PODROBNEJE DivX predvajalniki in vse, kar sodi zraven stran 62 september 2005 številka 9, letnik 21 cena 980 SIT Preverili smo, kje vse zbirajo podatke o vaših dejanjih. Z dostopom do teh podatkov in navzkrižnim iskanjem po zbirkah je o vas mogoče izvedeti skoraj vse. Tudi tisto, česar ne želite? Stran 18 ELEKTRONSKE SLEDI (NE)VARNOST SPLETNIH TRGOVIN  S praktičnim preizkusom smo preverili, kako (ne)varne so slovenske spletne trgovine z računalniško opremo. Le malo se jih je na naše opozorilo odzvalo in odpravilo nevarnost. So lahko kupci zaradi njihove »površnosti« oškodovani? Stran 24 HEKERJI PROTI POŽARNIM ZIDOVOM  Postavitev požarnega zidu je učinkovita metoda, s katero napadalcem občutno omejimo možnost vdora v sistem. Toda ali je to samo po sebi dovolj in lahko mirno spimo? Stran 38 NAJEMITE »KODERJA«  Namesto da kupite bolj ali manj optimalen program, raje najemite programerja, ki vam ga bo za manj denarja napisal vam na kožo Stran 42 ZELO PRAKTIČNO  Triki z DVD-predvajalnikom Kiss DP 1500 (stran 99) Shranjevanje internetnih pretočnih multimedijskih vsebin Stran 102 Pošiljanje »zelo« velikih datotek po e-pošti Stran 103 Sam svoj mojster: Kako sami izdelate anteno in jo priklopite na dostopno točko, ki načeloma tega ne omogoča. Stran 104 PRILOGA 2005 številka 9 Ko v Sloveniji čakamo na tehnologijo VDSL, so razvili že različico 2 UVODNIK NOVI KLIENTELIZEM? Piše : Marjan Kodelja O marjan.kodelja @ mojmikro.si d vlade pričakujemo, da bo tudi na področju informacijskih tehnologij skrčila svoje izdatke in postala cenejša. Seveda ne na račun slabše opreme in storitev, temveč z optimiranjem stroškov. Tega se je lotila in napovedala nekaj javnih razpisov in koncesij. Je to pravi način za zniževanje stroškov? Ali pa se bodo na bogate državne prsi prisesali le novi paraziti? Lepo po vrsti. Medijsko ima (bo imel) največji odziv napovedani javni razpis za izbiro ponudnika storitve mobilne telefonije za nekaj več kot 7000 tisoč državnih uporabnikov. Vsi štirje ponudniki (ali pa najmanj oba) bodo ponujene cene znižali do takšnih ravni, pri katerih bi tudi običajni državljani cele dneve viseli na telefonu. Za vladajočo politiko so takšni razpisi najlepši, saj bodo imeli ne glede na končni razplet veliko gradiva za pisanje slavospevov. Cene bodo seveda nižje od obstoječih, tako da se bodo lahko trkali po prsih, češ da varčujejo. Vprašanje pa je, ali nižje cene telefoniranja res pomenijo nižje mesečne račune. Ali ni običajno tako, da če je nekaj cenejše, se tudi bolj uporablja? Kako bo z mejami, bonitetami, ki jih lahko mesečno »pokuri« imetnik državnega službenega telefona? Se bodo te znižale glede na nove dosežene cene ali bodo ostale iste, torej bodo ti za isti denar le več telefonirali? Kmalu bomo izvedeli. In zakaj v ta aranžma niso vključeni vsi, ki se pasejo v državnih jaslih? Torej tudi poslanci in ministri. O tem, kdo bo zmagal, je še prekmalu soditi. Vsaj načeloma so pred bogom enaki vsi. Tudi Vega, čeravno bo slednja težko konkurirala v delu, povezanem s prenosom podatkov prek mobilnega omrežja. »Pole position« ima kljub vsemu Mobitel, in ne zgolj zaradi dejstva, da ima večina uporabnikov njegove telefonske številke. Ker ne moremo pričakovati, da bo že letos omogočena prenosljivost številk, se moramo tudi vprašati, koliko bo stalo spreminjanje vseh dokumentov, kjer so obstoječe številke zapisane, in obveščanje partnerjev. Gre sicer za enkraten strošek, a pri naši državni upravi kljub vsemu verjetno ne za zanemarljivo majhen. A kaj bi se vznemirjali, saj gre tudi to iz proračuna, torej iz davkoplačevalskega denarja. Pa ta razpis letos ne bo niti edini niti najpomembnejši. Pred časom je »odstopljeni« državni sekretar v ministrstvu za javno upravo nakazal, da bi bilo najbolje prodati državno agencijo za izdajanje digitalnih spletnih potrdil. Pozneje o tem ni bilo več govora. Kot na dlani je, da je za državo ceneje, če potrdila za svoje uradnike kupi pri komercialnih ponudnikih, kot da vzdržuje lastno agencijo. Ko je ta nastala, je bilo to upravičljivo, saj na trgu ni bilo ravno pestre ponudbe in je zatorej odigrala veliko vlogo pri promociji tega za informacijsko družbo pomembnega dejavnika. Danes ni več tako, zato bi vseeno veljalo podrobneje razmisliti o njenem obstoju in seveda financiranju. Več razprtij pa bo pri razmišljanju o smotrnosti in načinih oddaje koncesije za vzdrževanje in upravljanje hrbteničnega telekomunikacijskega omrežja HKOM. Obstoječe stanje na tem področju je, milo rečeno, čudno, saj obstaja podjetje, katerega delo na tem omrežju je njihov edini vir zaslužka. Ta kompleksen sistem dobro pozna, in če je verjeti nepreverjenim govoricam, da to podjetje tega posla na razpisu ne bo dobilo, se lahko vprašamo, kdo ga pa bo. Neko obstoječe podjetje ali pa celo podjetje, ki je bilo pred kratkim ustanovljeno? Če se bo to zgodilo, bo … vsaj čudno! Onkraj moje pameti pa je tudi določitev obsega, torej tega, koliko država za omrežje pokuri (kaj vse je tu zajeto), in s tem, kaj bo zajeto v razpisu. Zgolj nujno vzdrževanje obstoječe ravni delovanja ali tudi nadgradnje omrežja? Slednje je težko doreči, brez tega pa pri takem sistemu ne gre. Gremo malce v kalne vode. Ponudniki se bodo spopadli na ravni vzdrževanja sistema in ponudili res ugodne pogoje. Vedeli bodo, da bo zmagovalec dobil v roke monopol za čas do naslednjega razpisa. Stroške nadgradnje in vsega, kar ne bo zajeto v razpisu, pa bodo določali »prosto po Prešernu«. Imeli bodo kar nekaj manevrskega prostora, ne toliko v cenah opreme in urnih postavk (ta je lahko določena v razpisu), temveč v tem, koliko ur dela zahtevajo dodatni posegi. Kdorkoli bo ta razpis dobil, kruha in vode mu ne bo treba »natepavati«. Letos se izteka tudi pogodba z Microsoftom glede programske opreme, kjer so daleč najzanimivejši operacijski sistemi in pisarniški paketi v namiznih osebnih računalnikih. Verjetno lahko tudi tu pričakujemo javni razpis in mletje, kaj je bolje – licenčna ali odprtotokodna programska oprema. Kdorkoli bo že zmagal, spet ne bo šlo brez dodatnih stroškov. Zlasti če bi se uprava odločila za drastično potezo in za popolno zamenjavo. Bomo davkoplačevalci pač potrpeli in plačali stroške izobraževanje uporabnikov za novi sistem. Morda ste dobili občutek, da se sam zavzemam za ohranitev obstoječega stanja in obstoječih »parazitov«. A ni tako. Skeptičen sem zgolj glede prepričanja, ki veje iz ust politikov, in to je, da so transparentni javni razpisi edini pravični način za spremembe in nižanje stroškov javne uprave. Bojim se, da bo vsa zadeva ravno z razpisi razpisov zamegljena in bomo priča le pojavi novih privilegirancev in s tem novega klientelizma. Dokler bodo informatiki v državni upravi razmišljali o lastnem podjetju, katerega edini kupec storitev bo država, pri tem pa bodo sami ostali zaposleni v javni upravi in iskali načine, kako to storiti brez kršenja zakonov ali pogodbe o zaposlitvi, me nihče ne bo prepričal v nasprotno!  4 MOJ MIKRO 9 SEPTEMBER 2005 vsebina september 2005, š tevilka 9, letnik 21 18 Elektronski nadzor: navzkrižna iskanja in marketinške aktivnosti VEMO, DA STE ALKOHOLIK ... Tudi v preteklosti smo poznali in priznali obstoj kartotek, v katerih je marsikaj pisalo o državljanih in kjer so se zbirali podatki. Vendar je bilo takrat iskanje po različnih kartotekah dolgotrajno opravilo. Danes lahko to opravimo z nekaj kliki. Realnost ni čisto takšna, kot jo je moč videti v nekaterih ameriških akcijskih filmih ali nadaljevankah, je pa temu bližje, kot si predstavljamo. GPS-NAVIGACIJA Od avtomobila do kolesarja! Slednjim zadeva ni tako nepomembna, kot mislite. Ko v Sloveniji čakamo na tehnologijo VDSL, so razvili že različico 2, ki omogoča še večje hitrosti prenosa podatkov. Naslednja velika zadeva mobilne telefonije: mobilna televizija GSM-vmesnik Meduza v vlogi stacionarnega GSM-terminala IP-TELEFONIJA ZA DOMAČE UPORABNIKE Tretja generacija mobilne telefonije za male ljudi Naslovnica: S.O. in Moj mikro KAZALO AKTUALNO 6 Novice 17 V precepu 18 Elektronski nadzor KONKRETNO 24 Varnost spletnih trgovin 27 Optimiranje in uvrščanje spletnih strani 30 Omrežja P2P 34 Tehnologija RSS 36 Mozilla Thunderbird 38 Hekerske metode: Vroči požarni zidovi 42 Posredovanje in najem programskih storitev 44 Parsek CP2 24 Varnost spletnih aplikacij v Sloveniji: SPLETNA KOVAČEVA KOBILA ... Spletne aplikacije postajajo vse bolj razširjene, v nekaterih podjetjih pa si poslovanja brez tovrstne pomoči preprosto ne znajo več predstavljati. Zato smo se odločili potrošnikom predstaviti varnost tega področja v Sloveniji. V prejšnjih člankih smo vam predstavili metode, s katerimi strokovnjaki za informacijsko varnost pregledujejo spletne aplikacije. Narava tovrstnih aplikacij je namreč takšna, da so namenjene zbiranju, predelovanju in razširjanju podatkov in informacij. Za uspešno delovanje morajo biti te aplikacije dostopne uporabnikom (pri spletnih trgovinah so to kupci). Takšna javna izpostavljenost aplikacij zahteva kakovostno programsko kodo, saj sicer od spletne aplikacije ne moremo pričakovati varnosti. DivX-predvajalniki 62 DIVX ZA VEDNO Pred manj kot letom dni smo pisali podobno temo meseca. Kljub poplavi najrazličnejših samostojnih DivX-predvajalnikov je bilo takrat še vedno aktualneje pisati o tem, kako si boste uporabniki pravilno nastavili vse potrebno za ogled DivX-filmov na domačem televizorju s predvajanjem z domačega računalnika. In danes? Manj kot leto pozneje so cene samostojnih DivX-predvajalnikov že tako smešno nizke, da je že skoraj nesmiselna uporaba domačega računalnika za predvajanje tovrstnih filmov v domači dnevni sobi. 34 Tehnologija RSS DOKLEJ ŠE NA OBROBJU? Čeprav velja RSS za eno najobetavnejših tehnologij za prenos informacij med virom in uporabnikom ter za eno bolj vročih novih marketinških orodij, ostaja zaenkrat v domeni zahtevnejših uporabnikov. Kljub zavidljivi internetni starosti se RSS prebija skozi težavno puberteto, in čeprav resničnih nasprotnikov uporabe tega orodja ni prav veliko, je ta način posredovanja informacij še vedno na obrobju. Zakaj? 90 Virtualni računalniki NAVIDEZNI RAČUNALNIKI TUDI DOMA! Vse kaže, da je virtualizacija naslednja velika stvar v IT-svetu. Gre za rešitev, ki v enem fizičnem računalniku omogoča delovanje več operacijskih sistemov sočasno. Operacijski sistemi in aplikacije v njih so ločeni v tako imenovanh virtualnih računalnikih, kar pomeni, da je glede varnosti stanje enako, kot če bi imeli več fizičnih računalnikov. K A Z ALO OGL AŠEVALCEV ALP AGENCY 80 ALPE PAPIR 3 AGENDA 45 ANNI 44 DEBITEL telekomunikacije DELO REVIJE 107, 115 EMAIL 83, 85 FUJI 81 GEOSET telekomunikacije HP 11, 116 ISTRABENZ 16 IZID 113 KFM 82 LESTRA 7,9 MICROSOFT 89 MIKROPIS HOLDING 2, 101 MOBITEL 43 ORACLE 46 PC H.AND 93 SIEMENS telekomunikacije SI SPLET 31, 33 SLOGA TEAM 84 SOPHOS 1 SONY ERICSSON telekomunikacije TIFT 85 TOYOTA 75 ZAK 95 ZRCALO 97 PRILOGA SIOUG 2005 46 Project Fusion 47 Oracle Application Server 10.1.3 48 Novosti v Oracle Database 10g R2 50 Oracle HRMS 52 Storitveno usmerjena arhitektura 54 Oracle Collaboration Suite 10g 55 Povezovanje Oraclove zbirke z drugimi sistemi 56 Podpora tehnologijam XML 58 Zanesljivost IT v podjetjih 59 Skoraj vse o indeksih 60 Izgradnja podatkovnega skladišča PODROBNEJE O DivX predvajalnikih 62 Za vedno DivX 64 Pregled domačega trga 66 Kodeka Divx 6.0 in Nero Digital DivX 68 Nadgradnja programske opreme PREIZKUSILI SMO 70 Veliki LCD-monitorji 72 Dvojedrni procesor AMD Athlon 64 Matična plošča MSI P4N Diamond 73 Pomnilnik Corsair, Napajalnik Be-Quiet Brezžični vmesnik in detektor Trendnet 74 Brezžični usmerjevalnik Linksys Analogni/digitalni TV-sprejemnik Avermedia 76 Laserski tiskalnik Epson C2600N Optični bralnik Canon 500F Dlančnik/telefon HP iPAQ hw6515 77 Prenosni medijski predvajalnik PQI mPack Projektorja Plus 78 Digitalni fotoaparati 83 Veliki foto tiskalniki 86 Interaktivni atlas Slovenije 87 Adobe Photoshop CS2 88 Trend Micro PC-cillin 12 , Eye Candy 5: Impact 90 Virtualni računalniki 92 Adventure Game Studio 93 FIA GT Racing Game V PRAKSI 94 Tehnologije OLAP in sistem OLTP 96 Excelove funkcije, 2.del 99 Triki z DVD-predvajalnikom Kiss DP 1500 102 Shranjevanje internetnih pretočnih multimedisjkih vsebin 103 Pošiljanje velikih datotek po e-pošti 104 Brezžična omrežja in zunanje antene 108 Tipala prihodnosti 111 Glasbena produkcija 112 Računalništvo in šah 114 Nagradna križanka MOJ MIKRO 9 SEPTEMBER 2005 5 NOVICE novice RAČUNALNIK IMA DUŠO? Tisto, kar dejansko šteje, so uporabnikove aplikacije in podatki – »duša« računalnika oziroma SoulPad so svoj koncept imenovali IBM-ovi raziskovalci. Pomeni to revolucijo vsaj na področju mobilnega računalništva, če ne celo širše? Bistvo ideje je ločitev podatkov in programske opreme od strojne opreme, pri čemer so si pomagali z načelom navideznega (virtualnega) računalnika. »Dušo« računalnika so skupaj z dodatno programsko opremo namestili na prenosni trdi disk z vmesnikom USB 2.0. Ta zagotavlja dovolj visoko hitrost prenosa podatkov in vir napajanja, da zadeva deluje. Omogočeno je tudi stanje mirovanja. Preprosto povedano: ko želimo prekiniti delo, ni treba zapirati aplikacije in shraniti podatkov, temveč sistem preklopimo v stanje mirovanja, ga obudimo v drugem računalniku in nadaljujemo delo tam, kjer smo ga prej končali. »Duša« na trdem disku omogoča obuditev v kateremkoli računalniku arhitekture x86, pri čemer ni nujno, da je v njem sploh kakšna programska oprema ali priključek v splet. Edini pogoj je le, da je v računalnikovem biosu omogočeno zaganjanje sistema iz USB-naprave. Še več, tak računalnik je lahko celo brez svojega trdega diska. Vanj priključimo napravo, v kateri je shranjena »duša«, in ga zaženemo. Sistem sam preveri strojno konfiguracijo gostujočega računalnika in namesti potrebne gonilnike za strojno opremo, ki nam je na voljo. Nato namesti programsko opremo za navidezno računalništvo in še vse drugo, da lahko začnemo delo. Celoten proces zagona traja pri prototipni napravi poltretjo minuto, ustavitev (mirovanje) sistema pa je nekoliko hitrejša, saj traja le 30 sekund. Trinivojska arhitektura Najnižji nivo SoulPada je programska oprema za samodejni zagon sistema. V prototipni napravi je temu namenjena programska oprema Knoppix (Linux). Njena naloga je samodejna konfiguracija računalnika, preprosto povedano, namestitev vseh potrebnih gonilnikov za pravilno delovanje strojne opreme računalnika in zagon gostujočega operacijskega sistema (Host OS). Ta je osnova za delovanje drugega nivoja, programske opreme za navidezni računalnik (VMWare WorkStation). Na hitro povedano, gre navideznem računalniku za način, kako v računalniku z, na primer, operacijskim sistemom Linux delujejo tudi drugi operacijski sistem in njim pripadajoča programska oziroma aplikativna oprema. Najzanimivejši je tretji nivo, kjer se skrivajo uporabnikov operacijski sistem (Linux, Windows), aplikacije (Office, brskalnik ...) in podatki. Ta nivo je zaradi zagotavljanja varnosti dodatno šifriran. Takšna trinivojska arhitektura omogoča stanje mirovanja navideznega računalnika in njegov poznejši ponovni zagon. Prednosti in slabosti ZA: Najočitnejši prednost SoulPada sta majhna teža in velikost. Načeloma je »mogoče dušo« namestiti v katerikoli mobilno napravo z dovolj velikim pomnilnikom in vmesnikom USB. Koliko pomnilnika potrebujemo, je odvisno tudi od tega, koliko programov in podatkov imamo na tretjem nivoju (uporabnikov navidezni računalnik). Naj omenimo, da so v namene demonstracije uporabili Samsungov mobilni telefon s trdim diskom zmogljivosti 3 GB in iPod Photo s 60 GB trdim diskom. Prednost koncepta je tudi v tem, da za delovanje ne potrebuje baterij (če imamo prenosni trdi disk USB), saj vso energijo za delovanje pridobi prek vmesnika USB. Majhne so tudi zahteve na strani računalnika, v katerem gostujemo, saj koncept ne zahteva dodatne programske opreme v njem, prav tako pa ni potrebe po povezavi v omrežje. Nekateri koncepti navideznega računalništva namreč omogočajo podobno obuditev računalnika s podatki, pridobljenimi iz ustreznega strežnika (pri SoulPadu te nosimo s seboj). PROTI: Najobčutnejša slabost predlaganega koncepta je dejstvo, da na račun navideznega računalnika nekoliko izgubimo pri zmogljivosti. Ali drugače povedano, navidezni računalnik z enako konfiguracijo strojne opreme deluje nekoliko počasneje, kot bi deloval brez SoulPada. Slabosti sta tudi nekoliko daljši času zagona in možnost, da majhno napravo, v kateri je »duša«, bodisi izgubimo ali nam jo ukradejo. In ker je v bistvu vse v prenosni napravi, bodo uporabniki morali poskrbeti tudi za pravilno arhiviranje. Od prototipa do praktičnega izdelka bo žal še dolga pot. Najprej bodo morali preveriti, kako SoulPad deluje v različnih tipih računalnikov in njihovih strojnih konfiguracijah, in skrajšati zagonski čas. Sodimo, da ima zadeva določene prednosti tako v zasebnem kot tudi poslovnem svetu. Načeloma že zdaj iz službe domov odnašamo delo, običajno v obliki podatkov v USBključu. Ali ne bi bilo preprosteje, če bi seboj odnesli celoten sistem in doma nadaljevali delo tam, kjer smo ga v službi končali. Da ne govorimo o službenih poteh in podobnih okoliščinah, kjer je veliko lažje s seboj prenašati trdi disk kot ves prenosni računalnik. Še zlasti zaradi trenda povečevanja pomnilnika različnih vrst mobilnih naprav, ki bi lahko rabile tudi za prenos »duše« računalnika. www.research.ibm.com »PRSTNI ODTISI« DOKUMENTOV Zadnje čase se veliko govori o opremljanju dokumentov z radijskimi identifikatorji � RFID, kar naj bi njihovo ponarejanje otežilo, če ne celo preprečilo. Slabosti tega prijema sta višja cena dokumentov, kar