Genetic Engineering Will Change Everything Forever – CRISPR
Möglichkeiten zu finden, DoS-Attacken und SMS-Spam zu begrenzen, indem es schwieriger macht, die Herkunft der elektronischen Kommunikation zu spotten ist auf der Tagesordnung eines Treffens der Telekommunikationsstandards nächste Woche - aber Bürgerrechtsanwälte sorgen Es könnte der Anonymität im Internet ein Ende bereiten.
Die Möglichkeit, den Ursprung des gesamten Internetverkehrs zu verfolgen ", wirft ernste Bedenken hinsichtlich der Erleichterung staatlicher Repression auf", sagte Jim Dempsey, Vizepräsident für öffentliche Politik im Zentrum für Internet Demokratie und Technologie. "Ich bin skeptisch gegenüber den behaupteten Vorteilen für die Sicherheit."
Auf einer Sitzung der Internationalen Fernmeldeunion (ITU) in Genf in der kommenden Woche, diskutieren Telekom-Experten Empfehlungsentwurf X.tb-ucr, Rückverfolgung Anwendungsfall und Anforderungen Suche nach Möglichkeiten, die Quelle von Paketen zu identifizieren, die über IP-Netzwerke (Internet Protocol) gesendet werden.
[Lesen Sie weiter: Die besten Android-Telefone für jedes Budget.]"Die Kenntnis der Quelle des Verkehrs ist für Siedlungen und den Schutz der Infrastruktur sowie in jüngster Zeit für die Verhinderung von Angriffen auf das Netzwerk unerlässlich", sagte Tony Rutkowski, einer der Mitglieder der ITU-Arbeitsgruppe für Telekommunikationssicherheit und Vizepräsident von Regulatory Affairs und Standards bei Verisign.
Pakete in IP-Netzwerken sind mit der Adresse ihrer Quelle und ihres Ziels gekennzeichnet. Während die Pakete von Router zu Router hüpfen, um ihr Ziel zu erreichen, merken die Router nicht, woher sie kommen. Wenn die auf den Paketen angegebene Quelladresse gefälscht oder gefälscht ist, gibt es keinen einfachen Weg herauszufinden, wer den Datenverkehr verursacht.
Das ist nicht unbedingt ein Problem, es sei denn, der Datenverkehr verursacht ein Ärgernis, wie es während des Datenverkehrs der Fall ist B. ein DoS-Angriff (Denial of Service) auf einen Server.
Laut Rutkowski stammten zu einem Zeitpunkt etwa 10 Prozent der Anfragen, die Verisigns DNS (Domain Name Server) erreichten, von Personen, die DOS-Angriffe versuchten. "Wir hatten früher unsere eigene Rückverfolgbarkeitsfunktion", sagte er.
Bei Telekommunikationsunternehmen möchte der CFO wissen, woher auch der Internetverkehr kommt. Carrier sehen mehr SMS- (Short Message Service) und VOIP- (Voice-over-IP) -Verkehr von Internet-Gateways, und sie haben das Recht, die Urheber für die Zustellung zu belasten. Wenn die Quelle dieses Verkehrs verborgen oder gefälscht ist, wissen sie nicht, wem sie Rechnung legen müssen. Ein solcher Phantomverkehr könnte die Netzbetreiber Hunderte von Millionen Dollar pro Jahr kosten, sagte Rutkowski.
Die IPU-Studiengruppe 17 erwägt IP-Traceback seit April 2007, als ihr stellvertretender Vorsitzender, Jianyong Chen vom chinesischen Gerätehersteller ZTE, das Unternehmen betreute eine Präsentation zu diesem Thema, und die Gruppe beschloss im April dieses Jahres, sie ernsthafter zu untersuchen.
In der nächsten Woche werden Beiträge zu einem Empfehlungsentwurf von Telekommunikationsforschern in China und Südkorea mit dem umfangreichsten Beitrag der koreanischen Telekommunikation geprüft Technology Association (TTA), eine lokale Normungsorganisation.
TTA hat bereits über die vielen existierenden Möglichkeiten berichtet, um auf die Quelle von gefälschtem Verkehr zurückzukommen.
Sein letzter Beitrag "ist eine fast enzyklopädische Rezitation von existierendem und möglichem Traceback Techniken, die von der IP-Ebene durch Anwendungen gelten könnten ", sagte Rutkowski, der das Dokument gesehen hat. In der Regel gibt die ITU keine Arbeitsdokumente frei.
Empfehlungen der ITU, einer Organisation der Vereinten Nationen, sind nicht rechtskräftig, obwohl Netzbetreiber die Einhaltung der ITU-Spezifikationen zu einer Bedingung der Zusammenschaltungsvereinbarungen machen können einander.
Die Arbeit der ITU in diesem Bereich beschäftigt Steven Bellovin, Professor für Informatik an der Columbia University. Während seiner Zeit bei AT & T hat er einen Internetentwurf für ICMP-Rückverfolgungsnachrichten für die Internet Engineering Task Force verfasst, glaubt aber, dass solche Funktionen nicht mehr Informationen liefern sollten, als für das Funktionieren des Netzwerks bereits notwendig sind - und vielleicht nicht einmal so viel.
Dempsey hat es nicht eilig, dass Carrier eine Empfehlung zum IP-Traceback annehmen.
"Wir haben keine perfekte Anonymität und wir haben keine perfekte Rückverfolgbarkeit. Die Perfektion in beiden Werten hat unannehmbare Auswirkungen auf den anderen Wert. Manchmal, die beste Lösung ist "ziemlich gut" und nicht perfekt ", sagte Dempsey.
Bei SXSW stehen auch 3D-gedruckte Pistolen im Rampenlicht, auch
3D-Druck in Kunst, Skulptur und Spielzeuge haben in den letzten Tagen bei South by Southwest Interactive für großes Aufsehen gesorgt. Aber eine in Austin, Texas ansässige Gruppe hat eine kontroversere Anwendung im Auge: Waffen.
Explorer.exe in Windows 8/7 / Vista mit 3 Klicks beenden oder beenden
Dieser Beitrag zeigt, wie kill explorer.exe Prozess in Windows 8/7 / Vista in 3 Klicks. Verwenden Sie andernfalls eine Desktopverknüpfung oder das Kontextmenü, um Explorer zu beenden.
5 Einfache Methoden zum Beenden von Apps auf Ihrem Mac
Fünf verschiedene Methoden, um das Beenden von Programmen auf Ihrem Mac über Maus und Tastatur, nur über Maus und nur über Tastatur zu erzwingen.