
سال گذشته، Privacy News Online در مورد راه آهن سوئد SJ نوشت که به مشتریان اجازه می دهد تا ایمپلنت های میکروچک زیر پوست را برای خرید آسان بلیط خریداری کنند. این ممکن است به نظر یک ایده بد بدل شده باشد، اما چنین ایمپلنت های تاریخی شگفت انگیزی طولانی دارند. بیشتر نگران کننده است، آنها به نظر می رسد که محبوبیت خود را به دست آورده و به طور فزاینده ای در شرایط روزمره با خصوصیات ظاهری حفظ حریم خصوصی به دست می آیند.
یکی از پیشگامان این منطقه، کوین وارویک است که پیش از این پروفسور Cybernetics در دانشگاه ریدینگ انگلستان بوده است. در سال 1998، وارویک یک فرستنده میکروچاپ کوچک داشت که به صورت جراحی برروی ساعدش تحت بیحسی موضعی قرار می گرفت:
این آزمایش به کامپیوتر اجازه داد تا کوین وارویک را تحت نظارت قرار دهد و از طریق تالارها و دفاتر وزارت Cybernetics در دانشگاه ریدینگ، با استفاده از سیگنال شناسایی منحصربفردی که توسط تراشه implanted منتشر شده است. وی پروژه "سیبورگ 1.0" پروژه وورویک را براساس توانایی خود برای انجام کار بر روی اشیاء با حرکت دادن دست خود به آن ها نزدیک تر کرد، چیزی که او در پروژه "Project 2002" سایبورگ 2.0 ". اما گفته می شود که در توضیحات بالا اشاره می شود که او نیز می تواند تحت نظارت قرار گیرد به عنوان او منتقل شده است.
پس از تحقیقات پیشرو وارویک، مردم ادامه آزمایش با ایمپلنت های میکرو تراشه. بعضی ها، مانند Lepht Anonym، دستگاه های خود را با استفاده از "سوزن، چنگال، گیاه خوار" وارد کردند – به علاوه ودکا برای خنثی کردن درد. دیگران شروع به جمع شدن به جوامع نیمه سازمان یافته "biohackers"، همچنین به عنوان "چرخ" شناخته می شود. مقاله 2017 در Wired ادعا کرد که در حال حاضر حدود 5000 سنگ شکن در ایالات متحده وجود دارد.
یکی از پدیده هایی که باعث جذب بیشتر ریزپردازنده ها می شود، "حزب ایمپلنت" است. هر کسی می تواند در مورد چیپس ها – معمولا زیر پوست بین انگشت شست و انگشت اشاره کند – با افرادی که تجربه انجام این کار را با خیال راحت داشته باشند. به عنوان مثال، پروکسی در سال 2014 در یک حزب ایمپلنت سوئدی گزارش داد. یک مقاله 2017 در Insider Business گزارش داد که هانس سیبلاد، بنیانگذار گروه زیست شناسی سوئدی، به میزبانی میزبان ایمپلنت در مکزیک، فرانسه، یونان، آلمان، انگلیس، دانمارک، و در ایالات متحده
Sjöblad نیز شروع به کار با شرکت ها. در سال 2015، Epicenter مرکز راه اندازی سوئد شروع به ارائه کارکنان خود را به گزینه ایمپلنت میکروچیپ برای باز کردن درها، چاپ پرینتر، و یا خرید نوشیدنی با استفاده از موج دست خود را. تا سال 2017، 150 نفر این کار را انجام داده اند.
