top of page
Search
  • Writer's pictureIYP

斯塔西和玩家、翻墙和严打、政治操纵和孤独之杀 - Newsletters (11.29.2018)

斯塔西如何监视游戏玩家?为什么翻墙不得传授?你的剁手为何变成了别的肥肉?政客还能文明吗?什么是景观政治?以色列的精英部队如何与沙特记者被残害案扯上了关系?当孤独成为社会流行病,只有政治机会主义能从中获利……


- 1


The Stasi Played Along. In East Germany, a gamer scene emerged just before the fall of communism. Teenagers met at a computer club to swap and play C64 games. The state watched with interest.


【斯塔西如何监视游戏玩家?】1988 年 1 月 6 日东柏林 Kloster Strasse 的一栋建筑物,几十名计算机俱乐部的年轻人聚集在一起,他们大多数年龄在 20 岁左右,最小的只有 16 岁。类似的计算机俱乐部在东德还有很多,仅仅柏林一地就有大约 20 家。大多数出席俱乐部的人都是对计算机充满热情和好奇,但还有一些人不是,他们肩负着使命,他们有理由担心,因为这里的计算机都是不是东德生产的,它们全部来自西方。


虽然西方的计算机设备被禁止出口给东德等华约国家,但人们总是能想方设法买到西方流行的计算机,比如 80 年代畅销的计算机是 Commodore 的 C 系列。这家俱乐部的创办人是 Stefan Paubel,当时 34 岁,他试图在俱乐部里介绍图形编程,然而来这里的人多数是为了玩游戏,这些游戏也都来自西方。


1 月 6 日的聚会中有一位访客不是来玩游戏而是来观察的,他将观察结果写成文件递交给了国家安全部或我们称之为斯塔西(Stasi)。


三十年后的今天,我们可以通过这些文件了解到斯塔西对玩西方游戏的年轻一代的看法,以及他们的担忧。


斯塔西的官员编写了名叫 Operational Information 的备忘录,他们大约是在 1980 年代中期开始监视计算机俱乐部,备忘录的部分描述透露了斯塔西对即将来临的信息时代的深刻见解,官员指出虽然计算机俱乐部的成员只是交流硬件和软件,但来自“非社会主义经济区”也就是西方的软件可能会将病毒引入到东德的计算机网络进行破坏,病毒感染这种现象当时还鲜为人知。


官员还指出,俱乐部的成员有很多对社会主义国家和社会次序持消极态度,因此可能导致整个计算机俱乐部走向消极。斯塔西的官员还对通过拨号系统不受控的传输信息发出了警告,认为未来软件的传播不再需要物理媒介,无法在入境处拦截。


由于部分西方游戏是以东德等华约组织为攻击对象的,一些计算机俱乐部为了避免惹麻烦而禁止此类游戏。斯塔西的备忘录列出了他们监视的计算机俱乐部的名称,还有成员们玩的数百款游戏的名字。 有意思的一点是俱乐部成员拷贝游戏并没有违反法律,因为东德的版权法不保护软件,法庭曾裁定软件既不是科学作品也不是创造性成就。


当柏林墙在一年后倒塌,东德在不到两年时间里瓦解之后,这些曾经自由交换游戏软件的计算机俱乐部成员感受到第一次资本主义文化冲击就是拷贝游戏变成了违法。


- 2



#Antitrust【14 家欧洲比价购物服务发表公开信称 Google 没有让它的服务变得更公平】2017 年,欧盟对搜索巨人滥用搜索市场支配地位给予自家产品非法优势的行为处以 24.2 亿欧元(27 亿美元)的罚款。


这一反垄断裁决针对的是 Google 的比价购物服务,搜索巨人被发现降低竞争对手的排名,欧盟要求 Google 在显示搜索结果时,对其竞争对手执行与其自身产品同样的方法。


一年之后,14 家欧洲比价购物服务联合致函欧盟竞争专员,称 Google 仍然没有公平对待竞争对手,它的违法行为继续有增无减,公开信呼吁欧盟启动对 Google 合规调查。


Google 仍然在上诉这一反垄断裁决,但它推出了一个系统,表示能让购物变得更公平。


- 3


⚠️【传授翻墙方法再次被指是严重违法】#China #censorship 过去两年,在工信部公布规定“未经电信主管部门批准,不得自行建立或租用专线(含虚拟专用网络 VPN)等其他信道开展跨境经营活动”之后,已经有多人因为提供 VPN 软件而被判刑和罚款,这些人受到的指控都是“提供侵入、非法控制计算机信息系统程序、工具罪”。


现在,不仅 VPN 成为了“犯罪工具”,传授翻墙方法也被认为构成了严重违法。根据哈密市网信办公布的通知(部分网站已经删除),通知例举的一种要求投案自首的情况是“利用网络、手机等传授翻墙破网访问境外网站技术方法的”,因为访问外网的需要,相关的传授翻墙方法网页在中国互联网上非常多,如果真的执行这项规定,会有很多人符合要求。


- 4


Ross Ulbricht told redandwhite that he wanted to put a "bounty" on a vendor's head.


