

    В абсолютно екстремальних випадках (як ми бачимо тут, наприклад, у Південній Африці), сайти стільникового зв’язку можна атакувати та викрадати батареї, особливо якщо навколо темно. Я б не очікував, що це буде так у Великій Британії, особливо якщо відключення електроенергії не є нормою і люди живуть досить середнім класом, але якби я був Vodafone, наприклад, мій відділ ризиків планував би таке вже ймовірність.

  • Employing a BGP hijack against BitCoin miners

    A few days ago researchers at Dell SecureWorks published the details of an attacker repeatedly hijacking BGP prefixes for numerous large providers such as Amazon, OVH, Digital Ocean, LeaseWeb, Alibaba and more. The goal of the operation was to intercept data between Bitcoin miners and Bitcoin mining pools. They estimated that $83,000 was made with this attack in just four months. Let’s take a closer look at  the BGP details of this specific attack.

    BGP hijack details
    Our friends at Dell SecureWorks decided not to name the network from which the hijacks originated. As a result we won’t name the exact Autonomous System either, instead we will suffice by saying that the originator of this hijack is a network operating in Eastern Canada.

    BGP hijack against BitCoin market
    Initial experiment
    BGPmon detected the first BGP attack by this Canadian Autonomous System on October 8th 2013. For about 14 minutes a more specific /24 IP prefix for a Palestinian network was hijacked. Looking at geographical scope of the announcements and the probes that saw this route, we believe that in this case the route was only announced over the Toronto Internet Exchange.

    Bitcoin hijack
    On Feb 3rd 2014, the first targeted Bitcoin hijacks took place, this affected more specific prefixes for AS 16509 (Amazon). Starting Feb 4th the BGP attack appears to be originating from one of the downstream customers of the attacker. We believe this may have been an attempt to hide the actual Origin AS.

    As of February 6th the finger print changes slightly again and the same more specific announcement for Amazon now appears to be announced by Amazon directly; i.e. the most right AS in the AS path is the Amazon AS. Looking at the data we believe that part of the ASpath is spoofed and that Amazon did not actually announce this prefix, instead it was announced by the Canadian attacker who tried to hide itself using AS path prepending. 

    Interestingly this specific case looks a lot like the ‘stealing the Internet’ attack as presented at Defcon a few years ago, including ASpath poisoning where some of the attackers upstream providers were included in the spoofed part of the ASpath.

    We then observe a large gap between February 8th and March 22 where we don’t see any attacks involving this particular AS. On March the 22nd the BGP attacks return. In this case largely with the same fingerprint: mostly more specific (/24) announcements with the same spoofed ASpaths.
    Finally May 13, 2014 is the last day these BGP attacks have been observed and it’s been quiet since.

    Filters to limit the Scope and impact
    It appears that all the BGP announcements related to the Bitcoin hijack attacks were only visible via peers of this Canadian network via the Internet Exchange. This means that the attacker either did not announce these hijacked blocks to their transit providers, or the transit providers did a good job in filtering these announcements.

    Most network operators do not have prefix filters on BGP peering sessions at Internet Exchanges. Instead they often only have Max-Prefix filters in place. These Max-Prefix filters are intended to protect against large leaks, or a sudden increase in announced prefixes by these peers. In this scenario the BGP attacker would only announce a few new prefixes at any given time, this prevented Max-Prefix filters to trip.

    Collateral damage
    The BGP attacker appears to have known exactly what IP addresses are Bitcoin miners and as a result knew who to target. However, because many network operators filter out prefixes longer than a /24, the BGP attacker chose to announce a /24 in order to increase the chances of the prefix being accepted. This means that other machines in the same hijacked /24 prefix that have nothing to do with Bitcoin mining were also affected. Because of the nature of the providers affected, primarily cloud providers offering VM hosting (AWS, OVH, Digital Ocean, ServerStack, Choopa, LeaseWeb and more), it is not unlikely that traffic for machines (VMs) of hundreds of organizations worldwide may have been redirection to the BGP attacker.