nas bo dodatno udarilo po žepu, in zahteva, da obstoječe dokumente zamenjamo. Že zdaj je kristalno jasno, da bodo tudi novi slovenski biometrični potni listi dražji od obstoječih, ne vemo le, za koliko. Kot kaže, pa uporaba čipov ni edina pot. Ameriško raziskovalci so namreč dokazali, da je površina papirja ali plastike svojevrsten ekvivalent prstnega odtisa. Drobne nepravilnosti na površini papirja nastanejo skoraj naključno, in verjetnost, da bi 6 MOJ MIKRO 9 SEPTEMBER 2005 imela dva dokumenta enaki »prstni odtis« so minimalne (10 na 100). Skenerji za njihovo branje niso drago tehnološko čudo (stali naj bi do 1000 dolarjev), hkrati pa metoda ne zahteva zamenjave že obstoječih dokumentov. »Prstne odtise« prebirajo tako, da površino dokumenta odčitajo z laserskem žarkom. Mikroskopsko majhne nepravilnosti na površini povzročajo različne odboje svetlobe, tako dobijo vzorec iz temnih in svetlih pik. Ta vzorec je prstni odtis dokumenta, ki ga lahko digitaliziramo in shranimo za poznejše preverjanje pristnosti dokumenta. Ker so nepravilnosti, ki vplivajo na unikatni vzorec, izredno majhne, jih je tudi nemogoče ponarediti. NOVICE KDO NADZIRA INTERNET UMETNA KOŽA Zasluge, da je internet sploh nastal, ima ameriška vojska. Zdaj, 35 let pozneje ameriška administracija še vedno nadzira jedro interneta, strežnike, ki so bistveni za njegovo delovanje. Trinajst DNS-strežnikov je postavljenih po vsem planetu. Nad osrednjim strežnikom (master root server), brez katerega internet ne bi deloval, ima formalno nadzor ameriško ministrstvo za trgovino (Deparment of Commerce), v njihovem imenu pa zanj skrbi neprofitna organizacija ICANN. Ta se posvetuje s skupino GAC (Goverment Advisory Committee) , katere člani so iz 100 držav – tako da ima svet vsaj do neke mere vpliv nad internetom. Zadnjo besedo pa ima kljub vsemu aktualna ameriška oblast. Če želijo vpeljati nove domene ali kako drugače spremeniti delovanje interneta, se mora s ta tem strinjati, če pa želi sama kaj spremeniti, ni obvezna kogarkoli kaj vprašati. Teoretično to pomeni, lahko državo ali države izbrišejo iz datoteke (master file) v osrednjem strežniku in jim tako preprečijo delovanje v internetu (enako njihovim nacionalnim IP-naslovom). Kaj takega se doslej še ni zgodilo in verjetno se tudi ne bo, a vseeno je popolna dominacija Amerike nad internetom sprožila pozive po spremembi, v kar so se preko telesa WGIG (Working Group on Internet Governance) vključili tudi Združeni narodi. Predlagana je nova oblika, in sicer globalna organizacija, sestavljena iz predstavnikov vlad, podjetji in nevladnih organizacij z vsega sveta, ki bi prevzela formalni nadzor nad ICANN-om. Da bi se s tem strinjala ameriška vlada, pa je verjetno težko pričakovati. Japonci so »nori« na robote, zato ne čudi, da iz te države prihaja največ inovacij s področja robotike. Robotom namenjena umetna koža je le zadnja v vrsti pogruntavščin. Koža je občutljiva na temperaturo okolice oziroma predmetov, tako da robot »ve«, ali je kakšna stvar prevroča ali prehladna za rokovanje in na pritisk, tako da lahko prilagaja silo prijema. Hkrati je dovolj prilagodljiva, da jo je mogoče nanesti na robotska telesa. Dovolj pove že podatek, da je z njo mogoče obložiti kurje jajce. Sestavljata jo dve plasti (mrež) tranzistorjev. Ena plast skrbi za zaznavo temperature, druga pa za silo pritiska. Razvoj poteka naprej, saj razmišljajo o dodajanju novih senzorjev, na primer za zaznavanje svetlobe, vlažnosti in ultrazvoka. BLISKOVNI PREDPOMNILNIK ZA TRDI DISK Sandisk je vložil patent za rešitev, s katero bi računalniki delovali hitreje pri zagonu oziroma odpiranju datotek. Njihova ideja sloni na dodajanju bliskovnega (flash) predpomnilnika na trdi disk. V primerjavi z običajnim predpomnilnikom, ki ga sistem ustvari v pomnilniku tipa RAM, bliskovni predpomnilnik hrani podatke tudi, ko je izključen. Tako lahko hrani pomembne informacije o datotekah in njihovih fizičnih lokacijah ves čas, kar pomeni, da je lahko zagon računalnika hitrejši. www.sandisk.com MOJ MIKRO 9 SEPTEMBER 2005 7 NOVICE POKONČNO SNEMANJE NA DISK Toshiba je predstavila trdi disk, namenjen za komercialno rabo, pri katerem so uporabili tehnologijo pokončnega magnetnega snemanja PMR (Perpendicular Magnetic Recording). Prednost tehnologije je večja gostota podatkov na površini medija, ki znaša pri 1,8palčnem 40 GB trdem disku 206 MB na kvadratni milimeter. Pri običajni tehnologiji LRM (Longitudinal Magnetic Recording) so biti »položeni« na pomnilniški medij, tako da magnetne silnice tečejo vzporedno s površino medija. Takšna postavitev pri večanju gostote zapisa (manjši biti in manjša medsebojna razdalja) trči ob oviro, ko se sosednji biti med seboj odbijajo in s tem zmanjšujejo kakovost zapisanih podatkov. Tehnologija PMR, o kateri smo prvič slišali že pred dvajsetimi leti, pa bite zapiše pokončno. Magnetne silnice tečejo skozi magnetni pomnilniški medij. S tem je lahko fizična velikost posameznega bita manjša, manj je medsebojnega vpliva med biti, to pa omogoča višjo gostoto zapisa. Da je tak zapis mogoč, so med pomnilniško plast in nosilno plast plošče nanesli dodatno magnetno plast, prek katere glava zapisuje ali piše posamezne bite. www.toshiba.com VSE CENEJŠA GRAFIČNA MOČ V prvih septembrskih dneh bosta tako Nvidia kot ATI na trg poslala osvežene izdelke, namenjene množičnemu, cenovno občutljivemu segmentu trga. ATI je osvežil svojo ponudbo v srednjem cenovnem razredu, kjer je doslej kraljeval GeForce 6600 (GT). Novi X800 GT, ki bo temeljil na grafičnemu jedru R480, bo imel osem cevovodov za obdelavo pik ter 256 MB pomnilnika GDDR3, delujočega pri 980 MHz. Kartice bodo stale okoli 35 tisočakov in naj bi bile na policah trgovin že v prvih dnevih septembra, saj želijo ujeti v nakupovalni val ob začetku šolskega leta. Ali bodo kartice sposobne delovati vzporedno z novo tehnologijo CrossFire, ki jo ATI že nekaj časa prelaga (zadnja informacija napoveduje prve kartice na trgu konec septembra), še ni znano. Nvidia ne tvega, zato je kot protiutež X800GT že predstavila 6800XT. Ta bo po nepreverjenih informacijah, ki so pricurljale iz krogov blizu Nvidie, okroglih 5 GOOGLE DESKTOP 2 Google je predstavil drugo različico namiznega iskalnika Google Desktop. Ta postaja »pameten«, sproti spremlja, kako uporabnik uporablja računalnik in splet, in temu primerno prilagaja oziroma pooseblja iskalnik. Hkrati postaja orodje odprto za programske dodatke, ki jih lahko naredijo tudi neodvisni ponudniki in dodatno izboljšajo njegove funkcije. Novost je dodatno pokončno in raztegljivo okno (mogoče mu je spreminjati mere in položaj na namizju) Sidebar, v katerem izpisuje »žive« informacije. Omogočena sta na primer spremljanje različnih poštnih strežnikov in prikaz novih sporočil. Podobno velja tudi za druge nastavljene vire, od RRS pa do novic, slik iz lokalnega diska ali spleta in podobnega. Zanimiv je modul za dodajanje virov RSS, ki od uporabnika ne zahteva veliko znanja. Dovolj je, da večkrat obišče stran, kjer obstaja tak vir, in iskalnik, če uporabnik to želi, ta vir samodejno doda. Nekatere funkcije, na primer prilagojeno prejemanje novic z izbranih spletnih strani, zahtevajo pošiljanje podatkov Googlu o uporabnikovih navadah pri brskanju po internetu. Slednji zagotavlja, da pri tem ne gre za zbiranje osebnih podatkov, saj so ti podatki namenjeni zgolj delovanju iskalnika in so brezosebni. Dobro pa je vedeti, da v ozadju poteka izmenjava podatkov, ki je za uporabnika nevidna. Po namestitvi iskalnika v računalnik ta najprej izvede indeksiranje vseh dokumentov (to naredi v prvem 8 MOJ MIKRO 9 SEPTEMBER 2005 ameriških dolarjev (dobrega tisočaka) cenejši od ATI-jevega X800GT. Sicer pa ni 6800XT nič drugega kot 6800 z le osmimi cevovodi. Nvidia je sočasno predstavila še 7800GT, ki temelji na istem grafičnem procesorju kot pravi 7800 GTX, vendar ima le 20 cevovodov za obdelavo pik (GTX 24) in le 7 senčnilnikov modelov (GTX 8). Procesor deluje pri 400 MHz (GTX 500), pomnilnik GDDR3 pa pri 1000 MHz. S porabo 85 W pri največji obremenitvi se kartica ne razlikuje od močnejšega bratca, prav tako pa je zmožna povezovanja v SLI in prinaša najnovejše tehnologije HDR in SM3. Začetna cena bo dobrih 100 tisočakov, hkrati pa se bodo pocenile kartice iz družine GeForce 6: kartica 6800 GT naj bi po novem stala okoli 65 tisočakov, Geforce 6800 pa okoli 55 tisoč. (j.m.) www.ati.com www.nvidia.com primernem trenutku, ko računalnika ne uporabljamo) in nato posodablja indeksno datoteko v realnem času. Dokument je mogoče iskati in tudi najti s tem orodjem takoj, ko smo ga shranili na disk. Zaradi varnosti lahko uporabnik indeksno datoteko šifrira, tako da je brez njegovega privoljenja drugi ne morejo pregledovati, hkrati pa je izključena možnost (lahko jo vključimo) hranjenja podatkov o varnih straneh, ki smo jih obiskali (na primer strani elektronskega bančništva). Iskalno polje je vključeno tudi v prej omenjeno okno Sidebar, orodje pa doda novo orodno vrstico v program za elektronsko pošto (Outlook), s čemer je omogočeno iskanje po sporočilih elektronske pošte. Neposredno iz okna Sidebar je mogoče iskati in zagnati programe oziroma aplikacije, torej nekaj, kar naj bi Microsoft ponudil šele v operacijskem sistemu Vista. Desktop.google.com PROTIVIRUS ZA 64-BITNE SISTEME ESET je kmalu za klasično različico programa NOD32 izdal tudi različico za 64-bitna Windows XP in Windows Server 2003. 64-bitni operacijski sistem je namenjen predvsem programom, ki za svoje delovanje porabljajo veliko sistemskih sredstev, zato je bil osnovni modul Kernel spisan na novo. Izida nove različice NOD32 za 64-bitne operacijske sisteme se bodo razveselili predvsem domači uporabniki in podjetja, saj večina protivirusnih programov ponuja rešitev le na strežniški ravni. Tudi NOD32 za 64-bitne sisteme vključuje na hevristični metodo temelječo tehnologijo ThreatSense, ki proaktivno odkrivan nepoznanih groženj brez novih virusnih definicij. Pri tem pa porabi le 20 MB pomnilnika, kar za končne uporabnike in sistemske inženirje ne bo pomenilo nobene ovire tudi pri delovanju na počasnejših procesorjih. NOD32 64-bit po novem ni le protivirusna, temveč tudi zaščita proti vohunskemu programju (spyware), ki za enako ceno licence s tehnologijo ThreatSense pomeni optimalno rešitev za zaščito pred različnimi oblikami groženj. (promocijska novica) www.nod32.si. NOVICE NAVIDEZNA ZEMLJA Odzivi javnosti na storitve spletnega prikazovanja zemljevidov v kombinaciji s satelitskimi in letalskimi fotografijami so razdeljeni. Za uporabnike, ki niso iz ZDA, Velike Britanije in Avstralije, so storitve bolj malo uporabne, saj preostali svet ni tako dobro pokrit z res kakovostnimi in predvsem časovno osveženimi informacijami. Igralca na tem področju sta načelom dva: Microsoft s svojo popolnoma spletno storitvijo (ta ne potrebuje nameščanja programa v računalnik) in Google, ki ponuja oboje � spletno storitev in program Google Earth, ki ga namestite v računalnik, podatke (zemljevide, fotografije) pa pridobite iz spleta. Hiter preizkus je pokazal, da je z uporabniškega vidika, torej glede na hitrost delovanja in uporabniški vtis, primerna le slednja. A če boste iskali podrobnosti iz Slovenije, boste lahko podrobneje opazovali zgolj področje okoli Domžal (ne, to ni slovensko glavno mesto), medtem ko je vse drugo zelo slabe ločljivosti. Če želite boljšo ločljivost Slovenije, imate na voljo dve domači zadevi, in sicer Interaktivni atlas Slovenije oziroma enako imenovano spletno storitev na portalu državne uprave. A tudi tu imajo letalske fotografije že dolgo brado. Vendar imata ti storitvi v primerjavi z omenjenima tujima tudi natančne zemljevide s transportno infrastrukturo. Iz sveta pa že prihajajo kritike teh storitev, katerih skupni imenovalec je boj proti terorizmu. Tam, kjer obstajajo zelo natančne satelitske slike, je namreč mogoče videti tudi podrobnosti objektov, ki utegnejo biti potencialne tarče teroristov. Najprej so se odzvali Avstralci, nato Nizozemci in zatem še vsi drugi. Skrbijo jih namreč dokaj natančne fotografije jedrskih central in drugih objektov visokega varnostnega tveganja. Od Googla in tudi od Microsofta zato zahtevajo, da te podatke umaknejo oziroma jih naredijo neuporabne. In še eno cvetko smo našli, ko smo avgusta uporabljali Microsoftovo storitev. Kako natančne in predvsem nove so satelitske slike, pove dejstvo, da dvojčka v New Yorku še vedno stojita ... Map.google.com Earth.google.com www.virtualearth.com DRM ZA VSE V času, ko želimo digitalizirati prav vse, v boju proti kraji intelektualne lastnine stopajo v ospredje sistemi upravljanja z digitalnimi avtorskimi pravicami (DRM). Kar nekaj jih je (na primer Microsoft, Apple, Sony), vendar ti niso medsebojno združljivi. Sun naj bi temu naredil konec, seveda če bo sprejet njegov DRM, imenovan DReaM (DRM za vse), ki ga bo odstopil odprtokodni skupnosti, da ga razvija naprej. DReaM sestavlja arhitektura, ki vključuje standardne vmesnike in postopke varovanja digitalnih pravic. www.sun.com MOJ MIKRO 9 SEPTEMBER 2005 9 NOVICE VARNO GESLO S PREOBLEKAMI Pri vsakodnevni uporabi računalnika se pogosto srečujemo z različnimi gesli (in uporabniškimi imeni), ki si jih moramo zapomniti, če sploh želimo uporabljati računalnik. Vendar a si prav veliko gesel, še zlasti tistih, ki jih ne uporabljamo vsakodnevno, ne moremo zapomniti. Zato ni neobičajno, da uporabljamo isto geslo za različne storitve. To pa je nevarno početje. Na primer. Imamo geslo za dostop do računa v varnem bančnem sistemu, ki ga nato uporabimo tudi za dostop do spletne trgovine, ki ni ravno odličje varnosti. Heker napade to storitev in pridobi naše geslo. Raziskovalci Univerze Standford so upoštevali to preprosto dejstvo in izdelali vtičnik (plug in) PwdHash za spletni brskalnik, ki omogoča varno uporabo enega gesla za različne spletne storitve. Ta naše geslo glede na specifične podatke spletnih storitev PAZI, KAJ KUPUJEŠ! (ime domene) program prilagodi in za vsako ustvari unikatno geslo. Vsaka storitev ima svoje geslo, čeravno uporabnik s svojega zornega kota vedno uporablja zgolj eno. Kot osnovo so uporabili algoritem SHA-1, ki omogoča, da je izhodno geslo vedno enako, zatorej ne naključno. Metoda ponuja določeno varnost tudi proti spletnim prevaram, katerih naloga je pridobivanje gesel uporabnikov. Običajno gre za na videz popolnoma prave strani, ki pa so le kopije in torej imajo drugačno ime domene. V tem primeru tudi če pademo v past, takšna stran ne vidi našega gesla, temveč le geslo, spremenjeno z omenjenim dodatkom. Ker domene prave strani in pasti niso enake, nista enaki niti gesli, ki ju dodatek ustvari. crypto.stanford.edu/PwdHash E-UPRAVA NA LOKALNI RAVNI A ne povsod in tudi ne v Ljubljani. V osmih občinah, Izola, Koper, Kranj, Laško, Litija, Nova Gorica, Škofja Loka in Velenje, poskusno deluje centralni sistem elektronskih obrazcev s področja pristojnosti lokalne samouprave. Ta omogoča oddajo elektronskih obrazcev preko spleta in spremljanje stanja obravnave oddanih vlog. V prvi fazi je občanom na voljo 11 enostavnih elektronskih obrazcev, ki jih posamezne občine podpirajo, glede na ustreznost občinskim odlokom. Trenutno so selektivno po testnih občinah na voljo naslednji obrazci: Konkurenca tudi pri nas povzroča, da se ponudniki izdelkov ene blagovne znamke tepejo med seboj za vsakega kupca posebej. Zmaga seveda tisti, ki ponuja najnižjo ceno, kupci pa večinoma ne preverijo vsake najmanjše podrobnosti izdelka. In potem lahko pride do zapletov, kakršen se je zgodil pred nedavnim pri nas. Znano slovensko podjetje je od podjetja, uradnega HP-jevega prodajalca, kupilo večopravilno napravo HP LJ 4345MFP. Vse lepo in prav, dokler niso ugotovili, da je ploščica pri krmilnih gumbih v nizozemskem jeziku. Če bi bil jezik angleščina, se verjetno niti ne bi preveč razburili, a nizozemščine pač večina Slovencev ne obvlada. Reklamacija pri prodajalcu je bila naporna, saj ta najprej ni mogel brezplačno dobaviti slovenske ali vsaj angleške kartice. Lahko bi jo kupili pri HP-jevem servisu (3400 tolarjev + davek), vendar je jasno, da omenjeni kupec ni imel veliko potrpljenja po takšni rešitvi. Na koncu so mu le poslali novo kartico, v angleškem jeziku. Pa zgornji dogodek, kot je nam znano, še zdaleč ni osamljen pri omenjeni blagovni znamki. Znan nam je tudi primer, ko so osebne računalnike prodajali brez vdelanega optičnega pogona, pri katerem so bila navodila v ruščini. Kot kaže, naši prodajalci iščejo po svetu izdelke, ki so bili prvotno namenjeni drugemu trgu, a zaradi različnih razlogov tam niso bilo prodani. Zato so na voljo po nižji ceni. To nas to ne moti, dokler je zadoščeno osnovnim pogojem zakona o varstvu potrošnikov. Navodila v slovenščini in tudi omenjena ploščica prav gotovo sodijo na to področje. Sta pa primera poučna tudi za kupce, katerim predlagamo, da v prihodnje dobro preverijo izdelek, ki ga bodo kupili. Toliko bolj, če gre za cenovno zelo ugodno ponudbo. 