Visar inlägg med etikett Cisco. Visa alla inlägg
Visar inlägg med etikett Cisco. Visa alla inlägg

"NSA-verktyg" från Shadow Brokers: Guide till Kina?

2016-08-30

Jag har valt att inte titta i detalj på det här (det finns så mycket intressant information i världen) men tyckte inte att det borde förhindra mig att kommentera från andra sammanfattningar (skapade av referenser till andra i sin tur):


"On August 13, a group calling itself the Shadow Brokers released 300 megabytes of NSA cyberweapon code on the Internet. Near as we experts can tell, the NSA network itself wasn't hacked; what probably happened was that a "staging server" for NSA cyberweapons -- that is, a server the NSA was making use of to mask its surveillance activities -- was hacked in 2013."

Från: The NSA Is Hoarding Vulnerabilities | Schneier.com

Först tycker jag att möjligheten att skapa något trovärdigt nog i form av data av den här typen ska överskattas. Det handlar huvudsakligen om att lägga tid på trovärdighet i mening särskilt att det inkluderar en tillräcklig andel ej publicerade säkerhetsdefekter. Vilket i sin tur handlar om vid sidan viss grundkompetens på vilja att investera tid för att åstadkomma resultat. Adderande in beteckningar, tidpunkter m.m. från annan information som tas som given kontextuellt NSA gör den som bedömer det en känsla av att känna igen det som NSA utan egentligen riktigt trovärdig information på nivå av cues jämförbara i branschen (till säg hackergrupper). Därmed inte sagt att det ej behöver vara data från NSA (och egentligen utesluter ev. liten maskerad just inte detta: En del därifrån kan blandats in kanske från någon rent parallell agency från samma land som har lite kvar från något projekt och försöker åstadkomma något - kanske troligare i så fall mer i civila än militära delen).


Rörande just det här med Ryssland utpekat är det emellertid intressant att fundera över varför dom vill publicera en liten guide till att hantera dom kinesiska nätverket?


"Still, most people believe the hack was the work of the Russian government and the data release some sort of political message."

Att lägga en större polaritet mot amerikansk infrastruktur nätverk ex. så som indirekt (och kanske också mer direkt) del av infrastruktur kontinuerligt levererande NSA. Givetvis tar vi nu information som absolut i sin korrekthet kanske lämplig information ej var presenterat på aktuell plats varifrån extraherad. Ändå tycks ju mängden vara ganska ordentligt samtidigt sam ev. brist givet vad vi vet om hur Ryssland arbetar med information man för ut för att skapa "political message" ej troligt skulle känna sig hindrade att lägga till lite bra för den som mer konkret vill hacka amerikanska nätet regering.


Förvisso får jag nu lägga till att vad beskrivet föregående stycke kanske just är fallet då jag själv tittat i detalj på det hela utan jag noterade och följde upp ytligt vidare rörande ungefär vad som gjorts tillgängligt följande entiteter indikerade just i Schneiers inlägg länkat:


"Products targeted include those made by Cisco, Fortinet, TOPSEC, Watchguard, and Juniper -- systems that are used by both private and government organizations around the world. Some of these vulnerabilities have been independently discovered and fixed since 2013, and some had remained unknown until now."

Tänk ej fel från hur det är skrivet: Accepteras ålder på informationen var inga säkerhetsdefekter unknown åtminstone ej senare än informationen kommer ifrån. Kulturen av att publicera säkerhetsdefekter skapar visst värde men det därmed inte så att alla väljer att vara del av den oavsett om nu arbetande NSA eller inte.

Nu vill jag inte förstås som jag menar eller bör förstås som att vi ovan har en liten komplett listning av infrastruktur i diverse kinesiskt kontrollerade regerings- och avlyssningsnät. Men det är en lista som får mig att spontant associera just dit.


