Правила
При открытии новой темы чётко внятно и понятно напишите заголовок темы, который должен раскрывать её суть. Название и описание вашей темы должны быть понятны и раскрывать смысл начатой вами дискуссии.
Многие говорят, Вася, да как ты можешь называть сраную рашку сраной рашкой, как не патриотично. Но мне не нравится многое в стране, и в частности то, что из-за неспособности власти предоставить людям условия жизни сравнимые с цивилизованными странами, мы катимся к жёсткому тотальному контролю.
Не заплатил чиновнику - тебе закрыли сайт с 2013 года. С 2014 же ваши данные, личные логины и пароли от всего могут быть получены, ваша почта прочитана, а на личные фото вашей девушки будут фапать пьяные ФСБ-шники.
Советую всем пользователям на случай блокировки любимых сайтов (парочку моих уже заблочили) учиться обходить ограничения Роскомнадзора и пользоваться программами, прячущими ip, при личной переписке.
Не заплатил чиновнику - тебе закрыли сайт с 2013 года. С 2014 же ваши данные, личные логины и пароли от всего могут быть получены, ваша почта прочитана, а на личные фото вашей девушки будут фапать пьяные ФСБ-шники.
Советую всем пользователям на случай блокировки любимых сайтов (парочку моих уже заблочили) учиться обходить ограничения Роскомнадзора и пользоваться программами, прячущими ip, при личной переписке.
24 Октября 2013 13:11:29
24 Октября 2013 13:11:29
<абзац стиль="отступ: 5пт, 0пт"><шрифт размер=12пт выкрасить=красным лик=Тахома>Скажем нет вражьему Hyper Text Mark Language - даёшь православный НЯРД (НадЯзык рОзметки докУментов).</шрифт></aбзац>
ну и @main:
Эшелон — глобальная система радиоэлектронной разведки, действующая в рамках соглашения о радиотехнической и разведывательной безопасности Австралии, Канады, Новой Зеландии, Великобритании и США, также известного под названиями UKUSA Agreement, AUSCANNZUKUS или Five Eyes. Включает в себя огромное количество дополнительных подпрограмм.
Подробнее: тех. данные (англ. яз.)
СОУД — засекреченная система перехвата информации, созданная СССР и странами Варшавского договора для ведения глобальной радиоэлектронной разведки.
Соглашение по СОУРД.
В принципе можно выложить и линк на тех.характеристики, но это здоровенный талмуд на англ. языке - то что за долгие годы сумели наковырять юсовцы о данной системе. Руссифицированных данных не знаю.
Азиса/ASICA - арабская копипаста СОУРД.
X-Keyscore — секретная программа компьютерного слежения, осуществляется совместно Агентством национальной безопасности США, Управлением радиотехнической обороны Австралии и Службой безопасности правительственных коммуникаций Новой Зеландии.
WWA - Международный проект противодействия хакерству и кибертерроризму. В списке целей и задач - не только противодействие распространению вредоносных данных, но отслеживание опасной активности и передача данных в соответствующие инстанции стран, в чьей юрисдикции это находится. Однако из-за больших различий в законодательствах стран-участниц, нормального функционирования добиться так и не удалось.
Великобритания
Interception Modernisation Programme (англ.) — инициатива по расширению возможностей правительства Великобритании на законных основаниях осуществлять перехват коммуникаций и хранить полученные данные в единой базе данных.
Tempora — самый свежий и мощный АПК, отслеживоющий обмен данными в европе (из рассекреченных). Запущенная в действие осенью 2011 года секретная программа компьютерного слежения, используемая Центром правительственной связи Великобритании (GCHQ) совместно с Агентством национальной безопасности США.
+Mastering the Internet (MTI) — один из дополнительных компонентов программы Tempora.
Impact Nominal Index — компьютерная система, предназначенная для полиции и других силовых структур Великобритании, которая позволяет оперативно навести справки об интересующих лицах, включая информацию личного характера, защищаемую privacy law, кто не раз уже вызывало скандалы.
Intella - программа перехвата данных для внешней разведки Британии.
Плюс еще несколько более мелких.
Индия
NATGRID — интегрированная компьютерная сеть спецслужб Индии, которая должна консолидировать базы данных нескольких министерств и ведомств, для облегчения спецслужбам Индии оперативного доступа к требуемой информации.
CIMS, Централизованная система мониторинга — компьютерная система слежения, используемая правительством Индии, аналог программы PRISM АНБ США.
DRDO NETRA — компьютерная сеть, контролируемая внешней разведкой Индии (RAW), предназначенная для перехвата сообщений электронной почты, веб-форумов, блогов, социальных сетей, изображения с использованием предварительно заданных фильтров.
Китай
Золотой щит (неофициальные названия/названия используемые разведками др. стран — «Великий китайский файрвол», «Великая китайская огненная стена») — программа Интернет-цензуры и компьютерного слежения, реализуемая Министерством общественной безопасности КНР. Проект был инициирован в 1998 году и начал действовать в ноябре 2003 года (по непровер. данным значительно раньше). Осуществляет тотальный контроль данных и ограничение доступа к неблагонадёжным узлам. Охватывает большинство средств коммуникации.
ИСОБ КНР - Информационная сеть общественной безопасности.
(статейка в связи с... How China’s Internet Police Control Speech on the Internet)
РФ
СОРМы — (сокр. от Система технических средств для обеспечения функций оперативно-рoзыскных мероприятий) — комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (согласно Закону «О связи» и приказу Министерства связи № 2339 от 9 августа 2000 г.).
Следует различать понятия «СОРМ-1» (систему прослушивания телефонных переговоров, организованную в 1996 году), «СОРМ-2» (название предложено В. Ионовым — систему протоколирования обращений к сети Интернет), разработанную рабочей группой представителей Госкомсвязи России, ФСБ России, ЦНИИ Связи и Главсвязьнадзора под руководством Ю. В. Златкиса и организованную в 2000 году (ПТП, КТКС) и «СОРМ-3» (обеспечивает сбор информации со всех видов связи и её долговременное хранение).
Так же существует (существовала?) система "Барьер". Открытых данных по которой (у меня) нет.
США
Разведывательное сообщество США — система 16 разведслужб, деятельность которых включает в том числе компьютерное слежение и радиоэлектронную разведку.
- Включает проект "Всеобъемлющая национальная инициатива кибербезопасности" — доктрина в сфере кибербезопасности США, основные положения которой засекречены.
- Дата-центр АНБ — предназначен для хранения очень больших объемов данных и будет использоваться как глобальный data-storage обо всех лицах, попавших в поле интересов силовых ведомств.
- MAINWAY — хранилище аудиоданных, включающих телефонные переговоры
- Main Core — база данных, хранящую личную и финансовую информацию о миллионах граждан США, которые могут представлять угрозу национальной безопасности. Источником данных выступают АНБ, ФБР, ЦРУ, а также другие правительственные источники. (Нет точных данных, является ли самостоятельным проектом или частью "Развед.сообщества")
- Stellar Wind — программа слежения за электронными коммуникациями (включая контроль сообщений электронной почты, телефонных разговоров, финансовых операций и интернет-активности)
Boundless Informant — система АНБ для анализа глобальных электронных коммуникаций. В основном работает с другими странами, хотя осуществляет так же и выборочный сбор данных на территории США. Способна подключаться из вне и работать с чужими сетями.
Boundless informant. Покрытие.
Так же http://ru.wikipedia.org/wiki/Boundless_Informant
Жаль, потерялся линк на лулзовый документ - инструкцию по работе с системой для начинающих.
Национальная инициатива контроля подозрительной деятельности — совместный проект министерства юстиции США и министерства внутренней безопасности США, предусматривающий возможности компьютерного слежения.
Terrorist Surveillance Program - программа, запущенная как часть комплекса мер по борьбе с кибертерроризмом. Реализовывалась в рамках WWA (см. международные программы). Точные данные практического применения неизвестны, так же нет точных данных об использовании: по некоторым данным программа уже законсервирована, по другим - всё еще в строю. Так же совсем недавно появились данные (Сноуден), что программа занималась совершенно иными вещами.
