Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Everything under the hood: espionage and business

Inscrit
9 Juin 2010
messages
823
Score de réaction
8
Points
18
Localisation
Украина, Харьков
Site web
odin-detective.uaprom.net
In place of Superman in the security services came a hacker. Spy equipment can now be purchased at any electronic supermarket, and the technical interests of special services have long moved to the field of the Internet, mobile communications and other electronic communications. The current secrets are algorithms and programs, not bugs and buttons with an integrated camera. The notorious psychic Uri Geller, they say, was able to erase information from a computer diskette by the power of thought. In order for this to happen in practice, hooligan hooligans who do not have esoteric abilities will have to write a virus program at least. But they are hooligans, which act impersonally, at random: the most popular viruses are almost all launched and spread by users themselves. That is, they do not so much use the technical flaws of computer systems as they exploit the credulity and poor understanding of what is happening on the part of the “laying between the chair and the keyboard”. Modern cryptography has long been providing the most powerful tools for protecting information, far from only the relevant government services - now everyone can close their information from prying eyes so that no supercomputers can get access to it. It would seem that the special services should give up, but it wasn’t there: after all, no one is breaking into secure data channels directly. Access passwords are stolen from computers with the help of spyware, obtained by intruding agents, intimidation or blackmail of insiders, and tricked by phishing. Today’s spies are very different from James Bond - I think that the vast majority of employees, for example, the US National Security Agency (NSA), never held a gun in their hands and had no idea how to slip an eavesdropper on an adversary. Everything under the hood The fact that the technical component in espionage affairs at least dramatically changed its vector is evidenced by the release in May of this year of a unique book called “Spy Craft: The Secret History of CIA Intelligence Technologies from Communism to Al- Qaeda ". One of the authors of this work, Robert Wallace, worked for the CIA for 32 years, and for the past five years (until 2002) he headed the department of technical services, and he knows the subject by hearsay. From the" Spy Craft "you will learn about the existence of many of things that so far seemed like only fiction The authors of the thriller authors: it turned out there were cigarettes that shoot balls, and inflatable planes in case of escape, and remotely controlled insect robots.One of the most interesting directions disclosed in the book was the creation of things in the CIA laboratories such as durable lithium batteries, digital cameras and voice recorders, it turns out, they became available to spies a dozen years before the general public found out about these new products.The CIA resisted the publication for a long time, but the new head of the department, General Michael Hayden, who was known for reform, helped Oromo and is well aware that almost all of the secrets contained therein are long gone. Spy equipment can now be purchased at any electronic supermarket, and the technical interests of special services have long moved to the field of the Internet, mobile communications and other electronic communications. The current secrets are algorithms and programs, not bugs and buttons with an integrated camera. At a hacker conference organized in May by the International Association of Specialists in Radio Electronics and Electrical Engineering, IEEE, a report was published that reveals possible mechanisms for the activities of special services in the field of total espionage. The work of scientists from the University of Illinois showed how it is possible to build a processor with simple and undetectable “improvements” that allow a “knowledgeable person” to access any computer, no matter how secure it is. By sending a specially formed data packet over the Network to such a computer, an attacker thereby activates a program “wired” into the processor. As a result, a chain of complex processes is launched, which ultimately allows you to access the system using a special password, which is unknown to anyone except the attacker. Moreover, after such a password has been created and activated, all the changes made are deleted, and the system returns to its old state, so it becomes impossible to detect the fact that some hacking tools were used. The described method of hacking is optionally carried out via the Network: for example, you can use a USB flash drive or a CD. Similarly, you can run a Trojan to steal passwords, or one that gains access to the contents of computer memory, and generally carry out many types of spyware attacks. It is almost impossible to defend against such a “back door”: as shown in the work, the modification will affect only a few thousand of tens of millions of transistors of the processor, and it is impossible to detect the presence of a “refinement” either by tests or even direct study of the crystal under a microscope. So everything rests only on our trust in manufacturers - do you think that Intel (for example), which currently produces eight out of every ten processors for personal computers, is able to follow the lead of special services and agree to introduce such things? I’m afraid that our descendants of a century and a half will get an exact answer to this question. Espionage and privacy In 1998, the draft “operative-search