Så det är oavsett vad nu ursprunglig motivation till publicering egentligen var alternativt synsätt av vad det hela är... Det känns lite som att den möjligheten / risker eller hur vi beskriver det inte setts eller åtminstone vid min ytliga titt på en del publicerat ej var vad jag såg vilket kanske är mindre bra. Jag tyckte hur som helst att det kunde vara värt att peka på som tänkbar möjlighet. Här ska man allmänt vara observant på att vi fortfarande tenderar att feltolka sannolikhet att det handlar just om Kina-frågan: Jag minns för några år sedan på Arxiv.org och MDPI.com såg man sällan författare med kinesiska namn. Nu är vi i omställning till att andelen är på väg mot att avspegla det relativa antalet innevånare födda i Kina eller släktande därifrån (kulturellt "nära"). Det är pågående verklighet men det kommer ändå dröja innan befintligt världsbild får genomslag ex. nyhetsbevakning, hur andra forskare ser på det o.s.v. Och en skattning gissande samma process bredare är att grovt försöka få ner ev. bias man har från gårdagen så att man ej missar saker i onödan är att reflektera antalet innevånare med hemdator i Kina.


Jag samlade slutligen lite material surfande runt på nätet. Ej särskilt strukturerat eller komplett (och inte minst finns mer här såväl som på Information warfare).


Något från förra året rörande Cisco publicerat här...



Jag såg något jag ej följde upp i Schneirs inlägg om att ta ut minnesdumpar på IOS. Längre tillbaka fanns instruktioner nog för att hitta fram sista biten själv simulerande angrepp bra från officiell dokumentation till Cisco routrarna. Jag vill tro att jag var 2003 - 2005 eller någonstans innan möjligen (dock ej i första konsultuppdraget testande Cisco utan snarare antingen levererande IDG eller Validation än Mynta, eller möjligen något amerikanskt företag - Jag har refererat det närmare i tiden efter publicerat emellertid så inget kontraktshinder fanns då och därmed ej nu referera det): Säkerligen en av de arktetypiska typer av säkerhetsdefekter man nu sedan ett par år börjat återkomma igen efter att man ej sett dem många år (ibland "samma" produkter från samma leverantör) noterade ibland bak 1995 - 2000 och under några år hittade och korrigerade en mängd produkter. Jag kan tänka mig att det är lika troligt eller troligare än att det är samma defekter som hängt kvar (även om kostnaden underhåll OS knappast ska underskattas med de utmaningar som det medför: Vilket emellertid kanske talar för en växande kodbas ex. från Linux? Jag har ej tittat på Cisco på en myckenhet år så jag gissar bara - Om så kanske divergenser korrigering säkerhetsdefekter kan finnas med leverantör utnyttjande Linux-kod okänt korrigerande sådant mer samlat än när defekten just upptäckts ... Vilket kanske gör test av detta möjligt ..ö. ).


Fortinet - ett företag grundat i Kalifornien men med en tung kinesisk förankring - roade jag mig med att utilisera Google Translate (eller "brutalisera" som Googles rättstavning här menar egentligen är korrekt: Och vem är jag att protestera: Översättning från vikingarnas färd i Österled till Vietnamkriget och därefter är mestadels en fråga om väpnad-konflikt och våld - Där själva andelen möten mellan människor av olika kultur såväl hur mycket de översätter och läser andras språk är konsekvensen av att de hatar och bekrigar varandra: Om det nu inte på åtminstone medellång-sikt är som jag argumenterat många gånger men mer längre tillbaka faktiskt där diverse folkslag och kulturer kan inducera en viss förenklad världsbild där man ibland tänker att det nog vore bäst med en individ som jag kommande från en sedan många år gediget civiliserad ej benägen till onödigt-våld-kultur att ta över transformerande under "kontrollerade former" länder som Syd Sudan m.fl. till ett stabilt tillstånd - Men självklart för dyrt i reda pengar även om jag kan lite bruks Swahili - eller ungefär var i parlören jag kan slå upp - nog för att skrika enkla orders).


Nå vi brutaliserar Fortinet's kinesiska information publicerad deras hemsida för att lära och förstå en främmande kultur såväl som det för människan allmänna här hos en teknikleverantör som möter utmaningar ej olika något annat företag i världen... Ursprungliga adresser hittas i länken till Google Translate. Nedan kommenterar man händelsen kort.


"Recently, he called from "Shadow Brokers" hacker group attacked the "Equation Group", which is considered to belong to NSA (National Security Agency). In this attack, the attacker using multiple security vulnerabilities vendors, including Cisco (Cisco), Juniper (Juniper), TOPSEC (Talent) and Fortinet (fly tower).