CyberPol и Гончая - программы слежения за компьютерной активностью, разрабатываемые в рамках WWA. CyberPol формально законсервирована, после грандиозного скандала с КНР. Система, призванная выслеживать хакеров и кибертеррористов, была использована для попытки взлома БД "Великого китайского файерволла". Правда, злые языки говорят, что программа не законсервирована, а просто переименована и Гончая - просто ренейм CyberPol.
DCSNet — Point-and-click система слежения ФБР, которая может осуществлять прослушивание телефонных разговоров на любых телекоммуникационных устройствах, расположенных в США.
NarusInsight — суперкомпьютерная система шпионажа кластерного класса, предназначенная для прослушивания и анализа данных сетевого трафика в интернете. В качестве вспомогательных узлов поставки данных использует систему Carnivore. Оператором системы в США является ФБР, пользователями — все федеральные агентства США.
- Carnivore — автоматическая система шпионажа для прослушивания информации, поступающей и уходящей с Web-сайтов, анализа баз данных на Web-сайтах, а также для вскрытия и анализа электронной почты, аналог российского СОРМ-2. Элемент суперкомьютерного кластера тотального слежения NarusInsight.
Terrorist Finance Tracking Program — совместная программа ЦРУ и Министерства финансов США по получению доступа к базе транзакций SWIFT. По данным правительства США, его усилия по противодействию террористической деятельности были скомпрометированы после того, как информация о существовании программы просочилась в средства массовой информации.
Франция
Frenchelon — французская глобальная система радиоэлектронной разведки, аналог англо-саксонской системы Эшелон, находится в ведении Генерального директората внешней безопасности (DGSE) и Управления военной разведки (DRM).
Швейцария
Оникс — система радиоэлектронной разведки, контролируемая разведкой Швейцарии, предназначена для перехвата военных и гражданских коммуникаций (электронная почта, факс и телефонные звонки). В 2001 году удостоена Премии Большого Брата (международной "награды" за самое грубое нарушение неприкосновенности частной жизни и свободы граждан. См. ниже... Так же можно гуглить "Big Brother Awards").
Швеция
Titan (швед.) — база данных, созданная Радиотехническим управлением министерства обороны Швеции, где хранятся записи телефонных переговоров, интернет-трафика и данных электронных транзакций, перехваченных в международных коммуникациях.
- Спрут - часть базы Титан, осуществляющая активный поиск данных в сети.
Так же существуют собственные аналогичные разработки у
- Японии
- Кореи
- ОАЭ
- Австрии
- Германии
- Италии
- Бельгии
- Египта
- Турции
- Саудовской аравии
- Израиля
и ряда других стран.
Смешно... оказывается, за пользователями-то следят не только в "рашке".
Big Brother Awards International
watching the watchmen worldwide
http://www.bigbrotherawards.org/
На главной странице масса ссылок на национальные премии Большого Брата. Там можно посмотреть кому и за что вручалось в разные годы. Упс... похоже в сказачной европе всё не столь сказочно.
Spy You
Еще одна международная "премия" за сомнительные достижения.
В манифесте сказано примерно следующее: тех, кто подглядывает за вами в сортире, обычно называют извращенцами. Но в некоторых случаях это может быть названо гос.интересами.
В '12 г премию получила Британская внутренняя разведка
В текущем году - АНБ США
К сожалению (или к счастью?), Россия не принимает участия в обоих "конкурсах".
Реакция на все эти вещи в разных странах...
Министерство обороны Великобритании выпустило конфиденциальную памятку для ВВС и других СМИ с просьбой воздержаться от дальнейших публикаций, связанных с утечками информации о программах типа PRISM и британском участии в них.
Американская армия ограничила доступ к веб-сайту Guardian с начала утечки информации о PRISM и Tempora «для того, чтобы предотвратить несанкционированное разглашение секретной информации».
18 сайтов, содержавших информацию технического характера о "Разведывательном сообществе США" были закрыты в течении месяца под различными предлогами.
2010 год.
"По многочисленным признаниям идея WWA полностью провалилась<...>и роль данной организации сейчас пытаются занять США<...>вновь выступая в роли международного жандарма." (с)рбк
Группа экспертов НАТО во главе с экс-госсекретарем США Мадлен Олбрайт пришла к заключению о том, что компьютерная атака против жизненно важных инфраструктур стран альянса должна приравниваться к вооруженному нападению, что оправдывает ответный удар военными средствами. Об этом сообщает газета The Sandy Times.
Юристы НАТО полагают, что, поскольку последствия кибератаки могут быть схожими с военным нападением, нет необходимости вносить какие-либо коррективы в договор для оправдания удара возмездия, отмечает газета.
Подробнее: http://news.mail.ru/politics/3926244/
Просто нет слов... Давайте во имя борьбы за мир расфигачим весь мир.
1. В современных условиях любой мало-мальски грамотный пионЭр хотя бы раз в жизни слышал слово proxy. Более продвинутые товарищи знают как выстраивать цепочки проксей, как иными методами вуалировать IP. В итоге выявление реального адреса, с которого производится атака, становится делом... мягко говоря не быстрым. Это не время, когда ракетный удар может на что-то повлиять - как например, заглушить атакующую машину. На момент удара эти задачи будут уже не актуальны. Т.е. применение бомб и ракет в данном случае возможно только как оружия возмездия. Причем в масштабе 1 к 1000000 - вы нам сеть повесили, а мы вам город с лица земли сотрём.
2. ВОТ-net. А как быть с "зомби-сетями"? Простой пользователь вполне может и не знать, что его компьютер инфицирован какой-то пакостью до самого момента её активации. И вот живём, хлеб жуём, а в один прекрасный день у нас активируется "бяка" и начинает DDOSить Пентагон, например. И опа - в ответ летит ракета. Вуаля!
В этом месте должна быть маленькая ремарка на предмет реалистичности данной картины... Вернемся в недалёкое прошлое - 2003 год, 11 августа. По сети пронёсся вирус LoveSan, LoveSon или MsBlast (разные лаборатории детектили его по-разному). Вирус имел примерно следующий алгоритм: через уязвимость в службе Microsoft Windows DCOM RPC он вначале прописывал себя в систему, затем менял некоторые настройки и начинал работать с сетью от лица системы, выполняя команды и запуская приложения от лица системы (приоритет выше пользовательского!). В процессе зараженная машина должна была сканировать подсеть на предмет еще не инфицированных машин, заражать их, периодически сверять таймер с другими зараженными станциями и 16 августа устроить DDOS атаку на сайт MicroSoft'a, при этом выводя ряд сообщений, обращенных к Биллу. Правда, в результате некоторых ошибок в алгоритме, удар по сайту Майкрософта так и не был произведен - вместо атаки LoveSan тупо перезагружал пользовательскую машину. Но суть не в этом... представим на минутку, что атака произведена. А это значит, что у военных появляется карт-бланш для нанесения ракетного удара. По разным подсчётам на момент пика эпидемии зараженными были до нескольких миллионов рабочих станций. Так по кому ударим?