10 MOJ MIKRO 9 SEPTEMBER 2005 Napoved za odmero nadomestila za uporabo stavbnega zemljišča Prijava komunalne takse Vloga za izdajo letne parkirne karte Vloga za izdajo letnega parkirnega abonmaja Vloga za popravilo poslovnega prostora v lasti občine Vloga za popravilo stanovanja ali hiše v lasti občine Zahtevek za izdajo arhivskega ali dokumentarnega gradiva iz zbirke občine Zahteva za dostop do informacije javnega značaja Poročilo o prenočitvah in obračunani turistični taksi Obrazec za vpis podatkov o spremembah zavezancev plačila (NUSZ) nadomestila za uporabo stavbnega zemljišča Zahtevek za obisk pri županu V naslednji razvojni fazi bodo na voljo drugi obrazci, ki zahtevajo plačilo upravnih taks, in elektronske priloge. Občinskim upravam bo v nadaljevanju omogočeno samostojno oblikovanje e-obrazcev prek spleta, pri čemer bodo lahko upoštevali posebnosti občinskih odlokov. Po zaključku razvoja bo možno tudi elektronsko vročanje sklepov ali odločb. e-uprava.gov.si/e-uprava BERLITZ ONLINE Spletno učenje Berlitz Online je namenjeno predvsem tistim, ki želijo učinkovit pouk kjerkoli in kadarkoli. Če ste veliko na poti ali nimate časa obiskovati pouka v jezikovnem centru, je ta program kot nalašč za vas. Programi na različnih stopnjah so uporabnikom prijazni, saj so prirejeni za posameznika glede na njegove želje in potrebe. Na voljo so vam različne kombinacije spletnih programov: Self Study je osnovni program, ki vam je vedno na voljo in je prirejen vašim potrebam in ciljem. eBerlitz Tutoring je kombinacija programa Self Study z učiteljem, kar pomeni, da Berlitzev učitelj odgovarja na učenčeva vprašanja preko e-pošte. Blended Learning pa je kombinirano učenje eBerlitz Tutoringa in pouka v živo z učiteljem. Možne so različne kombinacije glede na število učnih ur z učiteljem. Berlitz Virtual Classroom je popolnoma nov program v skladu s potrebami današnjega časa, saj se izvaja v živo prek interneta in se ga lahko udeležite od doma ali s službene poti in s tem prihranite svoj čas in denar! Pouk poteka dvakrat ali večkrat tedensko z učiteljem po Berlitzevi metodi z multimedijskim učnim gradivom in zagotavlja učinkovito učenje in hiter napredek. Učenci imajo tudi možnost snemanja pouka za poznejše ponavljane snovi. Ta način učenja je primerljiv z individualnim poukom v učilnici � v tem primeru se učenec in učitelj ob istem času prijavita v splet in pouk poteka v živo prek slušalk in mikrofona, na monitorju pa interaktivno sodelujeta in spremljata učno gradivo. (promocijska novica) www.berlitz.si MOJ MIKRO 9 SEPTEMBER 2005 11 NOVICE GORA IZDELKOV V FOTO SVETU Avgust je pravi mesec za predstavitev novosti, ki bodo prišle v prodajo pred decembrskimi nakupi. Pohiteli so tako rekoč vsi, pravo eksplozijo novosti smo doživeli pri Canonu. Od vstopnih modelov (A410/610/620) in novih žepnih malčkov (Ixus 55/ 750/i zoom) do resnejših (S80). Tisto pravo pa šele prihaja � EOS 1D mark IIN in 5D. Prvi prinaša predvsem kozmetične popravke, kot je recimo večji LCD-zaslon, drugi pa tisto dolgo pričakovano, polni format tipala velikosti klasičnega 35 mm filma. Priporočena cena še ni ravno v razredu amaterskih fotografov, je pa bistveno cenejši kot 1Ds II in bo zagotovo pritegnil veliko kupcev. Zanimiva je tudi novička iz Sonyevih in Konica Minoltinih logov. Ta velikana sta dala v javnost sporočilo o izmenjavi tehnologij za izdelavo digitalnih fotoaparatov. Prvi bo s tem dobil možnost izdelave zrcalnorefleksnih fotoaparatov, drugi pa boljših tipal in drugih tehnologij, pomembnih za digitalno fotografijo. Ne pozabimo še novega fotoaparata Dynax 5D (ime vam je že znano, mar razmerjem stranic 16 : 9 in razponom goriščnice od 28 mm naprej ter FX9, ki nadomešča FX8. Kodakova novinca P880 in P850 prinašata drugačno oblikovanje, in predvsem P880 veliko bolj spominja na zrcalnorefleksne fotoaparate kot na kompaktne. Ali jim bo kupce uspelo prepričati, bomo še videli, vsekakor njihova pospešena usmeritev v izdelavo tipal ni slaba. Za konec še na hitro v profesionalni svet. Mamiya 7D bo počasi na voljo prvim kupcem (predstavljena na Photokini lansko leto), Phase One pa je predstavil kar tri nove zadke za fotoaparate srednjega formata. Prvi ima kar 39 milijonov pik (P45) in pokrije površino srednjega formata (6 x 6 cm), druga dva imata 31 oziroma 18 milijonov pik. Kdo le potrebuje takšno ločljivost, se lahko vprašamo. Tudi Hasselblad je predstavil nov fotoaparat in nov zadek, H2 in H2D. Število pik je tokrat le »skromnih« 22 milijonov, da o ceni vseh teh resnih novosti raje ne govorimo. Oboje je nekaj, o čemer bomo v amaterskem svetu še nekaj časa le sanjali. (A.O.) ne), ki podobno kot predhodnik uporablja tehnologijo umirjanja slike na tipalu (Anti Shake) in bo konkurenca Canonu 350D, Nikonu D50, Pentaxu *istDL in Olympusu E-300. Tudi Fujifilm ne sedi križem rok in pridno predstavlja novince. S9500 izkorišča novo tipalo, ki omogoča odličen razpon občutljivosti od ISO 80 do 1600 z zelo uporabnim razponom goriščnice od 28 do 300 mm. E900 je namenjen bolj amaterski rabi, podobno kot S5600. Panasonic je predstavil novega prvaka z 12x spremenljivo goriščnico, DMC-FZ30, ki ima tipalo s kar 8 milijoni pik. Druga zanimiva novinca sta še DMC-LX1 z 3D-SLIKA IZ FOTOGRAFIJ Angleški profesor in umetnik sta dokončala projekt Digital Pygmalion, programsko opremo, ki iz peščice digitalnih fotografij objekta, posnetih s čisto običajnim digitalnim fotoaparatom, naredi njegov tridimenzionalni računalniški model. Na sliki lahko vidite, kako zadeva deluje. Najprej posnamete dovolj fotografij z različnih kotov in nato prepustite delo računalniku. Ta določi reprezentativne točke objekta in z malce računanja tudi kote (položaj fotoaparata), pod katerimi so bile posamezne fotografije posnete. Iz fotografij izlušči silhueto (obliko) objekta, na podlagi katere izdela 3D-model, hkrati pa zajeme tudi strukturo površine objekta (tekstura). Če želite, lahko pozneje s pomočjo programa objekt opazujete iz različnih zornih kotov ali mu zamenjate teksturo, barve ali kote osvetlitve. Kot pravijo, je zadeva zanima za izdelovalce računalniških iger in tudi za resnejšo uporabo. Na primer za digitalizacijo muzejskih eksponatov in izgradnjo virtualnih muzejev oziroma za izdelavo bolj življenjskih spletnih trgovin. Seveda pod pogojem, da bo zadeva dovolj poceni za tovrstne kupce. www.eng.cam.ac.uk/news/stories/2005/digital_pygmalion/ 12 MOJ MIKRO 9 SEPTEMBER 2005 NOVICE podjetje DataLab IT-ZNANJE ZA VEČ KOT 2300 PODJETIJ ... PAPIR PRENESE VSE Xerox je konec junija na sejmu C3 Expo predstavil paleto novih izdelkov, od tiskalnikov do večfunkcijskih naprav. Med zanimivejšimi je DocuColor 240/250, ki zmore barvno tiskanje pri strojni ločljivosti 2400 x 2400 dpi. Izpis praktično ne zaostaja za brizgalniki, s hitrostjo 40 barvnih izpisov oziroma 55 črno-belih na sekundo pa je brez težav v samem vrhu večfunkcijskih naprav. Nova sta tudi tiskalnika na osnovi voščenk Phaser 6300 in 8500, oba namenjena predvsem pisarniški rabi. Zanimiv je bil tudi obisk Xeroxovih laboratorijev v Rochesterju, predvsem oddelka za raziskave papirja. Ta je znanost zase, ni pomembna le debelina, temveč tudi način sestave, ukrivljanje pri različni zračni vlagi in celo količina prahu, ki nastane zaradi rezanja papirja in drugih tehnoloških postopkov. Vse to namreč vpliva na to, kako bo tiskalnik ali fotokopirni stroj opravil svoje delo in kako hitro bodo potrebni servisni posegi. Neustrezen papir lahko povzroči težave na poti skozi tiskalnik, še posebej je to pomembno pri hitrih modelih, ki zmorejo preko 100 izpisov na minuto. Barvni izpisi postajajo vsakdanjost v pisarniškem svetu, temu primerno se tudi razvija čedalje kakovostnejše barvno tiskanje. S štirimi barvami, kolikor jih imajo praviloma barvni laserski tiskalniki, je namreč treba pričarati vse druge odtenke, ki jih človeško oko razloči. Ena od možnosti je višja ločljivost, druge pa se opirajo na psihologijo vida. S sestavljanjem različnih barv se lahko »zmede« človeške možgane in ti »vidijo« več odtenkov barv in s tem prijaznejšo sliko. Goljufanje na podoben način, kot ga že poznajo digitalni fotoaparati, le v drugi smeri. Barvno tiskanje ima še eno zanimivo možnost, vstavljanje zaščitnih elementov na papir. Te vidimo pod UV-žarnico ali polarizacijskim steklom, prostemu očesu so nevidni. Tak način zaščite je primeren tako za zaupne dokumente kot tudi razne kupone ali vstopnice, ne da se jih enostavno ponarediti. Velik pomen dajejo pri Xeroxu upravljanju naprav, ki mora biti uporabniku čim preprostejše. Koliko gumbov, kje in kako so razporejeni, to so zelo pomembni elementi pri oblikovanju, navsezadnje sta pomembni tudi barva in videz v prostoru. Podrobnosti je še cela vrsta, od navodil, ki jih je treba prevesti v vse pomembnejše jezik, do varnosti izdelka med prevozom in njegovo nastavitvijo. Prav poseben oddelek pa se ukvarja s tem, kaj trgu ponuja konkurenca. Njihove izdelke kupijo, jih pregledajo in primerjajo z lastnimi, da ne bi zaspali na lovorikah. Zanimiva je bila simulacija delovanja v pisarniškem okolju, kjer se je izkazala Xeroxova tehnologija, ki omogoča hitro obdelavo podatkov in neprekinjeno tiskanje med različnimi opravili uporabnikov. Poučen obisk, ki je pomagal pri vpogledu v delovanje enega od največjih gigantov tiskalniške industrije. (A.O.) www.xerox.com Programska oprema za upravljanje vsebin za podjetja (ERP) je v Sloveniji tesno povezana tudi s podjetjem Datalab, ki ga vodi Andrej Mertelj. Gospod Mertelj, na začetku poglejva nekoliko v zgodovino, ki ni bila vedno tako rožnata. Kje so vaši začetki? Kako ste uspeli? Po razvijanju programske opreme za IBM in ZOTKS sem leta 1988 soustanovil podjetje GEKKO v Celovcu. Poslovanje je kmalu zraslo do te mere, da smo potrebovali programsko opremo za spremljanje poslovanja. Do leta 1996 smo zamenjali tri programske pakete in nismo našli ustreznega, saj so bili bodisi premalo zmogljivi za naš promet ali pa niso imeli potrebnih funkcij. Takrat je bil prehod z DOS-a na Windows in večina programske opreme je tekla na clipperju, kar je daleč od zanesljivosti. Sočasno smo občutili bistven upad marž na strojni opremi in smo zaradi tega v podjetju začeli razmišljati o diverzifikacij. Ustanovili smo razvojni oddelek za programsko opremo in začeli pisati kodo, ki je mnogo, mnogo pozneje prerasla v PANTHEON. Pomanjkanje dobre informacijske podpore v GEKKU (takrat v Sloveniji najbolj znan po blagovni znamki PowerPlus) in slab nadzor nad finančnimi sredstvi je povzročil težaven finančni položaj, zaradi česar je bilo treba oktobra 1997 podjetje prodati. Septembra istega leta je bil ustanovljen DataLab � osamosvojen Gekkov razvojni oddelek, kjer sem bil povabljen, da prevzamem vodenje kot direktor. Začeli smo praktično z nič – z dvema računalnikoma in nekaj desettisoč vrstic kode. Vodila me je ta moja neprijetna izkušnja in zarekel sem se, da bomo razvili dostopno programsko opremo, ki bo podjetnike reševala pred bankrotom. Kako pa je raslo podjetje DataLab? DataLab, d.o.o., je rastel. Leta 2000 smo prišli do točke, ko je bilo treba premisliti naše delovanje. Takrat je PANTHEON uporabljalo malce manj kot 500 podjetij s približno 1500 uporabniki, za katere je skrbelo 42 zaposlenih. Nadzirati tako množico svetovalcev in hkrati še razvijati programsko opremo je presegalo naše organizacijske in finančne možnosti. Uporabili smo klasičen spin-off in podporne oddelke spremenili v podjetja, katerih lastništvo so prevzeli dosedanji zaposleni. V letu 2003 smo se preoblikovali v delniško družbo. Smo visokotehnološko podjetje in za nas veljajo vse zakonitosti takih podjetij. Za revolucionarni preskok poslovanja smo potrebovali dodaten delniški kapital, zato smo izvedli prvo dokapitalizacijo (private placement � 15 milijonov SIT). Delniška družba nam omogoča, da se naučimo in pripravimo na delovanje multinacionalne korporacije, kar želimo postati. Hkrati pa nam omogoča lažji dostop do virov financiranja. Še lažje bi seveda bilo, če bi bili v kaki državi, kjer je poslovanje preprostejše, podpora okolja večja, dostopnost finančnih virov pa povsod prisotna. A ker še vedno želimo postati slovenska IT-nadnacionalka, zaenkrat ostajamo v Ljubljani in poskušamo skepso, ki jo vlagatelji kažejo do našega trga nadomestiti drugače. Smo pred drugim krogom dokapitalizacije (venture ali angeli), s katero želimo pridobiti sredstva za širitev na trge Vzhodne Evrope – tja, kjer je rast. Kot vemo, se širite tudi na tuje trge. Kako je s podjetji tam? Danes smo s hčerinskimi podjetji prisotni v Sloveniji, na Hrvaškem, v Srbiji in Črni gori, na Kosovu, v Bosni in Makedoniji, nekaj namestitev imamo v Italiji. Naš PANTHEON danes uporablja preko 2300 podjetij s skupaj več kot 5900 uporabniki. Tolikšno število uporabnikov pa pomeni povsem novo dimenzijo kompleksnosti poslovanja. Na leto odgovorimo na približno 10,000 vprašanj partnerjev. Pregledamo 2000 predlogov za izboljšave, od katerih jih več kot 1000 letno tudi izvedemo. Do tega leta smo novo različico programske opreme izdali vsak mesec � v 9 jezikih in 6 zakonodajnih različicah. Če pomnoživa, je to 648 datotek .exe, ki jih je treba razdeliti na najmanj 2500 lokacij! Če ne bi tako produktivno uporabljali tehnologije, ne bi zmogli. Kaj za vas pomeni produktivno uporabljati tehnologijo? Poglejmo na primer samo prevajanje (kompiliranje): programiramo v slovenščini. Ko je izvorna koda nared, jo pošljemo v povratni prevajalnik (decompiler), kjer se izluščijo vse besede in se spravijo v podatkovno zbirko. Ta se prek intraneta prevede v hčerinskem podjetju. Prevajalec prek intraneta sproži prevajanja v prevajalniku, ki (compiler) združi programsko logiko in prevod. Tako lahko brez sodelovanja programerjev kdorkoli v našem podjetju izdela poljuben prevod v nekaj deset minutah. Od začetka stavimo na internet. Ko so drugi prenašali diskete z novimi različicami, smo mi razvili avtomatiziran sistem nadgradnje programja in zbirke – podobno kot danes počne npr. Windows Update. Leta 1998! To nam je omogočilo hitro popravljanje v programiranju neizbežnih napak, kar je močan dejavnik zadovoljstva uporabnikov. Leta 2000 smo poslovanje s partnerji (naročanje, prodajo ...) v celoti preselili v internet. B2B je iz taktične kmalu postal operativna prednost, ki omogoča poslovanje našega podjetja 24 ur dnevno 7 dni tedensko in prihrani pri današnjem obsegu poslovanja najmanj dva človeka oz 10 milijonov tolarjev letno. Podobno »lean operation« poizkušamo izvesti na vsakem področju delovanja podjetja. Hitro, agilno, premišljeno in z minimalnimi stroški. Le tako nam ostane dovolj denarja za čedalje dražji razvoj. Reprezentance skoraj nimamo, v marketing vlagamo zelo previdno in ga gradimo na priporočilih uporabnikov, plače so spodobne, a daleč od visokih. Malce smo si privoščili s prostori, saj menimo, da je spodbudno delovno okolje nujno. Edino področje, kjer res ne skoparimo, je oprema. Upal bi si trditi, da je storilnost našega razvoja precej nadpovprečna. Kar si lahko mislite, če nas je v njem le 15, PANTHEON pa tvori kakih 1,2 milijona vrstic kode. Malenkosti, na primer dva monitorja na človeka, ki zmanjšata čas za preklapljanje oken pri programiranju, se na koncu seštejejo in naredijo razliko – edge, kar potrebujemo za zmago. (promocijski članek) MOJ MIKRO 9 SEPTEMBER 2005 13 NOVICE Intel Developer Forum jesen 2005 POENOTENJE PROCESNE ARHITEKTURE Piše : Jaka Mele jaka.mele@mojmikro.si V drugi polovici leta 2006 Intel načrtuje splavitev med uporabniki že dolgo pričakovane, nove generacije procesorjev. Ta bo združevala najboljše značilnosti arhitektur Pentium 4 in Pentium M, oplemenitena bo z naprednimi funkcionalnostmi. Rdeča nit bo razmerje med zmogljivostjo in energijsko porabo, in Intel obljublja 500-odstotne izboljšave glede na današnje osnove. Še več, prvič v zgodovini Intela bo procesorska arhitektura enaka za mobilne, namizne in strežniške sisteme! Do takrat pa nas čaka še pomladanska osvežitev s prvim dvojedrnim procesorjem za prenosnike Yonah ter njegovim nosilcem, osnova (platforma) Napa. Odločitev o poenotenju procesne arhitekture je ključno sporočilo tradicionalnega jesenskega foruma razvijalcev podjetja Intel, ki se je spet dogajal v za poletni čas nenavadno mrzlem in oblačnem San Franciscu. Intel je v zadnjem letu uspešno spremenil svojo vlogo iz proizvajalca čipov v načrtovalca platform, kar mu naj bi omogočilo uspešnejše naslavljanje zahtev in priložnosti v digitalnem domu, velikih podjetjih, digitalnem zdravstvu, mobilnem svetu ter prodaji prek prodajnih kanalov. V otvoritvenih govorih so izvršni direktorji podjetja ugotovili, da se rast v IT-ju in tehnologiji ponovno prebuja in da je priložnosti več kot kdaj prej. Temu sta botrovala rast širokopasovnih povezav, ki jih v svetovnem merilu že več kot 300 milijonov, ter seveda vedno večje število mobilnih uporabnikov. Delujoča gorivna celica, ki jo bo naslednje leto začela uporabljati ameriška vojska, v letu 2007 pa bo cenovno primerna za množično rabo. Zabavni center v dnevni sobi Direktorja Intelove strežniške linije in digitalnega doma Pat Galsinger in Donald Mcdonald Na področju upravljanja z energijo Intel napoveduje napredek pri svojem cilju: 8-urni avtonomiji v povprečnem prenosniku v letu 2008, za kar je v veliki meri odgovorna tudi nova Panasonicova tehnologija baterij, ki poveča zmogljivost za 30 %. Nova baterija, ki pride na trg v 2006, dosega 2,9 mAh (prej največ 2,6). Prvi prenosni računalniki, opremljeni s prototipi baterij, že dosegajo 12 ur avtonomije! Ker imajo Panasonicove baterije veliko energije v sebi tudi, ko napetost pade, namerava Intel časovno prednost sodelovanja izkoristiti za snovanje posebnega vezja, ki bo to posebnost izkoriščalo. Hkrati jim je z uvedbo novih tehnologij v Yonahu, kot sta tehnologija predpomnilnika Smart Cache (ko ni uporabljen, se predpomnilnik tako fizično kot Intelova časovnica in imena procesorjev Intelova nova arhitektura bo s sistemom komuniciral prek prednjega vodila hitrosti 667 MHz. Deloval bo na novih matičnih ploščah, zasnovanih na veznem naboru Mobile Intel 945 Express, ki bo znan tudi kot Calistoga (Socket478). Rast mobilnega trga je zelo močna, kar dokazuje tudi število proizvajalcev opreme, ki so že podprli Napo – kar 220 modelov prenosnikov je napovedanih, medtem, ko je bilo za prvo generacijo