Nowa era komunikatorów

Poprzedni wpis był oczywiście żartem primaaprilisowym – na testowanej pod koniec marca centrali telefonicznej utworzyłem usługę IVR z odpowiednią zapowiedzią, a koledzy z portalu priyom.org dopełnili żartu swoją okolicznościową stroną. Przy okazji mogłem przeprowadzić testy wydajnościowe IVR na centrali oraz sprawdzić w praktyce moduł zmiany numerów rutingowych – za co serdecznie dziękuję.

Zmiany w sposobie komunikacji i stosowanych technologiach są faktem. Miejsce komunikatorów internetowych zajmuje Facebook, ze wszystkimi swoimi wadami.

W poniedziałek pożegnamy jedną z polskich legend: komunikator tlen.pl.

Tlen.pl_2

Tak wyglądał komunikator Tlen.pl w czasach swojej świetności.

Komunikator powstał w 2001r. jako odpowiedź na niedostatki (m.in. zasobożerność) jeszcze większej legendy – Gadu-Gadu. W odróżnieniu od GG, Tlen od początku był zintegrowany z pocztą, obsługiwał także sieć swojego konkurenta. Później grupa o2 wprowadziła klienta webowego. Dziś komunikator tlen.pl nie jest już rozwijany, jego obsługa zniknie z poczty o2, w tym czasie również infrastruktura serwerowa prawdopodobnie zostanie zamknięta.
Od strony technicznej Tlen.pl był komunikatorem bazującym na zmodyfikowanym protokole XMPP, podobnie jak branżowy komutlenofonlogonikator Trans (powszechnie używany w branży transportowo-spedycyjnej).

Tlen.pl obsługiwał także rozmowy VoIP, oferował możliwość dzwonienia po IP na numery publiczne (usługa Tlenofon). Tak naprawdę był to normalny SIP, migrowany obecnie do FCN operatora AitonCaldwell. Część numerów dawnego tlenofonu działa jako numery użyczone od Aitona.

Te usługi również zostały zamknięte, działa wyłącznie poczta o2. Zatem z dawnych polskich legend komunikacji zostało już tylko Gadu-Gadu. Używam do dziś.

Gdy wychodzę z pracy (pracuję jako specjalista do spraw infrastruktury sieciowej), schodzę schodami w dół – mam taki oto widok:

gadu

Spocznik schodów pewnego budynku przy ul. Kamionkowskiej

Z komunikatora facebookowego nie zamierzam korzystać. Dobrze poinformowane źródła na drugim piętrze tegoż budynku twierdzą, że Gadu-Gadu będzie działać dalej.

Szpiedzy w Internecie

Czy komunikacja z agentami wywiadu przeniosła się do świata cyfrowego, Internetu i telefonów?

Kto nie wierzy, może zadzwonić i się przekonać samemu.

Od Javascriptu do ransomware’u

Od kilku dni w mojej skrzynce pojawiają się wiadomości, które rzekomo sam do siebie wysłałem.
e-mail
Takich maili przychodzi coraz więcej, najwyraźniej włamywacze komputerowi nauczyli się sprawniej omijać filtry antyspamowe. W załączniku takiego maila, zamiast pliku wykonywalnego lub dokumentu z eksploitem znalazłem coś innego – jest tam pojedynczy plik ze skryptem:
zrzut_ekranu-CUT3261123725.js (-tmp-.fr-LJvW3c) - gedit
Jak widać jest to zaciemniony kod Javascript, który ma za zadanie pobranie dalszych składników złośliwego oprogramowania. Trudno odmówić twórcom poczucia humoru – główna funkcja, która składa i pobiera malware nazywa się „instability”.
Niestety obfuskacja Javascriptu jest dość skutecznym narzędziem, bo nie każdy antywirus potrafi zablokować sam skrypt pobierający malware. Oto analiza z Virustotal.com, proszę zwrócić uwagę których producentów NIE ma na liście:
zrzut_ekranu-66
Końcowym etapem będzie instalacja złośliwego oprogramowania, które zaszyfruje dokumenty użytkownika i zażąda za nie okupu. Wyniki analizy w środowisku piaskownicy nie pozostawiają wątpliwości – to jest znany wirus o nazwie Locky:
locky
Pamiętajcie – nawet zwykły plik tekstowy w pospolitym archiwum ZIP może przynieść szkody, jeśli tylko pozwoli się na uruchomienie zawartego w nim skryptu. Wirus działa w ukryciu i wyświetla komunikaty dopiero wtedy, gdy już jest za późno. Oto taki komunikat (źródło – blog F-Secure):
locky-recover-instructions
Niestety Locky, podobnie jak Teslalocker oraz Cryptolocker coraz częściej infekują komputery w polskich firmach. Obecne wersje nie mają już błędu w implementacji algorytmu szyfrującego i odtworzenie kluczy jest już znacznie trudniejsze. Złodzieje nauczyli się także usuwać kopie migawkowe na woluminie, zatem odtworzenie danych za pomocą przywrócenia stanu sprzed infekcji będzie o wiele trudniejsze. Na szczęście nie potrafią usuwać plików z systemów obiegu dokumentów, a w kilku przypadkach pomaga sprytna sztuczka, polegająca na dołożeniu do profilu naprawdę dużego pliku (2GB) zawierającego losowe dane, opatrzonego odpowiednią nazwą. Za złośliwym oprogramowaniem Locky prawdopodobnie stoją ci sami ludzie, którzy rozsiewają konie trojańskie z serii Dridex.