measures system” SORM-2, amendments to the main SORM concerning “documentary telecommunication networks” was put forward in Russia; cellular and internet providers. Despite the massive negative reaction from the public (more precisely, the part of the public that is, as they say, “in the subject”, ordinary citizens, it seems, didn’t notice anything), on July 25, 2000 an order of the Ministry of Communications was issued No. 130, which legitimized SORM-2 . In September 2000, the Supreme Court of the Russian Federation examined this order for compliance with Russian law (the lawsuit was filed by a journalist from St. Petersburg Pavel Netupsky) and ruled that, firstly, the special services will have to provide telecom operators with all the information about the “client”, -second, he once again reminded that law enforcement agencies are only entitled to violate the secrecy of negotiations with the approval of the court. However, on January 16 of this year, an order was signed by the Ministry of Information and Communication No. 6 "On approval of the requirements for telecommunication networks for conducting operational-search activities", which freed the authorities not only from the need to provide information about the client to the provider, but even to inform about the fact of "wiretapping". True, if you think that the Russian special services are original in this regard, then you are mistaken. The American CALEA ("Law on Assistance to Law Enforcement Agencies in the Field of Communications"), adopted back in 1994 and later significantly expanded, gives the security services no less authority than the Russian SORM. CALEA allows you to continue listening to a conversation involving several people after the subject has hung up; collect data about the participants in the conversation, even if they are not objects of observation; identify the phone numbers dialed after the call, as well as locate the owner of the cordless telephone. If we take into account the fact that a number of European countries have similar laws (somewhere softer, somewhere tougher), then we conclude that the concept of privacy in the modern world no longer exists. Espionage and business One of the main trends in the modern world is that the process of involving special services in the circle of business interests is gaining momentum. Not only thousands of former intelligence officers work in the corporate field around the world, thus merging private and state intelligence, these intelligence agencies themselves begin to actively influence the economy. About 95% of information in the field of economics is collected from open sources. But the remaining 5% often represents key information that can change the situation on a global scale, and here the special services find themselves in their place. No, public services - at least in developed countries - do not sell information and do not order companies, they simply proceed from the fact that in a globalized world "national interests" are mostly synonymous with economic interests. Apparently, for the first time this trend was clearly manifested when, in 1990, the 200 millionth telecommunications deal between Indonesia and the Japanese NEC was upset after the US National Security Agency intercepted the negotiations of the participants. In 1994, Americans through the sensational Echelon system (the existence of which to this day, by the way, is denied to this day) disrupted negotiations between Brazil and the French company Thomson, as a result, the 1.3-billion contract went to the American corporation Raytheon. And only recently it became known that back in the 80s, Canada, by listening to a number of US embassies, intercepted a 2.5-billion contract for the supply of grain to China. The CIA claims that 70% of the basic data for the production of microcircuits was collected by Japanese intelligence, which became one of the prerequisites for the formation of Japan as a leading power in the field of microelectronics. They say that Russia, which is increasingly reorienting its foreign intelligence to the economy, is not lagging behind, and it would be strange if it would be different, given the fact that the state itself, represented by representatives of government agencies, is the largest market agent in our country. According to Western experts, our three main departments (SVR, GRU and FSB) have already created a spy network with about 100 thousand employees. But for some reason, the results are not as impressive as in Japan. Apparently, it’s not just information that matters, right? Subtext Such a phenomenon as phishing (from English “fishing”), residents of our country can still not be very afraid: electronic banking in our country itself is not so developed that it would make sense for criminals to catch something seriously. But in countries with a developed infrastructure of electronic financial communications in recent years, it has become a kind of natural disaster, so serious that Microsoft even bothered to include protection against this scourge in Vista. But in phishing almost no technical methods are used at all, except that the site of a real bank or online store is replaced with a false one, but very similar to the real one. As you understand, this does not require special knowledge and skills, and the rest is done by the users themselves, naively clicking on the link and entering their confidential data. And although it has already become a commonplace that no real financial office will send e-mail requests to confirm your password or enter your bank card details (in general, call the bank and check - is that difficult?), The fact that the phishing epidemic only growing, says the profitability of this event.
 