    Not the first time
    This incident follows numerous similar BGP hijacks that happened recently. Just last year networks of several Credit Card companies were attacked

    Another example is the hijack of multiple Government departments of one specific European country. More recently Turkey hijacked the IP addresses of several well-known DNS providers

    These recent examples demonstrate that BGP attack is indeed being used for financial gain, Intelligence collection as well as Censorship.
  • Російські бази даних як і раніше вразливі

    Наразі Кримінальний Кодекс Російської Федерації передбачає покарання за незаконне збирання та розповсюдження в мережі інформації про приватне життя, а також за незаконний доступ до комп’ютерної інформації, у тому числі за її копіювання, пояснює Марков. Крім того, за його словами, періодично до кримінальної відповідальності притягують людей, які зливають інформацію про зміст листування та дзвінків, наприклад співробітників мобільних операторів, які продають інформацію про білінг абонентів.

    За нелегальну передачу персональних даних третім особам у Росії тепер садитимуть

    Але поширення інформації, яка не стосується приватного життя і не була отримана незаконно самим її розповсюджувачем, поки злочином не є її лише вправі заблокувати Роскомнагляд. Автори нового законопроекту пропонують запровадити кримінальну відповідальність просто за поширення інформації, що міститься у злитих базах персональних даних, каже юрист.

    Для цього правоохоронцям достатньо довести лише факт розповсюдження відомостей про персональні дані, раніше незаконно отримані третіми особами. Марков наводить приклад із витоком бази «Яндекс.Еди» — наприклад, «Яндекс» допустив витік, а тепер ці дані поширюються вже будь-ким і особливого покарання за це зараз у законодавстві в принципі не передбачено

    «З одного боку це дозволить притягати до відповідальності продавців баз даних. Але очевидно, що такі люди приховують свою діяльність, тому навряд чи основна практика застосування нової статті зосередиться саме на них. Більш явними виглядають ризики для журналістів, які займаються розслідуваннями, аналізуючи широко доступні, але не завжди законно опубліковані бази даних», — каже Марков.

    Заборона, за словами юриста, стосуватиметься будь-яких людей, які розповсюджують інформацію, але для журналістів, які займаються проектами на кшталт «Панамського архіву», «Досьє Пандори» та іншими розслідуваннями, ризики вищі, оскільки саме вони професійно працюють із базами, публікують інформацію та до того ж, самі є публічними особистостями, так що їх легко знайти.

    Ілля Шуманов зазначає, що нова стаття Кримінального кодексу може бути використана з репресивною метою також для переслідування цивільних активістів та аналітиків. Після ухвалення цього закону теоретично проблеми можуть виникнути у будь-якої людини, якщо у нього в телефоні раптом виявився скан чужого паспорта і він не може довести, що ця інформація використовувалася ним у сімейних чи особистих цілях, вважає Шуманов. «Поняття персональних даних у нас розмите. І фактично під нього може потрапити будь-яка інформація», — наголошує він.

    Він зазначає, що під дію законопроекту підпадають сервіси, які надають доступ до персональних даних на запит — «телеграм-боти, сервіси пробива, на кшталт «Око Бога» та йому подібні». При цьому, за словами Шуманова, навряд чи ці сервіси перестануть функціонувати після набуття чинності новою статтею Кримінального кодексу. «У правоохоронних органів вистачає інструментів для того, щоб боротися з ними блокуваннями, кримінальним переслідуванням, але вони не можуть впоратися», — зазначає Ілля Шуманов.

    Ризики для тих, хто наважиться опублікувати щось відкрито на основі витоку даних зростають, а загрози для хакерів, як і раніше, немає, підтверджує адвокат, який спеціалізується на захисті цифрових прав. Він посилається на відкриті дані, судячи з яких злитих баз даних останнім часом стало значно більше, а про залучення осіб, справді пов’язаних із витоками, нічого не відомо.

    Як зазначив адвокат, «заборонені» персональні дані спецкатегорій — про расову, національну приналежність, політичні погляди, релігійні чи філософські переконання, стан здоров’я, інтимне життя, а також біометричні персональні дані, найчастіше збирають саме силовики. Про це, наприклад, докладно розповідав проект «Мережеві свободи».

