Спецслужбы и слежка за интернет пользователями через троянские программы и вирусы

policija-germanii-kompjuternyj-shpionazh

В Германии разгорелся скандал вокруг полицейских из Баварии, которые использовали незаконные способы слежки за подозреваемыми. Группе программистов удалось взломать программу-шпион, созданную стражами закона. Приложение собирало личные данные с компьютеров пользователей, включая изображения с веб-камер, звук с микрофонов и тексты, набираемые на клавиатуре. В дело даже пришлось вмешаться канцлеру Германии.

Зачем ставить микрофоны или микрокамеры, если у большинства интернет-пользователей они и так есть. Нужно лишь заставить компьютер шпионить за своим хозяином. Так можно без лишних хлопот подслушивать разговоры, или подглядывать за подозрительными лицами.

Страхи любителей теорий заговоров о том, что всевидящее око госмашины следит за любыми передвижениями граждан, оказались реальностью. Профессиональная ассоциация хакеров, в Германии есть и такая, объявила: им в сети в глобальной сети попалась программа-шпион. Ее взломали. Оказалось, данные пользователей ворует полиция.

"Страна стала как вездесущий локатор. Она использует технику, которая до сих пор была неизвестна. Вполне возможно, что с ее помощью можно считывать мысли владельцев компьютеров", - говорит представитель ассоциации хакеров Германии Констанц Курц.

Это называется онлайн-обыском. Все, что вы написали на клавиатуре, все, что сказали или скачали, может быть известно офицеру уголовной полиции Баварии, а может, и не только ему. Немецкие интернет-пользователи пришли в ужас.

"Если мы говорим о реальных случаях, должно быть проведено тщательное расследование, а также необходимо определить четкие правила, в которых будет указано, когда и в каких ситуациях этот тип программного обеспечения может быть использован", - говорит Сабине Лойтхойссер-Шнарренбергер, министр юстиции.

Программа-шпион подлинная. В сеть утекли официальные документы. В письме в одну компьютерную фирму из министерства юстиции Баварии указаны требования к робо-шпиону. Основная цель - прослушка разговоров частных лиц через Интернет.

Скандал дошел до канцлера Германии Ангелы Меркель. Она поручила провести всестороннее расследование. Баварским полицейским пришлось признаться. Да, шпионили, но с лучшими намерениями.

"Троянский вирус был внедрен в компьютер в ходе судебного разбирательства для предотвращения преступления. Мы не принимаем упреки в хакерстве", - сказал министр внутренних дел Баварии Йоахим Херманн. 

Оказалось, всего вредоносных программ на службе Германии 5. Они рыскают по Интернету с апреля этого года. Влезают в личную почту, фотографии, переслали в полицию более 30000 снимков экранов компьютеров немецких интернет-пользователей. Все это якобы для борьбы с мошенничеством в Сети. Другое дело, что и сами эти программы имеют доступ к паролям и банковским счетам немецких граждан.

И самое главное - персональные данные немцев покидали Германию, отправлялись на сервер в США. А это прямое нарушение закона. И оправдать его борьбой с интернет-мошенниками не получится.

http://www.1tv.ru/news/world/187941

pressa-germaniiПресса: ЧП в информационной сфере Германии

Уголовная полиция ФРГ запустила в Сеть программу, которая лишает пользователей контроля над их компьютерами. Неизбежные политические последствия коснутся глубинных основ общественной жизни, считает немецкая пресса.

 
Газета Frankfurter Allgemeine пишет:

Масштабы ущерба новы. Наглядные иллюстрации случившегося пока отсутствуют. Государственные органы, насколько известно в настоящее время, игнорировали принятое Федеральным конституционным судом в 2008 году недвусмысленное решение, которое позволяет вести наблюдение исключительно за телекоммуникационными процессами. Выходящее за эти рамки вмешательство в сферу безопасности частных данных является нарушением Конституции.

Однако следователи запустили в электронную Сеть программу, лишающую пользователей контроля над их компьютерами. Ноутбуки, персональные компьютеры, любые сетевые приборы можно прочесывать в поисках малейших следов частной информации. Хуже того - дистанционный доступ позволяет тайно устанавливать на компьютеры, за которыми ведется слежка, новые программы или загружать в них данные, служащие доказательствами преступлений. И, что еще хуже, любому, кто хоть что-либо смыслит в сфере информационных технологий, программы-шпионы открывают дверь, ведущую к находкам следователей.

Доступ к коллективному неосознанному машин открыт до предела. Стражи охраняют его крайне плохо. Если где-либо в мире происходит ЧП в химической или энергетической промышленности, то в демократических республиках от этого выигрывают партии и союзы, ориентированные на охрану природы. Информационная безопасность в Германии сегодня переживает свое первое чрезвычайное происшествие. Неизбежные политические последствия случившегося затронут самые глубинные основы общественной жизни.

В ближайшее время и социальная, и политическая жизнь будут зависеть от правил, регулирующих доступ человека к информации и энергии. Но только демократически контролируемые формы управления позволят избежать вспышек ужасающей борьбы за перераспределение ресурсов. В этом, а не только техническом, смысле программа-шпион, которую удалось взломать Союзу компьютерных экспертов и профессиональных хакеров (Chaos Computer Club, CCC), сильно отстает от требований современности. Она - творение деспотизма.

Тему продолжает газета Die Welt:

Анализ "бундестроянца", только что обнародованый Союзом компьютерных экспертов и профессиональных хакеров (CCC), вне всякого сомнения, интересен. Профессионалы поражены тем, что шпионское программное обеспечение - если, конечно, информация ССС достоверна - не соответствует современному уровню техники и разработано халатно. Неужели у нас и впрямь нет ничего лучшего? Или, может, это - устаревшая версия?

Однако в качестве первой реакции на публикацию ССС по праву возникают иные вопросы: позволимо ли использовать этот инструмент в борьбе с преступностью в Германии? Кто поручил его создать? На основании каких законов? Министру внутренних дел ФРГ и его коллегам в федеральных землях следует немедленно и подробно высказаться по этому поводу. Ведь речь идет ни много ни мало о том, что важнее: безопасность или свобода?

На тему свободы Федеральный конституционный суд высказался еще в 2008 году. По его решению, в Германии запрещено использовать "бундестроянцев", подобных ныне обнаруженному. А вот на тему безопасности такого же четкого решения, увы, пока нет. Поэтому наши органы безопасности и оказались перед дилеммой: в то время как у любого мошенника вскоре появятся все средства для ведения электронной войны, немецкие борцы с преступностью подчиняются категоричному приказу - "не вмешиваться". Арсеналы явно не одинаковы.

Пока не хлынул поток возмущения, необходимо выяснить, откуда взялись "бундестроянцы" и применяли ли их вообще. Если следственные органы запустили какую-то вшивую программку по своей инициативе, избежать последствий не удастся. Но если речь идет о старой версии программы, использовавшейся еще до постановления Федерального конституционного суда, тогда дискуссию о современных средствах борьбы с преступностью следует продолжить с того места, на котором ее прервали еще до разоблачений ССС. И она должна наконец привести к каким-то результатам.

http://www.dw-world.de

Шпионская система Эшелон ( Echelon )

Права человека Взгляд в мир ЭШЕЛОН Система Новиков

{webm}Права человека Взгляд в мир ЭШЕЛОН Система Новиков 1 Хроника{/webm}

http://www.youtube.com/watch?v=Hn-RlBmfD-0

Спецтехника для сьема информации

{webm}Спецтехника для сьема информации{/webm}

Система "Эшелон", "СОРМ" и другие источники получения негласной информации с мобильных, станционарных, сотовых телефонов. Спецтехника на службе государства.

http://www.youtube.com/watch?v=VBdj1MuWaT0

nemeckaja-policija-virus-r2d2-virus-heroХакеры обвиняют немецкие власти в использовании шпионского ПО

В Германии разгорается новый скандал, связанный с незаконным сбором информации об интернет-пользователях. На этот раз, как бы это странно ни звучало, хакерская группа обвиняет немецкую полицию в использовании шпионского ПО для слежки за пользователями, а не наоборот.