"Вирус MsBlast является одной из мощнейших кибернетических атак на информационной пространство нашей страны и всего мира! Его создание и распространение является очень серьёзным преступлением и мы будем вынуждены предпринять самые решительные меры по пресечению подобных актов... - департамент информационной безопасности - Мы приложим все усилия, чтобы подобное никогда не могло повториться. (Судя по энтузиазизьму с которым это было заявлено, слава богу, что у этих людей не было в распоряжении бомб и ракет)
Итак... процесс охоты был открыт. Спустя пару недель (не правда ли, поздновато для ракетного удара?) были выявлены первые виновники. Первой жертвой оказался V.Paolo но ввиду полной бездоказательности (и абсурдности) данного обвинения, псевдо-хакер был отпущен, а о самом обвинении все стыдливо старались забыть (...а поздняк метаться, Италия, лови ракету!!!). Далее... Федеральное бюро расследований США объявило об аресте одного из авторов нашумевшего вируса Lovesan (Blaster). Вирусописателем оказался восемнадцатилетний житель г. Хопкинс (штат Миннесота) Джефри Ли Парсон (Jeffrey Lee Parson), известный в Сети под псевдонимом teekid (t33kid). Правда, когда отгремели фанфары, выяснилось, что юноша лишь доработал оригинальный код червя, модифицировав троянский компонент и добавив колкости в адрес Microsoft (модификация Blaster.B). Более того, судя по откровенно нубскому поведению, данный школьник вряд ли мог быть разработчиком оригинального алгоритма: в модифицированном коде содержались грубейшие ошибки, текст послания в теле червя был заменен вульгарными подростковыми ругательствами, по имени исполняемого файла можно было вычислить адрес сайта, который был зарегистрирован лично на Парсона и даже содержал его домашний адрес. Так что поимку Джеффри Парсона вряд ли можно считать проявлением гениальности сыска ФБР. (ну как, ЮСА, сами себя бомбить будем? или гражданскую войну против Миннесоты затеивать?) http://www.computerra.ru/compunity/femida/29582/
01.09 был арестован еще один типа автор LoveSan - 26-летний Дан Думитру Сиобану из Румынии (Румыния, бомбу лови!!! ваша очередь!!!) На самом деле предполагается, что Сиобану написал лишь модификацию вируса, который успел поразить всего лишь 27 компьютеров в сети его университета.
Случилось это в сентябре 2003, однако суд решил сделать из Дана "козла отпущения", ибо найти реальных авторов вируса практически не представляется возможным. http://www.imho.ws/showpost.php?s=5c4572add711b35cb3edee2786e35b66&p=425923&post
count=8
Кроме того по обвинению в создании вируса LoveSan было арестовано еще несколько человек (еще как минимум 3 страны имеют возможность принять участие в лотерее), после чего в сети появилось послание сразу на нескольких языках и содержавшее примерно следующее: "хватит трясти мелких в поисках моего создателя, я есть кара божья скупердяям из Майкрософт". После чего в сети появился открытый код червя. Теперь любой юный хацкер мог скачать его на свою машину, как угодно доработать, переименовать и хвастаться друзьям и соседям, что он тоже крут, он тоже отчасти автор Lovesan'a. В таких условиях ловля автора оригинального алгоритма становилась абсолютно невозможной и охота на ведьм, длившаяся более 3 месяцев, постепенно сошла на нет.
Что до вируса... по сути все средства для борьбы с этим вирусом уже существовали. Только воспользоваться ими удалось очень небольшому проценту инфицированных. Спасением стал другой вирус-червь Welchia (автора которой, тоже, кстати, найти не удалось). Не смотря на благие цели, Welchia, использовавшая абсолютно аналогичный механизм сканирования подсети и проникновения на пользовательскую машину, а так же работу от имени системы, создавала проблем едва ли не столько же как и Lovesan, чью пандемию она предотвратила. Отдельные вспышки Lovesan еще почти год происходили в отдельных уголках сети. А на арену уже выполз Sasser/Lsass-blast - еще один червь, распространявшийся методом, полностью аналогичным Lovesan'y, тоже призванный DDoSить Майкрософт. Правда, использующий в работе не службу удалённого вызова процедур (RPC), а службу авторизации LSASS виндоус. Подозрительно много сходства. Даже ошибка в алгоритме была та же самая, приводящая к зависанию или рестарту ПК вместо отправки сообщений и начала атаки.
Всё та же дыра, всё те же по сути методы... и опять миллионы инфицированных станций! И опять массовая истерия и охота на ведьм.
11.05.2004 немецкие правоохранительные органы арестовали предполагаемого автора интернет-червя Sasser. Правда, эксперты сомневаются в том, что 18-летний школьник Свен Яшан (Sven Jaschan) мог создать программу такого уровня в одиночку, сообщалось на сайте телеканала CNN. Его выследила немецкая полиция, после чего он сам признался в создании нескольких вирусов, которые распространились по всему миру и составили около 70 процентов всех вирусов, проявивших активность в этом году. По утверждению подростка, он сделал это, чтобы "заслужить уважение и восхищение своих друзей". Выйти на юношу помогли совместные действия ФБР, ЦРУ и корпорации Microsoft...
Сразу после задержания были конфискованы компьютеры, диски, дискеты и прочие материалы, принадлежавшие или использовавшиеся юношей, который известен под инициалами Sven J. Сразу же была распространена информация о том, что все улики якобы свидетельствуют о единоличной работе "Свена Джей" над червём Sasser, и, вероятнее всего, все остальные варианты "червя" - также работа исключительно его рук. Правда, вирусописатель почти сразу же был отпущен под залог, без подписки о запрете доступа к оборудованию для электронных коммуникаций, что, ИМХО, говорит о том, что в реальность исходящей от него угрозы не верил никто, включая изловившую его полицию...
То, что вышеупомянутый Sven J. - настоящий автор вируса Sasser - почему-то с самого начала ни у кого не вызывало сомнений. Всё дело в обстоятельствах процесса его идентификации. Парня "сдали" полиции некие лица, информация о которых не раскрывается. В среду, за два дня до ареста, некие жители Нижней Саксонии анонимно обратились в корпорацию Microsoft с целью обсуждения вопроса выплаты вознаграждения за предоставление информации об авторе вируса Sasser. Не мне рассказывать вам о финансовых возможностях корпорации Microsoft (ранее предлагавшей 250.000 долларов США за информацию об авторе того же "червя" Mydoom), поэтому неудивителен тот факт, что стороны быстро нашли общий язык, и уже через день хакер Sven J. был арестован...
Представители Microsoft не скрывают, что "сдача" вирусописателя состоялась при посредстве лиц, знавших его лично или косвенно. Именно личное знакомство, а не анализ кода или другие технические аспекты явились источником информации об авторе вируса Sasser для людей, отправивших хакера на скамью подсудимых. Получается, люди просто заработали неплохие деньги, а парень прославился и... получил работу! Немецкая компания Securepoint предложила парню контракт+лучших адвокатов, прямо не дожидаясь решения суда. Это произошло сразу, как только известие о его аресте просочилось в прессу - http://lenta.ru/internet/2004/09/23/writer/
Ставя финальную точку в истории Lsass-blast'a или Sasser'a, надо отметить еще один факт: через несколько часов после ареста Свена Джей в интернет был запущен новый червь, аналогичный Sasser, который называется Sasser.e.
Итак... о чём это всё было? А это было о достоверности нахождения товарищей хакеров.
Истиный автор Лавсана не установлен, вельчии - не установлен, лсасс-бласта... Поймали какого-то мальчика. Прибыли крутые адвокаты, пообещали максимальную отмазу+работу в хорошей компании, мальчик понял - шикарный шанс трудоустроиться, покрасоваться перед сверстниками... еще и кого-то из друзей на кучу $ осчастливил, которыми скорее всего с мальчиком поделятся - все в шоколаде. Ну при таких условиях - почему бы не признаться в авторстве червя? Кстати, еще одна пикантная подробность - заполучив мегаадвокатов, мальчик совсем уж разошелся и признался также в написании NetSky и еще серии вирусов. Правда, вирусы крайне отличаются друг от друга по стилю написания, по оформлению кода, по методам распространения... вобщем мальчик либо нереальный "гений широкого профиля", либо втупую в лоб позаимствовал этот код где-то, либо... Либо решил, что дурная слава - тоже слава. Тем более, что в глазах сверстников он теперь геро-о-ой!
Итак, методы выявления "кибер-террористов", мягко скажем, не идеальны. Кого бомбить-то при такой точности наведения будем?
