The Third Industrial Revolution: A Radical New Sharing Economy
In einem der ersten Vorträge der diesjährigen Black Hat USA wollen Billy Hoffman und Matt Wood, beide Sicherheitsforscher bei HP, ein Darknet demonstrieren, das vollständig im Browser läuft.
Darknets, die eine dezentrale, private Peer-to-Peer-Kommunikation zwischen Clients ermöglichen, sind nicht neu; Sie werden derzeit in akademischen Umgebungen verwendet, um Daten unter Forschern auszutauschen. Freenet und WASTE sind zwei Beispiele für Desktop-Darknets. Aber Hoffman und Wood sagten beide erfordern eine Konfiguration jenseits des durchschnittlichen Benutzers. In den letzten sechs Monaten haben sie den Prozess vereinfacht.
Was Hoffman und Wood bei Black Hat zeigen, ist Veiled, ein Proof-of-Concept-Browser. Mit neueren Browsern - Internet Explorer 8, FireFox 3.5, Opera, Chrome, Safari, sogar dem PS3-Browser - die alle JavaScript und HTML 5 unterstützen - konnte Wood das aufbauen, was vorher nur in einer Desktop-Anwendung existierte.
Darknets bieten deutliche Vorteile wie die Verteilung von Inhalten unter allen Teilnehmern. Aufgrund der integrierten Redundanz ist das Publishing im Darknet belastbar. Wood sagte, wenn ein Kunde absteigt und zurückkommt, kann er verlorenen Inhalt wiederherstellen. Wenn Sie Ihren Browser schließen, werden Sie aus dem Darknet entfernt. Wenn das letzte Mitglied verlässt, verschwindet das Darknet samt seinem Inhalt bis auf ein paar verschlüsselte Bits im Browser.
Zu den coolen Funktionen des Veiled-Browsers gehört Web-in-Web, mit dem Darknet-Benutzer ihre Internet-Seiten erstellen können eigene private Webseiten mit Links zu Inhalten, die nur im Darknet selbst verfügbar sind. Darknets haben keine Fußspuren und können vom größeren Internet nicht gesehen werden. Zum Beispiel wären sie perfekt für Demonstranten, die eine unterdrückende Regierung dokumentieren, oder Studenten, die nicht über Lehrer auf FaceBook oder MySpace posten dürfen.
"Wir wollen die Barrieren abbauen, damit Menschen Technologie auf eine Weise nutzen können, die sie nie beabsichtigt haben", sagte Hoffman, der Darkents sowohl als Ausdruck der Meinungsfreiheit als auch als kreatives Thema sieht. Hoffman merkte an, wie Webhosting um 2001 mit Websites wie GeoCities begann, aber dass es soziale Netzwerke wie FaceBook brauchte, bevor die durchschnittliche Person eine Webseite schnell hochladen und Bilder relativ einfach hochladen konnte.
Angesichts der Chance, wer weiß wie man werde Darknets benutzen, sagte Hoffman. Aber suchen Sie nicht nach coolen Anwendungen aus dem Gespräch. "Matt und ich sind nicht schlau genug, um coole Anwendungen zu entwickeln."
Tatsächlich geben die beiden bei Black Hat weder Veiled noch irgendeinen Code frei. Hoffman sagte, dass sie nur Details teilen und zeigen wollen, was getan werden kann. "Es gibt eine geheime Soße", gab Hoffman zu, aber am Ende des Vortrags sollte jeder mit passendem Wissen über Web-Technologie in der Lage sein, einen zu entwickeln.
Hoffman sagte, Mainstream-Sicherheitsleute würden jetzt erst die Web-Sicherheit verstehen ist kein Spielzeug. "Es gibt einige ernsthafte Dinge, auf die sie achten sollten", wie zum Beispiel die Tatsache, dass der Chrome-Browser über einen eigenen Task-Manager verfügt. "Sie verstehen einfach nicht, wie mächtig Browser heute sind."
Robert Vamosi ist ein freiberuflicher Computer-Sicherheits-Autor, der sich auf kriminelle Hacker und Malware-Bedrohungen spezialisiert hat.
Forscher helfen bei der Definition von Social Networking der nächsten Generation

Akademiker, die sich bei einer jährlichen Veranstaltung bei Microsoft trafen, diskutierten Defizite bei aktuellen Social-Networking-Plattformen > Die nächste Generation sozialer Netzwerke wird den Menschen mehr Möglichkeiten geben, kleinere Online-Communities auf eine Weise zu definieren, die die reale Welt nachahmt, erklärten akademische Forscher am Montag.
Kürzlich gepatchte Java-Schwachstelle bei Massenattacken bereits ins Visier genommen, sagen Forscher

Eine kürzlich gepatchte Java-Remotecodeausführung wird bereits ausgenutzt von Cyberkriminellen bei Massenattacken, um Computer mit Scareware zu infizieren, warnen Sicherheitsforscher.
Was ist Black Hat, Grey Hat oder White Hat Hacker?

Wie definierst du Black Hat Hacker? Wer ist ein White Hat Hacker? Was ist ein Grey Hat Hacker oder ein Green, Blue oder Red Hat Hacker? Hacker Hat Farben erklärt.