Postęp techniki – składowanie danych

Gdy dziś ogląda się reklamy takie jak na przykład dysków firmy XCOMP, wśród młodszych wiekiem specjalistów technicznych pojawia się zdziwienie. Dysk po pojemności 10MB przeznaczony do niewielkiego komputera kosztował prawie 4 tysiące USD za 10MB, co po uwzględnieniu inflacji odpowiada ponad 9000 dzisiejszych dolarów!

Dysk XCOMP, 10MB

Jeszcze ciekawiej wygląda porównanie samych komputerów – przykładowy system Cromemco Z-2 wyprodukowany w 1977 r. posiadał procesor Z80 firmy Zilog taktowany zegarem 4MHz. O ile sam system nie był nadzwyczajnie kosztowny (około 1000USD), wszystkie najważniejsze elementy, takie jak pamięć, oraz urządzenia wejścia/wyjścia były zamawiane osobno, a następnie instalowane jako karty rozszerzeń. Instalacja podobnego komputera z dyskiem twardym 14MB kosztowała prawie 14 tysięcy ówczesnych dolarów (co odpowiada prawie 30 tys USD dziś).

Komputery Cromemco_Z-2 przy obsłudze giełdy towarowej w Chicago

Komputery Cromemco_Z-2 przy obsłudze giełdy towarowej w Chicago, rok 1984.


Komputery Z-2 obsługiwały różne profesjonalne instalacje, w tym giełdę towarową Chicago Mercantile Exchange i zostały zastąpione przez IBM PS/2 dopiero w 1992r.

Ponad 600 takich komputerów używano do wspierania misji bojowych samolotów F-15, F-16 i F-111 w siłach powietrznych USA, w tym także w pierwszej wojnie w Zatoce Perskiej. Komputery te miały jednak inny procesor (Motorola 68020) i dysponowały wymiennym dyskiem twardym.


Cromemco Z-2H dla USAF, 1986

Cromemco Z-2 z wymiennym dyskiem, wersja dla US Air Force, 1986.


Postęp techniki, automatyzacja i masowa produkcja sprawiły, że koszt składowania tej samej porcji danych jest dziś miliardy razy niższy. Tworzymy ogromne ilości danych – użytkownicy samego Youtube’a publikują dane, które wymagają petabajta surowej pojemności dziennie. Nic dziwnego, że Google szuka alternatyw dla klasycznych dysków twardych.

Disaster bez recovery

27 lutego firma Adweb napisała na swoim profilu Facebookowym i stronie 2be.pl o tym, że w wyniku włamania straciła kontrolę nad wszystkimi usługami hostingowymi świadczonymi dla prawie 2 tys domen. Procedura disaster recovery nie została zaimplementowana poprawnie, po dwóch tygodniach pracy udało się odtworzyć backup z czerwca ubiegłego roku. Na odtworzenie danych klientów tuż sprzed zniszczeń praktycznie nie ma szans. Dodatkowo negatywny przekaz wzmacnia totalnie nieprofesjonalny PR właściciela przedsiębiorstwa.

Więcej »

Masz iPhone’a po naprawie? Nie aktualizuj go!