ایمپلنت اپیکنتر از شرکت سوئدی Biohax می آید. وب سایت آن ادعا می کند "بیش از 1000 متخصص در بخش های مالی، بهداشتی، دولتی، علمی و فناوری از Biohax خود استفاده می کنند تا یک تجربه بدون درز با محیط اطراف خود داشته باشند". ایمپلنت Biohax از استاندارد ارتباط نزدیک (NFC) استفاده می کند ، که در حال حاضر در سراسر جهان رایج است، و توسط بسیاری از تلفن های همراه مدرن پشتیبانی می کند. این نیز به طور گسترده ای برای سیستم های حمل و نقل بدون تماس استفاده می شود، به همین دلیل است که راه آهن سوئد SJ قادر به پذیرش آن به عنوان وسیله پرداخت است. برنامه های آندرویید اجازه می دهد داده ها به ریزپردازنده نوشته شوند. تراشه های NFC دارای قابلیت های پیشرفته تر از اپلت های قبلی هستند که دارای برچسب های شناسایی فرکانس رادیویی ساده (RFID) بودند.
شرکت دیگری که فرستنده های RFID و NFC را ارائه می دهد، چیزهای خطرناکی است که می گوید محصولات خود را به گوگل، سامسونگ و اپل در میان دیگران فروخته است. درست به نام آن، چیزهای خطرناک دوست دارد تأکید کند که محصولات خطرناک آن چیست:
هشدار: این کیت قطعا شامل موارد خطرناک است. در حالی که دستگاه transponder xNT تحت آزمایش های مختلف کیفی در حین ساخت و ساز قرار گرفته است و از طریق باتری آزمایش ها با آزمایشگاه های مختلف خصوصی قرار گرفته است، هیچ یک از ادارات نظارتی دولتی برای لانه سازی یا استفاده در داخل بدن انسان مورد آزمایش قرار گرفته یا تایید نشده است. استفاده از این دستگاه به شدت در معرض خطر است.
اداره مواد غذایی و داروی ایالات متحده تست های RFID برای ایمپلنت های انسانی در سال 2004 را تأیید کرد، اما در سال 2015 هنوز نگرانی های امنیتی زیادی وجود دارد. شرکت ویسکانسین وینزینگس اولین شرکت آمریکایی بود که کارکنان خود را برای خرید تنقلات، ورود به کامپیوترها یا استفاده از دستگاه کپی از طریق یک میکروچاپ ایمپلنت Biohax به کار خود افزود.
این نوع استفاده به وضوح نسبتا بی ضرر است. اما همان طور که مردم بیشتر به میکروچیپ ها اعمال می شوند – یک مقاله اخیر ادعا کرد که حدود 3000 نفر در سوئد تنها آنها را دارند – خطر وجود دارد که آنها را تبدیل به نرمال شدن و گسترش به استفاده هایی که کمتر خوش خیم هستند. به عنوان مثال، تصور می شود که شرکت ها فشار بر کارکنان را برای اتخاذ تکنولوژی به همان شیوه ای که آنها می توانند به آنها اجازه دهند تا تمام فعالیت های محل کارشان – حتی به هر یک از اعمال کلیدواژه اجازه دهند – به طور مداوم تحت نظارت قرار بگیرند، همانطور که این وبلاگ در سال گذشته گزارش داد. یک گزارش ویدئویی 2018 در مورد استفاده روزافزون از دستگاههای کاشته شده به عنوان «کارکنان تراشه سازی: مساله زمانی، نه اگر» بود. این ممکن است زودرس باشد اما نشانه هایی وجود دارد که مردم شروع به بررسی چیپس های implanted شده را نیز برای اهداف دیگر می کنند.
اخیرا در اوهایو، رابرت لوودمن، شورای شهر توئلسون، رابرت لویدمن پیشنهاد داد که مجرمین مجرمان خرد کردن را به عنوان جایگزینی برای استفاده از دستبند . او این ایده را بر این مبنا مبنی بر این که از تخریب دستگاه های ردیابی هنگام ارتکاب جرائم اضافی جلوگیری می کند، توجیه می کند. او گفت: "تیلوود Toledo Blade گزارش داد که لوئدان می گوید:
" من به اندازه کافی نشان می دهد که در تلویزیون دیده می شود، جایی که فرد آن را از بین برده است و آنها مرتکب جرم می شوند و آن را لغو می کنند. " "من نمی توانم باور کنم این چیزی غیر انسانی است و من باید باور کنم که تکنولوژی وجود دارد. ما سگ ها، گربه ها را میکروچپ می کنیم تا بتوانیم یک میکروچاپ را درون بگذاریم و نمی توان آن را حذف کرد تا حکم خدمت کند یا محاکمه تمام شود "
اعضای شورای دیگر این ایده را رد کردند و کارشناسان اشاره کرد که تراشه های کاشتی که برای حیوانات استفاده می شود، به همان شیوه ای که لویدمن می خواست، کار نمی کند، زیرا آنها مانند یک ردیاب GPS که می توانند از راه دور کنترل شوند، کار نمی کنند، اما زمانی که یک حیوان از دست رفته واقع می شود، اسکن می شود.