Обвинение основано на анализе специалистами Chaos Computer Club (CCC) функций программы Bundestrojaner, в числе которых обнаружена возможность скрытой установки на удаленный ПК, отслеживание ввода символов с клавиатуры в браузерах и интернет-пейджерах, создание скриншотов, включение и использование микрофона и веб-камеры без ведома пользователя, а также передача полученной информации на заранее указанный адрес. Кроме того, имеется возможность выполнения произвольного кода на пораженной машине.

Помимо обвинения полиции в превышении полномочий, хакеры указывают на наличие большого числа уязвимостей, как в самой программе, так и в методах ее связи с управляющим центром: стойкость шифрования пользовательских данных низкая, а управляющие команды передаются вовсе без шифрования. В CCC отмечают, что параллельно с представителями полиции пользоваться Bundestrojaner может практически любой желающий, имеющий начальные знания в данной области, что может приводить к худшим, чем просто сбор информации последствиям.

Несмотря на то, что в Германии ПО для тайной записи VoIP-переговоров было легализовано еще в 2008 году, хакеры указывают на то, что в данном случае власти превышают свои полномочия. Но с учетом того, что Bundestrojaner был прислан CCC анонимно, стопроцентно доказать факт его использования полицией не представляется возможным. В свою очередь Министерство внутренних дел Германии отвергло обвинения хакеров. С учетом низкой безопасности самого Bundestrojaner и того факта, что с руки СCC он попал неизвестно откуда, закрадывается подозрение, что это чья-то злая и неумелая шутка, к тому же реализованная на низком техническом уровне, либо провокация, направленная на обострение и без того непростых отношений властей с хакерским сообществом. Сложившаяся ситуация на руку по крайней мере одной организации - Пиратской партии, популярность которой в Германии достигла 8%.

Так или иначе, на текущий момент программа определяется большинством антивирусных программ как вредоносная, ей присвоено имя Backdoor:W32/R2D2.A.

http://www.3dnews.ru/software-news/618204

Создаётся впечатление, что в правительства цивилизованных стран попадают только люди, начисто лишённые чести и совести, настоящие ничтожества! Больше всего их интересует личная жизнь граждан и их маленькие гражданские секреты...

 

cisco-microsell-bagdor-trojanВ устройствах MicroCell (Cisco) обнаружен встроенный бэкдор

06.04.2012

Изучив прошивку мини-базовых станций MicroCell, предназначенных для расширения зоны покрытия 3G-сетей внутри зданий, исследователи выявили критические недоработки в безопасности продукта, которые позволяют из внешних сетей без авторизации полностью контролировать устройство.

Оказалось, что конфигуратор устройства поддерживает выполнение внешних команд, используя для этого простой протокол, работающий поверх UDP без какой-либо авторизации. Судя по всему, данный механизм задуман для автоматизации настройки MicroCell со стороны сотового оператора или для выполнения отладочных действий. Примечательно, что одна из поддерживаемых операций, позволяющая выполнить произвольную системную команду с правами root, называется "BackdoorPacketCmdLine", не скрывая, что по сути данный механизм является бэкдором. Команды принимаются не только через локальный порт, но и через WAN-интерфейс (по ошибке осуществляется привязка к адресу 0.0.0.0, хотя вероятно предполагалось только использование совместно с IPSec-туннелем к управляющим серверам AT&T), что позволяет любому злоумышленнику получить контроль над устройством.

Устройства MicroCell производятся компанией Cisco для клиентов AT&T и поставляются под брендом AT&T. Разбор содержимого прошивки показал, что внутри используется ядро Linux 2.6.21, упакованное при помощи LZMA. Корневая ФС хранится в образе initramfs, который монтируется с поддержкой записи, но изменения не сохраняются между перезагрузками. В состав прошивки входит инструментарий Busybox 1.8.2 (по словам обладателей устройства в документации упомянуто, что исходные тексты могут быть предоставлены по письменному запросу). Устройство может использоваться не только в роли 3G-удлинителя, но и выполнять типичные функции сетевого шлюза, поддерживая VLAN, NAT, DHCP, перенаправления DNS-запросов и т.п. Для настройки NAT задействована утилита iptables.

Не менее интересна аппаратная начинка. Устройство комбинирует в себе два SoC - Ralink и picoChip (для обеспечения работы GSM/UMTS и взаимодествия с radio-модулем и Xilinx FPGA). В устройстве также задействован модуль GPS, который используется для получения точного времени и для определения местоположения, которое используется для блокирования работы в необслуживаемых компанией AT&T областях. Для защиты от вмешательства используется 6 джамперов, меняющих настройки при снятии крышки корпуса.

Главная ссылка к новости (http://fail0verflow.com/blog/2012/microc...)

http://www.opennet.ru/opennews/art.shtml?num=33549

22.04.2014 13:50  В обновлениях прошивки Linksys и Netgear выявлен замаскированный бэкдор

Eloi Vanderbeken, исследователь безопасности, выявивший в декабре наличие бэкдора в 24 моделях беспроводных маршрутизаторов Linksys, Diamond и Netgear, в которых используются технологии тайваньской компании Sercomm, опубликовал доклад, показывающий, что в выпущенных обновлениях прошивки декабрьский бэкдор не устранён, а лишь замаскирован и остаётся доступным для активации.

После выхода обновления прошивок, в которых возможность удалённого управления устройством через TCP-порт 32764 списывалась на ошибку, Eloi Vanderbeken повторил своё исследование и выявил, что бинарный файл с реализацией протокола для удалённого управления по-прежнему входит в состав прошивки, но не запускается по умолчанию. Копнув глубже исследователь обнаружил, что данный файл вызывается из приложения ft_tool, которое открывает raw-сокет и прослушивает трафик. При появлении в перехваченном трафике ethernet-пакета с типом 0x8888 и специальной сигнатурой (MD5 от кодового имени продукта), осуществляется активация бэкдора через запуск процесса "scfgmgr -f &".

Таким образом бэкдор, позволяющий получить полное управление над устройством, может быть активирован любым пользователем локальной сети или со стороны ближайшего шлюза провайдера. Более того, при получении пакета с типом 0x200 маршрутизатор отправляет в ответ свой MAC-адрес, а при получении пакета с типом 0x202 - позволяет изменить IP LAN-интерфейса. Для определения наличия бэкдора предлагается использовать специально подготовленный прототип эксплоита (проверен на модели NetGear DGN1000) или распаковать прошивку при помощи утилиты 'binwalk -e' и осуществить поиск по маске "scfgmgr -f" (grep -r 'scfgmgr -f').

http://www.opennet.ru/opennews/art.shtml?num=39619

http://arstechnica.com/security/2014/04/easter-egg-dsl-router-patch-merely-hides-backdoor-instead-of-closing-it/

Обновление для backdoor в роутерах Linksys и Netgear

В начале января в роутерах Linksys и Netgear была найдена уязвимость, позволяющая получить полный доступ к устройству, в том числе к root-шеллу.

В вышедших после этого обновлениях, как оказалось, бекдор был не исправлен, но замаскирован. И если раньше он активировался вместе с запуском системы, то теперь для его активации нужно послать ethernet-пакет специального типа. Таким образом, теперь его можно использовать только если вы интернет-провайдер или находитесь в одной локальной сети с роутером.

Среди новых функций бекдора следует отметить возможность мигать светодиодами.

PDF с отчетом в фирменном стиле автора

http://habrahabr.ru/post/220411/

07.02.2013 22:55  Раскрыты детали критической уязвимости в устройствах с поддержкой UPnP от различных производителей

 

Опубликована детальная информация (PDF) о сути недавно анонсированной критической уязвимости в беспроводных маршрутизаторах Cisco Linksys, которая позволяет из локальной сети получить доступ к устройству под пользователем root без проведения аутентификации. Уязвимость вызвана ошибкой вUPnP-стеке Broadcom и позволяет через специальный SOAP-запрос эксплуатировать ошибку форматирования строки и осуществить запись в произвольную область памяти и организовать выполнение своего кода с root-правами.