Posiadacze iPhone’ów, którzy naprawiali swój telefon poza autoryzowanym serwisem będą mieli problem.
Otóż jeśli taki iPhone będzie później aktualizowany do najnowszej wersji iOS, stanie się bezużyteczną „cegłą”. Bez możliwości wyjścia z nieskończonej pętli nieudanych restartów, za to z komunikatem Error 53.
Apple wprowadziło kontrolę wszystkich podzespołów we wszystkich telefonach wyposażonych w czytnik biometryczny. Zatem naprawa często pękającego ekranu – iPhone podobnie jak topowe telefony Samsunga jest niezwykle delikatnym urządzeniem – będzie skutkowała późniejszymi problemami.

Od teraz każda aktualizacja telefonów od iPhone 5 w górę do iOS 9 będzie się wiązała z błędem takim jak ten:
error53
W praktyce oznacza to, że zakup iPhone’a jest czynnością wysokiego ryzyka, gdyż naprawa ekranu w autoryzowanym serwisie to połowa kosztów urządzenia, a o wiele tańsza i niekiedy lepsza technicznie (czytaj bezproblemowa) naprawa poza pewną firmą na „R” sprawi, że nowa aktualizacja oprogramowania zrobi z niego „cegłę”. Moi znajomi już teraz uważają iPhone’a za drogą jednorazówkę.

Być może Polacy albo Rosjanie opracują technologię flashowania iPhone’a, która przywróci mu poprzednią wersję systemu i umożliwi dalsze korzystanie z urządzenia. Na razie na Error 53 rady nie ma. W USA szykuje się za to pozew zbiorowy przeciw Apple.

Działa od 25 lat

Od pewnego czasu zbieram przykłady zastosowań starej techniki obliczeniowej, która była projektowana pod kątem sprawności i trwałości. Oto jeden z takich przykładów razem z opisem (profil retrokomp/loaderror na Facebooku):

Wczoraj trafiłem na zakład zajmujący się wyważaniem wałów napędowych. Nie uwierzycie czego używa właściciel do wyliczania wagi odważników. System oparty jest na własnej roboty ławie do wyważania wałów połączonej z generatorem przebiegów sinusoidalnych i czujnikami piezoelektrycznymi do mierzenia drgań obracającego się wału. Całość działa od 25 lat bez przerwy, pomimo tego że komputer w pewnym momencie został zalany przez nieszczelne okno dachowe (…) Program jest własnej produkcji. I działa, panowie. Działa!

C64 w warsztacie

Jak widać jest to Commodore 64. Według miłośników historycznej technologii obliczeniowej był to jeden z ostatnich komputerów (obok Atari XL/XE), którego możliwości człowiek wykorzystywał w stu procentach. Demoscena udowadnia to ponad wszelką wątpliwość. Dodam jeszcze, że całkiem niedawno deinstalowałem link, w którym do modemu dołączony był komputer Atari 1024STFM z emulatorem terminala. To samo Atari pracowało poprzednio w studio nagraniowym jako sekwencer i znalazło swoje zastosowanie, gdy padł oryginalny terminal VT220 firmy DEC. Link był niezbędny do zdalnego odczytu stanu i parametrów pewnej instalacji automatyki przemysłowej. Obecnie ta część sieci działa już po TCP/IP, jest zintegrowana z dwoma systemami i wymaga bardzo zaawansowanej ochrony przed złośliwym kodem.

Dziesięciolatek postawił serwer Minecrafta na Edisonie

Dostałem do testów dość niecodzienne urządzenie – układ Intel Edison razem z płytką Arduino, umożliwiającą zaprogramowanie tego miniaturowego komputera.
Intel Edison na płytce Arduino

Edison zawiera normalny dwurdzeniowy procesor x86, a zatem można na nim uruchomić nieco okrojoną dystrybucję Linuksa dla x86. Po przygotowaniu obrazu i wgraniu go na urządzenie uruchomiłem na Edisonie dystrybucję Ubilinux bazującą na Debianie.

instalacja

Zainstalowałem JRE: openjdk-7-jre (ze względu na brak miejsca na głównym systemie plików pakiet openjdk-7-jre trzeba instalować bez zależności za pomocą apt-get download a potem dpkg --force-all -i ).

Dlaczego akurat Java?

Dałem ten moduł do testów dziesięciolatkowi, który (jak wiele dzieci w podobnym wieku) jest od kilku lat zafascynowany Minecraftem (za tę grę Microsoft zapłacił 2,5 mld dolarów).