In order to actively cooperate with the Ministry of Public Security and the provincial Public Security Department security Xiechatongbao, Fortinet in this issue instructions to the relevant agencies, organizations and customers:"

Från: Google Translate: Announcement: About Fortinet firewall instructions in the event of attack Shadow Brokers

Wikipedia sidan nedan kom jag dock in på först när jag sökte runt. Följande fick mig att förstå företaget som ett av dom man säkrast ser till att ej ha i organisationen. Du varken vill ta den risk associationen med aktörer ej agerande med marginal utan moralisk defekt, som den konkreta risken att de också passerar information vidare som gör det lättare för dessa typer av kunder att exempelvis extrahera affärsinformation.


"In October 2005, a study by OpenNet found that Fortinet's appliances were being used for internet censorship in Myanmar. Fortinet said its products are sold by third party resellers and it respects US embargoes, however photographs were found of a Fortinet salesperson with Burma's Prime Minister."

Från: Fortinet | Wikipedia

Men en del upplever jag solida emotionella indikationer på förtroende finns emellertid också (inget vore mig mer främmande än att filtrera bort dem).


Trovärdighet I: Frimärke

CEO och grundare har spännande nog nyligen fått ett kinesiskt frimärke utgivet. En dröm för mig är att få en ordentlig - ingen små sak - staty rest till mitt minne. Men bättre ett frimärke med rätt person samlat än tio statyer som aldrig huggs ut ur någon bergskedja stor nog (alperna såväl massiven i gränsområdena Bhutan, Kina, Indien, vore något med rätt höjd: jAG ÄR JU så lång - 2m).



Får man ett frimärke utfärdat av något land må det sedan vara Sverige kanske, eller Kuba, Kina, Iran, Nordkorea, eller Eritrea, så är det nog ofta så att man gjort något imponerande som förtjänar att lyftas fram som ett föredöme. I förhoppning att det kanske ska gynna den kulturella produktionen (tycks mycket motiverat i Sverige givet nya sedlarna) eller kanske tillväxt genom att lyfta fram innovationer, eller peka på ett korrekt artigt agerande i vardagen. Ett fint frimärke ger en behaglig känsla av vedertagen utan något tvivel för den utfärdande aktören.


Trovärdighet II: Fortinet's CEO och grundare är en kul ungkarl som lever livets glada dagar precis som jag

Något av skillnad kultur kanske avspeglas i följande översättning från deras hemsida. Svenska företag brukar ju vara tråkigare här och mindre benägna att lyfta fram sina ledares manliga kraft: Det tycker jag är tråkigt och säkerligen uppgifter många skulle välkomna. En balans på det positiva till föregående indikationer om i säng med både de ena och de andra.


När Google Translate använder en massa antar jag nya Google sociala-media ord känner jag mig så borttappad i tiden. Gissande lite vad det innebär att som person vara ett nationellt elektroniskt register vågar jag trots lite föråldrad i språk säga att jag minst är ett Upplands elektroniskt register om än som ungkarl kanske inte riktigt på nivå med CEO Ken liggande på nationell miljard-kinesisk nivå även om jag också gärna ser kvinnliga ingenjörer bland mina kontakter. Det känns säkert tryggt för kunderna att CEO om nu ungkarl åtminstone verkar ha arbetat brett på att bredda upp sin familj [Möjligen är det här att vara ett nationellt elektroniskt register någon sämre översättning av kinesisk term relaterat till att söka romantisk partner? /HH] och inte är rädd för att marknadsföra sina världen som god projektledare såväl medveten om de risker som kan komma med särskilt tillfälliga romantiska kontakter.


"Ken är ungkarl och magisterexamen i elektroteknik från Tsinghua Kina, och MSEE från Stanford University. Han är också ett nationellt elektroniskt register över professionella ingenjörer, Stanford University och har en ledande projektledning heders certifikat strategiska beslut och riskhantering."

Från: Google Translate: Om oss - Ledningsgrupp

Shaanxi Network Information Technology Co.