А вывод №2, который напрашивается сам собою - кого винить в случившемся? Дело в том что воспользоваться уязвимостью служб - и RPC и LSASS стало возможно только благодаря наличию этих самых уязвимостей. Стало быть, приз за первое место в области кибер-терроризма - самую большую ракету с золотым напылением - следует отправить компании Майкрософт? Второе место - ракету с серебряным напылением - следует направить в адрес китайских тестеров, которые выявили уязвимость и открыто опубликовали информацию о её существовании, что сделало возможным её использование хакерами, которые ранее не успели её обнаружить. Третье место... для вручения нам потребуется целая масса кассетных бомб, ибо данный приз полагается большинству провайдеров всего мира - не смотря на то что уязвимость была выявлена и о ней предупреждали разные источники информации, никакие меры предосторожности не были приняты. А хватило бы качественной фильтрации входящего траффика, гашения некоторых типов внутрисетевого траффика и грамотно настроенных сетевых экранов. Ну и финальный приз - дорогим пользователям интернета. Ведь еще за несколько месяцев до начала эпидемии на офф.сайт Майкрософта была выложена заплатка, устраняющая возможность инфицирования и лавсаном, и вельчией, и лсасс-бластом. Однако почти все проигнорировали данную вещь (в противном случае эпидемия была бы невозможна!). Тут чтобы призов на всех хватило проще планету в щепки, чем адресно заряды отправлять.
Итак... с 1 и 2 мы почти разобрались. Т.е. с точностью наведения.
Теперь рассмотрим доказательную базу. Т.е. п.3... или для чего это может быть использовано.
После попадения в компутер хорошего снаряда, доказать был ли на винте вирус, не было ли - станет задачей несколько утопической. Выйдет серьёзный дядя к камерам и скажет "Был, конечно!" - и стало быть все прилетевшие бомбы и ракеты были не актом агрессии, а справедливым возмездием за кибер-атаку. Скажет "не было" и стало быть на нас напала страна-агрессор. И обманул он нас - простых смертных, али нет - это будет уже сугубо вопрос веры, а не знания, потому как после ТАКИХ повреждений, восстановить полную целостную картину творившегося на винчестере не сможет ни один мегаспец. Зато какой повод "беспалевно" начать войну! "А они вирусы распространяли - вот мы по ним и жахнули! А доказательства - сейчас наши спецы обломки винчестеров собирут в радиусе 50 миль, и гарантированно обнаружат там вирусы и хак-тулзы." Чего переживать-то? Когда ни доказать, ни опровергнуть утверждение невозможно - это ж идеальная почва для спекуляций. А то с Ираком-то как неудобно вышло...
Фактически, мы долго и упорно во имя демократизации интернета и освободевания информационного пространства (сказал бы "освобождения", но только непонятно тогда от кого же) зажимали его в тиски то так, то сяк, то эдак, а теперь еще придумали, как приладить к этому делу ядерную колотушку. Совсем уже додемократизировались!!!
Может быть пора уже головой подумать? И вместо дальнейшей демократизации вирта с помощью ракет, самолётов и танков, взять и уволить к чёрту сотрудников, не справляющихся со своими обязанностями? Хотя... неплохая шутка... они нам голыми сиськами почту закидали, а мы в ответ их ядрёными бомбами, чтоб неповадно было!
В связи с этой всей бадягой вспоминается история былых времен, о попытке тотальных гонений на пиринговые программы типа торрентов, е-мулей, кааза и т.п. Инициатива исходила со стороны госдепа США. Видите ли они - пир-сети - представляют собой угрозу информационной безопасности. В качестве аргумента приводилось следующее: многие сотрудники используют данные программы для работы с сетью на служебных ПК и именно это становится источником утечки данных, которые в том числе могут являться секретными.
Я ржаль как понь! Косорукие чудовища!!! Наймите нормального сисадмина, который раздаст по рукам всем вашим нубам, заблокирует порнушко-качалки на работе... и тогда может быть ваши сотрудники прекратят продалбывать секретные документы в процессе скачивания порно-роликов, а займутся работой. На крайний случай - настройте права доступа программе. Ну почему у нормальных-то людей ничего не прут через пир-сеть?!
Данная атака была подвергнута столь бурному осмеянию, что большие чинуши не выдержали и сдали назад. Отступили? Фигушки! Перегруппировались и ринулись снова в атаку.
Ноябрь 2004 - Конгресс США одобрил законопроект Piracy Deterrence and Education Act, предусматривающий уголовное наказание в виде тюремного заключения для пользователей пиринговых сетей. На рассмотрении конгрессмэнов также находится законопроект PIRATE Act, который позволяет Министерству юстиции США взыскивать убытки в гражданском порядке с пользователей пиринговых сетей (до этого судебное преследование возможно только за нарушение копирайта). Правда, и в тот раз аццкая жесть была завёрнута началась новая атака... теперь на производителей софта для пиринговых сетей http://www.internet.ru/news/2004-07-9299
Было заявлено, что пиринговые сети "предназначены в первую очередь для воровства и незаконного распространения программ, фильмов и композиций, охраняемых законом об авторском праве", а разработка ПО приравнена к хакерской деятельности.
Брэм Коэн (разработчик проекта BitTorrent) выразил глубокое недоумение по этому поводу: "Вы всерьёз беретесь осуждать молоток за то что он причинил вред кому-то? Не владельца, ударившего кого-то этим молотком, а сам инструмент? <...> Смею вас заверить, БитТоррент сам по себе не украл ни одного файла и ничем не поспособствовал этому. Почему вы не обвиняете разработчиков Виндоус в воровстве файлов - ведь именно на эту ОС устанавливается мой клиент, сюда сгружают полученные файлы, с помощью средств этой системы их в дальнейшем проигрывают..."
В копилке проекта BitTorrent есть множество благожелательных отзывов. В частности, например, от компании Red Hat, воспользовавшейся этой технологией для распространения в Интернете версии операционной системы Red Hat Linux 9. Было опубликовано три ISO-образа общим объемом 1,72 Гбайт, и спустя четыре часа объем переданной информации составил 1,5 Тбайт при средней скорости передачи 170 Мбит/с. Число полных закачек превысило пятьсот. Инженеры Red Hat отмечают, что при распространении данных традиционным способом, через FTP- и HTTP-серверы, подобные цифры были бы недостижимы.
И о чем бишь я? А о том, что сами понятия "хакерство", "кибератака", "преступление в сфере IT-технологий" - понятия крайне размытые и нечеткие... Давайте хоть поймём для начало что есть что, а уж потом пистолетиками махать будем. На данный момент законодательства в данной сфере не стыкуются даже у стран-участниц альянса. Нету четких единых определений, что есть хакерская деятельность!!! Вот такое вот интересное кино: четкого определения "за что" еще толком нету, зато "расстрел" уже предусмотрен.
Вот с точки зрения Сингапура, деятельность, происходящая за их информационными границами ими не рассматривается. Т.е. ломать из Сингапура сингапурский домен - правонарушение, канадский или корейский или шведский или чей угодно еще - не нарушение. С т.з. Российского законодательства писать самопальный клиент для торрент-сети преступлением не является. С т.з. Юсовских законов - еще чуть-чуть они там поконгрессят и объявят это хакерством (всё к тому идёт... законопроект пока упорно заворачивают, но есть подозрение, что его рано или поздно продавят). И что теперь? С их точки зрения я киберпреступник, с нашей - ну максимум - программер, которому нечем было досуг занять. И как все эти казусы разруливать?
А примут в Штатах закон (эти могут!) о запрете средств проигрывания mp3 формата и чяво? Всему миру наперегонки сносить mp3-плееры, кто не успел - тому супер приз: авиабомба в подарок?
В общем бред какой-то... наказание есть, а ни адекватных средств установления личности преступника, ни четкого определения что может считаться составом преступления, ни вменяемой системы контроля... Интересно, те кто предлагает этот идиотизм осознанно толкают к Третьей Последней Мировой? Хотят в постапокалипсис поиграть? Ведь любая нормальная страна в ответ на то, что кого-то из её граждан вот так вот в одностороннем порядке без согласования признают хакером и разбомбят без лишних слов вместе с еще парой десятков жителей - отправит в ответ такой же реактивный подарочек... если только не похлеще. И будет абсолютно права.
