Бу сир талбата (меню)
News topics
Политика.Митинги. Пикеты. Партии [900]
Мысли. Думы.Мнения, обсуждения, реплика, предложения [261]
Суд-закон.МВД.Криминал [1279]
Право, закон [323]
Экономика и СЭР [839]
Власть Правительство Ил Тумэн [1207]
Мэрия, районы, муниципалитеты [398]
Мега пректы, планы , схемы ,программы. ВОСТО [215]
Сельское хозяйство,Продовольствие. Охота и рыбалка [553]
Энергетика, связь, строительство.транспорт, дороги [154]
Коррупция [862]
Банк Деньги Кредиты Ипотека Бизнес и торговля. Предпринимательство [291]
Социалка, пенсия, жилье [276]
ЖКХ, строительство [132]
Образование и наука. Школа. Детсад [215]
Люди. Человек. Народ. Общество [221]
АЛРОСА, Алмаз. Золото. Драгмет. [669]
Алмазы Анабара [161]
http://alanab.ykt.ru//
Земля. Недра [240]
Экология. Природа. Стихия.Огонь.Вода [375]
СМИ, Сайты, Форумы. Газеты ТВ [154]
Промышленность [43]
Нефтегаз [284]
Нац. вопрос [284]
Соцпроф, Совет МО, Общ. организации [65]
Дьикти. О невероятном [183]
Выборы [661]
Айыы үөрэҕэ [92]
Хоһооннор [5]
Ырыа-тойук [22]
Ыһыах, олоҥхо [102]
Култуура, итэҕэл, искусство [365]
История, философия [237]
Тюрки [76]
Саха [152]
литература [41]
здоровье [463]
Юмор, сатира, критика [14]
Реклама [7]
Спорт [121]
В мире [86]
Слухи [25]
Эрнст Березкин [88]
Моё дело [109]
Геннадий Федоров [11]
BingHan [4]
Main » 2011 » Алтынньы » 15 » в ФСБ именно ЦИБ принимает решения о том, какие материалы необходимо убирать из доступа в Сети.
в ФСБ именно ЦИБ принимает решения о том, какие материалы необходимо убирать из доступа в Сети.
10:19
ФСБ inside
"А зачем нам давить на социальные сети,
 когда мы можем в рамках СОРМ снять информацию с серверов без их ведома?"
Оригинал этого материала
© "Большой город", 13.10.2011, Секретные материалы. Прощай, никнейм, Фото: "Руформатор"
Ирина Бороган, Андрей Солдатов
Compromat.RuСергей Михайлов
28 апреля 2011 года 30-летнему журналисту Юрию Синодову позвонил сотрудник Центра информационной безопасности (ЦИБ) ФСБ. Синодов — владелец и главный редактор сайта Roem.ru, специализирующегося на освещении рынка интернет-компаний и социальных сетей, и сотрудник ФСБ попросил его раскрыть данные одного из авторов сайта, писавшего о внутреннем конфликте в «Одноклассниках».
К Синодову уже обращались с такими вопросами в 2007 году, и на этот раз он решил потребовать официального подтверждения. Вскоре он его получил — в виде запроса с гербом ФСБ с адреса cybercrime@fsb.ru, за подписью руководителя одного из подразделений ЦИБ Сергея Михайлова.
Тогда Синодов обратился в Управление собственной безопасности ФСБ с просьбой проверить, является ли такое внимание к авторам его сайта законным. В ответе первого заместителя Оперативного управления ЦИБ А. Лютикова утверждалось, что запрос легитимен и носит справочный характер.

Синодов на этом не остановился и задал тот же вопрос Генпрокуратуре. Ответ был совершенно неожиданным: проведенная проверка установила нарушение закона «Об оперативно-разыскной деятельности» сотрудниками ЦИБ, и руководству ЦИБ уже указано о недопустимости нарушений закона.

После этого Синодов с чистой совестью выложил свою переписку с ФСБ и Генпрокуратурой на сайт.