En till översättning men gjord genom att brutalisera Chrom's kopierings-funktion från sidan till Google Translate's sida (jag fick felmeddelande om UTF-8 fel i översättningen direkt på sidan vilket är första gången för Google Translate och tror jag Google allmänt för mig: I min egen kod har jag dock över åren etablerat en gedigen världsbild av att de hör till det mer eller mindre normalt återkommande när något större underliggande likt Ubuntu eller Perl uppdateras mer allmänt - jag installerar och uppdaterar plattformar analys mer samlat mer sällan). Det här är en sida som vår entitet länkar till för att man ska kunna se deras registrerade uppgifter som företag.


http://wljg.xags.gov.cn/bscx.do?method=hddoc&id=61010000003088

Registration number: 610100100302448

Name Shaanxi Network Information Technology Co., cloud type limited liability company (natural person investment or holding) residence Yanta District Technology Road on the 20th Safire Mingdi A unit layer A9-1 No. 9 Room legal representative Wang Peng Peng registered capital of 10 million date of establishment 2010-05-15 to 2010-05-15 business Term business general operating items: computer hardware and software development, sales, installation, maintenance, technical services; computer systems integration; intelligent building, building integrated wiring works, building automation systems engineering, network construction, security monitoring project, room engineering design, construction; sales of communications equipment, environmental equipment, electronic products, instrumentation, fire fighting equipment, security monitoring equipment, installation; household appliances, digital products, electrical and mechanical equipment, chemical products, office supplies and supplies sales; import and export of goods and technology (national limit and prohibited goods and technology); marketing planning. (Legally subject to project approval before carrying out business activities approved by the relevant department)

I övrigt har sidorna blivit eller magra eller aldrig just haft särskilt mycket information. En stor andel är publicerad för flera år sedan. En del diffus-information exponeras också via länkar på sidan - eller alternativt länkar som Google Translate skapar för komponenter - där vi har ett exempel nedan rörande katalog-benämning (och kanske något i själv bilden också för den delen: Jag brydde mig ej om att analysera den men inkluderar några korta genomgångar jag gjort för att hitta bra saker i meta-information).



Känns lite standard-skapad katalog kanske? Nätverksnod eller digitalkamera kanske? Eller en komponent del av ett visuellt övervakningssystem i dess filkatalog-del. Jag vet inte men kan se vissa namn-likheter bokstäver (vilket verkligen inte säger något trovärdigt för mig i alla fall men jag pekar på det i alla fall i brist på annat intressant att säga) leverantörer även det sista.


En del filer för nedladdning finns också länkade. Jag har inte översatt dem än men tyckte en del av bilderna inkluderade var potentiellt lite anmärkningsvärda rörande IP-adresser - själva C-nätet inkluderade den - i adressfönstret till webbläsare.


TOPSEC


"According to a U.S. diplomatic cable released by Wikileaks, from June 2002 to March 2003, China’s largest infosec vendor, Topsec reportedly employed Lin Yong, the founder of Honker Union of China (also known as the Red Hackers), as a senior security service engineer to manage training (Espiner, 2010). Topsec was partially funded by the Chinese government and reported to provide training and support service for the PLA (Keizer, 2010).

In China, special interest groups and non-government entities are loosely organised (Li, Lin and Xia, 2004) and there is little room for these groups to influence national policymaking (Su and Yang, 2000) and transforming the structure and practices of local companies (Shen, 2005). It is also important to distinguish China’s private sector’s cyber-security measures from those in other countries. In India, the trade association National Association of Software and Service Companies (NASSCOM) has played a critical role in strengthening institutions related to cyber security (Kshetri, 2010b). Private sector actors such as trade associations in China have been notably absent in enhancing cyber-security. This distinctive pattern can be explained with the strong state and weak civil society in China"

Från: CYBER-CONTROL AND CYBER-ESPIONAGE ACTIVITIES IN THE AGE OF CLOUD COMPUTING: EVIDENCE FROM CHINA.
Par Nir Kshetri, Associate Professor, University of North Carolina-Greensboro.