Вобщем Vivat, борцы за демократию и мир во всём мире, вы изобрели новый способ развязать в одночасье войну с абсолютно любым государством. Лишь бы там был интернет и хотя бы один подключенный компьютер. А если даже нету - долго ли приехать туда с ноутом?
PS:
http://www.aknet.ru/1/3/perspectives/
http://www.kommersant.ru/doc.aspx?DocsID=415960
ну и @main:
Эшелон — глобальная система радиоэлектронной разведки, действующая в рамках соглашения о радиотехнической и разведывательной безопасности Австралии, Канады, Новой Зеландии, Великобритании и США, также известного под названиями UKUSA Agreement, AUSCANNZUKUS или Five Eyes. Включает в себя огромное количество дополнительных подпрограмм.
Подробнее: тех. данные (англ. яз.)
СОУД — засекреченная система перехвата информации, созданная СССР и странами Варшавского договора для ведения глобальной радиоэлектронной разведки.
Соглашение по СОУРД.
В принципе можно выложить и линк на тех.характеристики, но это здоровенный талмуд на англ. языке - то что за долгие годы сумели наковырять юсовцы о данной системе. Руссифицированных данных не знаю.
Азиса/ASICA - арабская копипаста СОУРД.
X-Keyscore — секретная программа компьютерного слежения, осуществляется совместно Агентством национальной безопасности США, Управлением радиотехнической обороны Австралии и Службой безопасности правительственных коммуникаций Новой Зеландии.
WWA - Международный проект противодействия хакерству и кибертерроризму. В списке целей и задач - не только противодействие распространению вредоносных данных, но отслеживание опасной активности и передача данных в соответствующие инстанции стран, в чьей юрисдикции это находится. Однако из-за больших различий в законодательствах стран-участниц, нормального функционирования добиться так и не удалось.
Великобритания
Interception Modernisation Programme (англ.) — инициатива по расширению возможностей правительства Великобритании на законных основаниях осуществлять перехват коммуникаций и хранить полученные данные в единой базе данных.
Tempora — самый свежий и мощный АПК, отслеживоющий обмен данными в европе (из рассекреченных). Запущенная в действие осенью 2011 года секретная программа компьютерного слежения, используемая Центром правительственной связи Великобритании (GCHQ) совместно с Агентством национальной безопасности США.
+Mastering the Internet (MTI) — один из дополнительных компонентов программы Tempora.
Impact Nominal Index — компьютерная система, предназначенная для полиции и других силовых структур Великобритании, которая позволяет оперативно навести справки об интересующих лицах, включая информацию личного характера, защищаемую privacy law, кто не раз уже вызывало скандалы.
Intella - программа перехвата данных для внешней разведки Британии.
Плюс еще несколько более мелких.
Индия
NATGRID — интегрированная компьютерная сеть спецслужб Индии, которая должна консолидировать базы данных нескольких министерств и ведомств, для облегчения спецслужбам Индии оперативного доступа к требуемой информации.
CIMS, Централизованная система мониторинга — компьютерная система слежения, используемая правительством Индии, аналог программы PRISM АНБ США.
DRDO NETRA — компьютерная сеть, контролируемая внешней разведкой Индии (RAW), предназначенная для перехвата сообщений электронной почты, веб-форумов, блогов, социальных сетей, изображения с использованием предварительно заданных фильтров.
Китай
Золотой щит (неофициальные названия/названия используемые разведками др. стран — «Великий китайский файрвол», «Великая китайская огненная стена») — программа Интернет-цензуры и компьютерного слежения, реализуемая Министерством общественной безопасности КНР. Проект был инициирован в 1998 году и начал действовать в ноябре 2003 года (по непровер. данным значительно раньше). Осуществляет тотальный контроль данных и ограничение доступа к неблагонадёжным узлам. Охватывает большинство средств коммуникации.
ИСОБ КНР - Информационная сеть общественной безопасности.
(статейка в связи с... How China’s Internet Police Control Speech on the Internet)
РФ
СОРМы — (сокр. от Система технических средств для обеспечения функций оперативно-рoзыскных мероприятий) — комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (согласно Закону «О связи» и приказу Министерства связи № 2339 от 9 августа 2000 г.).
Следует различать понятия «СОРМ-1» (систему прослушивания телефонных переговоров, организованную в 1996 году), «СОРМ-2» (название предложено В. Ионовым — систему протоколирования обращений к сети Интернет), разработанную рабочей группой представителей Госкомсвязи России, ФСБ России, ЦНИИ Связи и Главсвязьнадзора под руководством Ю. В. Златкиса и организованную в 2000 году (ПТП, КТКС) и «СОРМ-3» (обеспечивает сбор информации со всех видов связи и её долговременное хранение).
Так же существует (существовала?) система "Барьер". Открытых данных по которой (у меня) нет.
США
Разведывательное сообщество США — система 16 разведслужб, деятельность которых включает в том числе компьютерное слежение и радиоэлектронную разведку.
- Включает проект "Всеобъемлющая национальная инициатива кибербезопасности" — доктрина в сфере кибербезопасности США, основные положения которой засекречены.
- Дата-центр АНБ — предназначен для хранения очень больших объемов данных и будет использоваться как глобальный data-storage обо всех лицах, попавших в поле интересов силовых ведомств.
- MAINWAY — хранилище аудиоданных, включающих телефонные переговоры
- Main Core — база данных, хранящую личную и финансовую информацию о миллионах граждан США, которые могут представлять угрозу национальной безопасности. Источником данных выступают АНБ, ФБР, ЦРУ, а также другие правительственные источники. (Нет точных данных, является ли самостоятельным проектом или частью "Развед.сообщества")
- Stellar Wind — программа слежения за электронными коммуникациями (включая контроль сообщений электронной почты, телефонных разговоров, финансовых операций и интернет-активности)
Boundless Informant — система АНБ для анализа глобальных электронных коммуникаций. В основном работает с другими странами, хотя осуществляет так же и выборочный сбор данных на территории США. Способна подключаться из вне и работать с чужими сетями.
Boundless informant. Покрытие.
Так же http://ru.wikipedia.org/wiki/Boundless_Informant
Жаль, потерялся линк на лулзовый документ - инструкцию по работе с системой для начинающих.
Национальная инициатива контроля подозрительной деятельности — совместный проект министерства юстиции США и министерства внутренней безопасности США, предусматривающий возможности компьютерного слежения.
Terrorist Surveillance Program - программа, запущенная как часть комплекса мер по борьбе с кибертерроризмом. Реализовывалась в рамках WWA (см. международные программы). Точные данные практического применения неизвестны, так же нет точных данных об использовании: по некоторым данным программа уже законсервирована, по другим - всё еще в строю. Так же совсем недавно появились данные (Сноуден), что программа занималась совершенно иными вещами.
CyberPol и Гончая - программы слежения за компьютерной активностью, разрабатываемые в рамках WWA. CyberPol формально законсервирована, после грандиозного скандала с КНР. Система, призванная выслеживать хакеров и кибертеррористов, была использована для попытки взлома БД "Великого китайского файерволла". Правда, злые языки говорят, что программа не законсервирована, а просто переименована и Гончая - просто ренейм CyberPol.
DCSNet — Point-and-click система слежения ФБР, которая может осуществлять прослушивание телефонных разговоров на любых телекоммуникационных устройствах, расположенных в США.
NarusInsight — суперкомпьютерная система шпионажа кластерного класса, предназначенная для прослушивания и анализа данных сетевого трафика в интернете. В качестве вспомогательных узлов поставки данных использует систему Carnivore. Оператором системы в США является ФБР, пользователями — все федеральные агентства США.