По его мнению, интерес ФСБ объясняется тем, что офицеры, скорее всего, были использованы сотрудниками частных компаний, которые хотели выяснить, где произошла утечка закрытой информации: «Мне кажется, что упомянутой в посте компании («Одноклассникам») очень интересны каналы утечки неофициальной информации о них, при этом самому ЦИБу это на фиг не надо. Это не вопрос государственного значения, это проблема самой компании».

Однако есть детали, которые позволяют усомниться в том, что офицеров ЦИБ в этой истории использовали всего лишь в качестве наемников.

Ответ Синодову написал первый заместитель Оперативного управления Центра информационной безопасности. Подпись руководителя такого уровня исключает, что запрос Синодову был инициативой рядового сотрудника. Кроме того, Оперативное управление ЦИБ — это самое боевое подразделение ЦИБа, который сегодня занимается не только технической защитой компьютерных сетей, но и ведет активную оперативную работу в интернете.

В частности, в ФСБ именно ЦИБ принимает решения о том, какие материалы необходимо убирать из доступа в Сети. Пять лет назад, в марте 2006 года, Сергей Михайлов, автор посланий Синодову, направил хостинг-провайдеру «Мастерхост» письмо с просьбой удалить с сайтов Caricatura.ru и Pravda.ru карикатуры на пророка Мухаммеда, вызвавшие протесты мусульман по всему миру. Главная страница Pravda.ru была тогда временно блокирована, и история получила огласку.

Базируясь в мрачном монументальном здании на углу Лубянской площади и Мясницкой, выстроенном в 80-е годы для вычислительного центра КГБ, ЦИБ не только занимается защитой компьютерных сетей и ловлей хакеров, но ведет тщательный мониторинг интернета.

Для этого ЦИБ ФСБ использует специальные поисковые аналитические системы, создаваемые российскими программистами. Например, 2 июня 2010 года в/ч 64829 (то есть ЦИБ) объявила конкурс № 147/И/1-133 на поставку программного продукта с максимальной ценой в 450 тыс. рублей. В контракте объясняется, что именно интересует ЦИБ — информационно-аналитическая система «Семантический архив» компании «Аналитические бизнес решения».
Кто работает в форумах и блогах
«Семантический архив» и подобные им системы — это как раз те программные продукты, которые сегодня используют российские спецслужбы и МВД для мониторинга открытых источников (то есть СМИ) и интернета, включая блогосферу и социальные сети.

ФСБ и МВД начали массово закупать такие системы в середине 2000-х годов. Например, накануне саммита «Большой восьмерки» в Санкт-Петербурге МВД закупила систему КРИТ (Коллектор рассеянной информации в текстах) компании Smartwarе — как было заявлено, с целью предупреждения экстремизма. Ныне производство КРИТ прекращено, но подобные системы сейчас выпускают не менее десятка компаний.

Это, например, информационно-аналитическая система «АРИАН» фирмы «Сайтек», Xfiles компании «Ай-Теко», сервис по мониторингу блогов «Медиалогии» и уже упомянутый «Семантический архив» — продукт компании «Аналитические бизнес решения».

Офис «Аналитических бизнес решений» располагается в далеком от центра Москвы районе Петровско-Разумовское в здании НИИ сантехники и занимает несколько больших комнат на втором этаже сталинского кирпичного здания. Мозгом и двигателем компании является энергичный 35-летний Денис Шатров. Программист по образованию, он начал заниматься разработкой аналитических систем еще в середине 90-х со своим отцом, директором оборонного завода в Белгороде, создававшего автоматизированные системы управления для космических аппаратов.

— Наша первая система называлась «Эрудит». Потом стали делать системы моделирования — электоральные, экономические. В 1999 году поставили это в ситуационный центр президента Украины Кучмы. А в 2001 году нас купила компания IBS, там мы продолжали делать ситуационные центры. В них входили модуль анализа СМИ, модуль анализа экономической обстановки в регионе, модуль анализа электоральной активности. Потом в 2004 году Путин отменил выборы губернаторов, и это дело заглохло. IBS провела реструктуризацию, мы вывели эти команды — я и отец. И стали вести параллельное существование — он пытался делать экономические модели, а я по большей степени анализ СМИ, — рассказывает Денис.

