2015黑帽大会开篇:“互联网自由和开放正走向消亡”

2015年黑帽大会于上周三在拉斯维加斯正式拉开帷幕,本次大会新增关注互联网文化中的法律角色极其暗淡前景的话题。

当天开讲人Jennifer Granick,系斯坦福大学社交网络中心公民自由系主任,因其在合法防御黑客方面的建树而知名,以理想主义的口吻开篇。

“我一直坚信自由和开放的互联网终将到来。且我一直相信我们需要一个信息可免费获取的世界,”Granick这样说道,“我认为人们可以自由获取tinker——这样的手动命令人们应该能够研究、操控乃至对定义着世界的设备和软件进行反向工程。”

然而,Granick称互联网自由正被慢慢蚕食。“如今,我已不再像二十年前参加DEF CON时心怀互联网自由梦。”没有人剥夺,但它确实在消亡,只因我们已经开始优先看重其他事情。我们已经把其他的价值观摆在了比自由和开放还要重要的位置上。

Granick说,二十年前的分散式系统如今正通过集中管控运行。疏于管理的互联网越来越被规则所禁锢。

“且就这些规则的来源来说,有了一些新变化,由过去由美国一统天下变得渐渐有其他国家参与进来共同制定”,Granick这样说,“这非常重要,因为下一个十亿的互联网用户将从那些并无权利法案的国度产生。”

安全将越来越多地依靠公司和政府通过集中的方法提供,Granick讲到。“如今互联网自由梦无疑已是个稀有的东西,从现状我们多少可以看到未来,看到今后20年的样子,”她说,“20年后,你不一定知道影响你生活和权利的决策是如何指定的;你也不知道为何有人设计了这个软件,也不知道究竟是谁设计了它。”

互联网监管的未来以及开放自由的互联网梦变得不再确定,Granick认为要明定软件提供者的法律责任,特别是对于随着物联网的出现新接入的设备和系统更加要如此。

“基本上我预想的是,带有软件的事物将空前膨胀,”在给本次演讲定下明确的基调后Granick这样说。“这些事物可能是你的烤面包机、冰箱或者汽车……这为犯罪份子打开了通道。”

到那时,诉讼将接踵而至,那些提供烤面包机的厂商将更为受到信任,寻求出一条与传统软件商不同的出路。

时间: 2024-10-10 14:39:35

2015黑帽大会开篇:“互联网自由和开放正走向消亡”的相关文章

看黑客如何远程黑掉一辆汽车 - BlackHat 2015 黑帽大会总结 day 1

0x00 序 今天是Black Hat 2015第一天,九点钟开场.开场介绍是由Black Hat创始人Jeff Moss讲的.随后又请来了Stanford law school的Jennifer Granickz做了keynote speech. 随后就开始Black Hat的正会了,因为Black Hat是9个分会场同时进行,所以我们只能挑一些比较感兴趣的演讲去听. 0x01 ANDROID SECURITY STATE OF THE UNION 这个talk的演讲者是Google Andr

你的指纹还安全吗? - BlackHat 2015 黑帽大会总结 day 2

你的指纹还安全吗? 0x03 FINGERPRINTS ON MOBILE DEVICES: ABUSING AND LEAKING speaker是来自FireEye的Wei Tao和Zhang Yulong.Talk首先介绍了指纹系统的原理以及实现,比如如何进行特征采集,如何对比特征等. 随后讲了2种架构, 一种是Fingerprint without TrustZone和Fingerprint with TrustZone.在root情况下without TrustZone是非常危险的,所

黑帽大会2014:10个酷炫的黑客工具

http://www.csdn.net/article/2014-08-21/2821304 用于恶意软件分析的Maltrieve 安全研究人员使用Maltrieve工具收集服务器上的恶意软件.通过这个开源工具,恶意软件分析人员可以通过分析URL链表和已知的托管地址获得最新鲜的样本. Kyle Maxwell是VeriSign的一名威胁情报分析员,也对Maltrieve项目有着重要贡献,他在黑帽Arsenal demo区域展示了Maltrieve.这个工具统计恶意软件的URL黑名单,支持Cuck

