Stikkord: <span>IP</span>

På oppfordring fra en bloggleser tenkte jeg i dag at jeg skulle maile mine kritiske spørsmål omkring Kripos sine oppblåste tall for antall «barnepornosøk» som stoppes av deres «barnepornofilter». Men hverken Kripos eller Politiet tar i mot mail. Ingen av dem offentliggjør noen mailadresser man kan kontakte dem på. Ei heller noe toveis kontaktskjema.

Jeg er også mildt sagt overrasket over at Kripos har valgt å gjøre sitt eget domene, kripos.no, inaktivt. De eier domenet, noe et oppslag hos Norid viser, men IP-adressen det peker til i DNS (213.239.78.152) svarer ikke. Det samme gjelder www.kripos.no.

Derimot er subdomenet tips.kripos.no aktivt, og det er her man havner når man klikker på Den Røde Knappen.

Jeg finner dette litt merkelig. Hensikten med den røde knappen er å gjøre det lett for folk å sende inn tips til Kripos. Ettersom Kripos er et såpass innarbeidet «merkenavn», finner jeg det rart at de ikke forwarder kripos.no og www.kripos.no til tips.kripos.no. Er ikke poenget å gjøre det enkelt for folk å finne dem og sende inn tips? Hvorfor da legge deres eget hoveddomene helt dødt? Rare greier.

Uansett, gjennom å søke på domenet hos Norid, fant jeg at Kripos likevel har en mailadresse ([email protected]). Jeg aner ikke om den er betjent, men jeg forsøker å sende dem en mail, så får vi se om jeg får noe svar.

Arkiv IT/Internett Samfunn og verden

Virgin_Killer.jpgEr dette barneporno? Ja, mener IWF, som nå har sørget for at flere store britiske internettleverandører som benytter seg av IWF sitt barnepornofilter har sperret tilgangen til helt essensielle nettsteder drevet av Wikimedia Foundation hvor Scorpions platecover er blitt lastet opp.

Denne URLen til en Wikipedia-artikkel om albumet Virgin Killer fungerer her i Norge, men blokkeres altså for en stor del av engelske internettkunder.

Det kan se ut som om IWF sitt filter blokkerer URLer (ex: http://en.wikipedia.org/wiki/Virgin_Killer), mens Kripos/Telenor sitt filter blokkerer domener (ex: http://en.wikipedia.org). Førstnevne er en vesentlig bedre løsning da den kan blokkere bare spesifikke sider, mens den norske løsningen blokkerer alt innhold på ett (sub)domene. Med Kripos sin løsning ville altså hele Wikipedia blitt sperret istedenfor bare den ene aktuelle artikkelen.

Samtidig ser det ut som den britiske løsningen er basert på at internettleverandørene omdirigerer all trafikk til svartelistede nettsteder gjennom en usynlig proxy. (I Norge filtreres domener basert på DNS-oppslag, en mye simplere løsning.) IWF sin løsning medfører at all trafikk til Wikipedia nå rutes usynlig gjennom en av flere proxier, med særdeles negative konsekvenser:

[…]a transparent proxy has been enabled for customers of Virgin Media, Be/O2/Telefonica, EasyNet/UK Online, PlusNet, Demon and Opal. This has two effects: users cannot see content filtered by the proxies, and all user traffic passing through the proxies is given a single IP address per proxy.

Den uheldige konsekvensen er at nettsteder som blokkerer besøkende basert på IP ikke lenger vil kunne skille ulike brukere fra hverandre. Hvis en bruker utfører «hærverk» på Wikipedia, vil brukerens IP bli blokkert. Men når alle brukerne bak samme proxy får samme IP, vil plutselig tusenvis av brukere nå sperres ute fra f.eks. Wikipedia basert på en brukers ugagn.

Det er likevel ganske fantastisk at IWF presterer å blokkere et platecover som helt åpenbart faller inn under kategorien kunst og dermed ikke kan klassifiseres som barneporno selv om en ca 10 år gammel jente er avbildet naken (men delvis sladdet). Det er for øvrig ikke første gang Wikipedia er i hardt vær for å ha postet dette platecoveret på nett.

Arkiv IT/Internett Kunst Media Politikk Samfunn og verden Seksualitet

OK, dette er supernerdete, men jeg så denne rfc’en første gang for noen år siden, og har prøvd å grave den frem igjen et par ganger før – uten hell. Men nå fant jeg den mer eller mindre tilfeldig og jeg merker at jeg koser meg like mye når jeg leser den nå som da jeg sist leste den.

Firewalls [CBR03], packet filters, intrusion detection systems, and the like often have difficulty distinguishing between packets that have malicious intent and those that are merely unusual. The problem is that making such determinations is hard. To solve this problem, we define a security flag, known as the «evil» bit, in the IPv4 [RFC791] header. Benign packets have this bit set to 0; those that are used for an attack will have the bit set to 1.

Rfc’en presenterer en helt ny måte å tenke sikkerhet på. Genistreken er å innføre en «evil bit» i headeren på IP-pakker. Denne biten er 0 hvis pakken ikke har onde hensikter, og 1 hvis den har det. Dette er genialt, fordi da kan brannmurer bare sjekke evil biten for å se om pakken skal stoppes eller slippes gjennom!

Men dette er bare IPv4. IPv6 gir enda større muligheter:

For IPv6 [RFC2460], evilness is conveyed by two options. The first, a hop-by-hop option, is used for packets that damage the network, such as DDoS packets. The second, an end-to-end option, is for packets intended to damage destination hosts. In either case, the option contains a 128-bit strength indicator, which says how evil the packet is, and a 128-bit type code that describes the particular type of attack intended.

Er det ikke flott? Vi får håpe denne rfc’en innføres så snart som mulig.

Diverse Humor IT/Internett