— А когда появился ваш главный продукт «Семантический архив»?


— В 2004 году. Мы ориентировались прежде всего на службы безопасности. Потому что в тот момент мы считали, что, работая со службами безопасности, мы будем интересны сразу и спецслужбам, и службам конкурентной разведки.

Денис говорит, что в списке клиентов его компании — Совбез, Минобороны, ФСБ, а в МВД их система стоит в четырех департаментах МВД. Кроме того, компания поставляет свою систему на Украину, в Беларусь (в местное «Управление К» МВД) и Казахстан.

— А региональные управления МВД к вам, наверное, тоже обращаются? Вот перед G8 в Санкт-Петербурге ГУВД закупил КРИТ.

— Нашу систему тоже купили. Под саммит «Большой восьмерки». Бюджет был — они и покупали.

— Сколько людей у вас работает?

— Около 20 человек.

— А как задача по наблюдению за блогами? Есть ли смена приоритетов в эту сторону?

— Да, мы даже разработали в этом году специальный модуль по форумам и блогам.

(Как пояснили программисты, алгоритм действий сотрудников спецслужб в таких продуктах сводится к тому, что в систему забивается определенное количество блогов, и система мониторит их по различным показателям).

— Сколько в таком модуле могут работать людей?

— Ну, десятки.

Похоже, что недостаточная мощность является главным сдерживающим фактором для широкомасштабного применения таких систем спецслужбами. И именно размер систем, расчитанных обычно на работу отдела (20-25 человек), объясняет, почему ФСБ и МВД покупают десятки разных систем у разных компаний. Впрочем, есть и еще одна причина.

Павел Львович Пилюгин, высокий мужчина за 50 с профессорской бородкой, встретил меня на входе в офис Специальной информационной службы (СИнС), где он работает заместителем гендиректора.

СИнС, одна из ведущих фирм на рынке поиска и анализа информации, была создана офицерами КГБ еще в 1990 году, а сам Пилюгин служил в информационно-аналитическом управлении КГБ, где работал со всеми аналитическими системами спецслужбы.

Первое, что он начинает делать — это чертить схемы. Это схемы, по которым построены поисковые движки, способные искать в структурированных (базы данных) и неструктурированных (интернет и социальные сети) массивах информации.

Проблема только в том, что системы, ныне закупаемые спецслужбами по тендерам, создавались на основе систем поиска в структурированных массивах информации, то есть базах данных, и лишь потом были, лучше или хуже, доработаны для семантического анализа в интернете. Кроме того, системы, закупаемые российскими силовиками для контроля интернета, предназначены для работы с открытыми источниками и технологически не способны мониторить закрытые аккаунты, такие как, например, в Facebook. Однако, как выяснилось, российские спецслужбы смогли решить эту проблему.
СОРМ придет на помощь

Российский интернет пережил несколько скандалов, связанных с СОРМ — системой оперативно-розыскных мероприятий, позволяющей совершать прослушку и перехват интернет-трафика.

В конце 90-х интернет-провайдеры возмущались, что их заставляют покупать оборудование СОРМ за свои деньги, в 2000-е годы активисты требовали от Минсвязи обязать спецслужбы предъявлять провайдерам судебные решения, санкционирующие перехват интернет-трафика. Борьба закончилась полным поражением активистов — сегодня спецслужбы имеют право не только получать доступ к каналам провайдеров без предъявления судебного решения, но и делать это дистанционно.

Как выяснилось, СОРМ оказался полезным и для мониторинга социальных сетей.

