نعوم تشومسكي - من الذي يمتلك العالم؟
العثور على طرق للحد من هجمات DoS والرسائل غير المرغوب فيها عبر الرسائل النصية القصيرة من خلال جعل من الصعب تحايل منشأ الاتصالات الإلكترونية على جدول الأعمال في اجتماع معايير الاتصالات السلكية واللاسلكية الأسبوع المقبل - لكن المدافعين عن الحقوق المدنية قلقون يمكن أن تضع حداً لإخفاء الهوية على الإنترنت.
مما يجعل من الممكن تتبع أصل كل حركة الإنترنت "يثير مخاوف خطيرة فيما يتعلق بتسهيل قمع الحكومة" ، قال جيم ديمبسي ، نائب رئيس السياسة العامة في مركز الديمقراطية والتكنولوجيا. "أنا متشكك في الفوائد المزعومة للأمن."
في اجتماع للاتحاد الدولي للاتصالات (ITU) في جنيف في الأسبوع المقبل ، سيناقش خبراء الاتصالات مشروع التوصية X.tb-ucr ، وحالة استخدام متتبع رجوع ومتطلبات بالنظر إلى طرق تحديد مصدر الحزم المرسلة عبر شبكات بروتوكول الإنترنت (IP).
[المزيد من القراءة: أفضل هواتف Android لكل ميزانية.]"إن معرفة مصدر حركة المرور ضروري لحماية المستوطنات والبنية التحتية ، ومؤخراً لمنع الهجمات على الشبكة" ، قال توني روتكوسكي ، أحد أعضاء فريق عمل الاتحاد المعني بأمن الاتصالات ، وكذلك نائب الرئيس. الشؤون التنظيمية والمعايير في Verisign.
يتم وضع علامة على الحزم على شبكات IP بعنوان المصدر والوجهة. عندما تنتقل الحزم من جهاز التوجيه إلى جهاز التوجيه للوصول إلى وجهتها ، لا تقوم أجهزة التوجيه بتدوين المكان الذي جاءت منه. إذا كان عنوان المصدر المُشار إليه على الحزم مخادعًا ، أو مزيفًا ، فلن تكون هناك طريقة سهلة لمعرفة من يقوم بإنشاء حركة المرور.
هذا ليس بالضرورة مشكلة ، ما لم تتسبب حركة المرور في مصدر إزعاج ، كما هو الحال أثناء هجوم DoS (رفض الخدمة) على خادم ، على سبيل المثال.
في مرحلة واحدة ، قال Rutkowski ، حوالي 10 بالمائة من الطلبات التي تصل إلى DNS Verisign (خوادم أسماء النطاق) كانت من أشخاص يحاولون تنفيذ هجمات DOS. وقال: "اعتدنا أن نمتلك قدراتنا الخاصة في مجال التتبع".
في شركة الاتصالات ، يرغب المدير المالي في معرفة المكان الذي يأتي منه المرور على الإنترنت أيضاً. يشهد الناقلون المزيد من الرسائل القصيرة (خدمة الرسائل القصيرة) و VOIP (نقل الصوت عبر بروتوكول الإنترنت) من بوابات الإنترنت ، ولهم الحق في شحن المنشئين لتسليمها. عندما يكون مصدر هذه الحركة مخفيًا أو مزيفًا ، لا يعرف الشخص الذي يجب عليه إرسال الفواتير. مثل هذه الحركة الوهمية يمكن أن تكلف مشغلي الشبكات مئات الملايين من الدولارات في السنة ، يقول روتكوسكي.
كانت لجنة الدراسات 17 للاتحاد الدولي للاتصالات تنظر في إمكانية تتبع بروتوكول الإنترنت منذ أبريل 2007 ، عندما قام نائب رئيسها ، جيان يونغ تشن ، من شركة ZTE الصينية لصناعة المعدات تقديم عرض حول هذا الموضوع ، وقررت المجموعة في أبريل من هذا العام دراستها بجدية أكبر.
اجتماع الأسبوع المقبل سينظر في مساهمات لمشروع توصية من باحثي الاتصالات في الصين وكوريا الجنوبية ، مع أكبر مساهمة من الاتصالات الكورية رابطة التكنولوجيا (TTA) ، وهي هيئة معايير محلية.
قامت TTA سابقًا بالإبلاغ عن العديد من الطرق الموجودة لتعقب مرة أخرى إلى مصدر حركة المرور المخادعة.
مساهمتها الأخيرة "هي تلاوة موسوعية تقريبًا للتتبع الحالي والقائم وقال روتكوسكي ، الذي شاهد الوثيقة: "التقنيات التي يمكن تطبيقها من طبقة بروتوكول الإنترنت من خلال التطبيقات". وكقاعدة عامة ، لا يصدر الاتحاد وثائق العمل.
التوصيات الصادرة عن الاتحاد الدولي للاتصالات ، وهي وكالة تابعة للأمم المتحدة ، ليس لها أي قوة القانون ، على الرغم من أن مشغلي الشبكات قد يجعلون من الامتثال لمواصفات الاتحاد الدولي للاتصالات شرطا من اتفاقات الربط البيني التي يبرمونها. واحد آخر.
يعمل عمل الاتحاد في هذا المجال على القلق من ستيفن بيلوفين ، أستاذ علوم الكمبيوتر بجامعة كولومبيا. أثناء عمله في شركة AT & T ، شارك في إعداد مسودة على شبكة الإنترنت حول رسائل تتبع بروتوكول ICMP الخاصة بفريق عمل هندسة الإنترنت ، ولكنه يعتقد الآن أن مثل هذه الميزات لا ينبغي أن تسفر عن معلومات أكثر مما هو ضروري بالفعل لشبكة العمل - وربما لا يكون ذلك كثيرًا.
ديمبسي ليس في عجلة من أمره أن تتبنى شركات الطيران توصية بشأن تتبع بروتوكول الإنترنت.
"ليس لدينا إخفاء هوية مثالي ، وليس لدينا إمكانية تتبع مثالية. إن وجود الكمال في أي من القيمين له آثار غير مقبولة على القيمة الأخرى. في بعض الأحيان أفضل حل هو "جيد جدا" بدلا من الكمال ، "Dempsey قال.
سرقة الهوية استخدام بطاقات الائتمان <300> لقد زاد استخدام اللصوص لأرقام بطاقات الائتمان المسروقة بأكثر من الضعف في حالات سرقة الهوية ، وفقًا لتقرير جديد ، ولكن هناك أخبارًا جيدة أيضًا.
من المرجح أن يتعرض ضحايا سرقة الهوية لضربة زائفة على بطاقات الائتمان أو بطاقات الخصم ، وفقًا لدراسة جديدة من مركز موارد سرقة الهوية التي تتتبع آثار سرقة الهوية.
أزمة الهوية الخاصة بفيس بوك: عدد كبير جدًا من الأشخاص القدامى
يستعد الحشد البالغ من العمر 55 عامًا للتغلب على طلاب المدارس الثانوية في Facebook.
هل يمتلك Phishers المزيد من الأقطاب في الماء؟ p> غالبًا ما تختلف البيانات عن هجمات التصيد الاحتيالي بشكل كبير اعتمادًا على الإحصاءات التي يجمعها مختلف البائعين والمنظمات الأخرى .
هل هجمات التصيد التصاعدي صعودًا أو هبوطًا؟ تعتمد الإجابة على من تسأل.