Mer av Oracle's teknik-komik hade gjort att jag hellre oftare skrivit om Cisco

2015-09-30

Förvisso har en del anmärkningsvärda defekter (i mening väldigt onödigt att information om problem inte är vad kunder gjorts medvetna om för evigheter sedan särskilt som de tycks tämligen enkla att identifiera d.v.s. troligt kan ha missbrukats ganska länge för en del) möjligen i sig vad som motiverar en liten komplettering till:



Men hur mycket bättre hade en sådan komplettering varit om den för Cisco hade inkluderat följande nyhet jag fel-mindes som Cisco:



Den typen av information som tar något att passera i min och säkert mångas bild Oracle nedanför vad man sorterar som helt seriöst i säkerhet. Spekulativt (och jag har aldrig försökt skatta detta för något någonsin) kan sådana problem i ett specialistområde som säkerhet kanske indikera jämförbara problematik i andra när som här inte otroligt indikerande problem i kultur hos medarbetarna.


Om Oracle nu inte skämtade med sina kunder så att dom ska bli glada och inte ska kännas överdrivet tråkiga när deras säljare ringer. Jag kan tänka mig att det är ett skämt. Det känns som ett skämt.


Det här var också ganska komiskt:



Mer allmänt i mening än juridiskt tydliggjort i Wiktionary:


"A fraud or swindle; an illegal scheme for profit.
They had quite a racket devised to relieve customers of their money."


Från: Racket | Wiktionary


Jag kan verkligen inte bedöma något alls relaterat Oracle rörande strategi intäkter men rent allmänt rörande större IT-företag har jag ibland genom åren fått en känsla av att de försökt svindla sina kunder. Eller åtminstone kortsiktigt utnyttjat deras okunskap för ökad försäljning ex. genom att sälja dem en lösning byggd från sämre kunskap till p.s.s. sämre prestation per krona kostnad.


Jämfört med dom större IT-företagens clown känns Cisco tråkig. Men vi har i alla fall en del blandade utmaningar bland Cisco-produkterna från sista månaderna (alla väldigt tråkiga utan något av Oracles stand-up-comedy):



IP-spoofing gör särskilt konto med lösenord funktionellt (eller något liknande till att bedömt betrodd: kanske inte ens det) och därefter kan själva OS-förändras genom att ladda upp någon form av fil (eller något liknande får jag för mig att jag läste för ett antal månader sedan).


Jag vet inte om det körs routrar med Linux i och runt det kinesiska internet i censur-skärningen? Jag hade löst för mig att läst något pekande ditåt nyligen men hittade just ingenting när jag sökte runt på internet nu. Hela området att identifiera plattformar implicit är ju minst sagt utmanande även när omedelbara enkla svar mycket bredare ges och i komplexitet långt utanför vad jag själv någonsin har upplevt mig kunnat något alls om förutom färdigt stöd i diverse applikationer för grov kontroll av host eller nät. Syn-ack och allt annat.


Hur som helst tycks en lätt komisk nersida av censuren finnas i begränsning på förutsättningarna för analys av publikt tillgängligt data på nätet:


" have a problem when reading the book Mining the Social Web because I live in China and we can't access Twitter due to government internet filtering.

I got stuck when testing this example in chapter 1-3:

[...]

It stops here.

I tried a Twitter API proxy, but still couldn't get the data using the Twitter Api."

Från: Use Twitter API in China | Stachoverflow.com

Cisco ska ej användas i nät när säkerhet mot kinesiska diktaturens internet warfare fodras

2015-06-18

För säkerhetskritiska komponenter när lika goda alternativ finns att handla från andra måste det när ej andra tvingande skäl finns (ingen bättre produkt) vara så att man exkluderar dem när orsaker till att se möjligheten att de har kontaktyta och affärer av sådan typ att det är att förvänta att det möjliggör angrepp av den kinesiska diktaturen. Dessa vet vi ytterst motiverat försöker utnyttja sådant.


"AN INTERNAL CISCO document (.pdf) leaked to reporters on the eve of a Senate human rights hearing reveals that Cisco engineers regarded the Chinese government’s rigid internet censorship program as an opportunity to do more business with the repressive regime."