حادثه مهم است زیرا نشان می دهد که ریزپردازنده های وارد شده در جریان جریان سیاسی وارد شده اند. و حتی اگر آنها را نمی توان به عنوان trackers GPS استفاده می شود، بسیاری از برنامه های کاربردی دیگر که پیامدهای حفظ حریم خصوصی مشکل دارند. به عنوان مثال، یک پیشنهاد مشترک این است که یک تاریخچه پزشکی شخصی را می توان در چنین چیپ ها ذخیره کرد تا به پزشکان در اورژانس کمک کند. در واقع، یک محصول کاشته شده از این نوع در سال 2002 راه اندازی شد، اما هرگز آن را ندیده بود. در واقع، تحقیقات خود شرکت نشان داد که 9 نفر از 10 نفر از این نوع درخواست ها ناراحت بودند. اما تصور می شود که ورود کنندگان جدید به این بخش تصور می کنند که فناوری در حال حاضر تغییر کرده است و این رمزگذاری قوی می تواند نگرانی هایی را در مورد دسترسی غیر مجاز به داده ها تصور کند. [1965،9002] ظرفیت بسیار بالا حتی کوچکترین دستگاه های حافظه به این معنی است که مقدار زیادی از داده های شخصی می تواند در چنین دستگاه هایی ذخیره شود. ساده است که یک سیستم میکروچپهای چند منظوره ای که بتواند انواع مختلفی از مجوزها و داده های مرتبط را ذخیره کند، ساده باشد. بیومتریک مانند اثر انگشت، اسکن رادیوگرافی و حتی توالی های DNA می تواند برای ایجاد نوع پاسپورت ایمپلنت اضافه شود. این سیستم ممکن است به روز رسانی روزانه داده ها و آپلودها اجازه دهد که یک رکورد کامل و قابل حمل از نحوه استفاده آن ارائه دهد. با این حال، برای تمام مزایای بدون شک خود، مهم است که به یاد داشته باشید که چنین دستگاه همچنین سیستم نظارت کامل را ایجاد می کند.
پس از شروع آهسته، فن آوری شروع به حرکت سریعتر می کند. همانطور که میکروچیپ ها به طور فزاینده رایج و پذیرفته شده اند، برای کسانی که تصور می کنند که روش های جدید استفاده از آنها و کسانی که قوانین جدید را تنظیم می کنند برای تنظیم این کاربردها، حیاتی است، برای شروع به فکر کردن درباره بهترین راه برای انجام هر دو، حیاتی است. اگر این کار را نکنند، ممکن است ما به زودی یک خطر دیگر برای حفظ حریم خصوصی ما، که در حال حاضر تحت حمله چندین محله است – اما این بار، از درون بدن خودمان، به زودی شاهد خواهیم بود.