К сожалению, наши запросы в компании Facebook и «В Контакте» с просьбой прокомментировать их отношения с российскими спецслужбами остались без ответа, однако ситуацию помогли прояснить сотрудники спецслужб. «А зачем нам давить на социальные сети, когда мы можем в рамках СОРМ снять информацию с серверов без их ведома?» — заявил нам сотрудник одного из подразделений.

Лицензии провайдеров и хостинг-провайдеров, в частности лицензия на «Услуги связи по передаче данных», обязывает компании, бизнес которых — сдавать в аренду места под сайты на своих серверах, предоставлять спецслужбам доступ к этим серверам втайне от владельцев сайтов. Кстати, эксперты считают наиболее подходящей аналической системой для использования в рамках СОРМ «Семантический архив». «Правда, так мы можем работать только с социальными сетями, чьи серверы находятся в России, и Facebook для нас реальная проблема», — признался тот же сотрудник.

Впрочем, эту проблему тоже можно решить, если принять во внимание зарубежный опыт. 1 октября 2011 года в Ферраре на фестивале итальянского журнала Internazionale выступал знаменитый китайский журналист и блогер Джин Джао (известный как Майкл Анти), прославившийся тем, что в 2005 году Microsoft уничтожил его блог. Когда Анти попросили описать ситуацию в Китае, ему хватило для этого всего нескольких слов:

— Вместо Facebook у нас — XiaoNei, вместо Twitter — Weibo. Обычный способ внедрения интернет-технологий в Китае — это разрешать пользоваться новым продуктом только до тех пор, пока не будет разработан китайский аналог. В результате Facebook у нас запрещен, так же как и Twitter. Причина? Просто серверы китайских аналогов находятся в Пекине.

 Шпионская программа полиции ФРГ позволяет подсматривать за пользователем и фабриковать улики
Оригинал этого материала
© "Вебпланета", 10.10.2011, Иллюстрация: Chaos Computer Club
Бундес-троянец для прослушки Skype раздает секреты кому попало
Игорь Крейн

Хакеры из Chaos Computer Club (CCC) тщательно разобрали по косточкам попавшую в их распоряжение троянскую программу, предназначенную для прослушки VoIP-разговоров подозреваемых правоохранительными органами Германии. Исследователи отмечают, что этот троянец не только превышает свои полномочия, но и практически не защищён от попыток несанкционированного доступа.

Речь идёт о так называемом "бундес-троянце" Quellen-TKÜ, функциональность которого, в соответствии с решением конституционного суда от 2008 года, должна была быть на техническом уровне ограничена исключительно прослушкой разговоров интернет-телефонии. В действительности же, как выяснилось, программа наделена способностью загружать на заражённый компьютер другие модули, расширяя, таким образом, свои шпионские навыки.

Впрочем, этот троянец и без апгрейда умеет больше, чем положено. Разработанная в CCC консоль для управления этой шпионской программой позволяет также получать с заражённого компьютера скриншоты открытых в браузере веб-страниц.

Хакеры-активисты также отмечают, что взаимодействие между бундес-троянцем и контролирующим центром производится в открытую (что, к слову, заметно облегчило им работу по созданию своей консоли управления). Как следствие, к этому шпионскому ПО может подключиться кто угодно, причём можно не только считывать конфиденциальные данные, но и, к примеру, фабриковать улики.

[habrahabr.ru, 10.10.2011, "Полицию Германии обвиняют в использовании шпионской программы": Bundestrojaner способен удалённо активировать микрофон и камеру на компьютере пользователя, что допускает возможность прослушивания разговоров в комнате. Он также отправляет скриншоты экрана, то есть даёт доступ к приватной информации пользователя. Как уже было упомянуто, в программу заложена функциональность бэкдора — то есть она может выполнять любые функции: например, по этому каналу можно загрузить на компьютер жертвы фальшивые «улики», удалить файлы и т.д.
Хуже того, представители Chaos Computer Club отмечают, что из-за значительных изъянов в архитектуре и реализации программы управление заражённым ПК фактически доступно не только для представителей полиции, но и для постороннего злоумышленника. Скриншоты и аудиофайлы, отправляемые с ПК, слабо зашифрованы, а управляющие команды вовсе никак не шифруются. В качестве доказательства они написали собственную командную программу, которая позволяет управлять инфицированным ПК и получать с него данные. Наконец, даже низкоквалифицированный хакер способен сделать фальшивый инстанс и отправлять в полицию поддельные данные.
Программа была прислана в CCC анонимно. Её аутентичность не доказана стопроцентно, потому что командный центр вычислить не удалось, команды поступают через анонимные прокси (среди прочих, используются IP-адреса 83.236.140.90 и 207.158.22.134). — Врезка К.ру]