 

После более подробного изучения уязвимости было выявлено, что кроме Linksys проблеме подвержены и другие продукты с UPnP-стеком Broadcom, например, мини-маршрутизаторы и точки доступа Asus, TP-Link, Zyxel, D-Link, Netgear и US Robotics. По предварительной оценке в сети находится около 70 млн беспроводных маршрутизаторов, из которых примерно 15 млн подвержены указанной уязвимости. Кроме того, похожая проблема выявлена и на дняхисправлена в открытой реализации UPnP - libupnp. Из реализаций UPnP не подверженных проблеме отмечается только MiniUPnP.

 

Примечательно, что компания Cisco была уведомлена о проблеме несколько месяцев назад, но исправление так и не было выпущено. В настоящее время все доступные версии прошивки Linksys уязвимы, как и большинство прошивок других устройств на базе чипов Broadcom. Проблему усугубляет то, что многие устройства принимают UPnP-запросы (UDP-порт 1900 и TCP-порт 2869) на WAN-интерфейсе, т.е. в этом случае не исключается проведение атаки злоумышленником из внешней сети.

Главная ссылка к новости (http://seclists.org/fulldisclosure/2013/...)

http://www.opennet.ru/opennews/art.shtml?num=36057

 

Функция удаленной блокировки процессора в Intel Sandy Bridge снизит риск кражи ноутбука

21.12.2010

Очевидно, будущие процессоры Intel с архитектурой Sandy Bridge, до официального дебюта которых остаются считанные недели, смогут предложить своим пользователям немало интересного помимо возросшей эффективности и большей производительности интегрированной графики. К примеру, согласно информации, озвученной высокопоставленным представителем Intel Дэвидом Алленом (David Allen) в интервью itbusiness.ca, эти 32 нм CPU получат функцию так называемой удаленной блокировки.

Данная функциональность станет частью фирменной технологии Anti-Theft 3.0 и позволит пользователям дистанционно блокировать свой ноутбук в случае потери или кражи, а ее предыдущая версия уже применяется в существующих чипах Intel Core i5 и Core i7, входящих в платформу vPro. Хотя официально подтвержденных сведений о новой опции пока довольно мало, эксперты полагаю, что удаленная блокировка сможет работать, даже если компьютер выключен или не имеет интернет-соединения. В таком случае ее можно будет активировать через 3G сети. Подобные возможности, заметим, вполне могут привести к снижению числа краж ноутбуков, ибо вор в любой момент рискует остаться просто с куском железа, непригодным к использованию.

Источник: itbusiness.ca

 http://news.ferra.ru/hard/2010/12/21/106542/

 

inteel-anti-theft-processor-blokirovkaIntel Anti-Theft ― отряд специального назначения

Каждые 53 секунды в мире крадут ноутбук. В одних только американских аэропортах число похищенных ноутбуков доходит до 12 тыс. еженедельно. Около половины из них содержат конфиденциальные данные в незашифрованном виде. Такую занимательную статистику приводит компания Intel на официальном сайте.
В своей заметке я расскажу о том, какие шаги сделала Intel в сторону изменения этой печальной статистики.

Для начала — немного громких заголовков об утере конфиденциальной или даже секретной правительственной информации.

  • «В Бостоне украден ноутбук инвестиционной компании Fidelity Investments. Компьютер содержал конфиденциальные данные о почти 2 тыс. счетов своих клиентов».
  • «Из автомобиля сотрудника компании Ameriprise Financial Inc. был украден ноутбук с персональными данными более 2 тыс. человек».
  • И даже такое:
    «Агент MI5 (Британской службы контрразведки) потерял ноутбук, содержащий секретную правительственную информацию».


Технология Intel AT или Anti-Theft Technology призвана покончить с этим безобразием.
Ее поддержка уже реализована в платформах Intel с процессорами Core i3, i5, i7. В настоящее время технология получает активное продвижение в связи с появлением ультрабуков ― легких и удобных для работы в дороге устройств. Так как это в большинстве своем компактные и дорогие гаджеты, вопросы безопасности имеют здесь критическое значение.

Так как же безопасность обеспечивается на деле?


Компьютер, поддерживающий технологию Intel AT, может быть деактивирован так называемой «таблеткой с ядом» (poison pill). Это зашифрованное sms сообщение, которое передается через сеть 3G. Кроме того, в режиме блокировки ноутбук через заданные интервалы времени сообщает свои географические координаты.
Для этой дополнительной функции отслеживания при покупке девайса нужно заранее проверить наличие совместимого 3G/GPS модуля. На фото показан такой модуль от компании Sony-Ericsson.

Взаимодействие между чипсетом и 3G модулем происходит на аппаратном уровне. Таким образом, переустановка операционной системы и даже замена жесткого диска (которая, по сути, немногим сложнее замены сим-карты в мобильном телефоне) не могут отключить защиту ноутбука.

Аппаратная поддержка Intel Anti-Theft заложена в том блоке чипсета, который называется Management Engine (ME). ME управляет ноутбуком до загрузки операционной системы и, в частности, управляет работой системы питания. Также он отвечает за хранение ключей системы шифрования данных. В случае инициализации процедуры блокировки компьютера система не проходит POST.

Немаловажно, что владелец компьютера получает подтверждение его блокировки. Процесс деактивации является обратимым. Если удастся вернуть ноутбук, его можно легко реанимировать.

Ряд других функций:
  • На украденный ноутбук администратор может послать сообщение, которое злоумышленник увидит при включении.
  • Повторные неудачные попытки авторизации приводят к блокировке системы. Количество разрешенных попыток задается администратором.
  • Можно заранее задать географическую область, за пределами которой ноутбук блокируется.
  • Еще одна интересная функция — это обязательные “чекины” или “рандеву” с центральным сервером через заранее заданные интервалы. Если компьютер их пропускает, то он блокируется до тех пор, пока администратор его не реактивирует.


Так выглядит экран заблокированного компьютера:

inteel-anti-theft-processor-blokirovka2
Уже сейчас на рынке представлены решения с поддержкой этой технологии от всех крупных игроков рынка ноутбуков: Acer, Asus Dell, Fujitsu, HP, Lenovo, Sony, и других. Полный список можно посмотреть по ссылке.

Для того чтобы защитить ноутбук, нужно зайти на страницу atservice.intel.com и создать учетную запись, используя код активации с карточки, которая поставляется в комплекте с ноутбуком.
Затем осуществляется привязка компьютера к аккаунту с помощью специального приложения. После того как компьютер зарегистрирован в системе, пользователь через web-интерфейс может настраивать интервалы «рандеву» с сервером, менять сообщение которое показывается в режиме блокировки и, наконец, в любой момент объявить систему в розыск.
Intel AT работает по всему миру, в том числе и в России. К сожалению, на данной момент веб-интерфейс имеет только англоязычную версию.

Заключение.

Казалось бы, данная технология интересна только крупным компаниям, которым нужно обеспечить сохранность своих конфиденциальных данных. Однако вряд ли кому-то из обычных пользователей захочется, чтобы их частная переписка, фото- и видеоматериалы вместе с сохраненными паролями стали достоянием злоумышленников. Поэтому технология в высшей степени востребована, а ее повсеместное внедрение позволит снизить привлекательность ноутбука как объекта кражи. Ведь похищенный девайс с таким встроенным сервисом в худшем случае превратится в бесполезный кирпич, в лучшем — приведет напрямую к грабителю.

 http://habrahabr.ru/company/intel/blog/137529/

 

Онлайн-шпионаж

Автор – Дарья Ерёмина

Немецкие хакеры взломали правительственную программу для слежки за гражданами

Немецкие хакеры из группы Chaos Computer Club заявили на минувших выходных, что взломали правительственную шпионскую программу «бундестроян», которая позволяет проводить онлайн-обыски в компьютерах граждан и прослушивать звонки по Skype. По закону подобная слежка частично допустима, а скандал разгорелся из-за того, что этот вирус позволяет полиции выходить далеко за пределы своих полномочий и даже незаметно подбрасывать улики.

