Cât de ”inteligent” poate deveni Cardul cetățeanului?

Supra-arma oricărei puteri?

 Comunicarea domnului Dr. Dimitrios Chiotakákos, Doctor în Electronică și Telecomunicații al  Universității din Manchester, Marea Britanie  la simpozionul «Noul act de  identitate: drum fără întoarcere», organizată de Mitropolia Pireului şi de Centrul de Studii Patristice, pe 6 octombrie 2012, în sala “Melina Merkouri” a Stadionului “Pace şi Prietenie.

Cât de ”inteligent” poate deveni Cardul cetățeanului?550560_528807267136695_1717037927_n1[1]

Supra-arma oricărei puteri?

Dr. Dimitrios Chiotakákos, Doctor în Electronică și Telecomunicații al  Universității din Manchester, Marea Britanie

Un aspect care în curând va deveni realitate sau este un scenariu al imaginației științifice?

Scopul nostru de astăzi este să analizăm:

  • Pentru început, în ce măsură ceea ce am văzut în înregistrarea video este fezabil din punct de vedere științific.
    • Pericolele pe care le ridică un asemenea sistem: a) din partea unor terți răuvoitori (delict electronic, interceptare/modificare de date etc.), b) din partea unei potențiale puteri abuzive de tip dictatorial. Generația mea a cunoscutdictatura în țara noastră, așa că nu putem exclude această posibilitate. c) Pericole legate de sănătatea noastră.

    În ce măsură, ceea ce am văzut este fezabil? 

    • E nevoie de mare atenție în ce privește prelucrarea oricărei informații care circulă pe internet, întrucât, finalmente, fiecare… ”spune ce vrea”.
    • Prin urmare, credibilitatea oricărei informații de pe internet trebuie să fie totdeauna condiționată.
    • Înregistrarea video prezentată este o ”creație artistică” despre felul cum poate să arate viitorul apropiat într-o guvernare în esență nedemocratică, care dorește să folosească tehnologia RFID nu ca mijloc de deservire a cetățeanului, ci ca supra-armă a puterii în mâinile ei.

      Vizionati de la secunda 28 si cu comentarii în limba elena in cinferinta video de mai sus de la min 2.40

    DSC_0501

    Modul de comunicare

    • Rețeaua fără fir emite în continuu unde ”de recunoaștere”.
    • Cardul RFID receptează undele acestea când se află în câmpul de emitere și își activează circuitul.
    • În continuare, începe comunicarea dintre card și ”sistem”.
    • ”Sistemul” a recunoscut cardul, a avut loc identificarea.
    • ”Sistemul” face schimb de date cu cardul (de obicei de la card către sistem, dar și mișcarea inversă este posibilă).
    • Urmărirea dumneavoastră și accesul sau eventuala alterare a datelor dumneavoastră personale este o realitate.Definire RFID
    • RFID = Radio Frequency Identification

    Ce este RFID-ul?

    ”Folosirea unui sistem fără fir care utilizează unde electromagnetice (de frecvență radio) pentru transferul de date de pe o ”etichetă” (tag) pe un sistem”.

    Unde se află RFID-ul într-un card? 

    DSC_0502

    Circuit intern

    Diferite ediții, însă asemănătoare, ale RFID-ului.

    Din ce este alcătuit RFID-ul? 

    DSC_0503

    • Conectori
    • Cip
    • Condensator
    • Acumulator de energie electrică ”baterie reîncărcabilă”
    • Bobină/ Antenă 

    Ați văzut RFID-ul? 

    DSC_0504

    Diode

    Conectori

    In magazii de  supermarket, la spitale, pentru acces

    Depozite, super-market-uri

    Spitale

    Acces:

    Ce a înlocuit RFID-ul? 

    DSC_0505

    Codul de bare (codul liniar)

    Codul QB (Codul liniar bidimensional)

    De ce le-a înlocuit RFID-ul?

    Și codul de bare și codul QB au următoarele dezavantaje:

    De ce le-a înlocuit RFID-ul?