    Діяльність журналістів захищена законом «Про персональні дані» — у ньому прямо передбачено, що опрацювання даних допускається для здійснення професійної діяльності журналіста, ЗМІ, а також наукової, літературної чи іншої творчої роботи, звернув увагу адвокат. Але автори законопроекту про це в пояснювальній записці замовчують, чи на практиці враховуватимуться закріплені цим законом права журналістів та ЗМІ — невідомо, зазначає він.

    «Особливе питання виникне в тому випадку, якщо завдяки вивченню бази даних, опублікованої хакерами незаконним шляхом, журналіст оприлюднить інформацію, що становить явний суспільний інтерес — про корупційні чи інші злочини, скоєні державними службовцями або за їх безпосередньої участі, — розмірковує той самий експерт. — Чи суди у таких випадках звільнятимуть від відповідальності представників ЗМІ, які виконують функції «сторожових псів суспільства»? Велике питання».

    Посилення покарань за незаконний обіг персональних даних — передбачувана реакція влади на повне обвалення системи їх захисту у 2022-2023 роках, резюмує співрозмовник. «Інформація практично про кожного жителі Росії, не виключаючи співробітників спецслужб та членів сімей вищих державних чиновників, вже дійсно доступна в інтернеті. Імовірність знайти та притягнути до реальної відповідальності осіб, які забезпечили витоку, вкрай низька: бази вже втекли, розміщені, багаторазово завантажені та поширені, — каже він. — А ось справді високі ризики законопроект створює для тих, хто намагатиметься використовувати вже опубліковані дані у своїй відкритій роботі для журналістів-розслідувачів».

  • Сутінки на хуторі

    Про хуторянський менталітет малоросів сказано багато справедливого та несправедливого як самими українцями, так і тими, хто бачить їх збоку. Найвірніше цю тему розкрив, звісно, геніальний Гоголь. «Вечори на хуторі поблизу Диканьки» – справжній підручник укрології.

    Казковість світосприйняття, магічне мислення, вразливість та надмірна поетичність — головні риси української душі. І справді, Диканька та її околиці буквально кишать чаклунами, відьмами, ожилими утопленицями і навіть чортами. Віра в чари, легкість, з якою пани та панночки піддаються зачаруванню нечистої сили, а потім і рятівному розчаруванню в ній — основа всіх «вечірніх» сюжетів. Українець завжди або зачарований, або розчарований, третього стану він не знає.

    Українець завжди або зачарований, або розчарований

    Такою є, природно, і політична культура українства. Чаклуни та відьми майданів час від часу переконують народ, що варто трохи пошабашити на площі, і життя налагодиться. Це Європа, натомість, безвіз, рамштайн, усі ці, по суті, безглузді для хуторян слова — насправді магічні формули, заклинання та змови, за допомогою яких усі проблеми одразу мають бути вирішені. Повинні, але не наважуються. Тоді наступають протверезіння і образа на диво, що не відбулося. Рейтинги чаклунів та відьом миттєво обрушуються, їх проклинають та забувають. І, на жаль, підпадають під вплив нових пройдисвітів.

    «Контрнаступ», спланований не за правилами науки перемагати, а за рецептами провінційного ворожіння, передбачувано провалився. І що? У меланхолійному тексті для «Економіста» Залужний сподівається на щось, що можна порівняти з «винаходом пороху». Тобто, на якусь йому невідому диво-зброю. Коротше, знову на диво.

    Одні київські верхи стверджують, що мають план війни, інші, що його немає. Доручається повернути мобілізованих додому, а ким їх замінити, не вказується.

    Українці починають розчаровуватися у своїх чаклунах. І справді, хто їм допоможе? Заживо муміфікований Байден? Декадент Залужний? Нещасна бездітна пара Єрмак/Зеленський? Навряд чи.

    Сутінки. Напередодні мороку. Дива не буде.

    Багато хто на Банковій потай мріє про Мінськ-3. Даремно. І Мінська-3 не буде. Росія давно вже не посередник, який терпляче розбирає сусідську склоку. Росія тепер нетерплячий учасник великої боротьби, який візьме своє. Зрозуміло, язиці.

    Наступний рік стане роком деградації та дезорганізації української підставної «держави».

    А обдурені українці будуть говорити про Зеленського: «Соульку, ганчірку вважав за важливу людину!»