Centrina v podobnem času pred splavitvijo število le okoli 140. Napa prinaša boljšo zmogljivost, grafiko in avtonomijo. Hkrati prinaša tudi več novih možnosti pri upravljanju z energijo – s programsko podporo bomo lahko stanje baterije videli med igranjem iger, obeta pa se tudi predvajalnik DVD-filmov, ki bo dovolj pameten, da bo sproti preverjal, koliko časa je še do konca filma, in če bo čas predvidene avtonomije krajši, bo samodejno zmanjšal osvetlitev zaslona in s tem podaljšal čas delovanja prenosnika za toliko, da lahko film v miru pogledamo do konca. logično izklopi, njegova vsebina pa se prej prenese v sistemski pomnilnik) in razširjeno stanje DeepSleep (razširjeni C4) uspeli zadržati porabo energije na isti ravni, kot jo ima Dothan, zmogljivost pa je za faktor 2 višja od procesorja Pentium M Banias. Sestavni del osnove Calistoga bo tudi osvežena grafika Intel Graphics Media Accelerator, ki bo strojno podpirala tudi prihajajoči grafični vmesnik Avalon v sistemu Windows Vista. Tudi komunikacijski del bo deležen osvežitve. Intel PRO/wireless 3945ABG namreč prinaša podporo za 802.11e QoS (kakovost storitev), podporo Ciscovim razširitvam, funkcijo prebujanja računalnika (Wake On Wireless LAN � WoWLAN) in odpornost na radijske interference. Intel je objavil tudi sodelovanje s Ciscom, rezultat bosta večja kakovost klicev VoIP in tehnologija za izbiro optimalne dostopne točke (namesto tiste z najmočnejšim signalom bo imela prednost tista z več pasovne širine). Procesor Yonah naj bi v prenosnikih dosegal 2006 - leto dvojnih procesorjev Poglavitna cilja, ki si ju je Intel zadal za prihajajoče obdobje, sta uporabniško usmerjeno procesiranje ter zmogljivost na vat (kar je predvsem pomembno za prenosne naprave, vse bolj pa tudi za namizne in strežniške). Čeprav je bilo to slišano že prek kakšnim letom, pa se konvergenca na resnično visoki ravni dogaja šele zdaj. Prenosniki Stara znanca, že pred letom napovedani dvojedrni mobilni procesor Yonah (naslednik Dothana) ter osnova Napa (ki bo v sklopu tehnologije Centrino nadomestila trenutno Sonomo) se še vedno držita predvidene časovnice, torej prvega četrtletja 2006. Yonah bo prvi mobilni, nizkoenergijski dvojedrni procesor, izdelan s 65nanometrsko tehnologijo. Sestavljalo ga bo 151 milijonov tranzistorjev, vdelane pa bo imel tudi tehnologije virtualizacije VT, upravljavski sloj AMT, podpiral bo razširitve SSE3. Jedri v Yonahu imata na voljo skupni, deljeni predpomnilnik v velikosti 2 MB. Deljen predpomnilnik prinaša dve veliki prednosti. Če deluje le eno jedro, lahko zasede ves predpomnilnik – kar je velika prednost za enonitne aplikacije; če je procesna obremenitev razporejena nesorazmerno, lahko jedro, ki je bolj obremenjeno, uporabi več predpomnilnika; učinkovitejše in hitrejše ter energijsko varčnejše pa je tudi deljenje podatkov med obema jedroma. Procesor 14 MOJ MIKRO 9 SEPTEMBER 2005 NOVICE Intel Developer Forum jesen 2005 Medijski računalnik za dnevno sobo podobno avtonomijo kot Dothani, a ob bistveno večji zmogljivosti. Ena izmed izvedenk Yonaha bo tudi Sossaman, ki bo omogočal naslavljanje 36-bitnih pomnilniških naslovov (do 64 GB), podporo pomnilniku ECC in bo namenjen strežnikom. Vse kaže, da je Yonah osnova za kloniranje, saj naj bi ga po najnovejših podatkih videli tudi v enojedrni različici. Pat Galsinger in rezina silicija s procesorji Whitefield Naslednja generacija pomnilnika � FB-DIMM že v akciji Še pred pol leta prototip, zdaj pa delujoči miniaturni dvojedrni medijski računalnik. Namizje Že v času IDF-ja smo videli prve primerke osveženih procesorjev Pentium D z jedrom Presler, izdelane s 65 nm tehnologijo, ki se bodo množično na trgu pojavili do konca leta. Kar štiri procesorji, oznake modelov od Pentium D 920 do 950, bodo poleg že videnega v svet dvojedrnikov prinesli še podporo virtualizacijski tehnologiji VT in izboljšano upravljanje z energijo EIST (Enhanced Inter Speedstep Technology). Nekaj mesecev pozneje bomo ugledali še njihove enojedrne mlajše brate Cedar Mill. Šele po Yonah bo prišel naslednik za namizni trg – jedro Conroe, od katerega pričakujemo petkrat večjo zmogljivost glede na vat. Celeron ostaja v domeni enojedrnikov, prav tako pa v kratkem ne bo deležen pomladitev. Namizne osnove so se letos začele razlikovati na pisarniške in domače. Razlike bodo vse večje, tako strojne kot pozneje programske. Naslednja generacija: zmogljivejši glede na moč Intel žanje velike uspehe s prehodom na 65nanometrski postopek izdelave. Tudi naslednja generacija procesorjev (arhitekture), ki še nima imena, bo temeljila na tem. Procesorje za vse segmente bomo ugledali v drugi polovici 2006, vsem pa je skupni cilj nižja energijska poraba. Zmogljivost glede na moč bo torej ključnega pomena. Doslej je Intel zmogljivost povečeval s prehodom na nove proizvodne postopke ter dvigom frekvence delovanja. Lani so dosegli mejo, kjer se poraba energije povečuje hitreje kot zmogljivost. Rešitev je v podvojitvi števila procesorjev (jeder), s čimer dosegajo približno 160 % zmogljivosti enega samega jedra, hkrati pa s prehodom na nov proces proizvodnje poraba energije ostaja na isti ravni. Vse kaže, da bo Moorov zakon s to rešitvijo varen še nekaj let. Na mobilnem področju se bo novi procesor imenoval Merom in bo najverjetneje deloval tudi na osnovi Napa. V okolju dvo- in večprocesorskih delovnih postaj bosta 64-bitne Xeone še letos nadomestila dvojedrna Paxwille DP in MP. Zgodaj v 2006 sledita v dvoprocesorskem svetu Dempsey in Sossaman. V drugi polovici 2006 pa za dvoprocesorske delovne postaje sledijo 65 nm Woodcrest, za večprocesorske Tulsa, ki bo v 2007 dobila štirijedrni podmladek Whitefield. Na namizju bo domoval že omenjeni Conroe, v strežniškem okolju pa še letos pričakujemo predstavitev še klasičnega dvojedrnega Montecito (jedro Itanum 2), konec 2006 pa dvojedrna Montvale in Dimona ter štirijedrni Tukwilla Poulson. Nova generacija mikroarhitekture Intel združuje ideje NetBurst in 64-bitne ukaze ter arhitekturo in upravljanje z energijo Baniasa. Zmožna bo višje zmogljivosti pogona OOO (out of order), ki se bo ponašal z globljim predpomnilnikom, širšim (izvrševanjem 4 operacij sočasno) in daljšim vsaj 14-nivojskim cevovodom (krajšim od Netbursta), naprednim dostopom do pomnilnika za vsa jedra � skupni in skalabilni predpomnilnik L2 … Vsi bodo imeli tehnologije, kot so VT, 64-bit, Executive Bit Disable … Meromov prvi silicij je bilo že videti in Intel je zadovoljen z napredkom. Če smo pravilno brali med vrsticami, bodo matične plošče za Pentium D podpirale tudi Conroe. Tako mobilni kot namizni procesorji bodo imeli dve jedri, strežniški Whitefield pa bo imel vsaj štiri jedra. Novi procesorji bodo s skrajšanimi cevovodi dosegali kar trikrat večjo zmogljivost na vat glede na originalnega Banias. Vsi prihajajo v drugi polovici 2006. Ciljna poraba procesorjev se bo znižala na 5 W za prenosne računalnike, 65 W za namizne in 80 W za strežnike. Zanimivo je, da prvi mobilni in namizni procesorji nove generacije ne bodo imeli HyperThreadinga, vendar Intel hkrati to možnost pušča odprto za pozneje. Hkrati Intel izumlja novo kategorijo naprav, imenovano handtop (»ročni« računalnik). Naprava ima vse vmesnike, vsaj 3-palčni zaslon, tipkovnico (a la blackberry), ne tehta več kot pol kg, obvezno pa mora poganjati neokrnjen OS za PC. Prvi partnerji naj bi take naprave ponudili v začetku 2006. V prihodnosti bodo naprave uporabljale procesorje ULV (ultra low voltage)– cilj do 2010 je desetkrat nižja poraba energije, torej 0,5 W. Drugi cilj do 2010 je desetkratno povečanje zmogljivosti glede na vat v kategorijah strežnikov in namiznih računalnikov. V 2006 se od dvojedrnih in večjedrnih procesorjev pričakuje, da bodo v namiznem okolju obsegali več kot 70 %, konec 2007 pa več kot 90 % vseh procesorjev. Na mobilnem trgu so številke iste, v strežniškem okolju pa v 2006 85 % v 2007 pa 100 %. 2007 in naprej Intel trenutno razvija več kot 15 projektov z dvema jedroma ter več kot 10 projektov s 4 ali več jedri. Pred povečevanjem števila jeder nad 4 pa bodo morali rešiti še nekateraa odprta vprašanje, kot je recimo deljeni predpomnilnik oziroma vodilo. Sicer glede same stopnjevanosti (skalabilnosti), z napredkom (manjšanjem) proizvodnje tehnologije, ne vidijo razlogov za dosedanjih 100 in več jeder v procesorju.  MOJ MIKRO 9 SEPTEMBER 2005 15 V PRECEPU ŽELI KDO IDEJO ZA PROGRAM? V eliko razvijalcev programov ne razmišlja o združljivosti podatkov iz svojih programov z drugimi obstoječimi, ki bi bili lahko sorodni. Zaenkrat lahko izvažamo in uvažamo samo podatke iz raznih tabelaričnih programov, kot so programi za podjetja, v Excel in v kakšno preprosto besedilno datoteko, in to je večinoma to. Bujna domišljija mi je spet dala idejo za rešitev na področju programske opreme. Škoda le, da nimam podjetja in dobre skupine zaposlenih, da zdaj vse to izvedem, torej razvijem program po svoji zamisli. Pri vsakodnevnem delu opažam, da se mi včasih isti podatki in dokumenti zbirajo v različnih programih in mapah. Takrat si vedno zaželim, da bi lahko to vse skupaj nekako sinhronizirala oziroma izvozila v program, ki bi mi sam ustvarjal pregledno in sistemsko urejeno zbirko podatkov in dokumentov, kjer se podatki ne bi ponavljali, tako da bi preprosto z izbiro »išči« v nekaj trenutkih priklicala točno tisto, kar potrebujem. Največkrat so to priloge elektronske pošte v formatih pdf, doc, xls, htm, jpg, tiff in drugih najbolj znanih ter stiki, omenjeni v različnih dokumentih in vsebini elektronskih pisem. Pri teh izvozih bi bili ključnega pomena podatki, kot so datum in čas prejema ter format dokumenta, da bi iskalnik tudi po teh čimprej našel, kar iščem. Menim, da bi se dalo programirati izvoz vsakega elektronskega naslova, tako da bi program zaznal, da je v vsebini e-poštnega sporočila ali v prilogi znak @. Tudi če bi pri tem uvozil kako drugo nesmiselno besedo, so besede, ki vsebujejo @, tako redke, da ne bi bilo veliko težav. To mi je prišlo na misel zato, ker imam na tisoče sporočil v mapah Prejeto in Poslano, saj dejansko Microsoftov Outlook uporabljam za zbirko in me je strah, da bom kmalu dobila opozorilo, da so moji poštni nabiralniki polni in da moram kaj zbrisati. Outlook uporabljam za zbirko zato, ker lahko vse, kar iščem, najdem po izbranih parametrih, torej datumih, imenih, naslovih ali pa z vpisom besede v iskalnik. Nočem pa arhivirati te svoje gore pošte, kajti ko mi jo naš vzdrževalec arhivira, potem nikakor več ne pridem do nje. Zato tukaj opažam priložnost za nov programski izdelek. Podjetja bi lahko razvila programe, ki omogočajo izvažanje, uvažanje in združitev podatkov iz večjega števila že obstoječih programov, ki so, recimo, zelo različni, a najpogosteje uporabljani. Dalo bi se torej narediti zbirko iz vseh možnih komunikacijskih programov in programčkov (elektronska pošta, neposredno sporočanje) in prepričana sem, da bi še veliko uporabnikov in ustvarjalcev iz različnih področjih (grafika, avdio, video) prišlo na plan z rešitvijo za ustvarjanje zbirk ali združitev sorodnih programov. Recimo, da se uvozi zbirka zvokov iz programa za avdio urejanje v program za video urejanje brez ročnega prestavljanja. Ali pa uvoz grafičnih elementov iz nepomembnega dokumenta, ki nam je bil za razvedrilo poslan kot priloga, »konkretnejši« grafični projekt. Poklicala sem nekaj ljudi in jih vprašala, ali poznajo programe, ki bi lahko združevali podobne podatke. Prijateljica, ki se je že ukvarjala z montažo prispevkov za TV, je razložila, da namerava njen sodelavec snemalec pridobiti program s širokim spektrom uporabe in produkcije posnetkov in dokumentov različnih zapisov, omogoča pa tudi uvažanje in združevanje posnetkov različnih formatov. Tako naj bi jima zelo poenostavil delo. Sama meni, da je »nekje Piše : Tanja Čavlovič v Ameriki« zagotovo kdo naredil kaj uporabnega v tej smeri. Prav nihče, pri katerem sem želela preveriti dejstva, preden kaj nespametnega napišem, pa mi ni znal reči, da je dejansko slišal za kaj podobnega. OK, priznam, morala bi še klicati in se za več strokovnih področij zelo dobro pozanimati, kaj imajo. V tem trenutku pa ne moram poročati o podobno koristnem programu iz virov, ki jih imam trenutno na voljo. To, da bi napisala konkretno podprt članek, bi mi vzelo veliko časa in denarja za raziskovanje, pa tudi članek bi bil zelo obsežen in neprimeren za to kolumno. Po tem, kar sem izvedela od prijateljice, sem začela premišljevati, koliko zanimivih programov za določena strokovna področja že obstaja, a zanje ne vemo, ker se pač ne ukvarjamo s tem. Nekaj malega zanimivih strokovnih programov, o katerih sem že brala in zanje slišala, so s področja medicine, arhitekture, geografije in meteorologije ter vojaških področij. Toda koliko je še takšnih področij in programov, ki nam niti na misel pridejo. Večinoma Ilustracija: Marko Škerlep poznamo le programe znanih in močnih podjetij, katerih dobro plačani tržniki se zelo potrudijo, da jih kar v najlepši luči predstavijo svetu in jih dobro prodajo. Potisnjeni so nam pred nos, narejeni tako, da nas pritegnejo, imajo zveneče ime, povezano z nečim, kar je nam, širšim množicam, znano. Zanima me tudi, kako so z znanjem podkovana slovenska podjetja, ki ti izdelajo program po navodilih. Vem, da je nekaj takih, a večinoma delajo dodatke že obstoječim programom, ta pa so večinoma s komercialnih področij, kot so računovodstvo, vodenje podjetja, spletne trgovine ipd. Torej, številke, razpredelnice, okvirčki in krmarjenje med vsemi temi elementi. Na nakupovanje in denar se vsi spoznamo (no, ja). Morda bi ti za izdelavo strokovnega programa potrebovali strokovnjaka s tega področja, ti pa o programiranju ne vedo veliko − pa imamo spet problem. Razmišljala sem, komu sporočiti idejo za razvoj programa, ki bi jim morda prišla prav. Prvi mi je prišel na misel Microsoft, toda ta nekaj takega najbrž že razvija. Pa tudi če bi bil pripravljen sodelovati s kom, ki pride na takšno zamisel, najbrž dobro poskrbi, da podjetje in lastniki iz tega iztržijo največ, lastnik možganov, ki se je tega domislil, pa čim manj. Razvoj omenjenih novih programov ne bi mogel mimo obstoječe vojne med programi odprte kode in komercialnimi programi. Če bi programi z odprto kodo ponudili takšno rešitev, bi bila najbrž brezplačna, komercialni bi jo pa mastno zaračunali, saj bi vedeli, da je na svetu kar nekaj raztresenih uporabnikov, ki jo kupili in uporabljali. Vsi pa bi dobro poskrbeli, da komercialni program ne bi bil združljiv s odprtokodnim. Na svetovnem trgu je že velikanska množica programov in njihovih posodobljenih različic, a vseeno se odpirajo možnosti za razvoj, izdelavo in prodajo mnogih novih. Že obstoječi programi vedno dajejo nove ideje, in njihovi uporabniki imajo toliko različnih delovnih navad, da tisti, ki napake in ideje redno sporočajo razvijalcem programov, prispevajo zamisli za zelo izboljšane različice. Tudi različna življenjska področja, ki so bila še do pred kratkim na naravnih temeljih in pri ročni uporabi, vedno znova dobivajo tehnično oziroma računalniško podporo.  MOJ MIKRO 9 SEPTEMBER 2005 17 AKTUALNO elektronski nadzor: Kaj vedo telekomunikacijski operaterji? VSEMOGOČNI BOGOVI? Vsaka opravljena telekomunikacijska storitev se zabeleži v zbirko podatkov operaterja, prek katerega to storitev izvedemo. In kar je zapisano, je mogoče tudi prebrati. Se uporabniki dovolj zavedamo, kaj vse o nas vedo? ZAKON O ELEKTRONSKIH KOMUNIKACIJAH 104. člen (1) Podatki o prometu, ki se nanašajo na naročnike in uporabnike ter jih je operater obdelal in shranil, morajo biti izbrisani ali spremenjeni v brezosebne, takoj ko niso več potrebni za prenos sporočil. (2) Ne glede na določbo prejšnjega odstavka lahko operater do popolnega plačila storitve, vendar najdlje do preteka zastaralnega roka, hrani in obdeluje podatke o prometu, ki jih potrebuje za obračun in za plačila v zvezi z medomrežnim povezovanjem. (3) Operater, ki izvaja javne komunikacijske storitve, lahko zaradi trženja elektronskih komunikacijskih storitev ali izvajanja storitev z dodano vrednostjo obdeluje podatke iz prvega odstavka tega člena v obsegu in trajanju, potrebnem za takšno trženje ali storitve, samo na podlagi naročnikovega ali uporabnikovega predhodnega soglasja. Naročniki oziroma uporabniki morajo biti pri tem predhodno obveščeni o vrstah podatkov o prometu, ki se obdelujejo, in trajanju takšne obdelave pred pridobitvijo soglasja. Uporabnik ali naročnik ima pravico, da kadarkoli prekliče to soglasje. (4) Operater mora za namene iz drugega odstavka tega člena v splošnih pogojih določiti, katere prometne podatke se bo hranilo, obdelovalo in koliko časa, ter izjaviti, da se bo z njimi ravnalo v skladu z zakonom, ki ureja varstvo osebnih podatkov. (5) Podatke o prometu smejo v skladu s prejšnjimi odstavki tega člena obdelovati le osebe, ki pod nadzorstvom operaterja skrbijo za zaračunavanje ali upravljanje prometa, odgovarjajo na vprašanja porabnikov, odkrivajo prevare, tržijo elektronske komunikacijske storitve ali zagotavljajo storitve z dodano vrednostjo, pri čemer mora biti ta obdelava omejena na to, kar je potrebno za namene takšnih dejavnosti. 18 MOJ MIKRO 9 SEPTEMBER 2005 (6) Ne glede na določbe prvega, drugega, tretjega in petega odstavka tega člena operater na pisno zahtevo pristojnega organa, ki jo ta poda z namenom reševanja sporov, zlasti sporov v zvezi z medsebojnim povezovanjem ali zaračunavanjem, in v skladu z veljavno zakonodajo, tega seznani s podatki o prometu. 