Программа «бундестроян», по своей природе аналогичная вирусу, следит за интернет-браузером и такими программами, как Skype, электронная почта и чаты. Программа может делать скриншоты, которые в немецких судах рассматриваются в качестве доказательств. Помимо прослушки телефонных разговоров и слежки за перепиской, на заражённом компьютере можно дистанционно включить микрофон или веб-камеру. Таким образом, полиция способна прослушать и увидеть, что происходит в помещении, где стоит ПК.

Кроме того, программа позволяет фиксировать всё, что печатается на клавиатуре, а также просматривать файлы на жёстком диске. Полученные данные, включая записи, сделанные с помощью микрофона и видеокамеры, могут быть сохранены на компьютер, с которого был загружен вирус.

Особенное возмущение общественности вызвало то, что «бундестроян» может не только скачивать данные с заражённых компьютеров, но и загружать их туда. Таким образом, законность тех или иных доказательств, впоследствии представленных полицией в суд, оказывается сомнительной. При этом следы собственного пребывания в чужом ПК программа умеет стирать.

Независимые программисты указывают, что разработчики программы не уделили внимания её защите, и данные со взломанного компьютера могут попасть в руки киберпреступников. Также выяснилось, что вирус хранит собранные данные на сервере в США, то есть за пределами юрисдикции Германии.

В Германии по закону разрешена онлайн-слежка за подозреваемыми в серьёзных преступлениях, но это касается только переговоров, которые ведутся в онлайн-чатах. Всё остальное является частной жизнью граждан и не касается государства.

Изначально вопрос об онлайн-обысках встал в связи с угрозой терроризма, но в феврале 2008 года Конституционный суд признал противоречащими конституции Германии тайные обыски компьютеров у подозреваемых в террористической деятельности. Решение суда было отражено в основном законе в форме так называемого «Права граждан на сохранение тайны и неприкосновенности информационно-технических систем».

После этого тогдашний министр внутренних дел Вольфганг Шойбле (Wolfgang Schaeuble) и глава Федерального ведомства по уголовным делам Йорг Цирке (Juerg Ziercke) выдвинули идею так называемого «наблюдения за источником коммуникации». Это позволило властям с помощью специальных программ прослушивать разговоры через Skype и следить за интернет-перепиской, которые были зашифрованы и могли скрывать террористические планы.

Бавария созналась первой

Министерство Внутренних Дел Германии поторопилось заявить, что не имеет никакого отношения к программе «бундестроян», и переложило ответственность за еЁ использование на полицию федеральных земель, которая не подотчётна федеральному ведомству. Между тем, отдельные земли уже признали, что такие программы ими внедрялись, но с оговоркой, что права граждан при этом не нарушались – это, впрочем, невозможно проверить.

10 октября министр внутренних дел Баварии Йоахим Геррманн (Joachim Herrmann) заявил, что троян, который взломали хакеры, использовался в ходе расследования 2009 года, проводившегося баварской полицией. Однако он уклончиво отметил, что не знает, была ли это тестовая версия или программное обеспечение, которое впоследствии действительно применялось на практике. Он подчеркнул, что власти действовали в рамках закона, и прав граждан при этом не нарушали. Все эти данные министр привёл в интервью Passauer Neue Presse.

Вслед за ним министр внутренних дел соседней федеральной земли Баден-Вюрттемберг Райнхольд Галль (Reinhold Gall) признался, что его подчинённые используют ту же базовую версию вируса, что и полиция в Баварии. После обвинений в незаконности использования программы Галль, в отличие от своего баварского коллеги, решил приостановить внедрение «бундестрояна», пока его официально не признают легальным.

Власти Рейнланд-Пфальца и Нижней Саксонии также признались, что следователям уже доводилось использовать подобные вирусы. Здесь, как и везде, власти утверждают, что действовали в рамках закона. Следователи Бранденбурга тоже использовали шпионскую программу, чтобы следить за телефонными разговорами подозреваемых. Но там отмечают, что на это было дано судебное разрешение.

При этом, как выяснилось, сама программа была разработана фирмой DigiTask в федеральной земле Гессен. Об этом местной радиостанции hr-iNFO сообщил адвокат Винфрид Зайберт (Winfried Seibert), который представляет DigiTask. Компания ещё осенью 2007 года предложила шпионское программное обеспечение для отслеживания переговоров по Skype баварским следственным органам. В целом, описание программы совпадает с тем, которое предоставили хакеры из Chaos Computer Club.

Скандал вокруг вируса вызвал переполох среди высшего руководства страны. Канцлер Германии Ангела Меркель искренне возмутилась и потребовала провести тщательное расследование. Федеральный уполномоченный по защите личных данных Петер Шаар (Peter Schaar) заявил, что правительство должно использовать только те программы, которые исключают возможности злоупотреблений. Министр юстиции Забинэ Лойтхойсэр-Шнарренбергер (Sabine Leutheusser-Schnarrenberger) в интервью Handelsblatt заявила, что пора пересмотреть правила защиты персональных данных.

«Антибундестроян» и чёрный юмор интернет-пользователей

После сообщений о «бундестрояне» в немецком Интернете мгновенно появились ссылки на то, как распознать, что твой компьютер заражён вирусом, и как с ним бороться. В Сети уже выложены антивирусные программы, которые можно бесплатно установить на свой компьютер. Так, программа «Антибундестроян» находит элементы вируса и предлагает от них избавиться. Разработчики антивирусных программ F-Secure и Sophos заявили, что обновляют базы и добавляют защиту от «бундестрояна». Ожидается, что и другие компании последуют их примеру.

Интересно, что хакеры, взломав вирус, обнаружили в его коде упоминание об астродроиде из «Звёздных войн» R2D2 и ещё одном персонаже этой саги – C3PO. Из-за этого программу уже прозвали R2D2 Trojan. Хакеры дали вирусу и другое, не менее ироничное название – ozaptis. Фразой «O zapft is!», которая в переводе с баварского диалекта значит «Бочка открыта», начинается каждый Октоберфест.

Кроме того, в Интернете особенно активные пользователи уже создали издевательскую официальную страницу «бундестрояна» на www.bundestrojaner.net с лозунгом «Частная жизнь осталась в прошлом». Посетителям сайта предлагается избавить полицию от лишней работы и лично загрузить «бундестроян». До Рождества к «бундестрояну» прилагается пакет услуг «Контроль за гражданами 2.0», который включает бонус – бесплатное подключение к прослушке городского телефона.

Источник

P.S. А бесплатно проверить, не заражён ли Ваш компьютер «бундестрояном», как и прочей пакостью, можно тут с помощью известного антивируса: http://www.f-secure.com/en/web/home_global/protection/free-online-tools/free-online-tools

http://via-midgard.info/15291-nu-polnyj-alles-kaput.html 

download-com-nmap-trojan06.12.2011 19:37  Download.Com уличён в распространении Nmap с троянской вставкой 

Гордон Лион (Fyodor), автор известного сканера безопасности Nmap, обнаружил, что данная программа распространяется с троянскими вставками крупнейшим в мире каталогом программного обеспечения Download.com, который принадлежит CNET. Технически это реализовано в виде дополнительного инсталлятора, который является оберткой для родного инсталлятора Nmap для Windows. Данный инсталлятор при его запуске скрытно устанавливает различные расширения для браузера Internet Explorer, такие как тулбар "Start Now ", а также изменяет поисковую систему по умолчанию на Microsoft Bing и в качестве домашней страницы устанавливает Microsoft MSN. Троянский инсталлятор создан и продвигается администрацией Download.com с целью получения дополнительного дохода от рекламы и не связан с активностью злоумышленников.

