תעלומת הדוקו

תוכנת Target Eye

בשנת 2000 הקמתי מיזם בשם Target Eye במסגרתו פותחה תוכנת ניטור וריגול בשם Target Eye Monitoring System למטרות שימושי ביון ואכיפת חוק. בין השאר הוצעה התוכנה לגופי מערכת הביטחון במדינה, בשנת 2005 נעשו בתוכנה שימושים לא חוקיים למטרות ריגול עסקי, על ידי 3 משרדי חקירות שרכשו את התוכנה מחברת Target Eye (אז כונתה התוכנה “הסוס הטרויאני”). בינתיים, נמשך פיתוח התוכנה, וכיום יש לה היתרי יצוא למספר מדינות בעולם, והיא משווקת אך ורק לגופי אכיפת חוק וביון בארץ ובעולם. מדובר בפיתוח ראשון מסוגו שלאחריו פותחו מוצרים דומים (חלקם אף טובים ומשוכללים לא פחות), וגם ה”דוקו” (כמו גם ה-Stuxnet וה-Flame) דומים במידה רבה לאותו אב טיפוס, באופן איסוף האינפורמציה הסלקטיבי באופן שמוגדר מראש על ידי המפעיל, וכך למעשה מיושם מודל שמיישם מודיעין אנושי (יומינט) באופן ממוחשב, והתוכנה הופכת להיות “סוכן חשאי” ממוכן. ניתן להגדיר היכן יפעל, והיכן ישמיד את עצמו, ואיזה מידע ייאסף, מתי יישלח ובאיזה תדירות ועוד כהנה וכהנה.

''

הצצה על הטכנולוגיה מאחורי הדוקו

עוד לפני הפרסומים האחרונים אודות וירוס הFlame המתוחכם, נחשפו קיומם של כלי ריגול אחרים, והמפורסם שבהם התגלה אף הוא במקרה, וזמן רב אחרי שכבר הספיק לבצע עבודה רבה עבור מפעיליו העלומים.

חוקרים במעבדת המחקר לקריפטוגרפיה ואבטחת מידע במכון הטכנולוגי של בודפשט שפשפו את עינהם בתדהמה, כאשר גילו בתום חודשים של מחקר מאומץ, את אופן הפעולה של אחת הרוגלות המתקדמות בעולם – הדוקו (Doqu).

מאמר זה נועד לשפוך אור על כמה מהמסקנות והתובנות ולנסות לשפוך ולו מעט אור על הרוגלה המסתורית שלפי מקורות זרים עשתה (ועדיין עושה) שמות במערכות גרעין ושיגור טילים ארוכי טווח באיראן (אבל לא רק…).

קוראיי הנאמנים (והספורים) יבחינו עת יקראו במאמר, שאני קופץ מנושא לנושא. מטכנולוגיה לטכנולוגיה. זה לא אני. זה הדוקו! מדובר בסבך של טריקים וטכנולוגיה שזורים זה בזה, ופועלים לפי תסריט מותח אשר משאיר את הצופה פעור פה. אוכל לסקור במאמר זה כמה מאבני הבניין, שניתן לדמותם למספר שחקני משנה בעלילה, ודי בהם כדי להצביע על מורכבות הפרוייקט, ומשניותם אינה מפחיתה את ייחודם ועצומתם, וכאן המקום לומר שכל שחקן משנה כזה, היה יכול להיות כוכב ראשי בעלילה אחרת. מדובר בכלי שלפי מיטב הבנתי, הפיתוח שלו הסתיים בשנת 2006, וניתן רק לנחש מתי החל…. ועכשיו לא נותר לי אלא לקפוץ הישר אל הקסם.

האם מסוכן לפתוח מסמך Word מצורף להודעת מייל

אם מאמר זה יתפרסם, אוכל להניח שהעורך פתח את מסמך ה-Word ששלחתי, ואני כמובן מעריך את האמון… וממתי מסמכי וורד מהווים סיכון?

בעבר הרחוק (לפני 15 שנה) הופיעו וירוסים תוך מסמכי וורד, תוך ניצול היכולת ליצור “מאקרו” ולשמור אותו כחלק מהמסמך. כך גם היה במקרה של הוירוס הראשון – “I love you”. מאז הוטמע מנגנון החוסם מאקרו כברירת מחדל. למעשה, מי שרוצה לשלב מאקרו לגיטימי במסמך, נתקל בקושי רב לעשות זאת. אלא שהפעם מדובר במנגנון מתוחכם בהרבה אשר מנצל פירצה במערכת ההפעלה. תודות לפירצה זו, נכנס מנגנון התקנה ייחודי לפעולה כאשר מסמך הוורד נפתח. מנגנון התקנה זה גובר על אחת ההגנות היעילות של גירסאות Windows החדשות (ויסטה ואילך). מנגנון הUser Access Control. מנגנון זה אינו מאפשר ביצוע אוטומטי של פעולות רבות, מבלי שמשתמש הקצה יאשר את הפעולה. החלון שקופץ כאשר מפעילים תוכנות רבות, או מפעילים תוכנות כלשהם במוד Administrator נועד להבטיח שמישהו שיושב מול המחשב אכן יאשר את הפעולה. מצד שני, פעולות אשר עלולות לחשוף את המחשב לסיכונים, מצריכות אישור כזה.