#darknet【丝绸之路上的杀手 redandwhite 在加拿大被捕】加拿大警方上个月逮捕了据信是丝绸之路创始人 Ross Ulbricht 雇佣杀手 redandwhite 的男子,但这名 42 岁的男子 James Ellingson 目前已经保释。Ross Ulbricht aka Dread Pirate Roberts (DPR) 则被判了两个终身监禁,美国最高法院已经拒绝了他的上诉。


根据 2015 年的报道:2013 年3 月中旬,名叫 FriendlyChemist 的用户直接联系 DPR,宣称他是卖家 lucydrops 的毒品供应商,供应了 90 万美元的毒品,但只收回 20 万美元,他以曝光上千卖家和用户的身份信息相威胁要求 DPR 给他 50 万美元。此后不久,另一名自称是西加拿大大型犯罪组织的代表 Redandwhite 接触 DPR,称 FriendlyChemist 是和他们有关系的毒品分销商。


他绑架了为 FriendlyChemist 供应毒品的 Xin,声称在拷问获得毒品和钱后处决了 Xin。但 FriendlyChemist 继续威胁 DPR,并设定了最后期限,表示 50 万美元对 DPR 是一笔小钱,对他则是攸关生死。


DPR 找 Redandwhite 帮助,表示愿意出钱摆平此事。Redandwhite 称,不干净的摆平至少需要 15 万美元,而干净的处理此事则需要更多。DPR 给了他价值 15 万美元的比特币,24 小时后 Redandwhite 表示问题已经解决。


- 5


ECCploit is the first Rowhammer attack to defeat error-correcting code.


🐞【新 Rowhammer 攻击可能绕过 ECC 保护】#ThreatIntelligence Rowhammer 漏洞是指 DRAM 临近内存单元之间电子的互相影响,当重复访问特定内存位置数百万次后,攻击者可以让该位置的值从 0 变成 1,或从 1 变成 0。


这种比特翻转漏洞可以让一个不受信任的应用获得几乎任意的系统权限,或绕过防止恶意代码访问敏感系统资源的沙盒机制。部分高端芯片支持的 ECC(error-correcting code)被认为能抵御此类的比特翻转,但最新研究动摇了这一假设。被称为 ECCploit(PDF) 的新 Rowhammer 攻击能绕过 ECC 保护。


研究人员称,他们的论文显示,即使是对于配备 ECC 的系统 Rowhammer 攻击仍然是具有现实意义的威胁。他们逆向工程了 ECC 的工作机制,发现了一个时序侧信道。通过仔细测量执行某些进程所需时间,他们能推断芯片内部发生的比特翻转的颗粒度细节。


研究人员在 AMD Opteron 6376 Bulldozer (15h)、Intel Xeon E3-1270 v3 Haswell、Intel Xeon E5-2650 v1 Sandy Bridge 和 Intel Xeon E5-2620 v1 Sandy Bridge 测试了 ECCploit 攻击。这种攻击方法并不可靠,主要针对 DDR3 DIMMs。



- 6


No, civility is not yet dead in politics Good manners really do ‘cost nothing and buy everything’, even in today's increasingly polarised politics.


【文明在政界并未死亡?】无论持何种政治立场,你都难以否认,政治在过去十年间变得不那么文明了。这有可能是因为社交媒体给了人们更多了解当权者想法的渠道,不过以前确实从未有哪位美国总统经常骂对手“狡诈”、“发疯”、“神经”或是个“骗子”。


这种人身攻击和侮辱会影响政客的公众形象吗?还是只暴露了他们个性的专横和对目标的投入,从而使自己的群众基础更牢固?