Интересно, что на странице для загрузки на Download.com утверждается, что это оригинальный инсталлятор от Nmap, и даже приводится его правильный размер, несмотря на то, что он не совпадает с размером реально скачиваемого дистрибутива программы. Автор Nmap отправил на проверку инсталлятор CNET в сервис VirusTotal.com, где 10 из 42 антивирусов (в частности Panda, McAfee, F-Secure и другие) обнаружили различные троянские вставки. Подобные случаи обмана описывают и авторы других программ, например, медиаплеера VLC.

Дальше Fyodor гневно объясняет, что код Nmap поставляется под лицензией GPL, расширенной рядом дополнительных требований, в которых явно запрещены подобные манипуляции. Кроме того nmap является зарегистрированной торговой маркой в США, и попытки использовать их названия, программу и логотип сторонними лицами - незаконны. Хуже того, Fyodor говорит, что он и представить себе не мог, что с помощью Nmap будут продвигать сервисы Microsoft (CNET принадлежит CBS, спонсором которой является Microsoft, оплачивая установку подобного стороннего ПО).

Дополнение: версия с троянским инсталлятором убрана с сайта Download.Com, вместо неё размещена классическая сборка Nmap для Windows.

http://www.opennet.ru/opennews/art.shtml?num=32477

 

vlc-player-trojan12.07.2011 12:13  Выявлено 20 компаний, распространявших поддельный медиаплеер VLC с троянским кодом

Разработчики проекта VideoLAN обратили внимание на появление в сети около 20 ресурсов, распространяющих сборки медиаплеера VLC, в которые интегрированы посторонние компоненты, показывающие рекламу (adware) или шпионящие за действиями пользователя (spyware). Примечательно, что большинство из подобных сборок позиционируются как оригинальные версии VLC, активно рекламируются через системы контекстной рекламы и выводятся на первых страницах при поиске VLC в поисковых системах.

Распространяющие данные сборки компании не только нарушают принадлежащие проекту VideoLAN торговые марки, вводя пользователей в заблуждение из-за использования того-же названия, но и нарушают лицензию GPL, так как код троянских компонентов остается закрытым. Еще хуже то, что авторы подобных сборок не просто наживаются на чужом труде, но и дискредитируют оригинальный проект в глазах пользователей, которые под именем VLC получают совсем не то, что ожидалось, и без специальных инструментов не могут удалить поддельную сборку.

Разработчики проекта VideoLAN обращают внимание, что загружать медиаплеер VLC следует только с основного сайта videolan.org, не веря похожести названий других доменов. Например, поддельные версии VLC поставляются с таких сайтов, как vlcplayer.net, vlс.us.com, vlсdownload.org, vlс-media-player-blog.com, downloadvlсplayer.net, vlc-mirror.org и т.п. 

http://www.opennet.ru/opennews/art.shtml?num=31158

Microsoft сможет удалять приложения с компьютеров пользователей

09.12.2011

Корпорация Microsoft сможет дистанционно удалять приложения с устройств, работающих наОС Windows 8, если они нарушают авторское право или угрожают безопасности данных пользователей. Такой же политики с марта 2011 года придерживается Google, удаляя неугодные приложения, которые были скачаны из Android Market.

В пользовательском соглашении онлайн-магазина Windows Store говорится, что "при определенных обстоятельствах" Microsoft имеет право на блокировку или удаление любых программ. В этом случае софтверный гигант обязуется возместить уплаченную за приложение сумму.

Кроме того, в соглашении прописано, что вместе с самой программой могут быть удалены все связанные с ней данные. За резервное копирование отвечает только пользователь, ответственности за информацию Microsoft не несет.

О внешнем виде и дате запуска Windows Store в Редмонде рассказали на этой неделе. Увидеть его "вживую" можно будет в конце февраля 2012 года, когда для загрузки откроется первая публичнаябета-версия "восьмерки".

http://www.vesti.ru/doc.html?id=656152&;cid=780

ФБР - "мониторинг" соцсетей

27.01.2012 

Федеральное бюро расследований (ФБР) разместило тендер на создание приложения, которое бы автоматически и в режиме реального времени отслеживало "подозрительные" сообщения в социальных сетях и на новостных сайтах.

Согласно описанию, такая система мониторинга должна собирать данные, которые могут представлять угрозу для безопасности США, сразу из нескольких источников, включая Facebook, Twitter, Flickr, YouTube, а также Fox News, CNN и MSNBC, а затем наносить их на онлайн-карту. Как ожидается, ведомство выберет подрядчика до 10 февраля этого года.

"Социальные медиа стали основным источником сбора разведданных, поскольку они первыми реагируют на ключевые события и являются первым сигналом к возможному развитию событий", - говорится в документе. Предполагаемая система, в частности, должна уметь наносить вероятные угрозы на карты Google Maps 3D и Yahoo Maps, иметь автоматизированный поиск по соцсетям и сайтам масс-медиа на основе заданных критериев, а также переводить иностранные "твиты" на английский язык.

Более того, ПО должно иметь встроенный словарь жаргонных слов "Твиттера". На протяжении всего документа ФБР неоднократно подчеркивает, что ПО должно собирать только общедоступные данные,пишет RT.

http://www.vesti.ru/doc.html?id=697632&;;cid=780

Троян Flashback заразил более полумиллиона компьютеров Apple

05.04.2012   

Новый опасный вирус поразил свыше 600 тысяч компьютеров Appleпо всему миру. Как выяснили эксперты из компании "Доктор Веб", троян под названием BackDoor.Flashback проникает на ПК под управлением операционной системы MacOSX и создает ботнет — сеть из зараженных "маков". Впоследствии злоумышленники могут использовать ее для организации DDoS-атак или рассылки спама.

Как уточняет CNET, FlashBack был обнаружен еще в сентябре 2011 года. Он проникал на "маки" через фальшивый установщик Adobe Flash Player. Новая разновидность вируса (BackDoor.Flashback.39) попадает на ПК с Java-апплетом, который загружают вредоносные сайты.

По подсчету "Доктора Веба", большая часть систем, зараженных трояном, расположена на территории США (56,6%), Канады (19,8%), Великобритании (12,8%) и Австралии (6,1%). Чтобы обезопасить свой компьютер, владельцам "маков" рекомендуют установить последнее обновление безопасности от Apple. Его можно загрузить по адресу support.apple.com/kb/HT5228.

Специалисты из "Доктора Веба" подчеркнули, что обнаруженная уязвимость в очередной раз опровергает заявления некоторых экспертов об отсутствии угроз для пользователей "маков". Напомним, последний крупный вирус для рабочих станций Apple (известен под названиями MacDefender, MacProtector или MacSecurity) был найден в мае 2011 года.

Он проникал на компьютеры через вредоносный код на сайтах, маскируясь под фальшивый антивирус. Самостоятельно установившись на ПК, он под видом "вылечивания" системы получал доступ к данным кредитной карты. По разным оценкам, было заражено от 60 до 120 тысяч ПК.

http://www.vesti.ru/doc.html?id=761900&;cid=780

 

Intel представит процессор, который можно будет блокировать удалённо

17.12.2010

Intel на январском шоу Consumer Electronics готовится представить своё новое семейство процессоров Sandy Bridge. Самой интересной их особенностью является встроенная возможность их удалённого блокирования.

Sandy Bridge это кодовое имя для процессоров Intel, которые станут преемниками семейства процессоров Nehalem.

«Это наш первый микропроцессор, в котором один миллиард транзисторов», говорит директор дистрибутивных продаж по Северной Америке Intel Дэвид Аллен. «В нём больший тепловой потенциал и повышена производительность. Sandy Bridge будет иметь систему обозначения Core i3, Corei5 и Core i7″.

При новых возможностях производительности улучшена графика, вычисления станут более быстрыми, и будет «улучшенная» безопасность.

Это если ваше понимание безопасности согласуется с «противоугонными» технологиями, которые Intel встроил в свои процессоры. Аллен рассказал ITBusiness.ca, что пользователям теперь не нужно будет беспокоиться, если их ноутбук потеряется или будет украден, потому что с Sandy Bridge его можно будет удалённо блокировать.