מספר מילים על דרייברים

דרייברים הם רכיבי תוכנה אשר נועדו לספק תמיכה ותאימות לרכיבי חומרה ותוספים מסוגים אחרים למחשב. פיתוח דרייבר מצריך כלים ייחודיים אשר מאפשרים גישה לבסיס העמוק ביותר של מערכת ההפעלה, הKernel. הגרעין, אשר שליטה בו פירושה שליטה מלאה במחשב, שליטה חשאית ובלתי ניתנת כמעט לגילוי. על מנת להסביר מדוע נדרשת גישה מוחלטת ושקופה, ניקח מוצר תמים ובלתי מזיק. מדפסת או צג מחשב. כאשר אלה מחוברים למחשב, שורה של פעולות מתבצעות על מנת לאפשר שימוש בהתקן שהוכנס. משתמש הקצה לא היה רוצה להתחיל ללחוץ על כפתורים בכל עת שהוא מחבר את המדפסת או צג מחשב, ומכאן כל הפעולות מתבצעות ברקע. ישנם מנגנונים “גרעיניים” עוד יותר, כמו מנגנון המאפשר הצגת פונטים כאשר אלה כלולים בטקסט כזהט או אחר, ובמידה ופונט חסר, להוריד אותו או לקרוא אותו כאשר זה מוטמע במסמך. לכן ניתן לומר שדרייברים מאפשרים להינות משורה של תכונות ופוקציונליות, באופן שקוף שאינו דורש התערבות המשתמש, וכן באופן אוטומטי שאינו מצריך הפעלת כל דרייבר בכל פעם שמבצעים ריסט למחשב. אליה וקוץ בה, עוצמתם של הדרייברים פותחים פתח לפעולות פחות רצויות ויותר מסוכנות, וזה הבסיס (או אחד הבסיסים) לפעולת הדוקו. בשל עוצמתו של הדרייבר, נוקטת מערכת ההפעלה במשנה זהירות כשמדובר בהתקנת דרייבר חדש. דרייברים צריכים להיחתם על ידי רשות מוסמכת כגון CA או Symantec (אשר רכשו את Verisign), והתקנתו דורשת אישור משתמש מסוג Admin.

מפתחי הדוקו חיפשו דרך לאפשר התקנה של דרייבר מבלי לקבל את אישור משתמש הקצה. התקנה של דרייבר מבטיחה מקסימום שליטה על המחשב המנוטר, ועם זאת, קושי עצום לגלות את דבר קיומו של הדרייבר, או את ההפעלה האוטומטית שלו עם הדלקת המחשב. דרייברים, במיוחד אלה שמוגדרים כKernel, מופעלים אוטומטית מבלי שצריך להגדיר דבר מה בRegistry. למעשה, הסרה של דרייבר Kernel בדרך של מחיקה (לרבות מחיקה על ידי אנטי וירוס), תביא לשיתוק של המחשב ללא יכולת לתקן אותו (אלא אם מתקינים את Windows מחדש). על תופעה זו כתבתי את המאמר הבא.

פירצה בגוף הפונט

כיצד הושחל מנגנון התקנה כה מתקדם למסמך וורד? התשובה היא בפונט. כאשר מסמך אופיס כולל פונט לא סטנדרטי (כזה שאינו חלק מובנה במערכת ההפעלה), ניתן לצרף אותו למסמך וכך יודעת מערכת ההפעלה לשלוף אותו ולהתקין אותו. הפורמט הנפוץ לפונטים הנו True Type. לWindow מנגנון מובנה לקריאת הגדרות הפונט ותרגומם בזמן ריצה לbitmap על מנת להציג את הפונט על המסך (ומנגנון נפרד להדפסתו באיכות גבוהה יותר בזמן ההדפסה). מפתחי הרוגלה עלו על פירצה במנגנון זה, אשר מאפשר להטמיע בקובץ הTrue Type אשר הסיומת שלו TTF, קוד זדוני בעל יכולות לבצע פעולות במחשב מעבר לייעוד המקורי והוא הצגת הטקסט בפונט הנבחר.