- Carnivore — автоматическая система шпионажа для прослушивания информации, поступающей и уходящей с Web-сайтов, анализа баз данных на Web-сайтах, а также для вскрытия и анализа электронной почты, аналог российского СОРМ-2. Элемент суперкомьютерного кластера тотального слежения NarusInsight.
Terrorist Finance Tracking Program — совместная программа ЦРУ и Министерства финансов США по получению доступа к базе транзакций SWIFT. По данным правительства США, его усилия по противодействию террористической деятельности были скомпрометированы после того, как информация о существовании программы просочилась в средства массовой информации.
Франция
Frenchelon — французская глобальная система радиоэлектронной разведки, аналог англо-саксонской системы Эшелон, находится в ведении Генерального директората внешней безопасности (DGSE) и Управления военной разведки (DRM).
Швейцария
Оникс — система радиоэлектронной разведки, контролируемая разведкой Швейцарии, предназначена для перехвата военных и гражданских коммуникаций (электронная почта, факс и телефонные звонки). В 2001 году удостоена Премии Большого Брата (международной "награды" за самое грубое нарушение неприкосновенности частной жизни и свободы граждан. См. ниже... Так же можно гуглить "Big Brother Awards").
Швеция
Titan (швед.) — база данных, созданная Радиотехническим управлением министерства обороны Швеции, где хранятся записи телефонных переговоров, интернет-трафика и данных электронных транзакций, перехваченных в международных коммуникациях.
- Спрут - часть базы Титан, осуществляющая активный поиск данных в сети.
Так же существуют собственные аналогичные разработки у
- Японии
- Кореи
- ОАЭ
- Австрии
- Германии
- Италии
- Бельгии
- Египта
- Турции
- Саудовской аравии
- Израиля
и ряда других стран.
Смешно... оказывается, за пользователями-то следят не только в "рашке".
Big Brother Awards International
watching the watchmen worldwide
http://www.bigbrotherawards.org/
На главной странице масса ссылок на национальные премии Большого Брата. Там можно посмотреть кому и за что вручалось в разные годы. Упс... похоже в сказачной европе всё не столь сказочно.
Spy You
Еще одна международная "премия" за сомнительные достижения.
В манифесте сказано примерно следующее: тех, кто подглядывает за вами в сортире, обычно называют извращенцами. Но в некоторых случаях это может быть названо гос.интересами.
В '12 г премию получила Британская внутренняя разведка
В текущем году - АНБ США
К сожалению (или к счастью?), Россия не принимает участия в обоих "конкурсах".
Реакция на все эти вещи в разных странах...
Министерство обороны Великобритании выпустило конфиденциальную памятку для ВВС и других СМИ с просьбой воздержаться от дальнейших публикаций, связанных с утечками информации о программах типа PRISM и британском участии в них.
Американская армия ограничила доступ к веб-сайту Guardian с начала утечки информации о PRISM и Tempora «для того, чтобы предотвратить несанкционированное разглашение секретной информации».
18 сайтов, содержавших информацию технического характера о "Разведывательном сообществе США" были закрыты в течении месяца под различными предлогами.
2010 год.
"По многочисленным признаниям идея WWA полностью провалилась<...>и роль данной организации сейчас пытаются занять США<...>вновь выступая в роли международного жандарма." (с)рбк
Группа экспертов НАТО во главе с экс-госсекретарем США Мадлен Олбрайт пришла к заключению о том, что компьютерная атака против жизненно важных инфраструктур стран альянса должна приравниваться к вооруженному нападению, что оправдывает ответный удар военными средствами. Об этом сообщает газета The Sandy Times.
Юристы НАТО полагают, что, поскольку последствия кибератаки могут быть схожими с военным нападением, нет необходимости вносить какие-либо коррективы в договор для оправдания удара возмездия, отмечает газета.
Подробнее: http://news.mail.ru/politics/3926244/
Просто нет слов... Давайте во имя борьбы за мир расфигачим весь мир.
1. В современных условиях любой мало-мальски грамотный пионЭр хотя бы раз в жизни слышал слово proxy. Более продвинутые товарищи знают как выстраивать цепочки проксей, как иными методами вуалировать IP. В итоге выявление реального адреса, с которого производится атака, становится делом... мягко говоря не быстрым. Это не время, когда ракетный удар может на что-то повлиять - как например, заглушить атакующую машину. На момент удара эти задачи будут уже не актуальны. Т.е. применение бомб и ракет в данном случае возможно только как оружия возмездия. Причем в масштабе 1 к 1000000 - вы нам сеть повесили, а мы вам город с лица земли сотрём.
2. ВОТ-net. А как быть с "зомби-сетями"? Простой пользователь вполне может и не знать, что его компьютер инфицирован какой-то пакостью до самого момента её активации. И вот живём, хлеб жуём, а в один прекрасный день у нас активируется "бяка" и начинает DDOSить Пентагон, например. И опа - в ответ летит ракета. Вуаля!
В этом месте должна быть маленькая ремарка на предмет реалистичности данной картины... Вернемся в недалёкое прошлое - 2003 год, 11 августа. По сети пронёсся вирус LoveSan, LoveSon или MsBlast (разные лаборатории детектили его по-разному). Вирус имел примерно следующий алгоритм: через уязвимость в службе Microsoft Windows DCOM RPC он вначале прописывал себя в систему, затем менял некоторые настройки и начинал работать с сетью от лица системы, выполняя команды и запуская приложения от лица системы (приоритет выше пользовательского!). В процессе зараженная машина должна была сканировать подсеть на предмет еще не инфицированных машин, заражать их, периодически сверять таймер с другими зараженными станциями и 16 августа устроить DDOS атаку на сайт MicroSoft'a, при этом выводя ряд сообщений, обращенных к Биллу. Правда, в результате некоторых ошибок в алгоритме, удар по сайту Майкрософта так и не был произведен - вместо атаки LoveSan тупо перезагружал пользовательскую машину. Но суть не в этом... представим на минутку, что атака произведена. А это значит, что у военных появляется карт-бланш для нанесения ракетного удара. По разным подсчётам на момент пика эпидемии зараженными были до нескольких миллионов рабочих станций. Так по кому ударим?
"Вирус MsBlast является одной из мощнейших кибернетических атак на информационной пространство нашей страны и всего мира! Его создание и распространение является очень серьёзным преступлением и мы будем вынуждены предпринять самые решительные меры по пресечению подобных актов... - департамент информационной безопасности - Мы приложим все усилия, чтобы подобное никогда не могло повториться. (Судя по энтузиазизьму с которым это было заявлено, слава богу, что у этих людей не было в распоряжении бомб и ракет)
Итак... процесс охоты был открыт. Спустя пару недель (не правда ли, поздновато для ракетного удара?) были выявлены первые виновники. Первой жертвой оказался V.Paolo но ввиду полной бездоказательности (и абсурдности) данного обвинения, псевдо-хакер был отпущен, а о самом обвинении все стыдливо старались забыть (...а поздняк метаться, Италия, лови ракету!!!). Далее... Федеральное бюро расследований США объявило об аресте одного из авторов нашумевшего вируса Lovesan (Blaster). Вирусописателем оказался восемнадцатилетний житель г. Хопкинс (штат Миннесота) Джефри Ли Парсон (Jeffrey Lee Parson), известный в Сети под псевдонимом teekid (t33kid). Правда, когда отгремели фанфары, выяснилось, что юноша лишь доработал оригинальный код червя, модифицировав троянский компонент и добавив колкости в адрес Microsoft (модификация Blaster.B). Более того, судя по откровенно нубскому поведению, данный школьник вряд ли мог быть разработчиком оригинального алгоритма: в модифицированном коде содержались грубейшие ошибки, текст послания в теле червя был заменен вульгарными подростковыми ругательствами, по имени исполняемого файла можно было вычислить адрес сайта, который был зарегистрирован лично на Парсона и даже содержал его домашний адрес. Так что поимку Джеффри Парсона вряд ли можно считать проявлением гениальности сыска ФБР. (ну как, ЮСА, сами себя бомбить будем? или гражданскую войну против Миннесоты затеивать?) http://www.computerra.ru/compunity/femida/29582/
01.09 был арестован еще один типа автор LoveSan - 26-летний Дан Думитру Сиобану из Румынии (Румыния, бомбу лови!!! ваша очередь!!!) На самом деле предполагается, что Сиобану написал лишь модификацию вируса, который успел поразить всего лишь 27 компьютеров в сети его университета.