2018黑帽大会工具清单-Blackhat

Android,iOS和移动黑客 易受攻击的iOS应用程序:Swift版 https://github.com/prateek147/DVIA-v2 代码评估 OWASP依赖性检查 https://github.com/jeremylong/DependencyCheck 美洲狮扫描 https://github.com/pumasecurity/puma-scan 加密 DeepViolet:SSL / TLS扫描API和工具 https://github.com/spoofzu/DeepVi

黑客之战 —— 黑帽、白帽、灰帽背后的隐秘世界

QQ号.信用卡密码.企业核心数据库,在地下黑色产业链上,互联网上的一切信息都可能成为黑帽子黑客牟利的工具.处于防御姿态的白帽子黑客在与黑帽子黑客的较量中,赢一次不能算赢,输一次就永远输了. “世界上有三种人:一种是被黑过,一种是不知道自己被黑过,还有一种是不承认自己被黑过.” 一位穿着灰衬衣黑长裤的年轻人在发表演讲.他中等个头.精瘦,略显紧张地单手插在口袋里.台下黑压压地坐着三百多人,大多是来自各地的黑客.听众们只知道这位年轻人的网名叫“猪猪侠”,他的身份是乌云社区的头号白帽子黑客. 在黑客的世

Python黑帽编程2.1 Python编程哲学

Python黑帽编程2.1  Python编程哲学 本节的内容有些趣味性,涉及到很多人为什么会选择Python,为什么会喜欢这门语言.我带大家膜拜下Python作者的Python之禅,然后再来了解下Python的编程规范. 2.1.1 ZEND OF PYTHON 在Kali中启动终端,输入Python,进入交互模式. 图2 输入命令 import this “一首诗”呈现在我们眼前. 图3 内容如下: Beautiful is better than ugly.       优美胜于丑陋 Ex

Python黑帽编程 4.0 网络互连层攻击概述

Python黑帽编程 4.0 网络互连层攻击概述 是时候重新温习下下面这张图了. 图2 本章的内容核心包含上图中的网络层和传输层.TCP/IP是整个网络协议体系中的核心,因为从这里开始,数据传输从局域网迈向了广阔的互联网,我们的程序也有能力处理来自互联网的数据,可以直接对互联网上的主机进行攻击和测试. 还是老话,希望各位深入的学习协议,通过抓包工具练习数据包分析,通过实例理解协议.下面我们把本章涉及到的内容做简略的描述. 4.0.1 嗅探与嗅探器原理 嗅探是一个综合概念,涉及到我们之前讲到的第二

黑帽SEO正名:价值观的东西不能逾越仅此而已

黑帽SEO正名:价值观的东西不能逾越仅此而已 对于黑帽SEO大家不会陌生,相比于普通的建站优化手段,黑帽SEO手法可以让我们在短时间内迅速获得排名和流量,因此很多站长会冒着极大地风险去尝试.其实对于黑帽SEO并没有非常明确地界限,因为连百度自身都不曾公布具体的收录和排名机制,因此黑帽一词也仅仅是针对传统的优化手段而言.很多时候我们都会在不经意间使用了黑帽技术. 在我看来,黑帽SEO和白帽SEO的区别仅仅体现在价值观上,是大家出于风险性的一种考虑.因为在很多情况下,大家采用的黑帽SEO技术完全是用

Python黑帽编程 3.4 跨越VLAN

Python黑帽编程 3.4 跨域VLAN VLAN(Virtual Local Area Network),是基于以太网交互技术构建的虚拟网络,既可以将同一物理网络划分成多个VALN,也可以跨越物理网络障碍,将不同子网中的用户划到同一个VLAN中.图2是一个VLAN划分的例子. 图2 实现VLAN的方式有很多种,基于交换设备的VLAN划分,一般有两种: l  基于交换机的端口划分 l  基于IEEE 802.1q协议,扩展以太网帧格式 基于第二层的VLAN技术,有个Trunking的概念,Tr