温尼伯大学的 Jeremy Frimer 和伊利诺伊大学芝加哥分校的 Linda Skitka 对这个现象展开研究。他们的研究报告发表在《Journal of Personality and Social Psychology》期刊上。他们研究了两种假设。


第一种叫做“蒙塔古原理”(Montagu Principle),以 18 世纪英国贵族蒙塔古夫人(Lady Mary Wortley Montagu)命名,她提出著名的“礼贤下士无需代价,却能赢得一切”。根据蒙塔古原理,粗鲁无礼只会降低政客的支持率。


另外,研究人员提出了“红肉假设”,他们把人身侮辱比作“朝支持者扔红肉”(意思是取悦民众,给甜头)。根据红肉假设,支持者可能将无礼的评论当作诚恳的批评,产生情感共鸣,结果可能令铁杆粉丝更不信任其政治对手,尤其是在今天政治分化加剧的情况下。研究结果显示,谈吐举止有礼貌仍旧有百利而无一害。



-7



【两帮黑客争抢电商网站的用户数据】过去一年发生了多起从电商网站窃取用户信用卡数据的安全事故,如新蛋的结帐页面在长达一个月里被人植入了窃取信用卡数据的恶意代码。最新的这起事件其特别之处是网站遭到了两帮互相竞争的黑客的入侵。


受害者是 Umbro Brasil,第一帮黑客利用网站漏洞植入了明文的 JavaScript 代码,当用户完成支付时将支付的卡号信息发送给攻击者。


第二帮黑客可能利用相同或不同的漏洞入侵网站,植入了混淆过的 JavaScript 代码,第二帮黑客还纂改了第一帮黑客植入的 JS 代码,在发送用户的信用卡数据时用随机生成的数字替换了信用卡的最后一位号码,意味着有 90% 的机会第一帮黑客获得的数据是错误的。


-8


Egyptian police and National Security Agency (NSA) forces have conducted a mass arrest campaign, rounding up at least 40 human rights workers, lawyers, and political activists since late October 2018, Human Rights Watch said today. Many of those arrested were people who provided humanitarian and legal support to families of political detainees.


#humanrights 【埃及版709】自 2018 年10月下旬以来,埃及警方和国家安全局(NSA)部队开启了一次集体大逮捕运动,至少围捕了40名人权工作者、律师和政治活动家,人权观察表示,被捕者中有许多是向政治犯被拘留者家属提供人道主义和法律支持的人。


人权观察组织与一名律师、一名人权活动家和两名政治活动家进行了交谈,他们与被拘留者的家属直接接触。消息人士称,安全部队没有出示任何逮捕令,当家人或律师试图找出被捕人员被关押的地方时,当局不会告诉他们。其中一些案件可能构成强迫失踪。其中有八名妇女被捕,其中三名妇女后来被释放,其他所有被捕者仍被拘留在不明地点。


因行使国际法所保障的权利或自由而发生的任何拘留,例如言论自由和集会自由,都是国际法所禁止的任意拘留。将被拘留者关押在秘密地点,剥夺他们接触律师的权利以及破坏基本公平审判权的其他措施,也属于任意拘留


- 9


Israel elite military units run tech-firms involved in Khashoggi murder. Soldiers from Israel’s elite military units have been driving the success of the country’s tech firms, a new report in the Financial Times has found. A large pool of engineers and entrepreneurs trained in the military group known as Unit 9900 where they fine-tuned computer algorithms to digest millions of surveillance photos and sift out actionable intelligence has turned Israel into a leader in image analysis.


这是再次的证明【以色列精英军队经营着涉及沙特记者 Khashoggi 被谋杀案的技术公司】#Surveillance 英国“ 金融时报”的一份新报告显示,来自以色列精锐军事部队的士兵一直在推动该国科技公司的成功。


这群在军队中受过训练的大量工程师和企业家被称为 Unit 9900,他们通过微调的计算机算法来消化数百万张监控照片并筛选出可操作的情报,这使以色列成为图像分析领域的领导者。


该国一些最成功的技术公司招募了数千名精英士兵,专门从事情报收集和自动化决策制定。这些公司开发的技术使以色列成为各种领域的市场领导者,包括无人驾驶汽车,无人机技术和监视系统的开发


据英国“ 金融时报”报道,Unit 9900 的全称是地形分析、精确制图、视觉采集和解释机构,它为这个行业的未来创造了一批必不可少的工程师。据说,估计这个秘密的单位有 25,000 名毕业生,最近才被允许对其工作进行有限的讨论。