לקבצי הTTF ישנה הפריווילגיה לעבור חופשי מבלי להיחסם, שכן עד היום לא נחשבו איום. בניגוד לתוכנה כלשהי השמורה בפורמט הנפוץ EXE, אשר תיחסם אם תישלח במייל, ומשתמש הקצה יקפל אזהרות והתראות אם יפעיל תוכנה כלשהי אשר הורדה מהאינטרנט, הרי שמסמכי וורד וקבצי פונט לא נחסמים ולא מסוננים. כדי לדייק, הפירצה האמורה באה לידי ביטוי במסמך הוורד עצמו, בחלק המיועד להגדיר פונט לא מוכר למערכת, על מנת שזה ישולב במסמך גם אם נפתח אצל משתמשים שאין ברשותם פונט זה. לא ידוע על מקרים בהם הוטמע קוד זדוני בקובץ הפונט עצמו (TTF), אם כי אפשרות כזו קיימת ויש לנקוט משנה זהירות. ניתן לומר שאם אינך סטודיו לגראפיקה העוסק בשילוב פונטים ייחודיים בעבודה, ושלחו לך פונט במייל, אל תפתח…

אז איך גוברים על הUAC

הUAC אינו שם נרדף לאיחוד האמירויות אלא ראשי תיבות של User Access Control, שכאמור נועד להבטיח שפעולות מסויימות יוכלו להתבצע רק אם המשתמש במחשב מאשר אותן, מה שאמור למנוע ביצוע פעולות אלה ללא ידיעת המשתמש.

''

הרוגלה עצמה, מתוחכמת ביותר ומנגנון ההתקנה הוא רק פורץ הדרך אשר נותן לרוגלה דריסת רגל במחשב המותקף. מנגנון זה מתקין שורה של קבצים מסוג DLL, קבצי קונפיגורציה (הגדרות) וקבצי דרייבר אשר נחזים כאילו יוצרו על ידי חברת Intel על אף שאינם כאלה. למעשה, מתוך 13 קבצי דרייבר אשר נוטלים חלק בפעולת ה”דוקו”, רק 6 נבדקו על ידי מעבדות כאלה ואחרות, וה-7 האחרים חמקו ונעלמו.

לפי פירסומים זרים, נעשה שימוש ב”דוקו” באירן, ואגב, גם בסודאן. מדובר בכלי ממוקד אשר הוגדרו בו זמני הפעולה (כאשר מחוץ למסגרת הזמן שהוגדרה, הכלי מנוטרל) והיעד אשר היה במערכות ספציפיות הקשורות לתוכנית הגרעין של איראן.

למרות שחלק מהדרייברים והקבצים אשר נוטלים חלק במבצע מורכב זה נחשפו, הרי שבאופן מסתורי, מספר קבצים בעלי תפקיד מפתח, חמקו מכל חוקרי הוירוסים באשר הם. דוגמה לכך הנה הקובץ bpmsg.sys.

ה”דוקו” אינו וירוס, ואף אף לא רוגלה במובן הקלאסי של המילה, אלא פלטפורמה רחבה (סוג של מיני מערכת הפעלה) אשר ניתן להשתמש בה לכל מטרה ולכל ייעד, תוך קסטומיזציה מלאה של הדרישות והייעדים. ה”דוקו” מסוגל להתעדכן בכל עת. כל הפעולות המתבצעות על ידו, לרבות עדכון כזה, מתבצעות באופן חשאי לחלוטין ללא ידיעת המשתמש.

לפי מספר פירסומים, ביותר ממקרה אחד של התקפה על מערכות מחשב במתקני גרעין באיראן, המידע שנאסף נשלח לכתובת ה-IP הבאה:  63.87.255.149 

בדיקת כתובת זו מגלה כי היא שייך לחברת Verizon בארה”ב.

http://www.ip-adress.com/ip_tracer/63.87.255.149

שרתים נוספים אליהם נשלח המידע נמצאים בויאטנם. מדובר בשרת Linux אשר מריץ CentOS 5.5. חוקרים במעבדת Kespersky אשר גילו שרת זה, לא הצליחו לאתר ולו קובץ אחד אשר אוכסן, ונראה היה שזמן מה לפני כן, בוצעה מחיקה מאסיבית של כל הקבצים (סימן לכך היה שהתיקיות עצמן, בהן נשמרו הקבצים, לא נמחקו, ואלה נשאו גם חתימת תאריך יצירה ותאריך שינוי אחרון).  חוקרי מעבדת Kaspersky גילו שמפעילי ה”דוקו” הפעילו את השרת הויאטנמי דרך שרת אחר, בגרמניה, אשר אוכסן בחברת אחסון בולגרית.