    • Și codul de bare și codul QB au următoarele ”dezavantaje”: a) o foarte limitată capacitate de ”depozitare” a informației, deși în mod clar mai mare în cazul Codului QB, b) limitarea posibilității de citire de la o distanță de 5-1- centrimetri, c) imposibilitatea de informare/modificare a datelor, adică, din momentul în care codul a fost tipărit, nu se mai poate modifica nimic.

    Nu ați văzut până acum un asemenea RFID? 

    DSC_0506

     Sau un asemenea RFID? 

     

    DSC_0507

    Categorii și tipuri de RFID

    Cu baterie sau fără baterie:

    • Pasive: NU au baterie (posibilitate de receptare și emitere mai mică de 1 m).
    • Active: READ-only (posibilitate DOAR de citire) și Read/Write (posibilitate de citire și de scriere).

    Exemple de RFID-uri pasive 

    DSC_0508

     Până la 1m.

     Până la 10 cm.

    Până la 10 cm.

    Până la 10 cm.

    Exemple de RFID-uri active 

    DSC_0509

    Baterie. Până la 8 m.

     Baterie. Până la 8m.

    Baterie. Până la 8m.

    Antenă externă. Baterie internă. Până la 500 m.

    Bine, dar cum funcționează RFID-ul pasiv, de vreme ce nu are baterie? 

    DSC_0510

    • Condensatorul care există în RFID este încărcat de câmpurile electromagnetice exercitate în bobină prin intermediul uneia dintre antenele instalației centrale a sistemului. Aceste câmpuri electromagnetice sunt receptate fie prin antena RFID-ului (dacă are), fie direct de bobina sa și aparțin frecvenței undelor radio.
    • Adică, în esență încărcăm ”fără fir” RFID-ul și astfel funcționează fără să mai fie nevoie de baterie!
    • Cu cât mărești mai mult puterea câmpului electromagnetic, cu atât mai ușor se încarcă, având posibilitatea unei game mai mari de comunicare a RFID-ului cu sistemul.

    Frecvența de emitere RFID. 

    DSC_0511

    Aplicații ale ”încărcării fără fir” (Wireless charging) 

     DSC_0512

    În cele din urmă, există RFID-uri implantate? 

     

    DSC_0513

     

    DA – Există.  

     

    DSC_0514

    Unul dintre multele exemple este cel al lui Dr. Mark Gasson (University of Reading)

    Implanturi cerebrale au fost experimentate pe maimuțe! 

    DSC_0516

     

    • Potrivit Los Angeles Times, anumiți oameni de știință au reușit prin intermediul implantului cerebral la maimuțe să crească și să activeze ”înțelegerea lor mentală” și ”capacitatea de a lua decizii”

     *http://blog.itsecurityexpert.co.uk/2007/11/hmrc-uks-biggest-data-breach-ever.html

    Implanturi cerebrale și la oameni! 

    DSC_0517

    Companii cunoscute din domeniul farmaceutic, dar și al calculatoarelor electronice investesc fonduri importante în cercetarea implanturilor cerebrale:

    • Brain-computer interfaces: interconectări ale calculatorului electronic cu creierul uman și
    • Neural-Implants: implanturi neurologice.

    Implanturile neurologice, de mărimea unei aspirine,  se introduc în suprafața creierului cu doi electrozi metalici. Implanturile a) recepționează ”activitatea” creierului și b) au posibilitatea de a crea ”stimuli” corespunzători. Se face referire la următoarele aplicații:

    • Medicale, de pildă. Dacă ai Altzheimer, te gândești să deschizi televizorul și televizorul se ”deschide” singur. Sau ești orb și vezi prin intermediul camerei de luat vederi.
    • Dacă vrei în mod conștient să trăiești mai intens orice fel de sentimente, aceste implanturi cerebrale ți le pot servi.
    • Mânuirea aparatelor mici, de pildă. Să te gândești la un prieten și mobilul să îl sune în mod automat.
    • Prestarea de servicii. Vrei, de pildă, să ridici bani din bancă sau să plătești o chitanță… Te gândești la acest lucru… și se întâmplă.
    • Sunt destui care susțin că asemenea implanturi au fost folosite deja de către armata SUA la soldați, ca aceștia să poată învinge senzația de somnolență.