تصویر برجسته توسط Railways SJ
About Glyn Moody
گلیان مودی یک روزنامه نگار آزاد است که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل عمومی کلی در مورد فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حال حاضر فعالیت های بعدی خود را،" Code of Life of Life "، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنومیک می پردازد
![]()
نیاز به مشاوره برای یک پروژه
چرا "حالت محرمانه" جدید جیمیل برای حفظ حریم خصوصی بسیار عالی نیست و به معنای افتضاح برای وب باز است

Gmail بیش از یک میلیارد نفر در سراسر جهان استفاده می شود و یکی از مهمترین سرویس های آنلاین است. گوگل اخیرا طراحی جدیدی را انجام داده که شامل ویژگی های جدید است. یکی از جالب ترین این ها "حالت محرمانه" است. در نگاه اول، این به نظر می رسد مانند اخبار خوب برای حفظ حریم خصوصی:
"با حالت محرمانه، ممکن است از محتوای حساس در ایمیل های خود را با ایجاد تاریخ انقضا یا لغو پیام های که قبلا ارسال شده است، محافظت کنید. از آنجا که شما می توانید از طریق پیام متنی برای مشاهده یک ایمیل احتیاج به احراز هویت اضافی داشته باشید، همچنین ممکن است از داده ها محافظت کنید حتی اگر یک حساب ایمیل گیرنده در حالی که پیام فعال است ربوده شده است.
شما همچنین می توانید گیرندگان را قادر به ارسال، کپی، دانلود یا چاپ پیام ها. اینها گزینه های جذاب برای ارسال و دریافت اطلاعات حساس هستند. تلاش برای ارائه آنها در Gmail یک تلاش ارزشمند است. اما تعداد زیادی از مشکلات جدی در پیاده سازی گوگل وجود دارد.
به عنوان مثال، اگرچه ایمیل های منقضی شده دیگر برای گیرنده قابل مشاهده نیستند، آنها در پوشه ارسال شده سازنده باقی می مانند. این به این معنی است که ردیابی هنوز هم از مکاتبات متوقف شده است، که ممکن است چیزی از انتظارات مردم از یک ایمیل که منقضی نشده است انتظار داشته باشد. به طور مشابه، کپی های ایمیل های منقضی شده توسط گوگل در سرورهای خود برای برخی از زمان ها حفظ می شود، هرچند این شرکت برای مدت طولانی نمی گوید. به عنوان یک نتیجه، مقامات می توانند احتمالا نسخه های تقاضا را در صورت درخواست مجوز مناسب قضایی دریافت کنند. دوباره این ممکن است به عنوان یک تعجب تند و زننده برای برخی از افرادی که معتقد بودند که ایمیل خود را به طور کامل ناپدید شده بود، و حریم خصوصی آنها محافظت شده است.
حتی مشکوک تر نیز این واقعیت است که از ویژگی های خاصی از حالت محرمانه نسبتا آسان است، مانند جلوگیری از دریافت کنندگان از ارسال، کپی، دانلود و یا چاپ پیام ها. همه آنها را می توان با بهره گیری از "سوراخ آنالوگ" – این واقعیت است که ایمیل باید قابل مشاهده باشد تا در دسترس گیرنده آن باشد. این به این معنی است که گرفتن یک عکس روی صفحه نمایش و یا حتی با استفاده از یک دوربین گوشی هوشمند، برای حفظ تمام جزئیات ایمیل به اندازه کافی در قالب کمی ناراحت کننده است. راه های پیچیده تر برای اجتناب از محدودیت های حالت محرمانه وجود دارد. محقق اندرو جیم سیمونز کشف کرد که با تیک زدن چند جعبه در برگه Style Editor فایرفاکس وب کنسول، می تواند محدودیت های جدید Gmail را غیرفعال کند.