בגדול, ניתן לומר שה”דוקו” הופעל ממספר כתובות באירופה (גרמניה, שוויץ, בריטניה), תוך גישה מרחוק לשרת הויאטנמי אשר שלט בייעדי ההתקנה באירן וסודן. לפי חתימות תאריכי קבצים ותיקיות בשרתים אלה, ניתן להעריך שמדובר במבצע רחב היקף אשר נכנס לשלב האופרטיבי שלו כבר בשנת 2009 (כלומר ה”דוקו” פותח עוד לפני 2009).

פריצה בדרך של Brute Force

חלק מהשרתים הופעלו ללא ידיעת בעליהם, בדרך של פריצה. עדות לכך נמצאת למשל בקובץ לוג של אחד השרתים, ממנו עולה כי בתאריך 18.11.2009 ניסה גורם אלמוני בסינגפור לגלות את סיסמת הגישה בדרך של Brute Force עד שהצליח. שיטת הBrute Force מבוססת על ניסוי כל הקומבינציות האפשריות של כל צירוף של אותיות מספרים וסימנים מיוחדים עד לאיתור הסיסמה הנכונה. שיטה זו יעילה מאד לאיתור סיסמאות למסמכים (למשל מסמך וורד ממוצע המוגן בסיסמה יכול להפרץ בתוך מספר שעות ויש כלים כמו CrackPassword אשר נוסדו בשנת 1990 והכלים שלהם זולים ויעילים). עם זאת ככל שמדובר בשרת או אתר אינטרנט, לרובם יש מנגנון אשר חוסם כתובת IP  ממנה מתבצע מספר רב של נסיונות להקליד סיסמה לא נכונה. ועם זאת, הפורצים מצאו את הדרך שלא להיחסם.

מבצע טשטוש ראיות רחב היקף

ב-20.10.2011 התקיים מבצע רחב היקף של טשטוש ומחיקת ראיות, או אז הושמדו רוב הקבצים אשר נטלו חלק בהחדרת ה”דוקו”. אמנם שירשור של שרתים במיקומים שונים, חוצי מדינות ויבשות, נראה כהופך את איתור מקור התוכנה לקשה יותר, אולם אם חושבים על כך, אין זה ממש משנה אם כדי להגיע אל המקור, צריך לעבור שני שרתים או 200 שרתים אלא שאלת המפתח היא האם ניתן להגיע בסופו של דבר למקור התוכנה. פעולת טשטוש ומחיקת הראיות, והעובדה שהקבצים החשובים באמת אשר נוטלים חלק בפעולתה המורכבת של התוכנה לא התגלו עד היום (על אף שיש עדות לעצם קיומם), מוכיחה שגוף ביון בעל יכולות עומד מאחורי התוכנה.

The problem with today’s Internet

The Internet is boring. You browse the news. See a new funny kitten at YouTube, or update your status, but unlike, say, taking a journey to Antarctica or even just taking a walk in the neighborhood, the Internet is missing something…

The Internet is great when you are searching for something, but what if you don’t know exactly know what you are searching for?

In a real life scenario, you might sometime just go out, take a walk, wonder around and find yourself at a small bookshop down the street. An Internet scenario would be: you Google “bookshops” and follow a link… so, today’s Internet experience is much like being blindfolded. You start from somewhere and then when you want to move on, you need the assistance (of a search engine or knowing the web site address) to jump (or to be carried) from where you are right now, directly to your next destination. Since you are blindfolded, you miss the experience of actually going from one place to another, and can’t decide half the way, to stop just because you something else you like.

Since you just jump from one site to another, as there aren’t any distances, it is like if traveling from Los Angeles to New Zealand would feel the same as traveling to San Francisco. Your user experience is a direct result of the place you are visiting, which makes sense, but it lacks other factors such as the length of the journey and how easy or exhausting was it getting there.

So, on one hand, the Internet makes it too easy to jump from one place to another, and on the other hand, it is impossible to actually make the route between the two web sites, experiencing an actual journey, with exciting places along the way.

The Missing Link

The missing ingredient

So what is this ingredient that the Internet is missing? Well, you can call it spatial orientation.

When you go to a journey, you pass along your route many places, some of which are more interesting and some of them are less. If you ask what is common to the places you pass, say, two places: one of them is not worth looking at, while the other is so interesting that you decide to spend there several hours or days.

The answer is that they are both there.  So to reflect the term “there” to the Internet, you need to create a space similar to the real world.

No. I am not talking about a new virtual reality game… “Virtual” is something that is not real, but the Internet is real. It doesn’t have to become an alternative “real world”, but should become a new and unique world (or universe).