106. člen (Lokacijski podatki, ki niso hkrati podatki o prometu) (1) Lokacijske podatke, ki niso hkrati podatki o prometu in se nanašajo na uporabnike ali naročnike, se sme obdelovati le v brezosebni obliki ali pa na podlagi predhodnega soglasja uporabnika ali naročnika v obsegu in trajanju, ki sta potrebna za izvedbo storitve z dodano vrednostjo. Uporabnik ali naročnik lahko to soglasje kadarkoli prekliče. (2) Uporabnik ali naročnik mora biti pred izdajo soglasja v zvezi z obdelavo podatkov iz prejšnjega odstavka, seznanjen: 1. z vrsto teh podatkov, ki bodo obdelani, 2. z namenom in trajanjem takšne obdelave, 3. z možnostjo posredovanja teh lokacijskih podatkov tretji osebi zaradi izvedbe storitve z dodano vrednostjo. (3) Uporabnik ali naročnik, ki je soglašal z obdelavo podatkov iz prvega odstavka tega člena, ima možnost, da na preprost in brezplačen način začasno zavrne obdelavo takšnih podatkov pri vsaki priključitvi na omrežje ali za vsak prenos komunikacije. (4) Podatke iz prvega odstavka tega člena smejo v skladu s prejšnjimi odstavki tega člena obdelovati le osebe, ki so pod nadzorom operaterja ali tretje osebe, ki izvaja storitev z dodano vrednostjo, pri čemer mora biti ta obdelava omejena na to, kar je potrebno za izvedbo storitve z dodano vrednostjo. AKTUALNO elektronski nadzor: Kaj vedo telekomunikacijski operaterji? Pišeta : Marjan Kodelja in Zoran Banović Mobilnim operaterjem zakon nalaga, da hranijo podatke o opravljenih storitvah. marjan.kodelja@mojmikro.si, zoran.banovic@mojmikro.si M orda največ od vseh vedo o svojih uporabnikih operaterji mobilne telefonije. Vsak naš klic, sprejem ali oddaja sporočila ali podatkovna povezava se zabeleži v obliki transakcije v zbirki podatkov in tam ostane zakonsko predpisan čas (110. člen Zakona o elektronskih komunikacijah). Uradno se v tej zbirki zapisujejo podatki o opravljenih klicih, kratkih sporočilih, opravljenem prenosu podatkov ali uporabi dodatnih storitev. Natančneje, gre za podatke o destinaciji (klicna številka), številki dohodnega ali odhodnega klica (koga kličemo ali kdo nas kliče), datumu in času vzpostavitve klica, trajanju klica (v sekundah), izračunanem znesku (z upoštevanjem časovnega intervala in popustov), bazni postaji, prek katere je klic izveden, in izvedenih storitvah. Brez teh podatkov operater ne bi bil zmožen poslovati, saj so podlaga za izdajanje klasičnih in na zahtevo uporabnika tudi razčlenjenih računov – le tako je mogoče obravnavanje morebitnih reklamacij, hkrati pa operaterje k temu zavezuje tudi obstoječe zakonodaja. Po preteku tega obdobja jih morajo arhivirati na brezosebni način. Z drugimi besedami to pomeni, da so ti podatki še vedno na voljo operaterjem za analize, povezane s poslovanjem, ni pa jih več mogoče povezati s posameznimi uporabniki. Se pa obeta sprememba. Evropska komisija bo zahtevala (seveda če bo predlog sprejet), da operaterji te podatke hranijo najmanj eno leto. Operater je dolžan ščititi podatke, k čemur ga zavezuje zakonska podlaga, torej nepooblaščene osebe do njih ne morejo priti. Vendar mora na podlagi ustreznega sodnega naloga te posredovati pristojnim organom. Ti pa lahko na tej podlagi ne le vidijo, s kom je neka oseba govorila ali si izmenjevala podatke, temveč lahko z večjo ali manjšo natančnostjo določijo tudi nje- primer vozimo in je mobilni telefon neaktiven, zapisov v zbirko ni. Če pa med vožnjo opravimo razgovor, je iz zapisanih podatkov mogoče do neke mere rekonstruirati našo pot. Določena stopnja anonimnosti znotraj mobilne telefonije je možna samo, če uporabljamo predplačniški paket namesto naročniškega, saj nam v tem primeru ni treba podati osebnih podatkov. Tako tisti, ki nas bi želel legalno nadzirati, ne more dobiti teh podatkov, saj jih operater podatkov ne more povezati z nami, ker ne pozna naše številke. Da je res tako, kaže tudi malezijski primer. Tamkajšnja vlada se je namreč odločila,  Pri telefoniji lahko določeno anonimnost zagotavljajo le predplačniški paketi, zato se je na primer malezijska vlada odločila, da jih prepove, ker jih lahko teroristi uporabljajo za medsebojno komunikacijo in daljinsko proženje eksploziva. gov položaj v času opravljanja storitve. Še največja natančnost določanja položaja je mogoča znotraj omrežji operaterjev, ki ponujajo lokacijsko odvisne storitve in imajo za to opravilo potrebno opremo. Obstoječa tehnologija ni dovolj zmogljiva, da bi v realnem času spremljala položaje vseh uporabnikov prijavljenih v omrežju in te podatke shranjevala v zbirko za kasnejšo uporabo. Lahko pa spremlja gibanje nadzorovanih oseb. Kaj pa lahko izluščimo iz starejših podatkov? Tudi na podlagi podatkov za nazaj (torej za določeno časovno obdobje) je moč rekonstruirati marsikaj. Na primer, kje smo bili ali pot, po kateri smo se gibali med pogovorom ali med pogovori. Pri tem ne gre za natančnost »na nekaj metrov ali sto metrov«, temveč za natančnost, ki se meri v področju pokrivanja bazne postaje, ki je prenesla konkretni klic. Če se na (5) Operater mora lokacijske podatke iz prvega odstavka tega člena v zvezi s klici na enotno evropsko številko za klice v sili »112« takoj in ne glede na pogoje iz prvega, drugega in tretjega odstavka tega člena, posredovati pristojnim organom, ki jih obravnavajo. 107. člen (Zakonito prestrezanje komunikacij) (1) Operater mora na svoje stroške zagotoviti ustrezno opremo v svojem omrežju in primerne vmesnike, ki v njegovem omrežju omogočajo zakonito prestrezanje komunikacij. (2) Operater je dolžan omogočiti zakonito prestrezanje komunikacij na določeni točki javnega komunikacijskega omrežja takoj, ko prejme prepis tistega dela izreka odredbe pristojnega organa, v katerem je navedba točke javnega komunikacijskega omrežja, na kateri naj se izvaja zakonito prestrezanje komunikacij, ter drugi podatki, povezani z načinom, obsegom in trajanjem tega ukrepa. (3) Prepis odredbe iz prejšnjega odstavka opravi organ, ki je odredbo izdal. (4) Operater je dolžan omogočiti zakonito prestrezanje komunikacij na način, v obsegu in trajanju, kot je določeno v predpisu izreka odredbe. (5) Operaterji morajo skupaj s pristojnimi organi, ki izvajajo nadzor komunikacij, zagotoviti neizbrisno registracijo zakonitega prestrezanja komunikacij ter pri tem zbrane podatke varovati kot uradno tajnost. (6) Minister v soglasju z ministrom oziroma ministrico, pristojnim oziroma pristojno za notranje zadeve (v nadaljnjem besedilu: minister, pristojen za notranje zadeve), ministrom oziroma ministrico, pristojnim oziroma pristojno za obrambo (v nadaljnjem besedilu: minister, pristojen za obrambo), in direktor- da predplačniške pakete preprosto prepove, ker jih lahko teroristi uporabljajo za medsebojno komunikacijo in daljinsko proženje eksploziva. FIKSNA TELEFONIJA PONUJA MANJ? Tudi operaterji fiksne telefonije morajo hraniti podatke o uporabi svojih storitev zaradi popolnoma enakih razlogov kot mobilni operaterji. Že zaradi narave storitve pa so ti podatki tudi z vidika potencialnih zlorab manj zanimivi (podatke o storitvi dostopa do interneta bomo obdelali posebej). Kljub vsemu pa tudi ti hranijo podatke o tem, koga smo klicali oziroma, kdo nas je klical ter koliko časa je klic trajal in kdaj je bil izveden. Ker je javnih telefonskih govorilnic vse manj (oziroma jih sploh ni), pa ni več mogoča anonimnost. Operaterji poznajo lastnika določenega telefonskega priključka, izjema jem Slovenske obveščevalno-varnostne agencije predpiše funkcionalnost opreme in določi primerne vmesnike iz prvega odstavka tega člena. 110. člen (Podatki o naročnikih) (1) Operaterji lahko zbirajo o svojih naročnikih naslednje podatke: 1. priimek in ime oziroma firmo naročnika in njeno organizacijsko obliko; 2. EMŠO – enotno matično številko občana; 3. dejavnost naročnika na njegovo željo; 4. naslov naročnika; 5. naročniško številko; 6. na željo naročnika akademski, znanstveni ali strokovni naziv naročnika; 7. na podlagi plačila še dodatne podatke, če to želi naročnik in se s tem ne poseže v pravice tretjih oseb; 8. davčno številko za fizično osebo ter davčno in matično številko za pravno osebo. (2) Zbrane podatke iz prejšnjega odstavka se lahko uporablja le za: 1. sklepanje, izvajanje, spremljanje in prekinitev naročniške pogodbe; 2. zaračunavanje storitev; 3. pripravo in izdajanje naročniških imenikov v skladu s tem zakonom. (3) Podatke iz prvega odstavka tega člena se mora ob prenehanju naročniškega razmerja hraniti še eno leto od takrat, ko je bil naročniku izstavljen obračun za opravljene storitve, če je v tem času izdana odredba pristojnega organa za hranjenje in posredovanje teh podatkov, pa še toliko časa, kot je določeno v odredbi pristojnega organa. MOJ MIKRO 9 SEPTEMBER 2005 19 AKTUALNO elektronski nadzor: Kje še puščamo elektronske sledi? niso niti alternativni ponudniki. Ker pa zadnje čase vse manj uporabljamo klasično telefonijo, ta storitev in s tem tudi ustrezna zbirka podatkov, izgublja pomen glede zbiranja podatkov represivnih organov. Druga zadeva pa je potencialna zloraba teh podatkov v ne tako »lepe« namene. Oglejmo si zelo hipotetičen primer. Morda kdo veliko uporablja storitve za odrasle. Saj veste, jamranje na drugi strani telefonske slušalke. Če do teh podatkov pride sosed ali poslovni partner, potem je kakšna oblika izsiljevanja možna. Tudi zaradi tega je treba s temi podatki varno ravnati in preprečiti vsak poskus zlorab. PODATKOVNI DOSTOPI POSTAJAJO ZANIMIVI Če zanimanje za podatke o opravljenih telefonskih razgovorih prek fiksne telefonije upada, pa raste pomen Internet postaja podatkov, ki jih ti openaslednje bojno polje. raterji skupaj s ponudniki dostopa v internet hranijo na področju podatkovnega prometa. Tudi tu anonimnost ni mogoča, saj so ti paketi vedno vezani na klasični telefonski priključek ali storitev kabelske televizije. Operaterji vedo, kdo je lastnik določene povezave, hkrati pa hranijo še nekatere druge podatke, s katerimi je mogoče razbrati veliko o navadah in dejanjih uporabnikov. In kaj je v tej zbirki? Operater spremlja podatke o prijavi in odjavi naročnika v sistem, njegov IP-naslov in uporabniško ime. S pomočjo slednjega je te podatke mogoče povezati z osebo iz mesa in krvi, kar pomeni, da ne gre za brezosebne podatke. Drugih podatkov, kot je na primer hranjenje vsebine e-poštnih sporočil (razen podatkov, kdo je poslal sporočilo, kdaj in komu), kopije vseh spletnih strani, ki jih je kdo obiskal, kopije posnetih datotek ipd., operater načeloma ne shranjuje, razen shranjevanja dnevnikov (logov) za potrebe spremljanja spletne obiskanosti lastnih spletnih strani in storitev. Operater skladno z zakonom o varstvu osebnih podatkov hkrati s spremembami podatkov o naročnikih spreminja tudi njihove zbirke. Ker se »hekerji« zavedajo, da jih je mogoče dokaj enostavno najti, poleg načinov zakrivanja svojega početja posegajo tudi po z njihovega zornega kota veliko bolj anonimnem načinu vstopa v internet. To so zasebna brezžična omrežja, ki jih je tudi pri nas iz dneva v dan več. Ko smo na primer lani izvedli preizkus v Ljubljani (Moj mikro, september 2004), smo ugotovili, da jih je kar polovica popolnoma nezaščitenih in torej omogočajo uporabo tudi za nevarno početje. S poceni dodatno anteno se na primer vsakdo lahko priklopi v nekoliko bolj oddaljeno omrežje. Dokler ga uporablja zgolj za brezplačen dostop do interneta, lastnik omrežja načeloma nima težav. Te se pojavijo, ko tak nepridiprav omrežje izkoristi za vdore ali širjenje neželene programske opreme. Sproži se iskanje krivca in policija nato potrka na vrata uporabnika, ki se mu niti ne sanja, za kaj gre.  20 MOJ MIKRO 9 SEPTEMBER 2005 VELIKI BRATJE Vse večja odvisnost od informacijskih tehnologij nam po eni strani res prinaša preprostejše in kvalitetnejše življenje, po drugi strani pa smo zaradi teh čedalje vidnejši. Anonimnosti, ki smo je bili vajeni v časih klasičnih kartotek ne tako dolgo tega, danes ni več. Pišeta : Marjan Kodelja in Zoran Banović marjan.kodelja@mojmikro.si, zoran.banovic@mojmikro.si V sak od nas in naša dejanja so nekje zabeleženi. Iz teh podatkov je mogoče razbrati marsikaj. V Sloveniji ni nič drugače kot v drugih razvitih državah. Z obstojem teh podatkov smo se nekako sprijaznili. Bolje rečeno, na to, da povsod puščamo svoje elektronske sledi, niti pomislili nismo, ko smo se odločali za sprejem tehnoloških novosti, ki nam jih ponuja sodoben svet.. PLAČEVANJE S PLASTIKO denarjem. To je do neke mere vprašljivo, saj je znano, da teroristi kartic ne uporabljajo, če pa jih že, so te ponarejene oziroma ukradene. Z nadzorom nad to zbirko podatkov ne bi dosegli večjega uspeha, morda bi le kakšnega »neumnega« kriminalca hitreje spravili za zapahe. Poglejmo si še en zgolj hipotetični primer morebitne zlorabe teh podatkov. V zadnjem času se veliko govori o tem, da bomo v bodoče morali sami skrbeti za svoje zdravstveno zavarovanje. To pomeni, da bomo sami odločali, koliko denarja bomo namenili temu varstvu. Ker v takšnem sistemu običajno ni solidarnosti, bodo zavarovalnice tudi bolj samosvoje določale višino zavarovalnine tudi glede na verjetnost, da bo zavarovanec zbolel. Če bi prišli do podatkov o nakupih hrane bodočega klienta in bi iz njih lahko sklepali na življenjske navade in kako zdravo živi, bi to lahko vplivalo tudi na višino njegove zavarovalne premije. Če torej kupujete veliko mastne hrane, mesa in podobnega, boste morali plačevati več. Upajmo, da temu ne bo tako. ELEGANTNO PREKO CESTNINSKE POSTAJE Plastika ve veliko o lastniku. Vsako plačilo z bančnimi karticami, pa naj gre za kreditne ali debetne, se seveda zabeleži. Zabeleži se tudi, ko na primer prodajalcu pokažemo kartico ugodnosti, zaupanja ali kakor koli že trgovci to imenujejo. Pri obeh vrstah transakcij izdajatelj kartice (banke, trgovska podjetja) natančno vedo, kdo je kupec, zaradi česar lahko represivni organi hitro vidijo, kaj, kje in kdaj je nadzirana oseba kupila, trgovine pa lahko tudi sklepajo o navadah svojih kupcev. Slednje je glede na zakon o varstvu osebnih podatkov in varstvu potrošnika lahko vprašljivo. Čeprav bi bilo za trgovca karseda uporabno, da bi svojim kupcem pošiljal njihovim navadam in debelini denarnice prilagojeno ponudbo, pa tega brez njegove pismene privolitve ne smejo. Takšne zlorabe je moč preprečevati zgolj, če se jih kupec zaveda in jih prijavi, saj jih je drugače nemogoče odkriti. In Slovenci smo, kot kaže število izdanih kartic domačih trgovcev, nori na to obliko plastike. Z vidika nove svetovne ureditve, ko namesto »hladne vojne« prihaja globalna vojna proti terorizmu, je mogoče slišati tudi zahteve po lažjem in hitrejšemu nadzoru plačevanja s plastičnem Tudi ko se vozite po avtocestah, se to zabeleži v zbirko podatkov. Obstoječi sistem elektronskega plačevanja cestnin daje le varljivo stopnjo anonimnosti. Naj povemo, da se vsak prehod elektronske kartice preko cestninske postaje zabeleži v Darsovi zbirki podatkov (Moj mikro, julij 2005). Zabeležijo se številka kartice, oznaka postaje, čas in datum. Če ste pri nakupu kartice ABC izpolnili pogodbo z osebnimi podatki in jo poslali Darsu, ta tudi ve, kdo natančno ste. In s tem lahko te podatke s sodnim nalogom dobi tudi represivni organ. Če podatkov niste izdali, si lahko malce oddahnete, a ne popolnoma. Če vas represivni organ nadzira, običajno ve, s katerim vozilom se vozite, in če imate omenjeno kartico, lahko z malce truda in z ustrezno napravo tudi prebere številko kartice, ko svoje vozilo na primer pustite na parkirišču. Vse cestninske postaje so zaradi varnosti opremljene s kamerami, in tudi tako, torej s sliko vozila in preverjanjem registracije v registru motornih vozil, je možno vozilo poveza- AKTUALNO elektronski nadzor: Kje še puščamo elektronske sledi? ti s kartico ABC. Ker se v prej omenjeni zbirki hranijo podatki tudi za nazaj, je dokaj enostavno rekonstruirati, kje vse se je vaše vozilo gibalo v določenem časovnem terminu. VELIKO O NAS VEDO TUDI BANKE Ogromno o svojih klientih vedo tudi banke, nekaj manj druge finančne ustanove in zavarovalnice. Le redki Slovenci svoj prisluženi denar dobijo mimo bank – recimo upokojenci, ki jim pokojnine še vedno vsak mesec prinašajo poštarji. Drugi se moramo sprijazniti s tem, da ima naša banka zbirko podatkov, v katero so zapisane vse naše bančne transakcije, tudi če ne uporabljamo plačilnih kartic. Banke poznajo naše finančno stanje in tudi, kaj vse plačujemo vsak mesec, iz česar je mogoče veliko razbrati tudi kaj o naših življenjskih navadah. Zelo zgovorno je tudi dviganje denarja prek bankomatov. Tu je vsaj delno prisoten tudi podatek o lokaciji uporabnikov. Ker se ti podatki hranijo dlje časa, je tudi pozneje mogoče v primerih, ko dejansko dvigujemo denar, razbrati kje smo bili v določenem času. Če nas nadzirajo in mi pravimo, da določenega dne nismo bili v Mariboru, tam pa smo dvignili denar, smo mrzli. Virtualni planet kot varnostna grožnja Zadnje čase so zanimive storitve spletnih zemljevidov sveta (navidezni planet), najbolj Googla in MSN-ja. Storitve so trenutno še v beta različicah in razen nekaterih svetovnih držav (Amerika, Avstralija, Velika Britanija) ne ponujajo res natančnih satelitskih slik in zemljevidov. Vseeno pa se že pojavljajo kritike, tudi take, ki so neposredno povezane z terorizmom in varnostjo državljanov. Vzemimo samo na primer Googlovo storitev, kjer so sliko Bele hiše in še nekaterih pomembnih vladnih ustanov naredili neprepoznavno, torej ne morete dobiti zelo natančnih satelitskih slik ali fotografij z zraka. Oglasili so se Avstralci (in nekatere druge države), ki od Googla zahtevajo, da podobno stori tudi glede njihovih ustanov, še posebej jih skrbijo natančne slike njihove jedrske centrale. Skrbi jih namreč, da bi tudi s pomočjo teh storitev morebitni napadalci anonimno zbirali informacije. Če bo Avstralcem uspelo, se obeta plaz