علاوه بر حمایت های ضعیف فنی، برخی از مسائل قانونی جدی وجود دارد. حالت محرمانه یک گزینه پیام امن برای سیستم ایمنی برای ایمیل نیست. به همین ترتیب، این مقررات مربوط به مقررات ضد قانون کپی رایت هزاره دیجیتال در ایالات متحده و قانون کپی رایت سال 2001 در اتحادیه اروپا است. مجازات برای دور زدن DRM تحت این قوانین سخت است. Cory Doctorow در Boing Boing توضیح می دهد:
گوگل می تواند از بخش 1201 قانون حق نسخهبرداری هزاره دیجیتال، که ممنوعیت "از بین بردن کنترلهای دسترسی" است را ممنوع کرده و قاچاق آن را به اتهام جعلی به مجازات 5 سال زندان و یک جریمه 500000 دلاری !)، آن را به عنوان یک باشگاه به کار گرفت تا موزیلا را مجبور به حذف ویژگی های فایرفاکس برای مطابقت با [Google’s] Chrome کنید – آنها همچنین می توانند از این سلاح استفاده کنند تا بسته های نرم افزاری نرم افزار رایگان / باز شده که قابلیت Chromium را بازیابی کرده اند (کروم آزاد / باز ) و فایرفاکس
همانطور که Doctorow به صراحت اشاره می کند، اگر مایل باشد، گوگل می تواند از DMCA استفاده کند تا موزیلا را با مشکالت جدی مواجه کند، مگر آنکه امکان حذف فایرفاکس از کنترل های جدید محرمانه Gmail وجود داشته باشد. دشوار است ببینیم چگونه موزیلا مبتنی بر ایالات متحده می تواند خطر این تهدید را نادیده بگیرد، به این معنی که مجبور است فایرفاکس را مجبور به خرابکاری کند. با این حال، گوگل ممکن است ناخوشایند باشد که مورد آزار و اذیت موزیلا باشد. به طور کلی تلاش کرده است خود را به عنوان یک دوست و حامی نرم افزار رایگان معرفی کند. فایرفاکس را به این ترتیب در معرض خطر فاجعه روابط عمومی قرار می دهد.
یک روش جایگزین وجود دارد که در بسیاری از موارد حتی بدتر است. برای گوگل، این باعث می شود که فشار بر موزیلا یا هر برنامه نویس نرم افزاری آزاد ایجاد نشود که ممکن است پچ هایی را برای تغییر در فایرفاکس معرفی شده توسط موزیلا برای اجرای دستورات دادگاه بنویسد.
چند سال پیش تصمیم موزیلا برای اجرای یک استاندارد W3C به نام Encrypted Media Extensions (EME) انجام شد. EME طراحی شده است تا امکان استفاده از DRM در وب را به شیوه ای استاندارد بسازد – به سختی چیزی که یک سازمان مانند موزیلا باید آن را پشتیبانی کند. گرچه با در نظر گرفتن جریان های ویدئویی معرفی شده است، هیچ چیزی برای متوقف کردن آن به صفحات وب و به همین ترتیب سیستم های ایمیل مبتنی بر وب مانند Gmail وجود ندارد. اگر گوگل آن را تصویب کرد تا پیام های ایمیل را قفل کند، حتی فایرفاکس نمی تواند این حفاظت را نادیده بگیرد، زیرا حاوی کد هایی است که مجبور به اجرای DRM EME هستند (هر چند سوراخ آنالوگ همیشه وجود دارد)
این امکان نشان می دهد که چرا حمایت EME یک حرکت غلط در بخش موزیلا بود. این بدان معنی است که کاربران از آنچه که نرم افزار منبع نامشخص است، دیگر کنترل کاملی بر فایرفاکس ندارند، زیرا آنها قادر به دور شدن از حالت محرمانه مبتنی بر EME در Gmail نیستند. بنابراین، فرض پایه ای از نرم افزار آزاد را که آزادی عمل به همان اندازه که شما با سیستم خود می خواهید، تضعیف می کند.
این تأثیرات می تواند حتی جدی تر باشد. هیچ کس تا به حال از استفاده از روش EME برای اعمال DRM به صفحات وب استفاده نکرده یا حتی پیشنهاد نکرده است. حامیان EME حریفان را حقیقت دانستند که گام بسیار دور است که هرگز اتفاق نخواهد افتاد. با این حال، اگر گوگل تصمیم به گرفتن این مسیر برای جلوگیری از تهدید به استفاده از DMCA علیه موزیلا، آن را یک سنت تعیین می کند. شرکت های دیگر در حال حاضر تمایلی به استفاده از فناوری EME در صفحات وب معمولی ندارند. آنها بی تردید مایل به جلوگیری از واکنش عظیم هستند که چنین حرکتی را برای تبدیل وب به یک رسانه خواندنی به ارمغان می آورد. با استفاده از گوگل به عنوان پوشش، آنها می توانند ادعا کنند که آنها به سادگی به دنبال آن هستند، و نه خودشان افزودن DRM به اینترنت تا کنون باز شده است.