Some of the attributes in our world are arbitrary but in fact, that’s what makes our word exciting, unpredictable and constantly revolving. Many things you experience happen “by accident”. You meet someone by accident. You discover a beautiful place by accident.

To go back to the bookshop example, when you found this small bookshop along your route, you didn’t have to Google “Books”. It was just there.

There were many attempts to add a “space” dimension as an attribute to the Internet, but in most cases, the space was a direct reflection of geo data taken from the real world. Google Street View allows you to travel as if you were really travelling.

But the Internet deserves its own existence; it deserves its own space. It is great to simulate traveling, flying, driving a car and meeting people in your area, but wouldn’t it be even greater to really travel through the Internet, as a reality, and not as a simulation of another reality?

To make it happen, we need to arbitrarily assign a place in the space to web sites, (which can be based on first comes first served basis), but with the ability to “physically” move from one place to another, similarly as taking a walk.

Traveling through the Internet

Mapping the Internet into a new and unique space, with distances, paths and its own spatial orientation, will unleash the real potential of the Internet. Think of it that way: why are we so dependent on search engines (i.e. Google …)? Why can’t we just travel through the Internet?

Creation of such space must start by assigning it arbitrated attributes, which will later become more meaningful. It will be similar to populating the earth millions years ago, compared to today, where there is a significant difference between living (or visiting) in one place compared to another, or finding a house at the center of a city compared to the suburbs.

Further, there should be more than one way to travel. Not just Googling, but having the endless potential option of just wondering around. As a result, the Internet experience will bring you to visit places you haven’t planned to visit in the first place. This will include, visiting places just because they are located near another place you were looking for in the first place, and the term “located near” will need to be implemented using a new mapping system and not to reflect any existing geographical system imported from the real world.

That will give the Internet what it deserve – its own existence as a cosmos.

Of course, as we would all be thrilled to be able to just jump from LA to New Zealand a split of a second, the old ways to experience the Internet will still be available, and will be used like before, but it is time to add this missing ingredient to the Internet so it becomes a standalone universe.

Additional directions

The universe which is encapsulated within the existence of the Internet has a lot in common with our own universe, which brings ideas such as filling the lack of spatial orientation, but there is also great potential for attributes which can’t be part of our own world, such as, time travel.

Travelling through the Internet can be filtered to a certain time or a time range (for example, the 20th century). If browsing the Internet can become an experience similar to travelling and exploring new worlds, such filer can make this experience a travel through time with a time machine.

New business models

In addition, a verity of means of transportation will be available to Internet traveler that not only will stop the restrictive dependency on search engines, but will also bring the option to choose how to travel. This will create new business models: Fast; Slow; Direct; or having many stops along the route. Speaking about the new business models, today all internet related business models are based on the visitation, and there is a new opportunity here to create new business models based on the actual travel from one web site to another. Based on such models, typically, a web site’s audience would be by default your neighborhood, (radius around you) and as such, can be provided for free, while charges might occur when it comes to a longer journey based on the Internet distance which reflects to the new way the Internet will be mapped.

The Neighborhood

By adding spatial orientation to the Internet, and by gathering web sites and pages into places, similar to neighborhoods, towns, states, countries and continents, a typical “Internet town” will have web sites of different nature residing next to another. Such sites may be a book store, a travel agency (the “commercial area” of our town), several personal blogs (the “residential area” of our town), museums, news agencies, etc. which will all share the same neighborhood. The real people and organizations behind these web sites, even though the web sites will be mapped to the same town, can be from around the world. Unlike ventures which aim to relate activity over the web to geographic locations, for example, in order to tell the end user who is in his or her area (friends, restaurants, etc.), this idea is about allowing the Internet to have its own geographic domain, with places, distances, and the ability to travel and explore them, regardless of where you are in the real world.

So such town will have these sites next to each other as a result of “supply and demand”. At first, the entire universe will be free to settle, and like the old explorers, people will have the opportunity to settle at any place and establish communities next to other people and companies, but the heterogeneity which is the core idea in this article, will bring all kind of ventures, business and people to the same community.

In the real world, one can open a barbershop next to an Internet café or a coffee shop, even though they have nothing in common except for arbitrarily reside next to each other. Residing next to each other without sharing the same content, ISP, audience, country of origin and even language… all of these shouldn’t prevent these web sites to reside in the same Internet neighborhood.

The ability to have web sites “close to” or “next to” another with the ability to provide end users the experience of wondering around and travelling through the Internet with less dependency on search engines is basically what today’s Internet is missing.