Original message
На место супермена в спецслужбы пришел хакер. Шпионское оборудование теперь можно приобрести в любом электронном супермаркете, а технические интересы спецслужб давно переместились в область Интернета, сотовой связи и других электронных коммуникаций. Нынешние секреты - это алгоритмы и программы, а не "жучки" и пуговицы со встроенной фотокамерой.


Небезызвестный экстрасенс Ури Геллер, говорят, умел усилием мысли стирать информацию с компьютерной дискеты. Для того чтобы такое произошло на практике, хакерам-хулиганам, не обладающим эзотерическими способностями, придется как минимум написать программу-вирус. Но они на то и хулиганы, что действуют обезличенно, наудачу: самые популярные вирусы почти все запускаются и распространяются самими пользователями. То есть они не столько используют технические недостатки компьютерных систем, сколько эксплуатируют доверчивость и слабое понимание происходящего со стороны "прокладки между креслом и клавиатурой".


Современная криптография уже давно предоставляет мощнейшие инструменты защиты информации далеко не только соответствующим государственным службам - сейчас каждый может закрыть свою информацию от посторонних глаз так, что получить к ней доступ не помогут никакие суперкомпьютеры. Казалось бы, что спецслужбы должны опустить руки, но не тут-то было: никто ведь и не взламывает защищенные каналы передачи данных напрямую. Пароли доступа крадут из компьютеров с помощью шпионских программ, добывают внедрением агентов, запугиванием или шантажом инсайдеров, выманивают с помощью фишинга. Современные шпионы резко отличаются от джеймсов бондов - думаю, что подавляющее большинство сотрудников, например, американского Агентства национальной безопасности (АНБ), никогда не держало в руках пистолета и понятия не имеет о том, как подсунуть подслушивающее устройство супостату.


Все под колпаком

О том, что в шпионских делах техническая составляющая как минимум резко поменяла свой вектор, говорит выход в мае этого года уникальной книги под названием "Шпионское ремесло: тайная история разведтехнологий ЦРУ от коммунизма до "Аль-Каиды". Один из авторов этого труда, Роберт Уоллес, работал в ЦРУ 32 года, причем последние пять лет (до 2002-го) возглавлял департамент технических служб, и предмет знает далеко не понаслышке. Из "Шпионского ремесла" вы узнаете о существовании многих вещей, которые до сих пор казались лишь выдумками авторов триллеров: оказывается, были и сигареты, стреляющие шариками, и надувные самолеты на случай бегства, и дистанционно управляемые роботы-насекомые. Одним из интереснейших направлений, раскрываемых в книге, стало создание в лабораториях ЦРУ таких вещей, как долговечные литиевые батарейки, цифровые камеры и диктофоны, - оказывается, шпионам они стали доступны на десяток лет раньше, чем об этих новинках узнала широкая публика.


ЦРУ долго противилось изданию, но помог новый глава ведомства генерал Майкл Хейден, который слывет реформатором и прекрасно понимает, что почти все изложенные там секреты давно ушли в прошлое. Шпионское оборудование теперь можно приобрести в любом электронном супермаркете, а технические интересы спецслужб давно переместились в область Интернета, сотовой связи и других электронных коммуникаций. Нынешние секреты - это алгоритмы и программы, а не "жучки" и пуговицы со встроенной фотокамерой.


На хакерской конференции, организованной в мае Международной ассоциацией специалистов по радиоэлектронике и электротехнике IEEE, был опубликован доклад, который приоткрывает возможные механизмы деятельности спецслужб в области тотального шпионажа. В работе ученых из Иллинойского университета было показано, как можно построить процессор с простыми и необнаруживаемыми никакими средствами "доработками", позволяющими "знающему человеку" получить доступ к любому компьютеру, как бы он ни был защищен.


Послав на такой компьютер специально сформированный пакет данных по Сети, злоумышленник тем самым активирует "зашитую" в процессор программу. В результате запускается цепочка сложных процессов, которая в конечном итоге позволяет получить доступ к системе по специальному, никому, кроме злоумышленника, не известному паролю. Мало того, после того как такой пароль создан и активирован, все внесенные изменения уничтожаются, и система возвращается к старому состоянию, так что обнаружить сам факт того, что использовались какие-то инструменты взлома, становится невозможно. Описанный способ взлома необязательно осуществляется через Сеть: можно, например, использовать флешку или компакт-диск.


Аналогичным образом можно запустить троянскую программу для кражи паролей или такую, которая получает доступ к содержимому компьютерной памяти, и вообще осуществить множество типов шпионских атак. Защититься от такого "черного хода" практически невозможно: как показано в работе, модификация затронет лишь несколько тысяч из десятков миллионов транзисторов процессора, и выявить ни тестами, ни даже прямым изучением кристалла под микроскопом наличие "доработки" нельзя.


Так что все держится лишь на нашем доверии к производителям - как вы считаете, способна ли компания Intel (например), которая в настоящее время выпускает восемь из каждых десяти процессоров для персональных компьютеров, пойти на поводу у спецслужб и согласиться на внедрение подобных штучек? Боюсь, что точный ответ на этот вопрос получат разве что наши потомки века через полтора.


Шпионаж и приватность

В 1998 году в России был выдвинут проект "системы оперативно-розыскных мероприятий" СОРМ-2, дополнения к основному СОРМ, касающиеся "сетей документальной электросвязи", т.е. сотовых и интернет-провайдеров. Несмотря на массовую негативную реакцию со стороны общественности (точнее, той части общественности, которая, как говорится, "в теме", простые граждане, кажется, ничего не заметили), 25 июля 2000 года вышел приказ Мининформсвязи №130, который узаконил СОРМ-2. В сентябре 2000 года Верховный суд РФ рассмотрел на предмет соответствия российскому законодательству этот приказ (иск был подан журналистом из Санкт-Петербурга Павлом Нетупским) и постановил, что, во-первых, спецслужбы должны будут предоставить операторам связи всю информацию о "клиенте", во-вторых, лишний раз напомнил, что нарушить тайну переговоров правоохранительные органы вправе только с санкции суда.