Однако надо полагать большинство жертв воровства ноутбуков хотели бы получить свой компьютер назад, а не просто блокировать жуликам возможность лазать по порносайтам с помощью своего любимца.

Конечно Intel бахвалится, рассказывая о том, как их новые микропроцессоры помогут бизнесу создать более эффективные системы данных с использованием облачных вычислений, но возможность удалённой блокировки торчит как красный флаг (здесь – тревожный звоночек; прим. mixednews), и основные новостные источники только вскользь о ней упомянут, поэтому постараемся разобраться в этом вопросе здесь и сейчас.

Прежде всего ITBusiness.ca, вероятно, не самый посещаемый веб-сайт на планете, рассказывающий о технологиях, однако четыре человека, которые были достаточно любезны, чтобы оставить там свои комменты, разделяют те же опасения, что и я. Они не считают эту опцию необходимой, и рассматривают её в качестве ещё одного тоталитарного инструмента для осуществления правительством управления на уровне повседневной жизни.

Раньше считалось, что Большой Брат работает тайно, и его шпионские устройства тайно установлены таким образом, что общественность о них не знает, и следовательно не волнуется. Ну что ж, теперь они работают открыто, и ещё одна большая корпорация облегчила элитам задачу по созданию единого государственного надзора.

Раньше американцы боялись теоретического Большого Брата полицейского государства, что удерживало этого самого брата от аморального использования технологий, опасаясь гнева общественности. Теперь они не только этого не боятся, теперь корпорации с удовольствием убеждают людей, что им всех необходим этот техно-фашизм – и люди покупаются.

Мы все очень хорошо знаем, что в обществе, в котором мы живём, нас всех легко отследить, не могли бы Intel придумать, например, отслеживание лаптопов через систему GPS, чтобы власти хотя бы попытались вернуть краденый компьютер своему законному владельцу?

Ноутбуки недёшевы как вы знаете. Вместо системы блокировки Intel мог бы встроить систему вроде Lo-Jack (система для отслеживания угнанных авто; прим. mixednews). А встраивание системы блокировки выглядит как возможность для них отсекать пользователя от информации по своему усмотрению.

http://mixednews.ru/archives/2942

Скрытая мобильная угроза: чем заражают сотовые телефоны

02 мая 2012

Не открывать подозрительные SMS-сообщения: с таким призывом обратились к владельцам сотовых телефонов специалисты Роскомнадзора. На днях мобильные операторы зафиксировали массовую так называемую "спам-рассылку": тысячам абонентов приходят вроде бы рекламные СМС с предложением бесплатно скачать музыку. На самом деле вместо песен на телефон загружается вредоносная программа. С ее помощью мошенники легко крадут и информацию, и деньги со счета.

По сути, большинство современных мобильных телефонов - это маленькие компьютеры. Можно зайти на любой сайт, посмотреть электронную почту, произвести дистанционный платеж, установить полезное приложение. Все это взяли на вооружение мошенники - раз в телефоне есть интернет, значит, аппарат можно заразить компьютерным вирусом.

У Валерии проблемы начались, когда она установила в телефон популярную игру. "Я играла, все было хорошо, но в течение времени начались сбои - перестала работать программа вообще и, помимо этого, очень много денег стали списывать со счета. Не знала, как бороться с этим, пришлось в итоге симку менять и аппарат тоже начал зависать и перестал работать", - рассказывает студентка Валерия Ко.

Специалисты в области компьютерной безопасности отмечают: вредоносных программ для мобильников великое множество. Каждую неделю появляется 50 новых версий. Задачи у вируса простые: заразить как можно больше других абонентов и украсть деньги.

"Чаще всего, это скрытая отправка SMS на короткие номера, либо звонки на платные номера. Также возможна генерация комбинаций клавиш, которые на самом деле не нажимаются, которые вызывают определенные функции по переводу денег со счета мобильного телефона на какую-то платежную систему", - поясняет генеральный директор компании по расследованию компьютерных преступлений Илья Сачков.

Дмитрий случайно открыл незнакомую ссылку. О том, что с телефоном происходит неладное, понял, когда баланс неожиданно ушел в минус. Пришлось нести мобильник в сервисный центр. "Меня это очень сильно расстроило, доставило массу неприятностей, пришлось платить свои деньги каким-то мошенникам, и перепрошивать телефон тоже стоило денег", - рассказывает Дмитрий Орехов.

Самостоятельно бороться с вредоносной программой практически бесполезно, да и о том, что телефон заражен, владелец узнает уже постфактум.

"Дело в том, что вирус будет скрывать свое происхождение. Если он отправляет какие-то SMS-сообщения или еще какую-то активность проявляет, он после себя будет подчищать следы. Соответственно, узнать о том, что у вас ушли деньги, можно только заметив, что изменяется баланс", - поясняет ведущий эксперт компании по расследованию компьютерных преступлений Сергей Никитин.

Так что же делать, чтобы не заразить телефон вирусом? Специалисты отвечают: соблюдать хотя бы элементарную компьютерную гигиену.

"Не стоит открывать ссылки, которые приходят в SMS-сообщениях; следует устанавливать на телефон только проверенные программы с официальных сайтов производителей программ. Не стоит подключать телефон к непроверенному компьютеру, потому что вы не можете на 100% быть уверены, что компьютер не заражен", - советует генеральный директор компании по расследованию компьютерных преступлений Илья Сачков.

Если же вы решили объявить тотальную войну вредоносным программам, на мобильный в обязательном порядке нужно установить лицензированный антивирус и подписаться на услугу автоматического оповещение об изменении баланса вашего телефона в виде SMS.

http://www.1tv.ru/news/techno/205971

Иранские компьютеры подверглись кибератаке

30.05.2012

Власти Ирана признали, что в Исламской Республике несколько тысяч компьютеров подверглись атаке новейшим кибероружием — вирусом Flame. Программа предназначена, в первую очередь, для шпионажа: она может считывать данные с жестких дисков, перехватывать и сохранять выводимую на мониторы информацию и даже включать микрофон компьютера, чтобы записывать разговоры его операторов. В Тегеране утверждают, что больше всего от вируса пострадала нефтяная промышленность страны.

Пока ничего не известно о том, кто разработал вредоносную программу. В Иране во всем предсказуемо обвинили Израиль, хотя известно, что компьютеры на израильской территории также оказались заражены вирусом Flame. Кроме того, сообщения о кибератаках приходили из Судана, Сирии, Ливана и с палестинских территорий.

http://www.vesti.ru/doc.html?id=808401&;cid=9

Вести.net: "Лаборатория Касперского" нашла нового компьютерного "червя"

29.05.2012

"Лаборатория Касперского" обнаружила новое кибероружие. Речь идет о вирусе под названием Flame. Он представляет собой набор инструментов для организации кибератак. Эксперты говорят, что новый вирус значительно превосходит по сложности известные троянцы Duqu и Stuxnet, выводившие из строя центрифуги на иранских заводах по обогащению урана. В результате этой кибердиверсии ядерная программа Ирана была отброшена на несколько лет назад.

Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского" поясняет: "Если червь Stuxnet имел размер порядка 1 МБ, то червь Flame имеет несколько модулей – это несколько десятков различных файлов, которые он устанавливает в системы, с которыми работает. Их суммарный объем составляет порядка 20 МБ, то есть это в 20 раз больше, чем Stuxnet".

В отличие от целей Stuxnet, основной задачей Flame был кибершпионаж. Вирус позволяет похищать данные, которые вводятся при помощи клавиатуры – например, электронную переписку, информацию о системах–объектах атак, файлы, хранящиеся на компьютере, записывать разговоры его владельца и раз в несколько секунд делать скриншоты экрана.

"Последствия вообще его применения могут быть самыми неожиданными, — продолжает Александр Гостев. — Если мы говорим именно о шпионской функции — то, что было украдено при его помощи, может иметь самые далеко идущие последствия. Никто ведь не знает, что конкретно было украдено, в чьи руки это попало, и какие выводы были сделаны на основе этой информации".