Från: CISCO LEAK: ‘GREAT FIREWALL’ OF CHINA WAS A CHANCE TO SELL MORE ROUTERS (2008-08-20)


D.v.s. givet nedsmutsning här om korrekt (risk management ger oss att vi korrekt ska tolka det så) kommer med troliga mycket konkreta risker som jag kan tänka mig kan vara en del möjliggörande de stora angrepp vi sett riktade mot amerikanska myndigheter:



Och att marknaden i Kina kanske är bra för utländska företag relaterade infrastruktur internet är givetvis möjligt även om det i Kina etablerats ett antal starka produktleverantörer som är stora i många segment av marknaden. Det skulle lätt förvåna mig om det är för regerings-marknaden Cisco riktat in sig och samtidigt mindre i kommersiella och det ej om möjligt visar sig vara samarbeten viktiga utanför själva produkternas prestationsförmåga ty Cisco är ej bättre. Stora investeringar i år också:



Vilken typ av information delar Cisco egentligen med kommunistpartiet för att få affärer som vad vi har exempel på ovan?


Kan det handla om källkod till delar av IOS givet att IOS och liknande operativsystem ej längre utanför just algoritmer optimering av vad routrarna gör i nätet kritiskt affärsmässigt (snarare har ju alla passerat allt mer över till att dra ner sina kostnad tagande delar eller allt centralt OS från Linux-samhället).


Och gjorde sådant samarbete det mycket lättare att identifiera säkerhetsdefekter ex. möjliggörande exekvering av kod när stacken faller på nätverks-paket som tas in kontinuerligt? Är det fallet eller sådana eller jämförbara defekter finns sitter angriparen stabilt och ser allt data som går in och ut via nätet (det som passar den eller alla de routrar vi tagit kontroll över).


Att defekter fanns relaterade vad indikerat ovan visste jag redan 2008 när jag först såg nyheten refererad från vad jag lärde flera år innan när jag gjorde ett säkerhetstest inkluderade diverse Cisco-routrar åt ett företag som då fanns och hette Nextra tror jag (startat av tror jag mig minnas bl.a. Telia men gick till norska telebolaget man ett tag nästan gick samman med efteråt). Det ska väl just för det vara korrigerat idag vill jag mena är fallet om man optimerat eller åtminstone ligger IOS-versioner / produktversioner-senare. Men så mycket annat bra mycket enklare än vad noterat mer av en slump då sökande bredare effekt från data skickat mot routrarna går att hitta bra mycket troligare såväl effektivare om kommunistpartiet har Ciscos-källkod.


Detta var år i effekt-mening av säkerhetsdefekt samtidig med åren runt omkring 2002 när Cisco satt och förhandlade censur-affärerna med kommunistpartiet.


Jag kan verkligen tänka mig att de delat allt här undantaget troligen ev. affärskritiska delar av koden: D.v.s. rubbet förutom algoritmerna som effektiviserar upp deras funktion nät-nära. Mycket pengar och stora affärer år som de var dåliga i Ciscos traditionella kund-länder (Nordamerika och USA är stora kundområden och gick ner IT-investeringar dessa år).



Vid sidan om myndigheter och regeringsfunktioner bör företag som hanterar kunskap värden finns mer direkt i undvika cisco och liknande företag där denna typ av problem ej är otroliga. Förutom spioneri mot regeringsfunktioner, försvarsindustri o.s.v. har information regelbundet kommit sedan runt 2000 om angrepp som just extraherat data man senare utvecklat produkter av (och i flera fall också försökt resp. lyckats patentera).


Vad man kan ha delat i övrigt användbart jag ej spontant kan se användbart så att det krävs för affärens (quality assurance av produkterna) kanske ej är noll det heller. Hur kan det ha varit med kund case Cisco visade för att tydliggöra att de klarade av stora datamängder i komplexa nät? Kom det med en liten karta över något viktigt Cisco ej ägde själva?


Jag vet ej att de delat något men givet vad indikerat i när jämförbara produkter finns undviker man dem. Och har man kritiska nät och ej kan verifiera vad Cisco delat tycker jag att man byter ut deras produkter (här ser vi dock direkt en systematisk fråga för sådant likt dom amerikanska myndigheterna med sina besvär: Fler problem-aktörer finns säkert).

Förfalskad men ytligt funktionell redundans

2013-09-11

Under ett av mina just nu två dagliga fjärr-möten med Hund Bo hjälpande honom med tips hur man dansar Obama rätt - på bakbenen och visslande Eurythmics, Sweet Dreams, i rätt utrikespolitiska kontext - för att smyg-förstärkande husses imperativa kraft för att bli den mycket större alpha-hannen för flocken Bo så önskar engagerande mig mest eftersom jag tycker det ät tråkigt att en man med Obamas möjligheter att resa i världen ska begränsas så av hans öken-fobi - kom frågan upp vad som avses i:


"USE YOUR CISCO ROUTER AS A PRIMARY DNS SERVER (Redundans eller oombedd betrodd redundans?)"