اگر چه تجزیه و تحلیل فوق فرض است، این نشان می دهد که چگونه حرکت می کند که ظاهرا حریم خصوصی را با محافظت از اطلاعات حساس افزایش می دهد ایمیل ها می توانند پیامدهای جدی منفی برای هر دو منبع باز و اینترنت باز داشته باشند. چیزی که باعث بدتر شدن این چیزها می شود این است که حتی اگر گوگل تصمیم به گرفتن مسیر EME کند، با وجود آنالوگ سوراخ همیشه، مردم از دور شدن از ویژگی های امنیتی محرمانه جلوگیری می کنند.
تصویر برجسته توسط کوان هال
درباره Glyn Moody
Glyn Moody یک روزنامه نگار آزاد است که در مورد حفظ حریم خصوصی، نظارت، دیجیتال می نویسد و صحبت می کند حقوق، منبع باز، کپی رایت، اختراعات و مسائل سیاست عمومی مربوط به فن آوری دیجیتال است. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حال حاضر فعالیت های بعدی خود،" Code of Life of Digital "، به بررسی بیوانفورماتیک ها – تقاطع محاسبات با ژنومیک می پردازد
ویندوز – آیا مشترک برای مجوز دسترسی محلی مدیر برای توسعه دهندگان در سازمان ها
من در یک شرکت با کارکنان حدود 1000+ کار می کنم. ما در حال حاضر کارکنان برنامه نویسی را توسعه می دهیم که بر روی پروژه های وب (حدود 50 نفر) کار می کنند. به تازگی به علت نگرانی های امنیتی، بخش فناوری اطلاعات و امنیت ما محدودیتی را به وجود نمی آورد که دیگر اجازه دسترسی به مدیران محلی را در ماشین نداشته باشد. کل شرکت سیستم عامل ویندوز را برای هر دو ایستگاه های کاری و سرورها اجرا می کند. من به طور کامل با تصمیم مدیر حذف موافقت کردم، صادقانه فکر کردم که آن را خیلی دیر شده بود (شرکتی که برای انجام کار با داده های بیمار HIPPA کار می کردم). متاسفانه من معتقدم که آنها تصمیمی گرفته اند تا به دور. من تصمیمی گرفتم که زیر گروه یا گروه AD برای کاربران ایجاد شود که به طور قانونی نیاز به مدیریت دسترسی به کار خود دارند (EX تیم برنامه نویسی من) چیزی شبیه یک گروه فنی است که دسترسی مدیر را حفظ می کند. با این حال این مورد نبود، تنها گروه گروه مدیریتی خاص برای کارمندان شبکه و سرویس دهنده ایجاد کردند.
مشکل اصلی این است که توسعه دهندگان وب ما برنامه هایی را اجرا می کنیم که نیاز به دسترسی به مدیر محلی دارند و متاسفانه نمی توانند بدون اینکه آنها را به عنوان مدیر اجرا کنند کار ما را انجام دهند. برنامه های نمونه شامل ویژوال استودیو برای توسعه وب ASP.NET، MAMP برای توسعه محلی، آهنگساز و غیره. من اعتقاد دارم که دلیل اصلی این برنامه ها دسترسی به مدیریت است زیرا آنها نیاز به اجرای و اصلاح IIS محلی، خط فرمان و غیره دارند.