Po kilku podejściach, młody pasjonat komputerów zalogował się do Edisona przez SSH (!), wrzucił pliki serwera na odpowiedni zasób, użył edytora vi (!!) do edycji plików konfiguracyjnych, a następnie uruchomił serwer.

Tak, serwer Minecrafta działa na Edisonie, obsługuje około 19 ticków na sekundę, zajmuje jedną trzecią RAM. Całkiem nieźle jak na procesor, który pobiera nieco ponad wat energii elektrycznej (pomiary pokazały około 990mW).

top

Kto by przypuszczał, że dziesięciolatek potrafi uruchomić serwer Minecrafta na tak małym urządzeniu?

Wirusy dla Linuksa?

Przez długi czas wydawało się to niemożliwe – mnogość różnych dystrybucji oraz konfiguracji poważnie utrudniała masowe infekcje komputerów pracujących pod kontrolą Linuksa. System ten, jak każdy inny, posiada podatności i napisanie eksploita wcale nie jest szczególnie trudne. Do tej pory jednak było to nieopłacalne, gdyż liczba stacji roboczych z Linuksem była nieco powyżej błędu statystycznego.
Oczywiście pod kontrolą Linuksa pracuje większość serwerów, a także urządzeń osadzonych. O ile serwery są w większości przypadków sprawnie aktualizowane, z Linuksem w urządzeniach osadzonych bywa zupełnie inaczej. Aktualizacji nikt nie wprowadza, czasami nawet nie powstają w ogóle nowe wersje firmware’u. poza tym kto myśli o ustawieniu dobrych haseł do takich urządzeń?

Włamywacze zatem znaleźli model biznesowy, w którym masowo włamują się do urządzeń takich jak kamerki, a następnie automatycznie instalują złośliwe oprogramowanie, które potem posłuży do ataków DDoS za pieniądze. Aby obejść problem różnorodności oprogramowania, zbudowali cały system kross-kompilacji i konsolidacji pod kątem docelowej platformy, oskryptowali wszystko, co potrzeba do infekcji. Wykorzystali także dość szczególną własność zdalnego połączenia przez SSH.
Miałem okazję analizować system w jednej z kamerek internetowych i przyznaję, że oprogramowanie zostało bardzo sprytnie napisane. Bezpośrednią przyczyną infekcji była jednak nie luka w jakims oprogramowaniu ale domyślne hasło („admin”). Kto nie zmienił hasła – niech się wstydzi. A potem niech niezwłocznie zmieni!
Zapraszam do lektury na łamach Computerworlda.

Koalang w Internecie

Ostatnio polityka wchodzi drzwiami i oknami (telewizyjnym lufcikiem także, dlatego telewizora już od dawna nie mam). Nawet słowo koalang bywa kojarzone z dawną koalicją i jej language. Samo słowo wymyślił genialny pisarz Janusz Zajdel w „Paradyzji” w 1981r. Koalang w świecie przedstawionym to był język kojarzeniowo-aluzyjny, który był zrozumiały dla ludzi, ale umykał automatycznej analizie lingwistycznej prowadzonej przez wszechobecne komputery śledzące. Zjawisko omijania wszelkiej cenzury jest równie stare, jak ona sama.
W latach osiemdziesiątych wielką popularność w Polsce zyskiwał drugi obieg. Nawet w całkowicie kontrolowanych przez państwo mediach PRL zdarzały się publikacje, które skutecznie godziły w podstawy ustrojowe socjalizmu (np. felietony Jacka Fedorowicza, audycje Ewy Szumańskiej), a także wyśmiewały jego idiotyzmy (filmy Barei). W obu przypadkach przekaz krył się w atmosferze lub skojarzeniach, co dla cenzora było albo nieuchwytne albo „można było zwolnić” (odsyłam tu Czytelnika do felietonu Fedorowicza pt. Cenzura). Na szczęście Główny Urząd Kontroli Publikacji i Widowisk w Warszawie na ulicy Mysiej pożegnaliśmy już dawno. Nigdy bym jednak nie przypuszczał, że kiedykolwiek wrócą te czasy, gdy ludzie w Polsce będą stosować skojarzenia po to, by nie mówić czegoś wprost – dlatego, że nie wolno tego mówić.

Więcej »