podobnih zahtev, kar bo na koncu tem storitvam močno omejilo uporabno vrednost. Ta pa za večino sveta že zdaj ni ravno na ravni. Poglejte si Slovenijo in jasno vam bo, o čem govorimo. map.google.com www.virtualearth.com SLEDENJE VOZIL IN POSAMEZNIKA Največ teh podatkov se zabeleži v zbirkah operaterjev mobilne telefonije. A osebne podatke hranijo tudi nekateri drugi ponudniki mobilnih storitev, če jih seveda uporabljamo. Tipičen primer je storitev LPP Bus Info (Telekomunikacije, april 2005). Vse poslane zahteve podjetje Ljubljanski potniški promet (LPP) hrani za potrebe odgovarjanja na morebitne reklamacije. Tako so v zbirki zapisane mobilne telefonske številke, zraven pa zahteva, torej šifra postaje z drugimi podatki, kot so avtobusna proga in podobno. Na Kje smo, je mogoče izvedeti na več načinov. tej podlagi (če uporabnik, seveda, redno uporablja sistem) je mogoče dokaj enostavno ugotoviti, kje se posameznik giblje. Torej gre za čisto pravi osebni podatek, ki ga varuje Zakon o varovanju osebnih podatkov. V splošnih pogojih je zapisano, da »bosta ponudnik storitev in ponudnik poti s podatki uporabnikov upravljala skrbno in v skladu z zakonom. Po besedah Špele Verbič, ki pri LPP-ju skrbi za stike z novinarji, so ti podatki namenjeni izključno obravnavi reklamacij oziroma temu, da lahko ugotovijo, ali je določena reklamacija upravičena. Ker mobilni operaterji svoje storitve obračunavajo mesečno, bodo te podatki hranili dva meseca. Ko bo obdobje za vložitev reklamacije zaključeno, jih bodo uničili, za kar bo poskrbel pooblaščeni predstavnik podjetja – administrator sistema. Podobno velja tudi za storitev slednja vozil s pomočjo dodatne naprave GPS, katero največ- ZAKON O VARSTVU OSEBNIH PODATKOV Splošna opredelitev 8. člen (1) Osebni podatki se lahko obdelujejo le, če obdelavo osebnih podatkov in osebne podatke, ki se obdelujejo, določa zakon ali če je za obdelavo določenih osebnih podatkov podana osebna privolitev posameznika. (2) Namen obdelave osebnih podatkov mora biti določen v zakonu, v primeru obdelave na podlagi osebne privolitve posameznika pa mora biti posameznik predhodno pisno ali na drug ustrezen način seznanjen z namenom obdelave osebnih podatkov. Pravne podlage v javnem sektorju 9. člen (1) Osebni podatki v javnem sektorju se lahko obdelujejo, če obdelavo osebnih podatkov in osebne podatke, ki se obdelujejo, določa zakon. Z zakonom se lahko določi, da se določeni osebni podatki obdelujejo le na podlagi osebne privolitve posameznika. (2) Nosilci javnih pooblastil lahko obdelujejo osebne podatke tudi na podlagi osebne privolitve posameznika brez podlage v zakonu, kadar ne gre za izvrševanje njihovih nalog kot nosilcev javnih pooblastil. Zbirke osebnih podatkov, ki nastanejo na tej podlagi, morajo biti ločene od zbirk osebnih podatkov, ki nastanejo na podlagi izvrševanja nalog nosilca javnih pooblastil. (3) Ne glede na prvi odstavek tega člena se lahko v javnem sektorju obdelujejo osebni podatki posameznikov, ki so z javnim sektorjem sklenili pogodbo ali pa so na podlagi pobude posameznika z njim v fazi pogajanj za sklenitev pogodbe, če je obdelava osebnih podatkov potrebna in primerna za izvedbo pogajanj za sklenitev pogodbe ali za izpolnjevanje pogodbe. (4) Ne glede na prvi odstavek tega člena se lahko v javnemu sektorju izjemoma obdelujejo tisti osebni podatki, ki so nujni za izvrševanje zakonitih pristojnosti, nalog ali obveznosti javnega sektorja, če se s to obdelavo ne poseže v upravičen interes posameznika, na katerega se osebni podatki nanašajo. Pravne podlage v zasebnem sektorju 10. člen (1) Osebni podatki v zasebnem sektorju se lahko obdelujejo, če obdelavo osebnih podatkov in osebne podatke, ki se obdelujejo, določa zakon ali če je za obdelavo določenih osebnih podatkov podana osebna privolitev posameznika. (2) Ne glede na prejšnji odstavek se lahko v zasebnem sektorju obdelujejo osebni podatki posameznikov, ki so z zasebnim sektorjem sklenili pogodbo ali pa so na podlagi pobude posameznika z njim v fazi pogajanj za sklenitev pogodbe, če je obdelava osebnih podatkov potrebna in primerna za izvedbo pogajanj za sklenitev pogodbe ali za izpolnjevanje pogodbe. (3) Ne glede na prvi odstavek tega člena se lahko v zasebnem sektorju obdelujejo osebni podatki, če je to nujno zaradi uresničevanja zakonitih interesov zasebnega sektorja in ti interesi očitno prevladujejo nad interesi posameznika, na katerega se nanašajo osebni podatki. MOJ MIKRO 9 SEPTEMBER 2005 21 AKTUALNO elektronski nadzor: Kje še puščamo elektronske sledi? krat uporabljajo logistična podjetja in ne posamezniki. Tudi tu se hrani veliko podatkov o gibanju takšnega vozila, vendar ker gre za privatno storitev, namenjeno poslovnemu sektorju, varnost s stališča splošne javnosti torej ni takšen problem. Če pa podatki, na primer o gibanju vozil javne uprave, pridejo v javnost, lahko pride do novih afer ali vsaj nevšečnosti za politike. Pred leti so na primer v Nemčiji ukinili satelitsko spremljanje vladnih vozil, saj je bilo ugotovljeno, da je mogoče te podatke prestreči in s tem narediti visoke uslužbence za čudovite tarče. Teoretično (in praktično) bi bilo mogoče nastaviti eksploziv na določeno mesto, mimo katerega se večkrat vozi kak visok funkcionar, odpotovati na drugi konec sveta in od tam sprožiti bombo v trenutku, ko se ta pripelje mimo. DRŽAVNO VODENI REGISTRI PODATKOV Veliko podatkov je shranjenih tudi v državnih registrih. V javni sferi je opazen trend digitalizacije teh arhivov in njihov medsebojno povezovanje. Sami po sebi ti podatki niso tako kočljivi, dokler ne pridejo v roke na primer kakšnemu nepooblaščenemu podjetju in nas to začne zasipati z neželeno pošto. A povezava teh podatkov s vsemi doslej opisanimi zbirkami podatkov o državljanih utegne biti še kako vprašljiva. Seveda v primeru zlorab s strani nepooblaščenih oseb. To, da so podatki na kupu, bo namreč omogočilo, da na upravnih enotah ne bomo več tarnali, da moramo hoditi od okenca do okenca, ker nikjer nimajo na kupu vseh podatkov, ki jih potrebujejo. Torej lep primer, kako tehnologija prinaša državljanom korist in potencialno nevarnost hkrati. V SPLETU NISMO SAMI O tem, kaj vse vedo o nas oziroma o našem virtualnem spletnem obnašanju, smo že veliko pisali. Preveč pa ni nikoli, še zlasti zdaj, ko smo se počasi navadili obiskovati spletne trgovine. Te načeloma vedo o naših navadah vsaj toliko, če ne še več, kot trgovci iz mesa in krvi. Primerjava je zgovorna sama po sebi. Spletni trgovec ve, od kod smo prišli v njegovo trgovino, koliko časa smo bili v njej, kaj smo si ogledali in kam smo šli potem. Dovolj podatkov za poosebljeno ponudbo, a zgolj če spletni trgovec tudi ve, kdo je virtualni kupec iz mesa in krvi. To pa lahko izve tako, da od nas zahteva registracijo ali pa to zve ob nakupu, ko mu moramo tako ali tako izdati svoje osebne podatke. Tudi tu torej nastajajo zbirke podatkov z osebnimi podatki, ki so v nekaterih primerih zelo slabo varovane. KDAJ GREMO NA DOPUST In če to ni dovolj, je v ozadju še ena zbirka, kjer se zabeležijo naši prehodi meje. Če vaš dokument obmejni organ potegne prek optičnega skenerja, je vaš prehod zabeležen. Tudi zaradi nevarnosti terorizma bo takšnih transakcij v bodoče vse več. Ti podatki sami po sebi niso velika grožnja, so pa zgovorni v povezavi s podatki iz drugih omenjenih zbirk. Teoretično – če zna zelo usposobljen heker in tat prečesati podatke 22 MOJ MIKRO 9 SEPTEMBER 2005 Teroristi imajo lahko delo Zasvojenost »nas zahodnjakov« z informacijsko tehnologijo in na splošno internetom lahko teroristom in zločincem močno olajša delo. Internet ni zgolj kanal za izmenjavo informacij, temveč tudi vir informacij o potencialnih tarčah. Znano je, da so na primer teroristi uporabili tehniko skrivanja sporočil v slikah (steganografija), o čemer smo podrobneje pisali v januarski številki Mojega mikra (članek najdete tudi na naši spletni strani). Z nekaj znanja in spretnosti je komunikacijo prek interneta dokaj enostavno skriti, tako da ni treba uporabljati mobilnih telefonov ali kakšnih drugih bolj običajnih tehnik ko- Spletne kamere in virtualne turistične destinacije munikacije. Vsi dosegljivi podatki policij po pomagajo teroristom pri zbiranju informacij o tarči! svetu kažejo, da so se teroristi izogibali uporabi mobilnih telefonov, plačevanju s kreditnimi karticami – torej vsega, kar bi lahko izdalo priprave na napad in njihovo identiteto. Splet je za teroriste zaradi naše želje, da vse objavimo v njem, tudi neprecenljiva zakladnica informacij. Dolgotrajno opazovanje potencialne tarče lahko vzbudi pozornost in privede do preprečitve napada. Iskanje informacij v spletu pa ne vzbuja pozornosti. Teroristom ni treba iskati informacij o voznih redih na letališčih, temveč preprosto pogledajo v splet. Če je potencialna tarča opremljena s spletno kamero, jo je mogoče prek spleta tudi opazovati (videti gibanje varnostnih organov, iskati mesta za postavitev bomb ali le pogledati, kdaj je tarča najbolj obiskana). Tipičen zgled so na primer zanimivejša svetovna turistična mesta V takih primerih lahko terorist večino informacij zbere anonimno in nato tarčo le na hitro obišče in preveri podrobnosti. Tak prijem je veliko manj sumljiv in nevaren. Če se bo trend virtulizacije nadaljeval, bo to v prihodnosti še veliko večji problem, kot je na primer danes. Možno je tudi, da se bo odprla tudi nova fronta virtualnega terorizma. Predstavljajte si vdor v sistem distribucije vode, plina ali električne energije. Že nekajurni izpad v kateri od svetovnih metropol bi povzročil paniko, gospodarsko škodo in morda v skrajnem primeru tudi izgubo človeških življenj. Da ne govorimo o radikalnejšem vdoru v vse bolj informatizirane in samodejne vojaške sisteme ali nadzorne sisteme jedrskih elektrarn. Ni treba, da teroristi postanejo hekerji, lahko jih le najamejo. iz različnih podatkovnih zbirk, se lahko dokaj dobro odloča, koga bo okradel. Če nekdo na primer troši veliko denarja, potem pa gre na dopust čez mejo, lahko tat z veliko gotovostjo ve, da bo v njegovi hiši (tudi to lahko zve, ali gre za hišo ali za stanovanje) bogat plen. KAJ PA ZDRAVSTVENE KARTICE? Kot je znano, letos začenjajo projekt dodajanja različnih podatkov na elektronske zdravstvene kartice. Kartice same po sebi niso velik problem, saj zaenkrat ne vsebujejo veliko podatkov. A opazen je trend postopne digitalizacije zdravstvenih kartotek državljanov. Njim v prid, seveda, saj bo lahko tako njihovo zdravljenje veliko uspešnejše tudi v primeru, ko niste ravno pri svojem zdravniku. Ali to pomeni, da bodo naši zdravstveni podatki na kartici? Upamo, da ne. Veliko bolje bi bilo vzpostaviti osrednjo podatkovno zbirko, prek katere se lahko zdravnik po potrebi dokoplje do potrebnih podatkov. Kakor koli že, zdravstveni podatki ljudi so najbolj varovani osebni podatki, kar pomeni, da do teh podatkov nikakor ne smejo priti nepooblaščene osebe. Zgovoren je primer iz ne tako daljne preteklosti, ko je hekerju uspel vdor v sistem neke klinike. Ni znano, ali mu je uspelo prenesti podatke o bolnikih, a ta primer kaže na dejstvo, da je treba s temi zbirkami, ki nikoli ne morejo biti brezosebne, ravnati izredno previdno. Verjamemo, da vam je uspelo pričarati svet vaše digitalne osebnosti, za katerega večinoma sploh niste vedeli, da obstaja. V svetu informacijske družbe je vaših elektronskih sledi veliko, v prihodnje pa jih bo še več. Nima smisla tožiti za starimi anonimnimi časi, na to dejstvo se bo treba privaditi in vzpostaviti mehanizme, ki bodo zlorabe preprečevali in sankcionirali. In ti mehanizmi seveda ne bodo stoodstotno delovali, kot ni v preteklosti noben podoben mehanizem. Če pa se s tem ne želite sprijazniti, vam ostane dvoje − ne uporabljajte najnovejših tehničnih čudes in storitev ali pa se preselite v kakšno daljno državo tretjega sveta.  Katalog in register zbirk osebnih podatkov Kdo vse v Sloveniji zbira podatke, ki jih lahko označimo kot osebne in za katere velja še posebej strog režim njihovega varovanja, si lahko pogledate na spodnjem spletnem naslovu. Zanimivo pa je, da notri nismo našli zbirk, ki smo jih opisali v tem članku. http://www2.gov.si/mp/katalogz.nsf/(wwwUpravljavci)?OpenView&Count=30 AKTUALNO elektronski nadzor: navzkrižna iskanja in marketinške aktivnosti VEMO, DA STE ALKOHOLIK ... Tudi v preteklosti smo poznali in priznali obstoj kartotek, v katerih je marsikaj pisalo o državljanih in kjer so se zbirali podatki. Vendar je bilo takrat iskanje po različnih kartotekah dolgotrajno opravilo. Danes lahko to opravimo z nekaj kliki. Realnost ni čisto takšna, kot jo je moč videti v nekaterih ameriških akcijskih filmih ali nadaljevankah, je pa temu bližje, kot si predstavljamo. Piše : Marjan Kodelja marjan.kodelja@mojmikro.si V eliko je k temu seveda pripomogla informacijska tehnologija. Po digitalizaciji različnih zbirk je opazen trend združevanja ali vsaj povezav med posameznimi zbirkami. To in splošno dosegljiva orodja za iskanje oziroma izkopavanje podatkov (data mining) celotno opravilo še dodatno poenostavijo. Zakonska podlaga je popolnoma jasna. Z zbirkami, ki vsebujejo osebne podatke, je treba ravnati previdno in preprečiti morebitne zlorabe teh podatkov v namene, ki niso predvideni z zakoni. Bistvena je preventiva, kajti ko do zlorabe enkrat pride, je vse drugo popolnoma brezpredmetno. Ne gre zgolj za preprečevanje nepooblaščenega vpogleda v zbirko od zunaj (na primer vdor v sistem), temveč tudi preprečevanje, da bi do teh podatkov prišli zaposleni v podjetju ali ustanovi, ki ima zbirko. Poseg v zasebnost Vse, kar se danes dogaja, vpliva na življenje prav vsakega posameznika. Lahkotnost, s katero so bili izvedeni zadnji teroristični napadi spodbujajo represivne organe, da zahtevajo večja pooblastila. To pa nedvoumno pomeni, da bomo morali za večjo varnost žrtvovati del svoje zasebnosti. Ali malce drugače povedano: več bo digitalnih zbirk, v katerih se zbirajo elektronske sledi ljudi, te bodo med seboj bolj povezane in represivni organi bodo veliko preprosteje brskali po njih. Dokler bo vsa zadeva usmerjena le v lovljenje teroristov, zločincev in preprečevanje napadov, načelo ne bi smelo prihajati do težav. Postavlja pa se vprašanje, kako preprečiti zlorabe tako pridobljenih podatkov v druge namene, kot so na primer industrijsko vohunjenje, ugotavljanje navad ljudi za marketinške namene oziroma v skrajnem primeru celo nastanek policijske države v slogu Velikega brata. Na prvi pogled je nevarnost slednjega morda banalna in domena teorij zarote. Človeška zgodovina pa vseeno kaže, da se je iz pravičnih višjih ciljev velikokrat razvil sistem, ki je ljudem na koncu prinesel veliko gorja. Še pomnite, tovariši? Ideja komunizma je bila pravičnejša družbena ureditev za vse ljudi, na koncu pa je zadeva pravične cilje spremenila v državni totalitarni sistem in enakost v revščini! NAVZKRIŽNO ISKANJE Te zbirke so zakladnica informacij za represivne organe, saj jim, tega ne moremo zanikati, lahko pomagajo pri njihovem delu. Brskanje po teh informacijah je tudi njim omogočeno zgolj na podlagi sodnega naloga, tako kot v vsaki pravni državi, saj bi sicer lahko govorili o policijski državi. Kot je lahko znano, policija zahteva zakonito prestrezanje protizakonita. Gre za to, da podjetja, ki imajo zbirke z našimi »elektronskimi sledmi«, te uporabijo za marketinške dejavnosti in izrivanje konkurence. Poglejmo si na primer plačilne kartice ali kartice zaupanja, ki jih izdajajo nekateri naši trgovci. Na prvi pogled so te za kupca prednost, saj prek ugodnosti nagrajujejo naše zaupanje v določenega trgovca. A je v ozadju še nekaj, kar je ne nazadnje tudi bistveno pripomoglo, da so se trgovci odločili, da takšne kartice svojim kupcem sploh ponudijo. Dokler kupujemo z gotovino, nas trgovec ne more neposredno povezati s kupljenim blagom. Ko zaprosimo za kartico, pa mu damo svoje osebne podatke in povezava je aktivna. To pomeni, da se zbirka polni s podatki o kupljenem blagu , in čez čas  Različne zbirke digitaliziranih podatkov o nas so zakladnica informacij za represivne organe, čeprav je tudi njim brskanje po teh informacijah omogočeno zgolj na podlagi sodnega naloga. elektronskih komunikacijah. V ta namen morajo operaterji na lastne stroške priskrbeti ustrezno opremo, kar je predvsem za male operaterje še vedno velik problem. Prestrezanje elektronskih komunikacij je usmerjeno v prihodnje obnašanje nadzorovane osebe, medtem ko podatki v zbirkah pomagajo pri rekonstrukciji, kaj je ta oseba počela v preteklosti. Več ko je teh podatkov iz različnih zbirk, natančnejša je rekonstrukcija. Na (ne)srečo pa so represivni organi tudi v tem primeru omejeni, saj lastniki zbirk ne smejo neomejeno hraniti podatke. Zakon pravi, da mora po preteku določenega časa, ki je odvisen on narave poslovanja operaterja ali podjetja, operater te podatke narediti neosebne. Vsi vpleteni trdijo, da se zakonskih zahtev strogo držijo. Le čas in kakšna afera bosta pokazala, ali je res tako. ZLORABE V MARKETINŠKIH DEJAVNOSTIH V zadnjem času je aktualna druga mogoča zloraba podatkov iz zbirk, ki na prvi pogled niti ni tako problematična, a je kljub temu lahko trgovec iz tega, brez naše vednosti in privoljenja, rekonstruira naše nakupovalne navade in te tudi uporabi − pošlje nam ponudbo, pisano na kožo. Kaj vse se še da razbrati iz teh podatkov, je močno odvisno od domišljije analitika. Če neka oseba kupuje veliko mesa, lahko sklepa, da se nezdravo prehranjuje ali da ima doma razvajenega psa. Enako velja, če kupi veliko cigaret ali alkohola. Zdaj pa si predstavljate, da se želite življenjsko zavarovati in do teh podatkov pride vaša zavarovalnica. Premija bo prav gotovo višja, zavarovalnica pa vam bo v obraz rekla, da zato, ker ste alkoholik. Z navzkrižnim iskanjem po različnih zbirkah je mogoče veliko izvedeti o posamezni osebi. Tega ne moremo zanikati. Se bo s tem pač treba sprijazniti in biti pazljiv, če zlorab kljub vsemu pride. Predvsem pa se je treba zavesti, da anonimnosti ni več. Vsako dan s svojimi dejanji puščamo elektronske sledi in te se nekje beležijo.  