איך להחזיר לעוקצים באותה מטבע – אפשר להלחם בעוקץ הניגרי

מאת: מיכאל האפרתי

הערב פורסם כי אשת התקשורת אורלי וילנאי נפלה קורבן (שלא באשמתה, אלא בשל השתלטות של אדם אחר על המייל שלה), ומיהרה להשיב מלחמה. מדובר בתופעה שהחלה בשנות ה-80 ונמשכת, כך מסתבר, עד היום ומכונה “העוקץ הניגרי”. קשה להאמין אבל יש אנשים שנופלים בפח.

אתה מקבל מכתב (ובימינו, אי – מייל) שמודיע לך שאלמנתו/ בנו / אחיינו של נסיך / מלך / שליט / איש מפתח בבנק המרכזי במדינה כלשהי מעוניין להבריח מהמדינה סכום של עשרות מיליוני דולרים ואתה מתבקש לסייע לו תמורת עמלה של 10%. הרבה אנשים נפלו בפח, עת נדרשו בשלב כלשהו בתהליך לבצע תשלום “קטן” של כ-100$ עבור הוצאות כלשהן כגון שחרור השק עם הכסף מחברת אחסון בניגריה, ולאחר ששילמו גילו לתדהמתם שאותו נסיך הוא מתחזה ושאין ארוחות חינם. כמו שאומרים, אם משהו too good to be true הוא כנראה הונאה…

כיום, למרות שקיימת מודעות לנושא, עדיין רבים נופלים בפח, אולם בנוסף לכך נזק משני של התופעה הנו כמות הודעות הספאם שאנו מקבלים, שחלק גדול מהן הוא גירסה כזו או אחרת של העוקץ הניגרי. העוקצים אינם ניגרים בהכרח. מבדיקת מקור כתובת הIP של מיילים שקיבלתי מעוקצים כאלה ואחרים, מקורם לא רק באפריקה, אלא גם סין, הודו, רוסיה, ישראל ובמקרים בודדים זה עשוי להיות סטודנט משועמם מקולג’ בארה”ב שכתובת המייל שלו מסתיימת ב”.edu”, וכאן המקום להעיר כי לעיתים קרובות די בבחינת כתובת השולח על מנת להבחין בתרמית (אשתו של לוחם צבא ארה”ב בעירק כותבת מכתובת hotmail מסין, ואלמנתו של שר הכספים הניגרי כותבת מרוסיה…), שכן ברוב המקרים מדובר בעקיצה רשלנית ביותר. יחד עם זאת, נתקלתי גם בעוקצים שהקימו אתר אינטרנט שכביכול שייך לבנק אליו הועברו ה-50 מיליון דולר, עם שם משתמש וסיסמה, ועל אחד כזה העברתי דיווח לאחרונה לIC3 ששמו המלא National Cyber Investigative Joint Task Force (צירפתי דוגמה למטה),  והוא גוף שהFBI שותף לו וניתן להעביר אליו תלונות על הונאה מסוג זה.

אז מה עושים…

לאחרונה החלו מספר משוגעים לנושא לפתח כלים להלחם חזרה. אותם נוכלים שמציגים את עצמם כמנכ”ל בנק בלונדון, צריכים בנקודת זמן מסויימת להרוויח את לחמם ומאחר ומן הסתם הם אינם מנכ”ל בנק בלונדון, כדי לקבל תשלום על עמלם, הם מוסרים פרטים לצורך העברת התשלום. במהלך הכנת מאמר זה עמדתי בקשר עם נוכל שהציג את עצמו בשם:

Mr. James Black

אולם לאחר שהתקדמנו והגיע רגע האמת, ביקש James בנימוס שאת התשלום הקטן הנדרש על מנת לקבל תוך 48 שעות את ה40 מיליון דולר, אעביר דרך Western Union לפי הפרטים הבאים:

Okojie Samuel

40 Kings Road

Abuja, Nigeria 33438

כאן המקום לספר שמאחר והנוכל מעוניין לקבל כסף מבלי להתפס, העברה בנקאית, כרטיס אשראי או אפילו Paypal אינם באים בחשבון, אולם Western Union מאפשרים להגיע לסניף שנמצא כמעט בכל מקום בעולם (ובניגריה), ולקבל את הכסף. לאחר ביצוע התשלום, הקורבן מתבקש להעביר את אישור ההעברה לנוכל וזה הולך עם האישור על מנת לקבל את הכסף שלו.

תופתעו לשמוע שמישהו מאותם משוגעים לדבר ישב ותכנת מערכת שמייצרת קבלות תשלום של Western Union והרעיון הוא לתת את האישור המזוייף ולטרטר את הנוכל ברחבי Abuja הסואנת בניגריה על מנת לגלות שהוא הולך שולל… המוצר כל כך משוכלל שאפשר לקבוע את רמת ה”קימוט” של הדף, הטקסט מופיע בכתב יד אופייני לפקיד דואר ויש גם אופציה להציג טופס שנשרף בחלקו. נסו ותראו.