Compromat.Ru

Исследователи не исключают даже возможности того, что через установленный между контролирующим центром и ботами Quellen-TKÜ канал может быть произведена атака на компьютерные сети правоохранительных органов.

Пикантности ситуации добавляет тот факт, что для управления бундес-троянцем власти, в частности, воспользовались анонимным прокси, который принадлежит американской компании. Иначе говоря, конфиденциальные данные граждан Германии автоматически утекают "за бугор".

Единственное, что бундес-троянец шифрует, это передаваемые в "центр" скриншоты и аудиофайлы. Однако делает он это довольно топорно, при помощи жёстко прописанного в коде ключа. Исследователи сравнивают используемые (или, точнее, неиспользуемые) в Quellen-TKÜ методы защиты с установкой всех паролей в "1234".

[Deutsche Welle, 09.10.2011, "Хакеры обвиняют уголовную полицию ФРГ в нарушении закона": Авторы программы, используемой немецкой уголовной полицией для проведения онлайн-обысков, по всей видимости, были фанатами "Звездных войн". Пароль, необходимый для передачи полученных данных на сервер в США, повторяет имена персонажей знаменитой киноэпопеи Джорджа Лукаса: C3PO-r2d2-POE. — Врезка К.ру]

Хактивисты уверяют, что, в соответствии со своей "хакерской этикой", предоставили властям время на то, чтобы дать всем шпионским ботам команду на самоуничтожение (чего, очевидно, не было сделано). Это дало им моральное право опубликовать развёрнутое исследование Quellen-TKÜ, а также сами исполняемые модули троянца.

Примечательно, что бундес-троянец до недавнего времени был практически неизвестен антивирусному ПО подавляющего большинства производителей. Например, в базах "Лаборатории Касперского" его сигнатуры появились только вчера — на следующий день после публикации исследования CCC.

[Deutsche Welle, 10.10.2011, "Фатальный "бундестроянец", или Как немецкие власти подорвали к себе доверие": Реакция из Берлина последовала незамедлительно: в министерстве внутренних дел заявили, что Федеральное ведомство по уголовным делам подобную программу не применяет. Было указано и на то, что земельная полиция, которая в Германии не подчиняется федеральной, могла использовать троянца на свой страх и риск.
Министр юстиции ФРГ Сабине Лойтхойссер-Шнарренбергер (Sabine Leutheusser-Schnarrenberger) потребовала начать расследование случившегося на земельном уровне. И первые следы привели в Баварию. Оказалось, что еще в 2008 году сайт WikiLeaks опубликовал предложение, сделанное компьютерной фирмой DigiTask баварским следственным органам. DigiTask предложила сотрудникам уголовной полиции приобрести специальную программу под названием Skype Capture Unit, которая по своим возможностям во многом сопоставима с "бундестроянцем". — Врезка К.ру]
Views: 1790 | Added by: uhhan2
Total comments: 0
Only registered users can add comments.
[ Registration | Login ]
Сонуннар күннэринэн
«  Алтынньы 2011  »
БнОпСэЧпБтСбБс
     12
3456789
10111213141516
17181920212223
24252627282930
31
Көрдөө (поиск)
Атын сирдэр
Ааҕыылар

Баар бары (online): 5
Ыалдьыттар (гостей): 5
Кыттааччылар (пользователей): 0
Copyright Uhhan © 2024