اساسا، زمانی که دسترسی مدیر مدیریت محلی حذف شد، به طور خلاصه بود. بعد از حدود 2 روز از تیم توسعه در آب از نظر توانایی کار، من و دیگر رهبران تیم عمیقا فریاد و فریاد در کارکنان فناوری اطلاعات برای ارائه یک راه حل آنها در نهایت به تصویب رسید و یک برنامه شخص ثالث را پیدا کرد که به عنوان یک گذر از طریق اجازه می دهد که مدیران توانایی برای برنامه های خاص برای اجرا به عنوان مدیر، حتی اگر ما دسترسی به مدیریت محلی ندارد.
متاسفانه، این برنامه ما برای دسترسی به مدیریت محلی مورد استفاده قرار می گیرد فوق العاده حیرت انگیز و غیر قابل اعتماد است و نه از یک منبع معتبر و به نظر می رسد برای جایگزین کردن آنها بسیار (من ترجیح می دهم که برنامه ما استفاده نمی شود).
به هر حال … بنابراین حالا به سوال من، آیا معمول است اجازه نمی دهد برنامه نویسان / توسعه دهندگان دسترسی مدیر محلی در یک شرکت یا شرکت؟ و اگر این کار معمول است این کار را انجام دهید، پس چگونه برنامهنویسان برنامه هایی را که به عنوان مدیر محلی نیاز دارند اجرا می کنند؟
اطلاعات کمی در مورد محیط شبکه ما (نه این که واقعا مربوط به سوال من فقط فکر کردم من این را اضافه کنید):
- ما از AppBlocker برای جلوگیری از برنامه ها در یک لیست تایید
- ما از یک ایمیلی امنیتی ایمن که چیزهایی مانند اسکن و تبدیل فایل پیوست به PDF و غیره را انجام می دهد.
- ما حداقل دو برنامه مهم ضد ویروس بر روی تمامی ایستگاه های کاری داشته ایم.
- شبکه و سرورهای آن بسیار جدانشدنی هستند، کاربران فقط به سرورها، پوشه ها و پایگاه های داده ای دسترسی دارند که به طور قانونی نیاز به دسترسی دارند.
Buildable Reproducible – حل یک مشکل قدیمی منبع باز برای بهبود امنیت

یکی از مشکلات میلیارد دلاری در دنیای رایانه ها، گرفتن نرم افزار برای اعتماد به نفس است. اساسا، هنگامی که نرمافزار به درستی کار می کند، منجر به نقص می شود که می تواند بر عملکرد، قابلیت اطمینان و امنیت تاثیر بگذارد.
یکی از بهترین چیزهایی که در مورد رایانه ها است این است که آنها دقیقا همان چیزی را که شما به آنها می گویند انجام می دهند. یکی از بدترین چیزها در مورد کامپیوترها این است که آنها دقیقا همان چیزی را که شما به آنها می گویند انجام می دهند.
رایج ترین مسئله در خطا در کد است، در حالی که برنامه نویس اشتباه را از طریق تایپ یا اشتباه تفکر برخی از عملکرد و ایجاد یک اشکال. زرادخانه محصولات، برنامه ها و محیط های توسعه برای تلاش برای کم کردن اشکالات وجود دارد.
اما مشکلی در کامپایل کردن کد وجود دارد، یعنی گرفتن کد ای که در زبانی است که انسان (کد منبع) آن را می فهمد
محیط های کامپایل ناسازگار منجر به رفتار غیرمستقیم
هنگامی که یک برنامه نویس یک برنامه را تکمیل می کند یا کاربر منبع کد را برای رایانه خود کامپایل می کند، آنها می توانند با استفاده از یکی از چندین کامپایلر مختلف، با نسخه های مختلف و به روز رسانی درست مانند هر برنامه دیگر.
فقط زمانی که شما با کامپایلر برخورد، کامپایلر های مختلف کد ماشین های مختلف، حتی از کد منبع یکسان تولید می کنند. این ناسازگاری یکی از منابع بسیاری از نرم افزارهای غیر قابل اعتماد است، زیرا این برنامه های مختلف کامپایل شده دارای رفتارهای متفاوت و مشکلات مختلفی هستند. برنامه ای که به طور کامل در هنگام کامپایل یک راه عمل می کند ممکن است با کامپایلر دیگری کار نکند.