Случилось это в сентябре 2003, однако суд решил сделать из Дана "козла отпущения", ибо найти реальных авторов вируса практически не представляется возможным. http://www.imho.ws/showpost.php?s=5c4572add711b35cb3edee2786e35b66&p=425923&post
count=8
Кроме того по обвинению в создании вируса LoveSan было арестовано еще несколько человек (еще как минимум 3 страны имеют возможность принять участие в лотерее), после чего в сети появилось послание сразу на нескольких языках и содержавшее примерно следующее: "хватит трясти мелких в поисках моего создателя, я есть кара божья скупердяям из Майкрософт". После чего в сети появился открытый код червя. Теперь любой юный хацкер мог скачать его на свою машину, как угодно доработать, переименовать и хвастаться друзьям и соседям, что он тоже крут, он тоже отчасти автор Lovesan'a. В таких условиях ловля автора оригинального алгоритма становилась абсолютно невозможной и охота на ведьм, длившаяся более 3 месяцев, постепенно сошла на нет.
Что до вируса... по сути все средства для борьбы с этим вирусом уже существовали. Только воспользоваться ими удалось очень небольшому проценту инфицированных. Спасением стал другой вирус-червь Welchia (автора которой, тоже, кстати, найти не удалось). Не смотря на благие цели, Welchia, использовавшая абсолютно аналогичный механизм сканирования подсети и проникновения на пользовательскую машину, а так же работу от имени системы, создавала проблем едва ли не столько же как и Lovesan, чью пандемию она предотвратила. Отдельные вспышки Lovesan еще почти год происходили в отдельных уголках сети. А на арену уже выполз Sasser/Lsass-blast - еще один червь, распространявшийся методом, полностью аналогичным Lovesan'y, тоже призванный DDoSить Майкрософт. Правда, использующий в работе не службу удалённого вызова процедур (RPC), а службу авторизации LSASS виндоус. Подозрительно много сходства. Даже ошибка в алгоритме была та же самая, приводящая к зависанию или рестарту ПК вместо отправки сообщений и начала атаки.
Всё та же дыра, всё те же по сути методы... и опять миллионы инфицированных станций! И опять массовая истерия и охота на ведьм.
11.05.2004 немецкие правоохранительные органы арестовали предполагаемого автора интернет-червя Sasser. Правда, эксперты сомневаются в том, что 18-летний школьник Свен Яшан (Sven Jaschan) мог создать программу такого уровня в одиночку, сообщалось на сайте телеканала CNN. Его выследила немецкая полиция, после чего он сам признался в создании нескольких вирусов, которые распространились по всему миру и составили около 70 процентов всех вирусов, проявивших активность в этом году. По утверждению подростка, он сделал это, чтобы "заслужить уважение и восхищение своих друзей". Выйти на юношу помогли совместные действия ФБР, ЦРУ и корпорации Microsoft...
Сразу после задержания были конфискованы компьютеры, диски, дискеты и прочие материалы, принадлежавшие или использовавшиеся юношей, который известен под инициалами Sven J. Сразу же была распространена информация о том, что все улики якобы свидетельствуют о единоличной работе "Свена Джей" над червём Sasser, и, вероятнее всего, все остальные варианты "червя" - также работа исключительно его рук. Правда, вирусописатель почти сразу же был отпущен под залог, без подписки о запрете доступа к оборудованию для электронных коммуникаций, что, ИМХО, говорит о том, что в реальность исходящей от него угрозы не верил никто, включая изловившую его полицию...
То, что вышеупомянутый Sven J. - настоящий автор вируса Sasser - почему-то с самого начала ни у кого не вызывало сомнений. Всё дело в обстоятельствах процесса его идентификации. Парня "сдали" полиции некие лица, информация о которых не раскрывается. В среду, за два дня до ареста, некие жители Нижней Саксонии анонимно обратились в корпорацию Microsoft с целью обсуждения вопроса выплаты вознаграждения за предоставление информации об авторе вируса Sasser. Не мне рассказывать вам о финансовых возможностях корпорации Microsoft (ранее предлагавшей 250.000 долларов США за информацию об авторе того же "червя" Mydoom), поэтому неудивителен тот факт, что стороны быстро нашли общий язык, и уже через день хакер Sven J. был арестован...
Представители Microsoft не скрывают, что "сдача" вирусописателя состоялась при посредстве лиц, знавших его лично или косвенно. Именно личное знакомство, а не анализ кода или другие технические аспекты явились источником информации об авторе вируса Sasser для людей, отправивших хакера на скамью подсудимых. Получается, люди просто заработали неплохие деньги, а парень прославился и... получил работу! Немецкая компания Securepoint предложила парню контракт+лучших адвокатов, прямо не дожидаясь решения суда. Это произошло сразу, как только известие о его аресте просочилось в прессу - http://lenta.ru/internet/2004/09/23/writer/
Ставя финальную точку в истории Lsass-blast'a или Sasser'a, надо отметить еще один факт: через несколько часов после ареста Свена Джей в интернет был запущен новый червь, аналогичный Sasser, который называется Sasser.e.
Итак... о чём это всё было? А это было о достоверности нахождения товарищей хакеров.
Истиный автор Лавсана не установлен, вельчии - не установлен, лсасс-бласта... Поймали какого-то мальчика. Прибыли крутые адвокаты, пообещали максимальную отмазу+работу в хорошей компании, мальчик понял - шикарный шанс трудоустроиться, покрасоваться перед сверстниками... еще и кого-то из друзей на кучу $ осчастливил, которыми скорее всего с мальчиком поделятся - все в шоколаде. Ну при таких условиях - почему бы не признаться в авторстве червя? Кстати, еще одна пикантная подробность - заполучив мегаадвокатов, мальчик совсем уж разошелся и признался также в написании NetSky и еще серии вирусов. Правда, вирусы крайне отличаются друг от друга по стилю написания, по оформлению кода, по методам распространения... вобщем мальчик либо нереальный "гений широкого профиля", либо втупую в лоб позаимствовал этот код где-то, либо... Либо решил, что дурная слава - тоже слава. Тем более, что в глазах сверстников он теперь геро-о-ой!
Итак, методы выявления "кибер-террористов", мягко скажем, не идеальны. Кого бомбить-то при такой точности наведения будем?
А вывод №2, который напрашивается сам собою - кого винить в случившемся? Дело в том что воспользоваться уязвимостью служб - и RPC и LSASS стало возможно только благодаря наличию этих самых уязвимостей. Стало быть, приз за первое место в области кибер-терроризма - самую большую ракету с золотым напылением - следует отправить компании Майкрософт? Второе место - ракету с серебряным напылением - следует направить в адрес китайских тестеров, которые выявили уязвимость и открыто опубликовали информацию о её существовании, что сделало возможным её использование хакерами, которые ранее не успели её обнаружить. Третье место... для вручения нам потребуется целая масса кассетных бомб, ибо данный приз полагается большинству провайдеров всего мира - не смотря на то что уязвимость была выявлена и о ней предупреждали разные источники информации, никакие меры предосторожности не были приняты. А хватило бы качественной фильтрации входящего траффика, гашения некоторых типов внутрисетевого траффика и грамотно настроенных сетевых экранов. Ну и финальный приз - дорогим пользователям интернета. Ведь еще за несколько месяцев до начала эпидемии на офф.сайт Майкрософта была выложена заплатка, устраняющая возможность инфицирования и лавсаном, и вельчией, и лсасс-бластом. Однако почти все проигнорировали данную вещь (в противном случае эпидемия была бы невозможна!). Тут чтобы призов на всех хватило проще планету в щепки, чем адресно заряды отправлять.