    Finalmente, EXISTĂ implanturile umane! 

    DSC_0518

    Cât de evoluate sunt astăzi nu cunoaștem, presupunerile se mișcă undeva între cercetarea științifică, exagerare – din partea unora, probabil – și CU SIGURANȚĂ, adevăr.

    Utilizatori răuvoitori 

    Înainte de a trece la orice fel de concluzie cu privire la ”siguranța” reală a RFID-urilor, să vedem în linii generale cât de sigure sunt la scară mondială ”sistemele” cu acces la internet …

    Ce ”piețe” primesc cele mai multe atacuri malefice? 

     

    DSC_0519

     

    În primul rând, organizațiile guvernamentale.

    Utilizarea frecventă a internetului.

    Termenul de Web 2.0 este folosit pentru a descrie noua generație a rețelei mondiale, care se bazează pe posibilitatea tot mai amplă a utilizatorilor internetului de a-și împărtăși informații și de a colabora online. Această generație este o puternică platformă de internet în care pot interacționa utilizatori fără cunoștințe de specialitate în domeniul calculatoarelor și al rețelelor.

    Cele mai frecvente metode de atac .

     DSC_0520

     

    Cele mai frecvente patru metode de atac. 

    • 27,6 % Rămân necunoscute!
    • 17,5 % SQL Injection.
    • Exploatarea anumitor slăbiciuni ale noastre în aplicațiile web.
    • 16,2% Denial of Service. Atacuri ale refuzului service-ului.
    • 7,2% Atacuri XSS care exploatează neputințele codului XSS.
    • Sintetizează 68,5% din toate atacurile.

    17,5% SQL Injection. 

    Utilizatori răuvoitori doresc să exploateze vulnerabilitățile în siguranța unei aplicații web, așa încât să intervină în baza de date.

    REZULTAT: Introducerea necontrolată (Insert) de date în baza de date și ștergerea (DELETE) de informații din baza de date.

    http://openspot.antithesis.gr/archives/33

    16,2% Denial of Service. (Atacuri prin blocare serviciului). 

    Se numesc în general acele atacuri împotriva unui calculator sau a unui serviciu care se prestează calculatoruui. Aceste atacuri au ca scop să facă calculatorul sau serviciul respectiv incapabil de a primi alte contacte și astfel să nu poată oferi servicii altor posibili utilizatori.

    REZULTATE:

     7,2 Cross-site scripting.

    • Exploatarea diferitelor vulnerabilități ale sistemelor de calculatoare prin introducerea codului HTML sau Javascript într-un website. Un utilizator răuvoitor ar putea să introducă un cod într-un website prin intermediul unui text de intrare, de exemplu, care cod, dacă nu este filtrat corect de către website, ar putea să provoace probleme administratorului sau vizitatorului website-ului.
    • Utilizatorul răuvoitor ar putea obține: a) furtul de coduri/conturi etc. din datele personale, b) schimbarea reglărilor website-ului, c) furtul de cookies, d) reclamă falsă, prin intermediul unei legături, de exemplu).

    http://el.wikipedia.org/wiki/Cross-site_scripting

    Cele mai importante pagube pe care le provoacă atacurile 

    DSC_0521

    Cele mai importante 4 pagube ale atacului răuvoitor.