הידע של אותם נוכלים בגיאוגרפיה מועט ביותר ולא היה קושי מיוחד לשכנע אותם שאני

Moshe Johnson

320 Hava Nagila St.

Hanukka City 44333

Israel

וכך נולד טופס התשלום הבא. (ורק כדי להוסיף פלפל, הוספתי את אפקט ה”אופס, כמעט שרפתי את הטופס בטעות אבל ברגע האחרון כיביתי את האש”)…

או אולי “אוי! החתול שבר לי את הסורק”

Create your own Animation

אבל מי שאינו במצב הרוח להמצאת שמות פיקטיבים יכול למצוא באתר הבא מנגנון שיבנה לו שם, כתובת, טלפון ואפילו סוג דם.

דבר הירושה מודלף לעיתון המקומי

מסתבר שהעיתון המקומי בישוב הקהילתי “הבה נגילה” כבר הספיק לפרסם את דבר הירושה (כן, אתר נוסף מציע פיברוק כתבות כיד הדמיון הטובה..), וזה אומר שבקרוב יתחיל מבול הטלפונים והבקשות לנתח מכסף, אז זזתי. ביי.

לסיום (ועכשיו ברצינות): הנה דוגמה לתלונה אמיתית ל-IC3 ששלחתי לאחר קבלת מייל “עוקץ ניגרי”, שכלל פרטי התקשרות לאתר – “בנקאות באינטרנט”, משום שגיליתי שהנוכל מארה”ב, ומשום שזה נראה לי כבר חריג ומצדיק דיווח…

המסע לקידום הגרפשקונטין

בראשית הדברים אשתדל לענות על השאלה. מה זה גרפשקונטין.

גרפשקונטין הנה מילה שאינה קיימת. אין מילה כזו. אין מושג כזה. אין אתר כזה. אין מוצר כזה. לכן מצאתי לנכון לקדם אותו, ולבחון נטו את השאלה עד כמה קל לקדם מושג, שם או מותג באינטרנט.

תמונה זו הנה נקודת המוצא. גוגל לא מכיר ולא מוצר. המצב הזה הולך להשתנות ולכן היה חשוב לתעד את התקופה בה גרפשקונטין לא היה קיים.

WordPress נחלץ לעזרה

אומרים על WordPress שגוגל אוהב אותו. יצרנו את הבלוג הבא:

אודות גרפשקונטין

גרפשקונטין הנו מושג ייחודי, אשר מהווה פריצת דרך בטכנולוגיית ההידרוסנשיין ההולכת ומתפתחת בשנים האחרונות. ניתן לקבוע כי לולא הופיע הגרפשקונטין בשלהי שנת 2010, היה נוצר ואקום בנוף היזמות מוכוונת ההידרוסנשיין. מחקר חדש באוניברסיטת טלהאקו קובע כי בסבירות של 91%, אקפליקציית מוכוונת הידרוסנטיין, תפעל ביעילות גבוהה יותר, אם תעשה שימוש ישיר או עקיף, (ועדיף שימוש ישיר כמובן) בגרפשקונטין.

ממציא הגרפשקונטין

מקובל לחשוב כי סם גרפשקונטין הוא ממציא הגרפשקונטין, אולם לאחרונה נשמעות טענות מבוססות בחלקן לפיהם, אחיו החורג של סם, רוברט גרפשקונטין, הוא ממציא הגרפשקונטין, ולטענת רוברט, סם מצא את סכימת הרעיון מונחת על שידת העץ בבית הוריהם של האחים, ברברה ורוברט ופשוט לקח אותה. באופן אירוני לגמרי, דווקא העובדה שסם לקח את הסכימה הופכת את סם לגרפשקונטינאי הדוק, שכן לקיחת חפץ שנמצא ברבים, על מנת לאמצו, הנו אחד מעקרונות הגרפשקונטיניזם המודרני. רוברט, לעומת זאת, על אף היותו הממציא, ממצב את עצמו בקצה השני של הסקאלה, עת השאיר את סכימת הרעיון על שידת העץ, שכן בכך הוא מפר הפרה גסה את “עקרון אי ההשארה”, הקובע כי חפץ שהושאר במקום כלשהו שלא בטווח העין של המשאיר, קרוב לוודאי שיתנדף, יעלם, יגנב או יילקח.