来自 Unit 9900 的士兵通过以色列无人机和卫星提供的图像进行情报收集训练,提高了技能,其中包括监视加沙地带拥挤混乱的街道,以及叙利亚。


随着如此多的数据涌入,Unit 9900 提出了解决方案,他们学会了自动化大部分过程,教授算法以发现细微差别、景观的轻微变化、以及目标如何移动和表现。


“金融时报”采访的人描述了他们所做的情报搜集工作:“问自己 - 如果你是敌人,你会在哪里隐藏?你可以开车到哪里,天气对所有这些分析的影响是什么?“……官方说:”我们必须把所有这些照片,所有这些影像,所有这些地理空间的证据都分解开:你怎么知道你所看到的东西背后的是什么,它将如何影响你的情报决定?“


这些公司开发的技术被出售给了一些人权记录非常糟糕的国家。报告引用总部位于荷兹利亚的 NSO 集团,该集团因将其主要产品 Pegasus 手机监控软件出售给阿联酋、科威特和哈萨克斯坦,而饱受批评,该技术已被广泛用于渗透持不同政见者和人权活动家的手机


报道中提到沙特阿拉伯使用 Pegasus 跟踪生活在国外的持不同政见者的电话,包括 Khashoggi 的朋友


以色列的批评者经常说,以色列镇压巴勒斯坦人民是其政治影响力的巨大来源。以色列的“深刻军国主义文化”和多年压制巴勒斯坦政治权利的经验意味着它完全有能力将其控制和统治的技术出口到其他国家。其独特的经验使该国成为世界各国老大哥的宝贵资产。



- 10


When people have a hole in their life, they often fill it with angry politics.

there lies the challenge to each of us in a country suffering from loneliness and ripped apart by political opportunists seeking to capitalize on that isolation.


中国何尝不是如此?【美国正在遭受孤独的流行病】根据医疗保健提供商 Cigna 最近进行的一项大规模调查,大多数美国人存在强烈的孤独感,人际关系中缺乏意义。近一半的人说他们有时或总是感到孤独或“被遗弃”。13% 的美国人说没有人知道他们。该调查使用一种称为加州大学洛杉矶分校寂寞量表的常用措施来描绘社会孤独,结果表明每一代人的孤独感都在变得更糟。


在有线电视、意识形态专家、校园政治和社交媒体的被“孤立”世界中,美国的左翼和右翼的人们形成了两极分化的隔离感。从本质上讲,人们通过在政治光谱的另一边兜售对“他们”的蔑视来定位他们对“我们”的感觉


为什么我们变得如此孤独?一个原因是工作性质的变化。工作是友谊和协作的主要来源之一。想想你自己的关系; 许多你最亲密的友谊 - 甚至是你与配偶的关系 - 会始于工作场所。然而,随着人们频繁地从一个工作岗位跳到另一个工作岗位,以及从一个城市搬到另一个城市,工作场所的现实正在迅速减弱,稳定的工作已经变得更难以找到。


Sasse 更担心的是无家可归的普遍感觉:太多的美国人没有一个能让他们认为是家的地方 - 一个亲密的社区,在这个社区中人们彼此了解并互相关注,投资于人际关系的努力并不是暂时性的。人们可能会说我们越来越缺乏“星期五晚上在家乡健身房的感觉”。


在一个遭受孤独的国家中,我们每个人都面临着挑战,而政治机会主义者一直在试图利用这种人际关系隔离。当我们成为我们希望拥有的亲切的邻居和慷慨的朋友时,我们每个人都会更快乐,整个社会将开始愈合。


- 11


Spectre, Meltdown researchers unveil 7 more speculative execution attacks .Systematic analysis reveals a range of new issues and a need for new mitigations


#ThreatIntelligence 在 Meltdown、Spectre 、 Foreshadow 和 BranchScope 之后,研究人员报告了七种新的预测执行攻击,部分攻击能用现有的缓解技术缓解,其余则需要新的技术,为了保护存在漏洞的系统未来需要更多工作要做。


研究人员报告了一种新的 Meltdown 攻击变种,利用了英特尔的 Protection Keys for Userspace(PKU),另一个攻击利用了英特尔的 Memory Protection eXtensions (MPX),两种攻击都利用无效访问让处理器的预测执行功能泄漏敏感信息。


另外五种攻击其中四种是分支预测。这些攻击除了对英特尔处理器有效外,还影响到 AMD 处理器和 ARM 处理器。


~~~~


💡不要让老大哥追踪到你!只需要一些小步骤 #privacy去除数据面包屑》◾️


感谢帮助 iYouPort!

PayPal 捐赠渠道已开通 https://paypal.me/iyouport

35 views0 comments
bottom of page