    • 27,1% Leakage of Information – Scurgere de informații!
    • 19,8% Downtime. Scoate din funcțiune sistemul dumneavoastră pentru un interval considerabil de timp (mergând până la deconectarea acțiunilor de corectare în timpul atacului).
    • 15,3% Defacement. Schimbarea aspectului paginii dumneavoastră de internet, oschimbă pornind de la punct neînsemnat care poate trece neobservat, până când ajunge să schimbe totul!
    • 8,5% Planting of Malware. Malware reprezintă prescurtarea cuvintelor malicious și software. Este software-ul care are scopuri distructive, de pildă, de a șterge o memorie sau de a obține acces acolo unde în mod normal nu este permis într-un sistem. Virușii și trojan horses cu scopul de a distruge sistemul sunt exemple de Malware.
    • Viruși care se atașează de arhive de aplicații și de obicei micșorează randamentul calculatorului.
    • Pagubele menționate mai sus sintetizează 70,7% din toate pagubele provocate de atacuri rău intenționate.

    Principalele categorii de Malware.

    Trojan Horses care funcționează și interceptori de coduri de acces, permițând unor terți să aibă acces la informații confidențiale.

    O punct vulnerabil al unui program poate permite atacatorului să obțină control total asupra calculatorului.

    Ceea ce este cunoscut sub numele de ransomware, în esență un tip de Trojan, care cifrează arhivele hard-disk-ului și în continuare atacatorul cere bani de la utilizatorul computerului, ca să îi dea acestuia codul de descifrare.

    Crimeware este un termen colectiv care se denumeșste programe nocive legate de interceptarea de acte de identitate și sunt folosite în delicte pe internet.

    DSC_0522

    TOP 10 al victimelor acestor atacuri în ultimul deceniu

    2011

    • Sony Playstation – 77 milioane de utilizatori!
    • Interceptare de date personale, inclusiv de date din cărțile de credit.
    • Facebook
    • Fotografii și înregistrări video ale utilizatorilor au fost falsificate și trimise prietenilor utilizatorului respectiv prin email.
    • Nicolas Sarcozy (Facebook). A fost anunțată pe pagina sa personală de internet, chipurile, retragerea lui din funcția de Președinte al Republicii Franceze.
    • Fox News. S-a anunțat moartea actualului președinte al Americii!
    • HB Gary Federal – companie de construcții având ca client exclusiv Ministerul de Apărare al SUA.

    2005-2009. Marele hacker Albert Gonzalez a furat datele a 90 mil. de cărți de credit.

    2002 New York Times.

    2002, 2001 Ministerul de Apărare al SUA.

    2000 Amazon, Yahoo, ebay

    1999 NASA – scurgerea de informații este evaluată la 1,7 mil de dolari.

    http://features.techworld.com/security/3358062/10-hacks-that-made-headlines/

    http://features.techworld.com/security/3358062/10-hacks-that-made-headlines/

    http://www.hindustantimes.com/technology/SocialMedia-Updates/Top-10-hacking-scandals-of-2011/SP-Article1-787722.aspx

    Și încă un caz:

    HM REVENUE & CUSTOMS (Impozite și vămi, Marea Britanie)

    Datele personale a 25 milioane de cetățeni impozitabili au fost copiate pe un CD și trimise prin poștă unui serviciu competent.

     Responsabil este un ”simplu” funcționar al instituției, care a ”descărcat” toate aceste date, le-a pus pe un CD și le-a trimis prin poștă unui serviciu competent.

     Desigur, aici nu avem de-a face cu un atac ”electronic” răuvoitor – fără însă ca aceasta să însemne că un asemenea atac nu este posibil, văzând exemplele precedente pe care le-am menționat.

    ÎNSĂ, faptul că un simplu funcționat are posibilitatea:

    a) accesului la asemenea informații sensibile și aparținând la 25 de milioane de cetățeni!

    b) copierii acestora pe un disc extern (CD în cazul respectiv)

    c) să trimită datele acestea necontrolat prin poștă (nici măcar recomandat)…http://blog.itsecurityexpert.co.uk/2007/11/hmrc-uks-biggest-data-breach-ever.html

    Utilizatori rău intenționați ai RFID-urilor. 

    DSC_0523

    Ceea ce este valabil pentru vulnerabilitățile sistemelor care funcționează prin intermediul internetului și pentru posibilitatea atacării acestora de către utilizatori rău intenționați…

    ESTE VALABIL ȘI PENTRU ATACAREA RFID-URILOR!