גרפשקונטין נמצא בתחילת הדרך, ואינו מוצר שמוצע להמונים אלא מודגם בתערוכות ומפגשים אקסלוסיביים, אולם צופים לו להפוך בתוך 5 שנים למוצר שיהיה זמין בכל בית בעולם. ימים יגידו אם תחזיות אלה יתממשו או יתבדו, ואם יתבדו, יהא בכך חיזוק נוסף לעקרון השלישי של הגרפשקונטיניזם הקובע כי אין לנבא את הצפוי להתרחש אלא לטווח שלא יעלה על שנה לכל היותר.

לאחר רישום הבלוג החדש, אפשר לפרסם את הפוסט הראשון, ולהוסיף מספר תגים, ולחכות אולי לפני כן אני ממהר להעלות סרטון קטן לYouTube, לא פאר היצירה. לא פורסט גאמפ, אבל סרטון על הגרפשקונטין. עם תגים: “גרפשקונטין”, וזה מספיק…

היום השני

עוד יום עבר, והתמונה קצת שונה. חיפוש בגוגל של המונח “גרפשקונטין’ מביא את התוצאה הבאה:

אבל אם מציגים את כל תוצאות החיפוש, זה כבר מגיע למעל 20, ו-2 עמודים…

בינתיים מוקמת קבוצה בפייסבוק, וגם אני מעלה שאלה לאתר reader. צפיתי שוב בסרטון והחלטתי להשקיע יותר. כדי לעשות זאת, אני פותח Power Point ומכין שקופית אחר שקופית:

ואז בסיוע ה-Movie Maker, נוצר הסרטון ומולבשת עליו מוסיקה שלעניות דעתי מתאימה כמו כפפה לכל עניין הגרפשקונטין, ואני כמובן מתכוון למיסה בסי מינור של מוצארט.

המשך יבוא…

חפשו בעצמכם:

http://www.google.co.il/search?q=%D7%92%D7%A8%D7%A4%D7%A9%D7%A7%D7%95%D7%A0%D7%98%D7%99%D7%9F&hl=iw&safe=off&rlz=1C1_____iwIL448IL448&prmd=imvns&filter=0&biw=1280&bih=699

הניסוי נמשך…

הנה תמונת מצב נכונה לתאריך 8.12.2011

גרפשקונטין

גרפשקונטין

157 תוצאות חיפוש…

 

Inventing the AmigaHASP

During 1989, while developing Rashumon, I found myself looking for a copy protection solution for Amiga software but there wasn’t any. The Amiga had a very non standard Parallel port, which made it impossible to just adopt a copy protection dongle from other platforms, and there was a need to develop a completely new system.

Hardware based copy protection systems are based on a hardware device which interact with the computer using the port assigned to it. Back then (1989), the USB wasn’t invented yet, and the Parallel port was used. The Parallel port was the port used for printers for many years, and therefore any dongle would need to have “pass through” connector allowing the printer to be connected to it, instead to the port directly.

Hardware based copy protection requires interaction with the device through most of the connector pins, being able to read each pin’s value, and to change each pin’s value from 0 to 1 and vice versa. The Amiga didn’t provide any API to do so, which made me look for undocumented features, and code directly to the hardware instead of using any existing SDK.

With the help of Shimon Groper, the founder of Eliashim, I have made many attempts to create a dongle compatible with the unique and undocumented hardware. I used to go from Tel-Aviv to Haifa, and after several hours, leave with a box, covered with many wires in all colors, which was supposed to be the prototype… Eventually I found the way to implement the first Amiga based copy protection dongle and instead of buying bulk dongles from Aladdin Knowledge Systems, I have accepted the kind offer of Yankee Margalit, their founder and CEO, to by the Amiga product from my small software house (HarmonySoft), and after a short period of negotiation, Aladdin paid me $12,000 and my product became the AmigaHASP.

An Italian magazine published an article about the AmigaHASP:

article-about-amigahasp12.jpg?w=762

article-about-amigahasp21.jpg?w=758

article-about-amigahasp31.jpg

article-about-amigahasp41.jpg

As part of the deal, I have trained the technical people from Aladdin about programming the Amiga, and even gave them Amiga books and magazines. We have announced the new product, and if Commodore wouldn’t have gone out of business, short after, the AmigaHASP would have probably been useful for many Amiga based software houses. I can tell from my own experience, that it was used for Rashumon, the multi lingual graphic word processor I have developed.

11.11.11 11:11

I wanted to write or do something on the 11/11/11 at 11:11 but had a meeting, so I created a small application and signed it at 16:16 instead…

I am using VeriSign Code Signing certificate and the date / time are taken from http://timestamp.verisign.com/scripts/timstamp.dll, which showed 16:19…

I recently have been using Visual Basic 6.0 for such 3 minutes applications, as I think VB6 is the Swiss Army Knife for such tasks. MSDN subscribers can any Microsoft product, including discontinued ones (say, Windows 3.11) , can be downloaded from their web site.