Однако 16 января текущего года был подписан приказ Мининформсвязи № 6 "Об утверждении Требований к сетям электросвязи для проведения оперативно-розыскных мероприятий", который освободил органы не только от необходимости предоставлять провайдеру информацию о клиенте, но даже информировать о самом факте "прослушки".


Правда, если вы думаете, что российские спецслужбы оригинальны в этом отношении, то ошибаетесь. Американский CALEA ("Закон о содействии правоохранительным органам в области коммуникаций"), принятый еще в 1994 году и позднее значительно расширенный, дает спецслужбам ничуть не меньше полномочий, чем российская СОРМ. CALEA дает возможность продолжать прослушивание разговора с участием нескольких человек, после того как объект наблюдения повесил трубку; собирать данные об участниках разговора, даже если они не являются объектами наблюдения; идентифицировать телефонные номера, набираемые после звонка, а также определять местонахождение хозяина беспроводного телефона. Если учесть, что в ряде стран Европы действуют аналогичные законы (где-то помягче, где-то и пожестче), то следует сделать вывод, что понятия приватности в современном мире больше не существует.


Шпионаж и бизнес

Одна из главных тенденций современного мира - это то, что все большие обороты набирает процесс вовлечения спецслужб в круг бизнес-интересов. Не только тысячи бывших сотрудников спецслужб работают в корпоративной сфере по всему миру, осуществляя таким образом слияние частной и государственной разведок, эти разведки начинают сами активно влиять на экономику. Около 95% информации в области экономики собирается из открытых источников. Но оставшиеся 5% нередко представляют собой ключевые сведения, которые могут менять ситуацию в глобальном масштабе, и вот тут-то спецслужбы оказываются на своем месте. Нет, госслужбы - по крайней мере, в развитых странах - не торгуют информацией и не действуют по заказу компаний, просто они исходят из того факта, что в глобализированном мире "национальные интересы" по большей части синоним интересов экономических.


Видимо, впервые тенденция эта проявилась явно, когда в 1990 году 200-миллионная телекоммуникационная сделка между Индонезией и японской NEC расстроилась, после того как Агентство национальной безопасности США перехватило переговоры участников. В 1994 году американцы через нашумевшую систему "Эшелон" (существование которой и по сей день, кстати, отрицается) сорвали переговоры между Бразилией и французской компанией Thomson, в итоге 1,3-миллиардный контракт ушел к американской корпорации Raytheon.


И только недавно стало известно, что еще в 80-е годы Канада путем прослушивания ряда посольств США перехватила 2,5-миллиардный контракт на поставку зерна в КНР.


ЦРУ утверждает, что 70% базовых данных для производства микросхем было собрано японской разведкой, что и стало одной из предпосылок становления Японии как ведущей державы в области микроэлектроники.


Говорят, не отстает и Россия, все больше переориентирующая свою внешнюю разведку на экономику, и странно, если было бы иначе, учитывая тот факт, что само государство в лице представителей властных структур у нас является крупнейшим агентом рынка. По мнению западных специалистов, три основных наших ведомства (СВР, ГРУ и ФСБ) уже создали шпионскую сеть, насчитывающую около 100 тыс сотрудников. Вот только почему-то результаты не столь впечатляющи, как в Японии. Видимо, не в одной только информации дело, правда?


Подтекст

Такого явления, как фишинг (от английского "рыбалка"), жителям нашей страны пока еще можно не очень опасаться: сам электронный банкинг в нашей стране не настолько развит, чтобы преступникам имело смысл тут что-то ловить всерьез. А вот в странах с развитой инфраструктурой электронных финансовых коммуникаций в последние годы он стал чем-то вроде стихийного бедствия, настолько серьезного, что Microsoft даже озаботилась включением защиты от этой напасти в Vista.


А ведь в фишинге вообще не используется практически никаких технических приемов, кроме того, что сайт реально существующего банка или интернет-магазина подменяется ложным, но очень похожим на настоящий. Как вы понимаете, это не требует особых знаний и умений, а все остальное делают сами пользователи, наивно щелкая по ссылке и вводя свои конфиденциальные данные. И хотя общим местом уже стало то, что никакая реальная финансовая контора не будет рассылать по электронной почте просьбы подтвердить свой пароль или ввести реквизиты банковской карты (а вообще, позвонить в банк и проверить - что, сложно?), сам факт, что эпидемия фишинга только нарастает, говорит о прибыльности этого мероприятия.

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
22,020
Score de réaction
3,772
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Thank!
 
Original message
Спасибо!

До нового года осталось