    DSC_0524

    DSC_0525

    DSC_0526

    Atacul asupra deținătorilor de RFID-uri.

    Este posibil ca atacatorul de obțină un control total asupra RFID-ului dumneavoastră sau asupra bazei de date la care este conectat și astfel:

    • Să activeze sau să dezactiveze date personale, după dorință.
    • Să confecționeze un RFID cu datele dumneavoastră personale și să îl folosească el, în timp ce cardul dumneavoastră este dezactivat.
    • Să vă cifreze datele și în continuare să vă ceară bani, ca să vă dea codul de descifrare.
    • Interceptare de date care se folosesc în delicte. E posibil să ajungeți în instanță pentru fapte pe care NU le-ați făcut.

    … și să nu uităm:

    Despre aproximativ 1/3 din atacurile pe care le veți primi nu veți ști în ce mod ați fost atacat și când!

    90% dintre utilizatorii de RFID vor primi cel puțin o dată un atac rău intenționat.

    … Și dacă ne referim acum la RFID-urile implantate, de pildă a unui RFID stimulator cardiac (există) 

    DSC_0528

    Imaginați-vă că:

    • încetează să funcționeze,
    • ajunge la 200 bătăi…
    • primiți un telefon: ”ori îmi dați 10 000 de euro ori vă opresc stimulatorul cardiac”.

    RFID-ul – supraarma oricărei puteri? 

    DSC_0529

    Ceea ce este valabil pentru posibilitatea atacării RFID-ului de către utilizatori rău intenționați… ESTE VALABIL și pentru utilizarea lui rău intenționată din partea unei PUTERI DE TIP DICTATORIAL.

    Consecințe ale RFID-urilor asupra sănătății noastre.

    Probabil că pericolul cel mai mare care ne pândește este EXPLOZIA CONDENSATORULUI RFID-ului, care poate fi provocată, din rea intenție, sau involuntar, datorată unei erori în circuitul de încărcare sau, de exemplu, din pricina unui trăsnet care a căzut în apropiere.

    Dacă, desigur, RFID-ul este încorporat într-un card, atunci probabil că eventuala vătămare trupească este relativ mică într-un asemenea caz – aproape inexistentă.

    Dacă RFID-ul este implantat în corp, există mari probabilități chiar și pentru o moarte instantanee…

    Înfricoșător?

    RFID-chip-2[1]

    Exagerat?

    Ați văzut vreodată cum explodează un condensator? Eu am văzut nu de puține ori…

    CONCLUZII

    RFID – NOILE ACTE DE IDENTITATE

    Care sunt pericolele care ne pândesc?

    • Atacul din partea unor persoane particulare – hoți, escroci, profitori – în general – delicvenți electronici de orice tip, până la răufăcători ”nevinovați” hacker-bufoni, care au ca scop: alterarea, adăugarea, sustragerea sau exploatarea datelor noastre personale.
    • Αsuprirea și privarea de libertate a cetățeanului de către un guvern de tip dictatorial.
    • Este posibil – dacă ținem seama de evoluția unui act de identitate RFID ca implant, iar nu card de identitate – să se ajungă chiar până la aplicarea de la distanță, de către autorități, a unei pedepse, care să provoace o vătămare corporală permanentă sau temporară, celor care se opun dictaturii.

    RFID-ul va deveni o supra-armă pentru orice putere! Un bilet fără întoarcere!

    Traducere: Mihail Ilie (G.O.)

    Toată conferința aici

    NOUL ACT DE IDENTITATE: BILET FĂRĂ ÎNTOARCERE. Pireu 6 octombrie 2012

    https://graiulortodox.wordpress.com/marturisirea-de-credin%c8%9ba/teme-antieretice/conferinta-noul-act-de-identitate-bilet-fara-intoarcere-pireu-6-octombrie-2012/

     

Anunțuri