Итак... с 1 и 2 мы почти разобрались. Т.е. с точностью наведения.
Теперь рассмотрим доказательную базу. Т.е. п.3... или для чего это может быть использовано.
После попадения в компутер хорошего снаряда, доказать был ли на винте вирус, не было ли - станет задачей несколько утопической. Выйдет серьёзный дядя к камерам и скажет "Был, конечно!" - и стало быть все прилетевшие бомбы и ракеты были не актом агрессии, а справедливым возмездием за кибер-атаку. Скажет "не было" и стало быть на нас напала страна-агрессор. И обманул он нас - простых смертных, али нет - это будет уже сугубо вопрос веры, а не знания, потому как после ТАКИХ повреждений, восстановить полную целостную картину творившегося на винчестере не сможет ни один мегаспец. Зато какой повод "беспалевно" начать войну! "А они вирусы распространяли - вот мы по ним и жахнули! А доказательства - сейчас наши спецы обломки винчестеров собирут в радиусе 50 миль, и гарантированно обнаружат там вирусы и хак-тулзы." Чего переживать-то? Когда ни доказать, ни опровергнуть утверждение невозможно - это ж идеальная почва для спекуляций. А то с Ираком-то как неудобно вышло...
Фактически, мы долго и упорно во имя демократизации интернета и освободевания информационного пространства (сказал бы "освобождения", но только непонятно тогда от кого же) зажимали его в тиски то так, то сяк, то эдак, а теперь еще придумали, как приладить к этому делу ядерную колотушку. Совсем уже додемократизировались!!!
Может быть пора уже головой подумать? И вместо дальнейшей демократизации вирта с помощью ракет, самолётов и танков, взять и уволить к чёрту сотрудников, не справляющихся со своими обязанностями? Хотя... неплохая шутка... они нам голыми сиськами почту закидали, а мы в ответ их ядрёными бомбами, чтоб неповадно было!
В связи с этой всей бадягой вспоминается история былых времен, о попытке тотальных гонений на пиринговые программы типа торрентов, е-мулей, кааза и т.п. Инициатива исходила со стороны госдепа США. Видите ли они - пир-сети - представляют собой угрозу информационной безопасности. В качестве аргумента приводилось следующее: многие сотрудники используют данные программы для работы с сетью на служебных ПК и именно это становится источником утечки данных, которые в том числе могут являться секретными.
Я ржаль как понь! Косорукие чудовища!!! Наймите нормального сисадмина, который раздаст по рукам всем вашим нубам, заблокирует порнушко-качалки на работе... и тогда может быть ваши сотрудники прекратят продалбывать секретные документы в процессе скачивания порно-роликов, а займутся работой. На крайний случай - настройте права доступа программе. Ну почему у нормальных-то людей ничего не прут через пир-сеть?!
Данная атака была подвергнута столь бурному осмеянию, что большие чинуши не выдержали и сдали назад. Отступили? Фигушки! Перегруппировались и ринулись снова в атаку.
Ноябрь 2004 - Конгресс США одобрил законопроект Piracy Deterrence and Education Act, предусматривающий уголовное наказание в виде тюремного заключения для пользователей пиринговых сетей. На рассмотрении конгрессмэнов также находится законопроект PIRATE Act, который позволяет Министерству юстиции США взыскивать убытки в гражданском порядке с пользователей пиринговых сетей (до этого судебное преследование возможно только за нарушение копирайта). Правда, и в тот раз аццкая жесть была завёрнута началась новая атака... теперь на производителей софта для пиринговых сетей http://www.internet.ru/news/2004-07-9299
Было заявлено, что пиринговые сети "предназначены в первую очередь для воровства и незаконного распространения программ, фильмов и композиций, охраняемых законом об авторском праве", а разработка ПО приравнена к хакерской деятельности.
Брэм Коэн (разработчик проекта BitTorrent) выразил глубокое недоумение по этому поводу: "Вы всерьёз беретесь осуждать молоток за то что он причинил вред кому-то? Не владельца, ударившего кого-то этим молотком, а сам инструмент? <...> Смею вас заверить, БитТоррент сам по себе не украл ни одного файла и ничем не поспособствовал этому. Почему вы не обвиняете разработчиков Виндоус в воровстве файлов - ведь именно на эту ОС устанавливается мой клиент, сюда сгружают полученные файлы, с помощью средств этой системы их в дальнейшем проигрывают..."
В копилке проекта BitTorrent есть множество благожелательных отзывов. В частности, например, от компании Red Hat, воспользовавшейся этой технологией для распространения в Интернете версии операционной системы Red Hat Linux 9. Было опубликовано три ISO-образа общим объемом 1,72 Гбайт, и спустя четыре часа объем переданной информации составил 1,5 Тбайт при средней скорости передачи 170 Мбит/с. Число полных закачек превысило пятьсот. Инженеры Red Hat отмечают, что при распространении данных традиционным способом, через FTP- и HTTP-серверы, подобные цифры были бы недостижимы.
И о чем бишь я? А о том, что сами понятия "хакерство", "кибератака", "преступление в сфере IT-технологий" - понятия крайне размытые и нечеткие... Давайте хоть поймём для начало что есть что, а уж потом пистолетиками махать будем. На данный момент законодательства в данной сфере не стыкуются даже у стран-участниц альянса. Нету четких единых определений, что есть хакерская деятельность!!! Вот такое вот интересное кино: четкого определения "за что" еще толком нету, зато "расстрел" уже предусмотрен.
Вот с точки зрения Сингапура, деятельность, происходящая за их информационными границами ими не рассматривается. Т.е. ломать из Сингапура сингапурский домен - правонарушение, канадский или корейский или шведский или чей угодно еще - не нарушение. С т.з. Российского законодательства писать самопальный клиент для торрент-сети преступлением не является. С т.з. Юсовских законов - еще чуть-чуть они там поконгрессят и объявят это хакерством (всё к тому идёт... законопроект пока упорно заворачивают, но есть подозрение, что его рано или поздно продавят). И что теперь? С их точки зрения я киберпреступник, с нашей - ну максимум - программер, которому нечем было досуг занять. И как все эти казусы разруливать?
А примут в Штатах закон (эти могут!) о запрете средств проигрывания mp3 формата и чяво? Всему миру наперегонки сносить mp3-плееры, кто не успел - тому супер приз: авиабомба в подарок?
В общем бред какой-то... наказание есть, а ни адекватных средств установления личности преступника, ни четкого определения что может считаться составом преступления, ни вменяемой системы контроля... Интересно, те кто предлагает этот идиотизм осознанно толкают к Третьей Последней Мировой? Хотят в постапокалипсис поиграть? Ведь любая нормальная страна в ответ на то, что кого-то из её граждан вот так вот в одностороннем порядке без согласования признают хакером и разбомбят без лишних слов вместе с еще парой десятков жителей - отправит в ответ такой же реактивный подарочек... если только не похлеще. И будет абсолютно права.
Вобщем Vivat, борцы за демократию и мир во всём мире, вы изобрели новый способ развязать в одночасье войну с абсолютно любым государством. Лишь бы там был интернет и хотя бы один подключенный компьютер. А если даже нету - долго ли приехать туда с ноутом?
PS:
http://www.aknet.ru/1/3/perspectives/
http://www.kommersant.ru/doc.aspx?DocsID=415960
8 Ноября 2013 19:40:54
8 Ноября 2013 19:40:54
Цитата: VasyaMalevich
Советую всем пользователям на случай блокировки любимых сайтов учиться обходить ограничения Роскомнадзора и пользоваться программами, прячущими ip, при личной переписке.
Это какими?Научи?2 Декабря 2013 16:46:18
2 Декабря 2013 16:46:18
«
· Посторонние разговоры ·
»
Информация
Вы не авторизованы
1 чел. читают эту тему (гостей: 1)
Пользователей: 0 Claude Bot