حتی بدتر از همه، به دلیل ترکیبات مختلف کد منبع، سخت افزار، نسخه های کامپایلر، تنظیمات و سایر عوامل محیطی، سخت است که بدانیم که آیا نرم افزار شما اساسا امن است یا خیر.
آیا این کد منبع به خطر افتاده است؟
مشکل دیگری که توسط نرم افزارهای متناقض ارائه شده است این است که معلوم نیست که آیا نرم افزاری که از برنامه کامپایلر شما خارج می شود دقیقا چیست نویسنده در نظر گرفته شده است. یک برنامه کامپایلر مخرب می تواند کد ماشین را که دارای آسیب پذیری های عمدی است ایجاد کند و نظارت بر سیستم ها را کنترل می کند یا سیستم را به طور کامل از بین می برد. مشکل کامپایلر مخرب یکی از مواردی است که از دهه 1980 مورد بحث بوده است. کن تامپسون معروف به هک کامپایلر مدرک مفهومی ساخته بود که تنها به خودی خود به خطر نیفتاده بود، اما هر بروزرسانی به خودی خود را به خطر می انداخت و برای شناسایی تقریبا غیرممکن بود.
جالب ترین قطعه این مدرک مفهومی این است که چطور این حتی نباید یک نوع خاص از کامپایلر باشد. قطعات دیگر کد ماشین، مانند بوت لودرها و اساسی ترین نرم افزار و سیستم عامل بر روی یک کامپیوتر، می تواند خطرناک باشد برای معرفی سیستم پشتی در سراسر سیستم و بسیار دشوار برای شناسایی آن است.
به همین دلیل است که کل حرکت (CoreBoot و LibreBoot پشت در حال حرکت همه این قطعات اساسی به راه حل های منبع باز است.این مکان را برای چیزی شبیه به این پنهان می کند.
چطور می توانیم در مورد این اقدام کنیم؟
پروژه دبیان یک رویکرد جالب برای این دارد. در حال تلاش برای گرفتن کل سیستم عامل لینوکس و ایجاد فایل های ویژه است که به کامپیوتر دقیقا همان چیزی را که محیط، کامپایلر و تنظیمات برای ایجاد برنامه مورد استفاده قرار گرفته است استفاده می کند. این اطمینان را می دهد که محیط دقیقا مطابق آنچه که نویسنده قصد دارد. آنچه که برنامهنویس در نظر دارد، شما می توانید کد کامپایل شده را بررسی کنید تا ببینید آیا آن یکسان است.این بدان معنی است که ما می توانیم کد (کد ماشین) را که انسان نمی تواند بخواند، و ببینید آیا کد کامپایل شده با آنچه که انتظار می رود، منطبق است.
این اولین مشکل بزرگ، نرم افزاری ناسازگار ایجاد شده توسط محیط های نامناسب است. این امر به قابلیت اطمینان و قابلیت اطمینان بیشتر منجر خواهد شد.
از طرح های متن باز متن مورد علاقه خود در صورت تغییر در ساختن قابل بازیافت استفاده کنند. این دیگر ایمنی را به قابلیت اطمینان نرم افزاری اضافه می کند و به شما اجازه می دهد تا دستگاه های خود را برای سازش بررسی کنید.
برای برنامه نویسان: اگر می خواهید نسخه قابل بازیابی باشد، در tonibleablebuilds.org
درباره Derek Zimmer
Derek رمزگشایی، متخصص امنیت و فعال حقوق خصوصی است. او دارای دوازده سال تجربه امنیتی و شش سال تجربه در طراحی و اجرای سیستم های حریم خصوصی است. وی تأسیس صندوق بهبود فناوری متن باز (OSTIF) را که بر ایجاد و بهبود راهکارهای امنیتی منبع باز از طریق ممیزی، رفع مشکلات و جمع آوری و مدیریت منابع تأکید می کند.