Från: Ledning Kina: Eco-uppblåst eller DoS-kompenserande? (2013-09-10)


Nu bör man inte som Bo söka konverging i konkretisering mot en tänkt exakt verklighet. Därmed inte sagt att jag adderade det helt slumpmässigt.


Vi kan ju tänka oss ett antal - säkert massor egentligen - angrepp bredare aktuella byggande på verkligheten att DNS-servrar ej svarande från nät ovanför överlastade utan att vi nedanför behöver varande det (kanske rent av får mycket mindre trafik) men en grupp är där avsaknaden av något gör det enklared av något gör det enklare att addera en ersättare för det.



Tänker vi oss ett saker i bristande förståelse av internets större verklighet prövar en konkret lkalt förstådd alternativ väg mot en parallell grupp av ungefär routrar (eller exakt det). Kan vi ju ha situationen att de är lite olika åldrande.


Antag att vi tar oss tid att sätta och ner för att snacka med en av dessa. En Cisco router förklarande den större världen utanför som egentligen tänkt att man ska. Kanske börjande med Athens "demokrati". värdet efterföljande såväl som det ofta glömda felet där man som vi ofta gärna gör definierar människa som vår egen flock glömmande slavarna och kvinnorna eller som kommunistpartiet glömmande medborgarna. Kanske vi klarar att övertyga den varande indoktrinerad i amerikansk kometens och industri-tradition.


Så för att förenkla annat varför inte försöka låta den ta visst ansvar i alla fall rörande en del som kan passera över relaterat DNS. säg egentligen saker den har föga att göra med men som av lite underliga orsaker kommer upp dit på något sätt trots att det ärnätet ovanför som är dött (introducerande något gissar jag ej fallet men för ett enkelt djur som Bo passade det väl och jag vill ej avvika från gjord förklaring).


Utmärkt. Så där låter vi den vara så vi inte har sönder den försökande något kanske möjligt på en del modeller senare men ev. inte på denna kanske ej enkelt att kontrollera givet relativa nätverks-natur-egenskaper rörande röra sig tyst resp. saknade DNS local-lcoal.


Och börjar nu indoktrinera någon mer installations-flexibel server som tycks orka något så när vettigt i alla fall. Och låter den ta på sig diverse roller egentligen tänkt för allt möjligt annat i nätet. Utiliserande vår vän routern.


Givet det vandrande in ett steg till där man egentligen ligger på överansträngning krävande mer än bara förändrad association mellan numeriska representationer och vardagsnman. O.s.v.


Därav termen redundans. Ej refererande i informations-teoretisk mening för kommunikationsprotokoll eller liknande. Skapande något extra ersättande DNS-servrar som slutade att svara. Men en falsk redundans egentligen inte varande vad den uppfattades som.


Något sådant tänkte jag mig. Men givet den kinesiska kvalitets- och industritraditionen om något än mer tyskt exakt i detaljer och ej fallande sönder om det tappas i golvet betvivlar jag verkligen ens i närheten av nödvändigt. Kinesens verkshöjd här försår vi av deras militärt innovativa vapen-redundans. Mötande ett större örlogsfartyg 2008 inriktat på havsforskning (eller spioneri) tror jag med uppenbart allt av korvetten (om det är minsta vanliga storleken av krigar-båtar varande en sådan) har man ändå infrastruktur såväl som kreativ förmåga hos båtens doldater att innovatera ett spontant vapen sprutande vatten på det större fartyget tills det skrämts iväg från internationellt vatten (krävande att Obama skickar ner en fregatt för att den ska våga segla runt igen). Det är kvalitet det. Vackert illustrerande den pris - värde kvot jag söker i butikerna om jag behöver en liten ficklampa eller en batteeriladdare för vanliga vardagsbatterier (hemförskrad bör man alltid vara hanterande batterier men där har ju många andra inkl. amerikanska Boeing också haft problem - men praktiskt oavsett ursprung ryker det inte första veckan om det tror jag att det vanligen är ganska robust).