Вирус был обнаружен в результате запроса международного института электросвязи, подведомственного ООН. Специалисты "Лаборатории Касперского" пытались найти вирус, который атаковал Иран в конце апреля, но вместо него обнаружили Flame. Принцип работы вируса известен, но его детальный анализ потребует несколько месяцев.

"Мы все прекрасно понимаем, что во всех этих историях мы оказываемся значительно позади атакующих, — отмечает Александр Гостев. — С нашей точки зрения Flame существовал как минимум с 2010 года и оставался незамеченным".

Основным очагом распространения троянца вновь оказался Иран, однако на этот раз инфицированные компьютеры были обнаружены в Палестинской автономии, Судане, Сирии, Ливане, Саудовской Аравии, Египте и некоторых европейских странах. Всего заражению подверглось около 1000 машин. В лаборатории считают, что за созданием вируса стоят государственные структуры, вероятно, спецслужбы. "Это не работа традиционных киберпреступников, цель которых — банальное зарабатывание денег, — добавляет Александр Гостев. — Здесь речь идет об интересах национальной безопасности".

За последние два года это уже третий случай обнаружения кибероружия, созданного по заказу государств. А значит, кибервойны – уже не фантастика, а объективная реальность. Разработка компьютерных вирусов стоит в тысячи раз дешевле производства бомб или ракет, но при этом их разрушительная сила вполне сопоставима с реальным оружием. Очевидно, что распространение кибероружия необходимо контролировать. Эксперты по интернет-безопасности считают, что для этого придется создать новую международную организацию – например, КиберМАГАТЭ.

 http://www.vesti.ru/doc.html?id=807105&;cid=7

Евгений Касперский предостерег мир от киберкатастрофы

06.06.2012

Евгений Касперский, сооснователь и генеральный директор "Лаборатории Касперского", признался, что напуган масштабами киберэпидемии, которая грозит человечеству. Об этом, как сообщает РИА Новости, эксперт по борьбе с вирусами заявил шестого июня в ходе выступления в университете Тель-Авива.

"Я боюсь, что это только начало игры, и очень скоро множество стран по всему миру в этом убедятся", - заявил Касперский, говоря о вирусе-шпионе Flame, атаковавшем компьютеры ряда стран на Ближнем Востоке. Троян был обнаружен "Лабораторией Касперского" в конце мая и, по оценкам компании, является "возможно, самым сложным" вирусом.

"Боюсь, что это будет концом того мира, каким мы его знаем", - заявил Касперский, заметив, что "на планете так много компьютерных систем, и так велика наша зависимость от них". Эксперт указал, что создать вирус, аналогичный Flame, могут многие страны. Его разработку он оценил в 100 миллионов долларов и добавил, что даже если государство не в состоянии само создать троян, оно может нанять специалистов, похитить их или обратиться к хакерам.

Последствиями киберэпидемии, по мнению Касперского, могут стать тотальный интернет-блэкаут (невозможность использования Сети вообще) или атака на ключевые объекты инфраструктуры. В мире пока не существует адекватной системы защиты, заметил он, добавив, что единственным выходом видит международное сотрудничество в этой сфере.

Вирус Flame предназначен для кражи документов с компьютеров, однако по команде с управляющего сервера может подгружать модули с дополнительными функциями. Наибольшее количество зараженных компьютеров было зафиксировано в Иране, а Тегеран заявил, что Flame был нацелен на нефтяную промышленность страны. Спустя несколько дней после обнаружения вируса "Лабораторией Касперского" иранский Центр по противодействию киберугрозам (CERT) выпустил антивирус, позволяющий удалить Flame с компьютера.

Доподлинно неизвестно, кто именно создал троян, однако "Лаборатория Касперского" утверждала, что разработка такой программы под силу только властям какой-либо из стран. По неофициальным данным, к появлению вируса причастны США.

ssha-izrail-virus-flame"Самый сложный вирус в мире" оказался разработкой США и Израиля

Разработку "самого сложного вируса в мире" Flame, заразившего сотни компьютеров в ряде стран Ближнего Востока, совместно вели израильские спецслужбы и разведка США, включая ЦРУ и Агентство национальной безопасности (АНБ). Об этом пишет газета TheWashingtonPost, ссылающаяся на неназванные источники среди чиновников.

По данным издания, США и Израиль вместе создали кибероружие с целью замедлить развитие ядерной программы Ирана. В отличие от вируса Stuxnet, проникшего в компьютерные системы этой страны в 2010-м и 2011 годах, Flame не причинял физического вреда системам, а использовался для слежки и сбора информации.

О том, что к созданию Flame причастны спецслужбы США, также сообщает агентство Reuters со ссылкой на собственные источники. Представители ЦРУ, АНБ, Пентагона и аппарата Директора Национальной разведки от комментариев отказались.

Flame обнаружила российская антивирусная компания "Лаборатория Касперского" в конце мая, назвав его самой сложной на сегодняшний день программой для компьютерного шпионажа.  Отмечалось, что первые следы активности трояна приходятся на август 2010 года.

С тех пор жертвами вируса-шпиона стали свыше 600 объектов в Иране, Судане, Сирии, Ливане, Саудовской Аравии и Египте. Нападению подверглись компьютеры частных лиц, компаний, образовательных и правительственных учреждений.

Flame проникает на компьютер с "флешки" или по локальной сети. Он способен менять настройки на ПК, включать микрофон, перехватывать пароли, нажатия клавиш, делать скриншоты экрана.

По мнению "Лаборатории", Flame создавала та же группа, что и Stuxnet — вирус, который в июне 2010 года заразил компьютеры на Бушерской АЭС в Иране и разрушил двигатели сотен урановых центрифуг, резко снижая и увеличивая частоты вращения конвертера. Некоторые эксперты полагают, что Stuxnet смог отбросить развитие ядерной программы Ирана на несколько лет назад.

В Сети нашли "математика", который крадет финансовую информацию

Эксперты "Лаборатории Касперского" обнаружили банковского троянца государственного масштаба. Еще одну сложную вредоносную программу, которую отнесли к классу кибероружия, нашли на Ближнем Востоке.

Особенность нового троянца, названного по имени немецкого математика Иоганна Карла Фридриха Гаусса, состоит в том, что он, помимо прочего шпионского функционала, направлен на кражу финансовой информации пользователей зараженных компьютеров.

Gauss скрытно пересылает на сервера управления пароли, введенные или сохраненные в браузере, файлы cookie, а также подробности конфигурации инфицированной системы. "Наличие в Gauss функционала банковского троянца является уникальным случаем, ранее никогда не встречавшимся среди вредоносных программ, которые принято относить к классу кибероружия", — поясняют эксперты.

Gauss был обнаружен в ходе масштабной кампании, инициированной Международным союзом электросвязи (International Telecommunication Union, ITU) после выявления Flame. Ее глобальной целью является сокращение рисков, связанных с применением кибероружия, и сохранение мира в киберпространстве.

Обнаружение Gauss стало возможным благодаря наличию в троянце ряда черт, объединяющих его со сложной вредоносной программой Flame. Сходства прослеживаются в архитектуре, модульной структуре, а также способах связи с серверами управления.

Основной шпионский модуль новой вредоносной программы был назван создателями (которые пока остаются неизвестными) в честь немецкого математика Иоганна Карла Фридриха Гаусса. Другие файлы троянца также носят имена известных математиков: Жозефа Луи Лагранжа и Курта Гёделя.

Проведенное исследование показало, что первые случаи заражения Gauss относятся к сентябрю 2011 года. Однако командные сервера вредоносной программы прекратили свою работу только в июле 2012 года.

Многочисленные модули Gauss предназначены для сбора информации, содержащейся в браузере, включая историю посещаемых сайтов и пароли, используемые в онлайн-сервисах. Кроме того, атакующие получали детальную информацию о зараженном компьютере, в том числе подробности о сетевых интерфейсах, дисковых накопителях, а также данные BIOS.

Троянец Gauss может красть конфиденциальную информацию у клиентов ряда ливанских банков, таких как Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank и Credit Libanais. Кроме того, его целью являются клиенты Citibank и пользователи электронной платежной системы PayPal.