Rekonstrukcija preteklosti Poglejmo si hipotetičen primer, kako zgovorni so lahko podatki iz različnih zbirk. Nekdo je osumljen ropa banke na področju Maribora, njegovo stalno bivališče pa je v Ljubljani. Seveda vse zanika in trdi, da je bil ta dan na počitnicah pri prijatelju v Portorožu, ker ta tudi potrdi. Policija najprej preveri, ali je osumljenec na ta dan koga klical. Izkaže se, da je prek mobilnega telefona klical omenjenega prijatelja, iz podatkov o zbirni postaji, kamor je bil njegov telefon takrat priključen, pa razberejo, da je bil osumljenec ta čas nekje v Celju. Torej laže! A to še ni dovolj, saj je bil to edini njegov klic v tem času. Kriminalist, ki raziskuje primer, preveri še podatke iz Darsove zbirke. Že prej je prek video posnetka razbral podatke o osumljenčevi kartici ABC in ta pokaže, da je osumljenec uro pred dejanjem elektronsko plačal cestnino v Tepanju. Istočasno ti podatki še povedo, da se je osumljenec uro po ropu odpeljal proti Ljubljani. Osumljenec je bil torej na področju Maribora, kar je dovolj za sum, a ne tudi za obtožbo. Preverijo še podatke o dvigu denarja iz bankomata, ki pokaže, da je osumljenec nekaj minut pred ropom dvignil denar iz bankomata, postavljenega pred oropano banko. Več niti ne potrebujejo. Primer kaže, kako pomembni so lahko podatki o lokaciji naprav, ki jih je možno enoznačno povezati z določeno osebo. MOJ MIKRO 9 SEPTEMBER 2005 23 KONKRETNO varnost spletnih aplikacij v Sloveniji: trgovine z računalniško opremo SPLETNA KOVAČEVA KOBILA ... Spletne aplikacije postajajo vse bolj razširjene, v nekaterih podjetjih pa si poslovanja brez tovrstne pomoči preprosto ne znajo več predstavljati. Zato sem se odločil potrošnikom predstaviti varnost tega področja v Sloveniji. V naslednjih člankih bomo spoznali varnost spletnih trgovin in tudi portalov bank, zavarovalnic, e-uprave, hotelov, iskalnikov, ponudnikov spletne pošte … Piše : Tomaž Bratuša tomaz.bratusa@mojmikro.si V prejšnjih člankih sem vam predstavil metode, s katerimi strokovnjaki za informacijsko varnost pregledujemo spletne aplikacije. Narava tovrstnih aplikacij je namreč takšna, da so namenjene zbiranju, predelovanju in razširjanju podatkov in informacij. Za uspešno delovanje morajo biti te aplikacije dostopne uporabnikom (pri spletnih trgovinah so to kupci). Takšna javna izpostavljenost aplikacij zahteva kakovostno programsko kodo, saj sicer od spletne aplikacije ne moremo pričakovati varnosti. »PRI NAS NI NEVARNOSTI« Med pregledovanjem ene od spletnih trgovin s spodnjega seznama sem odkril vrsto varnostnih pomanjkljivosti, med katerimi sta izstopali pomanjkljivosti v modulu mod_ssl, ki lahko napadalcu omogočita: • prekoračitev predpomnilnika (stack based buffer overflow), ki napadalcu omogoča izvršitev napada za zavrnitev storitve (DoS), teoretično pa tudi izvršitev arbitrarne kode, in • napad Mod_SSL Log Function Format String, ki omogoča izvršitev poljubne arbitrarne kode in okrnitev varnosti spletnega strežnika. Spletno trgovino sem o odkritju varnostnih slabosti obvestil in nato prejel odgovor, da je njihova spletna trgovina varna, ker uporabljajo zelo zahteven požarni zid. Prav tako pa so bili skrbniki nad mojimi opozorili začudeni, češ da njihova trgovina sploh ne uporablja modula mod_ssl. Ob takšnem odgovoru osebja, ki nadzoruje spletno trgovino, mi je postalo jasno, da se 24 MOJ MIKRO 9 SEPTEMBER 2005 jim preprosto še sanja ne, v čem je problem. Požarni zid namreč v tem primeru ne ponuja praktično nikakršne zaščite pred vdorom. Sodobni požarni zidovi namreč še vedno temeljijo na prepoznavanju znanih vzorcev napadov, pri čemer so pri napadu na spletne aplikacije sposobni nadzirati samo promet HTTP, ki ni šifriran. Edina v tem primeru uporabna lastnost požarnega zidu je, da bo po vdoru preiskovalcem morebiti ponudil uporabne sledi za razkritje storilca. Spletne trgovine so namreč namenjene temu, da se v njih nakupuje, in to je tudi preobleka, pod katero bo v aplikacijo vstopil napadalec. Napadalec bo nato aplikacijo (»trgovino«) prepričal, da bo izvršila nepredvidene ukaze, s pomočjo katerih bo prevzel nadzor nad strežnikom. Če spletna trgovina ne uporablja modula mod_ssl, mora biti prva misel skrbnika odstranitev tovrstnega modula iz sistema. Če spletno mesto ne uporablja katere izmed varnostno ranljivih nameščenih komponent (v tem primeru mod_ssl), to še ne pomeni, da je ne bodo znali s pridom uporabiti oz. zlorabiti napadalci. Zgled skrbi za varnost kupcev Naravnost presenetili pa so me v podjetju Comtron, kjer so se na moja opozorila odzvali v rekordnem času. Nasvete so vzeli resno, in z ekipo, ki skrbi za varnost trgovine, smo z združenimi močmi pomanjkljivosti nemudoma odpravili. Z gotovostjo lahko trdim, da je Comtron edina spletna trgovina z računalniško opremo v Sloveniji, ki daje varnost svojih kupcev na prvo mesto. NA KAJ NAJ BODO POZORNI IZDELOVALCI Drugo in za varnostno analiziranje najpomembnejše dejstvo pa je to, da spletne aplikacije omogočajo obdelavo podatkov dostavljenih prek protokola HTTP, za katerega obstaja vrsta šifrirnih in enkapsulacijskih tehnik. Ravno tovrstne oblike enkapsulacije in kodiranja povzročajo sodobnim požarnim zidovom največ težav, saj napada niso sposobni prepoznati. Izdelovalci spletnih aplikacij morajo, če želijo izdelati varno spletno aplikacijo, največji del pozornosti usmeriti predvsem na kontrolo in higieno vnešenih znakov in parametrov med katerimi so zlasti: ; -- + ‘ ( ) = > < @ in vnosi kot so SELECT, INSERT, CREATE, DELETE, FROM, WHERE, OR, AND, LIKE, EXEC, SP_, XP_, SQL, ROWSET, OPEN, BEGIN, END, DECLARE. Vsi našteti parametri so namreč magične besede s pomočjo katerih poskušajo napadalci pregovoriti vašo spletno aplikacijo za sodelovanje. 40 TRGOVIN POD VARNOSTNO LUPO Za namene testiranja smo naredili seznam 40 slovenskih spletnih trgovin z računalniško opremo in začeli zbirati informacije o strukturi tovrstnih aplikacij. Podatke smo zbirali tako, kot to počnejo hekerji v svojih začetnih fazah napada. Zanimali so nas predvsem operacijski sistem, vrsta spletnega strežnika in tehnologija, ki jo spletno mesto uporablja. Nato smo se napotili globlje in ugotavljali možnosti obstoja varnostnih pomanjkljivosti, kot so: simbolična povezava (symlink), prekoračitev medpomnilnika (buffer overflow), skriptiranje prek spletnih mest (cross site scripting), skriptiranje prek okvirjev (cross frame scripting), SQL-injekcije, prečkanje imenikov (directory traver- KONKRETNO varnost spletnih aplikacij v Sloveniji: trgovine z računalniško opremo sal), napake pri overjanju, manipulacija parametrov, test napačne konfiguracija in možnosti razkritja izvorne kode skriptov. Testiranje smo izvedli tako, da nikakor nismo posegali v strukturo spletnega mesta. Testirano okolje je tako tudi po našem odhodu ostalo nedotaknjeno in delujoče. Od 40 določenih tarč smo jih 20 analizirali brez vnaprejšnjega obvestila, s čimer smo hkrati preverjali sposobnost odkrivanja varnostnih dogodkov sistemskih administratorjev. Od 20 spletnih mest, ki smo jih analizirali brez vnaprejšnjega obvestila, sta naše testiranje zaznali samo dve spletni trgovini, ki sta nenavadno dejavnost nemudoma prijavili ponudniku internetnih storitev. Obe mesti pa imata kljub sposobnosti odkrivanja in rednega pregledovanja varnostnih datotek slabo varovani spletni aplikaciji z vrsto pomanjkljivosti. Očitno se zanašajo na svoj sistem za odkrivanje vdorov oz. požarni zid, medtem ko jim je o varnosti spletnih aplikacij bolj malo znano. Drugih 18 kandidatov se na naše testiranje varnostnih sposobnosti njihove spletne trgovine ni odzvalo. ZAKAJ STRAH PRED TESTIRANJEM? Na tej stopnji izvedbe testiranja se je pojavila debata o tem, kako si lahko tovrstna testiranja privoščimo brez poprejšnjega obvestila. Moje videnje je povezano z vsakdanjim življenjem. Denimo, ko gremo mimo prijateljeve hiše in opazimo odprta vhodna vrata. Stopimo do vrat in opazimo, da v notranjosti ni nikogar, zato prijatelja pokličemo po telefonu in ga na dogodek opozorimo. Prijatelj nam je nato za izkazano pozornost hvaležen. Natančno iste stvari smo v tem primeru počeli tudi mi, saj smo lastnike aplikacij opozarjali na nevarnosti in jim pri njihovi odpravi tudi svetovali. Večina podjetij se je na naša opozorila odzvala pozitivno, med njimi pa so bila tudi takšna, ki se pomena varnosti svojih strank in ugleda podjetja sploh ne zavedajo. Nekaj spletnih trgovin se je namreč ustrašilo razkritja stopnje njihove varnosti in nam testiranja niso dovolile. Dragi bralci, bi se bil kdo izmed vas pripravljen peljati z letalom katerega izdelovalec prej ne dovoli testiranja varnosti? Očitno je v naši državi še veliko podjetij, ki na težave gledajo kot na ovire in ne kot priložnost za izboljšanje poslovanja. Podjetjem, ki so odklonila sodelovanje, smo namreč razložili, da gre v bistvu za brezplačno reklamo, pri tem pa bodo hkrati izvedela tudi ključne varnostne pomanjkljivosti, pri odpravi katerih jim bomo z veseljem pomagali. Kljub temu so se nekateri ustrašili, pri tem pa navajali vrsto izgovorov. Tako so me iz nekega podjetja obvestili, da je njihova spletna aplikacija stara že pet let in zaradi tega nima smisla preverjati njene varnosti. V drugem podjetju pa so bili mnenja, da testiranja ne potrebujejo, saj imajo samo spletni katalog in ne trgovine, ki bi omogočala spletni nakup. Dejstvo, da ima določeno podjetje samo spletni katalog, še ne pomeni, da so obiskovalci zaradi tega varni. Ravno na tem spletnem katalogu sta bili med drugim odkriti pomanjkljivosti skriptiranja prek spletnega mesta in CRLF-injekcije. S pomočjo teh dveh pomanjkljivosti napadalec obiskovalca zlahka zavede, da bo na spletnem katalogu vnesel tudi podatke o kreditni kartici, pa čeprav podjetje spletnega nakupa ne omogoča. Podrobna obrazložitev tovrstnega scenarija bi zahtevala preveč prostora, zato bom temo prihranil za katerega od naslednjih člankov. PREVERJANJE VNOSOV Raznovrstnost in prepletenost spletnih aplikacij postavlja pred njihove razvijalce največje varnostne izzive. To je hkrati tudi eden glavnih razlogov, zakaj se razvijalci tovrstnih aplikacij obračajo na strokovnjake za informacijsko varnost, da jim z varnostnim testiranjem (penetration testing) pokažemo pomanjkljivosti in možnosti, ki jih imajo napadalci na voljo pri morebitni zlorabi in vdoru. Kakor se je med testiranjem pokazalo, pa tovrstne aplikacije niso imune niti na bolj tradicionalne metode hekerskih napadov. Tako lahko v slovenskih spletnih trgovinah srečamo aplikacije, ki imajo slabe mehanizme overjanja, razkrivajo izvorno kodo aplikacije in tudi takšne, ki omogočajo napade s prekoračenjem medpomnilnika (buffer overflow) in SQL-injekcijo. Strokovnjak za informacijsko varnost mora vse naštete pomanjkljivosti dobro poznati in jih temeljito preizkusiti na način, ki je za stranko najmanj boleč. Pri našem testiranju smo tovrstne preizkuse opravili podobno, kot to počnejo hekerji v začetni stopnji zbiranja informacij. Med testiranjem smo bili zlasti pozorni na to, da na nikakor nismo zmanjševali učinkovitosti delovanja aplikacije, ki je bila tarča testov. Zaradi omejenih zmožnosti zbiranja informacij (brez poseganja v delovanje aplikacije in strežnika) obstaja možnost, da kateri izmed dobljenih rezultatov ni najnatančnejši. Kot preizkuševalec varnosti spletne aplikacije morate uporabiti vse dostopne metode vnosa podatkov in tako od aplikacije praktično izsiliti za napadalca želeno delovanje. V pomoč so vam lahko orodja, ki smo jih v člankih že predstavili (curl, NetCa ...). ZBIRANJE INFORMACIJ Na prvi stopnji začnejo napadalci zbirati informacije, pri čemer ugotavljajo predvsem vrsto operacijskega sistema, vrsto spletnega strežnika in tehnologijo spletne aplikacije (PHP, ASP, mod_ssl …) Tovrstne podatke napadalci pridobijo z zahtevo HEAD ali OPTIONS, pri čemer bo odgovor običajno zajemal tudi polje SERVER, iz katerega bo razviden tip strežnika, včasih pa tudi operacijski sistem in tehnologija v uporabi. Zgled: OPTIONS / HTTP/1.0 HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Tue, 21 Jun 2005 11:02:45 GMT MS-Author-Via: DAV Content-Length: 0 Accept-Ranges: none DASL: DAV: 1, 2 Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Allow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK Cache-Control: private KAJ SPLOH JE SPLETNA APLIKACIJA? To je dejansko aplikacija, sestavljena iz različnih skriptov, ki domujejo v spletnem strežniku in so povezani z zbirko podatkov ali drugimi oblikami dinamičnih vsebin. Zgledi spletnih aplikacij so iskalniki, spletna pošta, nakupovalni obrazci, portali itd. Spletne aplikacije ponavadi komunicirajo s svojimi uporabniki s prek elementov FORM in spremenljivk tipa GET in POST . Kadar je v uporabi spremenljivka GET, je vnos v spletno aplikacijo viden v URL-ju medtem ko je pri uporabi spremenljivke POST največkrat potrebna študija izvirne kode oz. zajem in odkodiranje posameznih zahtev. Zgled zahteve HTTP je videti nekako takole: GET /sample.php?var=vrednost&var2=vrednost2 HTTP/1.1 Session-ID: 361873127da673c Host: www.strežnik.com Druga stopnja zbiranja informacij vključuje pregled sporočil o napaki 404. Nekatera okolja, v katerih je spletna aplikacija (npr. ColdFusion), imajo namreč zelo značilna sporočila o napakah, iz katerih sta razvidna programska oprema in skriptni jezik v uporabi. Zgled: Sporočilo o napaki v okolju ColdFusion! Tretji korak varnostnega testiranja vključuje zahteve po različnih datotekah in imenikih. Mnogo spletnih servisov bo na zahtevo po znanih datotekah reagiralo drugače, kot če zahtevamo neznano datoteko ali imenik. Test| HTTP-METODA REQUEST-URI PROTOKOL/RAZLIČICA | Identifikator seje | Ime tarče MOJ MIKRO 9 SEPTEMBER 2005 25 KONKRETNO varnost spletnih aplikacij v Sloveniji: trgovine z računalniško opremo no osebje tako od aplikacije zahteva datoteke s končnicami .asp, .php, .htm, .exe in opazuje nenavadna sporočila spletne aplikacije. Zgled: GET /blabla.idq HTTP/1.0 HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Tue, 21 Jun 2005 11:12:24 GMT Content-Type: text/html The IDQ file blabla.idq could not be found. Četrti korak testiranja je običajno pregled izvorne kode spletne aplikacije, kar nam ponudi vpogled v njeno logiko. Zgled: Home Page Zgornji zgled nam pove, da je razvijalec spletne aplikacije uporabil MS Visual Studio 7, zaradi česar lahko sklepamo, da je okolje, v katerem aplikacija deluje, Microsoft IIS in tehnologija .NET. Peti korak pri testiranju je običajno vnašanje podatkov s ciljem od aplikacije izsiliti sporočilo o napaki v skriptu. V primeru spodaj smo tako spremenili Item ID in od aplikacije dobili odgovor o napaki.  Namen naše serije člankov je povečati varnost slovenskega spletnega prostora in opozoriti na varnostne pomanjkljivosti, še preden bo to namesto nas storil kdo z nepoštenimi nameni. Neznanje je sovražnik številka ena! zanašajo predvsem na informacije v glavah sporočil HTTP. Točnost podatkov je največja ob kombiniranju obeh metod. Med testiranjem spletnih trgovin z računalniško opremo smo žal našli tudi takšne, ki omogočajo, da napadalec shrani spletno stran, kjer namerava izvesti naročilo, in nato na shranjeni strani spremeni podatke o ceni izdelka. Predelano stran nato ponovno naloži v brskalnik in dokonča nakup, pri čemer spletna aplikacija ne preveri spremenjenih vnosov. Napadalec si lahko tako dogovori poljuben popust (glej primer)! Primer:
Quantity:
Je zgornji primer zadosten razlog, da vašo spletno aplikacijo preverijo strokovnjaki? Za pomoč pri varnostnem testiranju spletnih aplikacij in omrežij lahko na naslovu www.teamintell.com stopite v stik z avtorjema prve slovenske knjige o hekerskih napadih in zaščiti, ki vam bosta o varnosti svetovala iz prve roke. MEHANIZMI OVERJANJA Kakor tudi pri običajnem varnostnem testiranju omrežij in sistemov imamo tudi pri spletnih aplikacijah na voljo kar nekaj orodij, s katerimi lahko delo do neke mere avtomatiziramo. Uporabimo lahko tradicionalna orodja, kot je Nmap, ali pa sodobnejši Amap (www.thc.org). Nmap uporablja za identifikacijo operacijskih sistemov TCP/IP, medtem ko se druge aplikacije za varnostno testiranje Ena največjih pomanjkljivosti spletnih aplikacij in njihovega okolja je ravno nezmožnost zagotavljanja odpornih mehanizmov overjanja (avtentifikacije). Še bolj pa skrbi nezmožnost razvijalcev spletnih aplikacij, da bi jih vpeljali. Z izrazom okolje spletnih aplikacij imam v mislih zbirko protokolov, jezikov in formatov, kot so HTTP, HTTPS, HTML, CSS, JavaScript, ki so uporabljeni kot podlaga za razvoj spletnih aplikacij. HTTP nam tako ponuja dve obliki overjanja: Basic in Digest. Obe obliki sta izvedeni kot serija zahtev in odzivov, v katerih odjemalec postavi zahtevo, nato strežnik zahteva overitev, na koncu pa odjemalec ponovi zahtevo skupaj z podatki za overjanje. Obliki se razlikujeta le v tem, da je Digest šifriran s časovno občutljivo vrednostjo »izvlečka« (hash). Problem tovrstnega overjanja je v tem, da ga izvaja spletni strežnik, zaradi česar mora spletna aplikacija komunicirati z overitveno zbirko strežnika. Ravno to je vzrok, da je v uporabi veliko overjevalnih mehanizmov, ki so nare-  26 MOJ MIKRO 9 SEPTEMBER 2005 Kako so se odrezale slovenske spletne trgovine z računalniško opremo? Če kdo ve, kako se zagotavlja varnost v internetu, potem jih bomo zagotovo našli na teh naslovih. Kajne? http://www.nakupovanje.net/ http://trgovina.metaling.si/ http://www.egt-trgovina.com/ http://www.btc-city.com/mentek/ http://www.conrad.si http://mikropis.web.siol.com/ http://www.pcplus.si/ http://www.internetgalerija.com/trgovina.aspx http://www.kreit.si/trgovina/ http://trgovina.biring.si/ http://www.nakupi.net/ http://www.izishop.net/ http://www.kadarkoli.com/ http://mikropis.web.siol.com/ http://point.gorenje.si/ http://trgovina.lokacom.si/index.php http://www.teal.si/ http://www.1ainternet.net/ Spletne trgovine, obarvane rdeče, imajo varnostno pomanjkljive spletne aplikacije, medtem ko so zeleno obarvane trgovine na višji stopnji varovanja spletnih aplikacij. Druge trgovine so nekje v zlati sredini, pri tem pa bi opozoril, da bi imel izkušen napadalec težave pri vdoru najverjetneje samo v dveh spletnih trgovinah od 40 preizkušenih. Veliko spletnih trgovin se je na naše testiranje odzvalo izredno pozitivno in so na podlagi našega svetovanja pomanjkljivosti nemudoma odpravile. Zadnje tri spletne trgovine s seznama nam testiranja niso dovolile, zato si lahko glede njihove varnosti mnenje ustvarite sami. jeni po meri spletne aplikacije. Testno osebje mora tako preizkusiti vse mogoče točke vstopa do virov spletne aplikacije. Pogosto lahko tako naletimo na položaj, ko spletna aplikacija za dostop do nekaterih dokumentov od nas zahteva overjanje. Če napadalec pozna natančno pot do dokumentov, pa lahko do dokumentov dostopa brez overjanja. Čeprav se sliši dokaj smešno, je opisani način dostopa do dokumentov dokaj pogosta oblika, ki jo uporabljajo napadalci.  Od 20 spletnih mest, ki smo jih analizirali brez vnaprejšnjega obvestila, sta naše testiranje zaznali samo dve spletni trgovini ... KONKRETNO optimiranje in uvrščanje spletnih strani IZOGNITE SE NAJPOGOSTEJŠIM NAPAKAM Najpogostejše napake, zaradi katerih spletne strani ne dosežejo želenih uvrstitev v iskalnikih, so povezane z izborom ključnih besed, z uporabo uvodnih strani in metaoznak, meniji JavaScript, s predstavitvami Flash, z vsebino spletnih strani in še bi lahko naštevali. Piše. Radoš Skr t rados.skrt@mojmikro.si N apake, ki nastanejo pri izdelavi spletnih strani in lahko ključno vplivajo na uvrstitev spletne strani v iskalnikih, lahko razvrstimo v tri sklope: vsebinske, tehnične in marketinške. Podrobneje jih bomo spoznali v nadaljevanju. VSEBINSKE NAPAKE Napačne ključne besede Prvi korak pri optimiranju spletne strani za potrebe iskalnikov je izbor primernih ključnih besed, na podlagi katerih bomo gradili vse nadaljnje korake v procesu optimiranja. Napačen oziroma nepravilen izbor ključnih besed se namreč odraža v slabšem obisku in učinkovitosti vaše strani, saj vas bodisi potencialni obiskovalci ne bodo našli ali pa bodo na vašo stran prišli nepravi obiskovalci (takšni, od katerih ne boste imeli koristi). Zaradi tega je pomembno, da za ključne besede izberete takšne besede oziroma besedne zveze, ki bodo na stran pripeljale vaše ciljne obiskovalce. Če želite, da bi vaša spletna stran dosegla želene uvrstitve v iskalnikih, morajo ključne besede pomeniti podlago za poimenovanje in ustvarjanje dokumentov, naslovov, kategorij, povezav, slik, vsebine, krmarjenja ipd. Ključne besede je treba definirati za vsako podstran spletne predstavitve. Pri tem je priporočljivo, da je vsaka podstran optimirana le za nekaj ključnih besed (npr. 2 do 3), saj tako veliko laže optimiramo celotno spletno predstavitev, poleg tega pa nimamo težav s tem, da bi z uporabo večjega števila ključnih besed na isti strani (pri tem mislimo na besede v naslovih, metaoznakah, v besedilu, na povezavah), zmanjševali pomembnost vsake posamezne ključne besede. Pomanjkanje vsebine Pomanjkljivo napisana in nekakovostna besedila, ki povrh vsega niti ne vsebujejo za spletno stran pomembnih ključnih besed, so verjetno najpogostejša napaka, ki jo je moč zaslediti na spletnih straneh. Očitno se veliko podjetij sploh ne zaveda, da uporabniki ne morejo najti njihove spletne strani, če v njeni vsebini niso vključene besede, ki jih je uporabnik vpisal v iskalno polje v iskalniku. Podjetja vse premalo razmišljajo z vidika uporabnikov, saj se ne vprašajo, s kakšnimi besedami bi lahko uporabniki poiskali njihovo stran. Lastniki spletnih strani se morajo zavedati še enega zelo pomembnega dejstva – za pritegnitev uporabnikove pozornosti imajo namreč le nekaj sekund časa. Uporabnikom je treba takoj ponuditi vsebino, konkretne informacije in izpostaviti aktualno ponudbo. Če uporabnik ne bo razbral, kaj mu ponujate in katere koristi mu lahko prinese vaša spletna stran, jo bo kaj hitro zapustil. Nikar ne začnite besedila z nepomembnim uvodom, kot je »Dobrodošli na spletni strani podjetja XY, d.o.o.«. Besedilo začnite z najpomembnejšimi ključnimi besedami, saj daje veliko iskalnikov prioriteto prav tistim besedam, ki jih najprej najde (na primer, prvih 100 besed bo imelo večjo težo kot druge). Pri pisanju besedil pa nikar ne imejte v mislih tega, da jih morate pisati za iskalnike. Ker bodo besedila prebirali obiskovalci vaše spletne strani, poskrbite, da bodo kratka, jedrnata, berljiva in razumljiva. To navodilo naj velja za celotno spletno predstavitev. nja (keyword-spamming) »nagradijo« s slabšo uvrstitvijo ali pa jo v skrajnem primeru celo izločijo iz rezultatov iskanj. Odgovori in mnenja o tem, katera je zgornja dovoljena meja, so zelo deljeni. Na forumih SEO (Search Engine Optimising − optimiranje za iskalnike) se govori, da določena beseda ne bi smela imeti več kot 10 % deleža v vsebini in naj bi se optimalen delež gibal med 5 in 7 %. Nepomenski naslov spletne strani (oznaka Title) Naslov spletne strani ima veliko težo pri uvrstitvi spletne strani v iskalnikih. Namesto da bi lastniki spletnih strani v naslov vključili dve ali tri najpomembnejše ključne besede, saj jim lahko to prinese kar nekaj dodatnih točk pri boju za uspešno uvrstitev v iskalnikih, je veliko takšnih, ki naslov pustijo prazen ali pa napišejo »Dobrodošli na spletni strani« ali kaj podobnega, kar seveda ne pomeni nobene koristi za spletno stran. Zgled uporabe naslova spletne strani Nepravilno: Dobrodošli na domači strani Pravilno: Uvrščanje spletnih strani − Nasvet.com Malce boljšo oceno si zaslužijo tiste spletne strani, ki imajo sicer optimiran naslov, toda kaj ko se isti naslov ponavlja na vseh podstraneh spletne predstavitve. To z vidika uvrščanja seveda ni dobro, saj je treba uporabnike opozoriti tudi na druge podstrani. Skratka, pomembno je, da ima vsaka podstran svoj naslov, ki je sestavljen iz nekaj ključnih besed, ki so za tisto podstran najpomembnejše. Pri ustvarjanju čimbolj učinkovitega naslova pa seveda nimate neomejenega prostora. Priporočena dolžina je 45 do 60 znakov. Pri tem velja opozoriti, da bodo večjo težo dobile tiste besede, ki se bodo pojavile na začetku naslova. Prepogosto ponavljanje istih besed − besedno onesnaževanje Seveda ni nič narobe, če se ključne besede Neuporaba in nepravilna uporaba oziroma ključne besedne zveze pojavljalo tudi v metaoznak nadaljevanju besedila na spletni strani, ne samo Z vidika uvrščanja spletne strani v iskalnikih na začetku. Vendar si nikar ne mislite, da lahko je priporočljivo, da ima vsaka posamezna podz zelo pogostim ponavljanjem iste besede v besedilu svoje spletne strani (med oznakami in ), dosežete boljše uvrstitve v iskalnikih. Iskalniki se proti takšnim zlorabam bojujejo tako, da preprosto izračunajo gostoto posameznih besed (keyword density), ki se pojavljajo znotraj besedila. Če ugotovijo, da se določena beseda prevečkrat ponovi, lahko stran zaradi besednega onesnaževaPrimer spletne strani, ki ne uporablja naslova in metaoznak za opis in ključne besede. MOJ MIKRO 9 SEPTEMBER 2005 27 KONKRETNO optimiranje in uvrščanje spletnih strani stran poleg svojega naslova tudi lastne metaoznake za opis in ključne besede (description tag, keywords tag). Za uporabnike, ki imajo premalo znanja o kodi HTML, je generator metaoznak, ki ga najdete na naslovu http://www.seochat.com/seo-tools/metatag-generator/, zelo koristno orodje, saj jim bo zagotovil, da bodo metaoznake pravilno formirane. Pred generiranjem metaoznak (za vsako podstran posebej) je koristno opredeliti najpomembnejše ključne besede (te se morajo pojaviti tudi v vsebini) in nato na podlagi njihovega izbora sestaviti tudi kratek opis spletne strani. Ena izmed najpogostejših napak, ki jih zasledimo na spletnih straneh, je tudi ta, da je v metaoznakah, ki definirajo ključne besede (nc –v –n 192.168.10.10 21 (UNKNOWN) 192.168.10.10 21 ? open 220 Secure Gateway FTP server ready. Starting nmap V. 2.08 by Fyodor (fyodor@dhp.com, www. insecure.org/nmap/) Initiating TCP connect() scan against (192.168.10.10) Adding TCP port 53 (state Open) Adding TCP port 111 (state Firewalled). Adding TCP port 80 (state Open). Adding TCP port 23 (state Firewalled). Interesting ports on (192.168.10.10): Port State Protocol Service 23 filtered tcp telnet 53 open tcp domain 80 open tcp http 111 filtered tcp sunrpc Zaglavje »Secure Gateway FTP server ready« je izdajalski znak, ki razkriva, da gre v ozadju za napravo Eagle Raptor. Naknadno povezovanje v vrata 23 (telnet) potrjuje, da je komercialno ime naprave Eagle. C:\>nc –v –n 192.168.10.10 23 (UNKNOWN) 192.168.10.10 21 ? open Eagle Secure Gateway Hostname: Če še vedno niste prepričani, da gre za omenjeno napravo, vam to lahko potrdi tudi povezava v vrata 25 (SMTP), ki je videti nekako takole: C:\>nc –v –n 192.168.10.10 23 (UNKNOWN) 192.168.10.10 21 ? open 421 fw1.teamintell.com Sorry, the firewall does not provide mail service to you. S pomočjo takšnih informacij napadalci svoj napad razširijo na splošno znane varnostne pomanjkljivosti posamezne naprave. Obramba pred tovrstnim pridobivanjem informacij je to, da namesto zaglavja naprave izdelate opozorilo v slogu: »Opozarjamo vas, da je nepooblaščen vstop v to omrežje strogo prepovedan! Vsi nepooblaščeni poizkusi povezovanja se beležijo in bodo prijavljeni pristojnim organom!« Vsekakor je dobro dodati tudi angleško različico opozorila, za podrobnosti o spreminjanju zaglavij pa si poglejte spremno dokumentacijo vaše naprave. Napredne tehnike odkrivanja požarnih zidov Večkrat sem že omenil, da je Nmap odlično Obvestilo o zaščitenosti vrat s požarnim zidom (state firewalled) v tem primeru posreduje sporočilo ICMP tipa 3 in kode 13 (komunikacija administrativno prepovedana). Kako lahko Nmap povezuje prejete pakete s tistimi, ki jih je prej poslal, ko pa v omrežju mrgoli različnih paketov? V paketu ICMP, ki se vrne, so vsi potrebni podatki. Blokirana vrata so tako navedena v enobajtnem delu zaglavja ICMP, medtem ko je naslov filtrirajočega požarnega zidu v štiribajtnem IP-delu paketa. Na koncu Nmap prikaže kot »nefiltrirana« samo vrata, iz katerih se mu vrne paket RST/ACK. Nefiltrirano stanje lahko kaže na naslednje: - Poslani paket lahko prečka požarni zid, vendar ciljni računalnik ne posluša na preverjanih vratih. - Požarni zid odgovarja namesto cilja in pri tem navaja lažen IP-naslov. Če dobimo pri skeniranju enega računalnika kot odgovor dva paketa RST/ACK, to pomeni, da smo odkrili dvoje nefiltriranih vrat. Isto je mogoče tudi pri požarnemu zidu CheckPoint (s pravilom REJECT), ko požarni zid namesto ciljnega računalnika odgovori s paketom RST/ ACK in hkrati ponaredi izvorni IP-naslov. [root]# nmap -sS -p1-300 172.18.20.55 Starting nmap V. 2.08 by Fyodor (fyodor@dhp.com, www. KONKRETNO hekerske metode insecure.org/nmap/) Interesting ports on (192.168.10.10): (Not showing ports in state: filtered) Port State Protocol Service 7 unfiltered tcp echo 53 unfiltered tcp domain 256 open tcp rap 257 open tcp set 258 open tcp yak-chat Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds Analiza paketov s programa Tcpdump nam pokaže prejete pakete RST/ACK. 21:26:22.742482 192.168.10.20 > 192.168.10.10.39667: S 415920470:1415920470(0) ack 3963453111 win 9112 (DF) (ttl 254, id 50438) 21:26:23.282482 192.168.10.10 > 192.168.10.20.39667: R 0:0(0) ack 3963453111 win 0 (DF) (ttl 44, id 50439) 21:26:24.362482 192.168.10.10 > 192.168.10.20.39667: S 1416174328:1416174328(0) ack 3963453111 win 9112 (DF) (ttl 254, id 50440) 21:26:26.282482 192.168.10.10 > 192.168.10.20.39667: R 0:0(0) ack 3963453111 win 0 (DF) (ttl 44, id 50441) Da napadalcem preprečite pridobivanje informacij o seznamih za nadzor dostopa do usmerjevalnika ali požarnega zidu z »administrativno prepovedano komunikacijo« morate usmerjevalniku onemogočiti odgovarjanje s paketom ICMP tipa 13. SKENIRANJE SKOZI POŽARNE ZIDOVE Na tem mestu vam bom predstavil nekaj tehnik izigravanja požarnih zidov in z njimi povezanim pridobivanjem informacij o notranjih omrežjih. Orodje Hping je dostopno na http://www. hping.org/ in namenjeno pošiljanju različnih paketov TCP in nato analizi odgovorov ciljnega sistema. S tem orodjem lahko napadalec pridobi jasno sliko o pravilih nadzora dostopa v požarni pregradi. V naslednjem primeru nas Hping obvesti, da so vrata 80 odprta in pripravljena na povezovanje. Do te ugotovitve pridemo na podlagi prejetega paketa, v katerem je vključen indikator SA oz. paket SYN/ACK. [root]# hping 192.168.10.10 –c2 -s -p 80 -n HPING www.primer.com (eth0 192.168.10.10): S set, 40 data bytes 60 bytes from 192.168.10.10: flags=SA seq=0 ttl=242 id=65121 win=64240 time=144.4 ms V tem primeru smo ugotovili, da obstajajo odprta vrata, skozi katera lahko pridemo do cilja, še vedno pa ne vemo, kje je požarni zid. V naslednjem primeru nas Hping obvesti, da je prejel obvestilo ICMP tipa »unreachable« 13 z naslova 192.168.10.1. Pakete ICMP tipa 13 običajno pošlje usmerjevalnik, ki filtrira pakete. [root]# hping 192.168.10.10 –c2 -S -p 23 -n HPING 192.168.10.10 (eth0 192.168.10.10): S set, 40 data bytes ICMP Unreachable type 13 from 192.168.1.1 Ugotovili smo, da je 192.168.1.1 najverjetneje požarni zid, ki ga iščemo. Pri skeniranju požarnega zidu CheckPoint vam bo Hping vrnil kot IP-naslov tarče naslov zunanje kartice požarnega zidu. To je CheckPointov trik, ko požarni zid odgovarja namesto notranjih siste- at 5 hops> [10.10.0.10] port 135: open port 136: * port 137: open port 138: * port 139: open Kot vidimo pri tem zgledu, nekateri požarni zidovi prepoznajo dejstvo, da bo veljavnost TTL-ja potekla na tarči, in namesto tega napadalcu vrnejo sporočilo TTL Exceeded, kar na  Omrežje in sisteme podjetja pravočasno preverite s pomočjo neodvisnega izvajalca oz. svetovalca za informacijsko varnost. Le tako se boste pravočasno odzvali na varnostne grožnje, preprečili finančno škodo in predvsem obdržali ugled svojega podjetja. mov in pri tem ponaredi IP-naslove notranjih sistemov. Napadalci ob trčenju v takšne razmere ne bodo dojeli razlike, ker do njihovega računalnika ne bo prispel MAC-naslov požarnega zidu, s pomočjo česar bi lahko odkrili, v čem je trik. V nekaterih primerih požarni zid blokira vse pakete, usmerjene na določena vrata, zato v odgovor ne dobimo ničesar: [root]# hping 192.168.10.10 –c2 -S -p 22 –n HPING 192.168.10.10 (eth0 192.168.10.10): S set, 40 data bytes Zgornji rezultat programa Hping lahko pomeni: - Paket ni prispel na cilj in se je izgubil med transportom. - Požarni zid (192.168.1.1) je zavrnil paket ,zanašajoč se na pravila nadzora dostopa. HOJA PO OGNJU Firewalk je še eno orodje, ki ga lahko pridobite s spletne strani www.packetfactory.net in je namenjeno izključno odkrivanju vrzeli na filtrirnih napravah in požarnih zidovih. Deluje tako, da preizkuša aktivne sisteme, nameščene za požarnim zidom, in odkriva delujoče storitve in odprta vrata požarnega zidu. Ravno tako je orodje uporabno za preslikovanje neznanih omrežij, ki so zaščitena s požarnim zidom. Orodje deluje tako, da pošilja promet TCP/UDP s konfiguriranim IP TTL (time to live), preračunanim tako, da poteče natančno en skok (hop) za požarnim zidom. Če požarni zid prepušča določen promet, bodo paketi dosegli tarčo in orodje bo prejelo ustrezen odziv − TTL Exceeded. strani napadalca povzroči nekaj napačno zaznanih odprtih vrat. SKENIRANJE PREKO IZVORNIH VRAT Nekateri požarni zidovi imajo težave s pomnjenjem stanja odprtih povezav. Če požarna pregrada ne pomni stanja povezave, potem ne more ugotoviti, ali se je povezava začela v zunanjem ali notranjem omrežju. Z drugimi besedami, to pomeni, da nekaterih prenosov ni sposobna nadzirati. Za izkoriščanje tovrstnih slabosti bodo napadalci najpogosteje izbrali kot izvorna vrata TCP 53 (DNS) ali TCP 20 (FTP podatki) nato pa skenirali in napadali notranje sisteme po mili volji. Da odkrijete, ali požarna pregrada dopušča skeniranje prek izvornih vrat 20 (kanal za podatke FTP) moramo uporabiti Nmapovo stikalo –g: Nmap –sS –PO –g 20 –p 139 192.168.10.10 Če ste kot odgovor prejeli informacije o odprtih vratih, ste po vsej verjetnosti odkrili ranljiv požarni zid. Delo lahko nadaljujete z napadom na ranljive notranje sisteme, pri čemer si lahko delo še dodatno olajšate z orodjem Fpipe. Obramba pred tovrstnimi napadi je lahko onemogočanje komunikacij, ki zahtevajo več kombinacij odprtih vrat (kot je to npr. FTP). Možnost pa je tudi nakup požarnega zidu, ki omogoča spremljanje stanja seje oz. je zasnovan na aplikacijah in s tem bolje nadzira povezave.  hacker]#firewalk -n –P135-140 –pTCP 10.10.0.5 10.10.0.20 Firewalking through 10.10.0.5 (towards 10.10.0.20) with a maximum of 25 hops. Ramping up hopcounts to binding host... probe: 1 TTL: 1 port 33434: [10.10.0.4] probe: 2 TTL: 2 port 33434: [10.10.0.6] probe: 3 TTL: 3 port 33434: [10.10.0.8] probe: 4 TTL: 4 port 33434: [10.10.0.10] probe: 5 TTL: 5 port 33434: Bound scan: 5 hops