最近,NBC 新聞邀請我和 NBC 的首席外國記者 Richard Engel 參加一個在俄羅斯的實驗。這實驗會建立一個模擬俄羅斯使用者進行基本活動的蜜罐環境蜜罐環境( honeypot environment),像是瀏覽網路、收發電子郵件和即時通。這實驗的主要目的是衡量一個給定設備多快會被入侵,這使用者的設定是在俄羅斯的索契奧運會進行一般的活動。在本篇文章裡,我會概述實驗和如何設定。在我的下一篇文章裡,我會談論實際的實驗和所學到的東西。
使用在本次實驗內的設備都是全新的,確保有個已知的基準點進行比較。三款設備都被使用 – 一台Apple的MacBook Air,因為Aapple產品帶給人相對安全的感覺。一支Android手機,讓人能更加瞭解行動環境,還能看到Google Play所看不到的本地威脅。最後,運行Windows 7的聯想筆記型電腦,因為它在全世界被大量使用。所有的設備上都沒有安裝任何類型的安全軟體。這些設備都只安裝了一般的程式,像是Java、Flash、Adobe PDF閱讀器、微軟Office 2007和一些額外的生產力程式。
當設計這實驗時,有些基本事項要考慮。首先是要模仿Richard Engel的使用者行為。由於打算在這些電腦上使用假數據,可以準確地模仿他的日常活動很重要。我必須調查Richard的使用者習慣。除了一些資料外,我還需要了解他每天所做的事情和他經常上的網站。另外,我需要知道他所貼文的地方。他會貼文到網路論壇上嗎?他會貼文到外文網站上嗎?
一個常見用來執行這類研究的工具是Maltego。Maltego可以讓使用者利用開放原始碼的智慧化查詢,從多個資料源來找到關於個人的資料。我很容易地就找到他的電子郵件地址,他常貼文的網站,以及額外資料來幫助建立假機器和網站上的帳號,以模擬出Richard Engel。