Еще одной важной особенностью Gauss является то, что он заражает USB-накопители, используя ту же самую уязвимость, что и Stuxnet, и Flame. Однако процесс инфицирования флэшек отличается от предшественников наличием определенной интеллектуальной составляющей.

Так, используя съемный накопитель для хранения собранной информации в одном из скрытых файлов, при определенных условиях Gauss может удалить себя и все украденные данные. Еще одной характерной чертой троянца является установка специального шрифта Palida Narrow. Однако ее смысл пока не ясен.

"Несмотря на то, что Gauss и Flame имеют много общего по своей структуре, их география заражения серьезно разнится. Максимальное количество компьютеров, пораженных Flame, приходится на Иран, тогда как большинство жертв Gauss находится в Ливане. Число зараженных также значительно отличается. По данным облачной системы мониторинга Kaspersky Security Network, Gauss заразил порядка 2,5 тысяч компьютеров, в то время как жертв Flame было всего около 700", — говорят эксперты "Лаборатории Касперского".
Хотя точный способ заражения еще не установлен, эксперты уверены, что распространение Gauss происходит по иному сценарию, нежели Flame или Duqu. Однако стоит отметить, что так же, как и у более ранних кибершпионов, процесс распространения троянца является строго контролируемым, что говорит о намерении как можно дольше оставаться незамеченным.

"Gauss очень похож на Flame по структуре и коду. Собственно, именно это и позволило нам его обнаружить, – говорит Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского". – Так же, как Flame и Duqu, Gauss представляет собой сложную программу, предназначенную для ведения кибершпионажа с особым акцентом на скрытность действий. Однако цели недавно обнаруженного троянца совсем иные: Gauss заражает пользователей в четко определенных странах и крадет большие объемы данных. Причем, особый интерес для него представляет финансовая информация".

В настоящее время "Лаборатория Касперского" успешно детектирует, блокирует и удаляет троянца Gauss. В антивирусной базе он классифицируется как Trojan-Spy.Win32.Gauss.

http://www.vesti.ru/doc.html?id=874561&cid=520

Пентагон "хочет" создать (узаконить) киберспецназ

11.08.2012

Ряд влиятельных чиновников Министерства обороны США настаивают на том, чтобы его специалистам по компьютерам и вирусам нужно дать право в случае необходимости реагировать на угрозы не только внутри своей зоны ответственности, но и бороться с атаками в сетях других ведомств, а может даже и прямо в частных системах. Предложение, озвученное в рамках пересмотра правил взаимодействия между военными, уже было направлено главе Минобороны Леону Панетте. Ответа пока не последовало. Но если инициатива будет одобрена, то, по словам высокопоставленного чиновника в Пентагоне, "без сомнения, это было бы большим и важным шагом вперед". Сам он пожелал остаться неизвестным.

"Это поможет учитывать развитие технологий, которые позволят нам быть более гибкими, защищая нацию от кибератак", — заявил источник некоторым американским журналистам. На сегодняшний день специалисты имеют право реагировать на угрозы, скажем, на появление "троянских программ" только внутри своей сети. Но такой подход начинает казаться устаревшим. К примеру, о степени развития вредоносных программ недавно напомнил вирус "Флейм", который имеет самую сложную структуру среди обнаруженных до настоящего времени. Он способен похищать файлы с данными, изменять настройки компьютеров, включать на них микрофоны и записывать разговоры, делать снимки изображения, выведенного на мониторе — скрин-шоты, а также копировать переписку в программах моментального обмена сообщениями. Вирусу удавалось несколько лет собирать данные в сетях Ближнего Востока. Такие программы могут выводить из строя газовые и электростанции, водоснабжение, спутники. При этом сеть Пентагона, тщательно охраняемая лучшими компьютерщиками страны, затронута не будет, передает ИТАР-ТАСС.

Ранее Белый дом и Пентагон уже утвердили четкий перечень случаев, когда специалистам будет дозволено превысить свои полномочия, но многие в Пентагоне заверяют, что ограничения по-прежнему остаются жесткими и у специалистов связаны руки. Та формулировка, с которой вышли авторы данной идеи, конечно, может вызвать вопросы. Особенно, в части защиты личной информации или соблюдения международных законов. Авторы инициативы уверяют, что военные будет делать такие "кибервылазки" только в самых крайних случаях, и при этом осторожно и целенаправленно. "Речь не идет о стрельбе в спину", — заверил газету Washington Post один из разработчиков инициативы. "Мы говорим о том, что нужно остановить кровотечение, пока в стране не произошло чего-то плохого", — заключил он.

http://www.vesti.ru/doc.html?id=876791&cid=7

Уникальный вирус вскрывает банковскую систему

17.08.2012

Глобальная банковская система вновь столкнулась с очередной угрозой, готовой нанести удар в самое сердце финансового сектора.

Как рапортуют в экстренном порядке эксперты "Лаборатории Касперского", на Ближнем Востоке начал свой путь новый и ранее неизвестный сложный вирус, названный в честь немецкого математика Иоганна Карла Фридриха Гаусса. Программисты уверены, что он относится к классу кибероружия, нося шпионский функционал и возможности для кражи детальной информации о пользователях зараженных компьютеров. Краже подлежат все финансовые данные жертвы, которые Gauss может только добыть с зараженного компьютера.

Специалисты по информационной безопасности обнаружили Gauss в рамках масштабной кампании по определению и борьбе с рисками в виртуальном пространстве. Банковский вирус обнаружили в июне нынешнего года. Интересным является и тот факт, что другие файлы троянца также носят имена известных математиков: Жозефа Луи Лагранжа и Курта Геделя.

Пришел, увидел и украл

Удалось установить, что Gauss тайно отправляет хакерам информацию с содержащимися в ней паролями и счетами пользователей, когда-либо введенными или сохраненными в браузере. Также пересылаются файлы cookie с подробностями конфигурации инфицированной системы.

В целом Gauss выглядит как типичный зонд: он собирает информацию, содержащуюся в браузере. Gauss крал закрытую информацию у клиентов ряда ливанских банков, таких как Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank и Credit Libanais. Кроме того, жертвами становились и клиенты куда более крупных организаций. "Кроме того, его целью являются клиенты Citibank и пользователи электронной платежной системы PayPal", - отмечают эксперты "Лаборатории Касперского".

Пока непонятно, кем был создан троянец, но уже сегодня становится очевидным вся его уникальность на фоне большинства подобных вирусов. Gauss обладает функционалом банковского троянца и является уникальным кибероружием, которому ранее не было аналогов. Также выяснилось, что первые случаи заражения Gauss относятся к сентябрю 2011 г.

Очередное звено одной цепиВажно отметить, что троянец заражает USB-накопители подобно своим предшественникам: Flame и известному всем Stuxnet, который парализовал работу иранского АЭС "Бушер". Но в отличие от прежних вирусов Gauss имеет важную интеллектуальную составляющую: используя съемный накопитель, Gauss может самостоятельно удалить себя и все украденные данные. Но и это еще не все. "Еще одной характерной чертой троянца является установка специального шрифта Palida Narrow. Однако ее смысл пока не ясен", - отмечают борцы с киберпреступностью.

Согласно последним данным Gauss успел заразить около 2,5 тыс. персональных компьютеров. Хотя намерение нового кибероружия - максимально долго оставаться незамеченным - не дает возможности определить полный масштаб проблемы.

http://www.vestifinance.ru/articles/15756

Найдены имена создателей "самого сложного вируса в мире"

18.09.2012 

Создатели самого сложного в мире компьютерного вируса Flame, обнаруженного в начале лета, готовили свою атаку с помощью трех вредоносных программ. Такие выводы сделали специалисты по борьбе с хакерской продукцией. Им удалось перехватить управление контролирующими серверами и проанализировать их содержимое. Найдены даже сетевые имена авторов — они не стеснялись оставлять друг другу послания прямо в тексте программы.

"Самое важное в этой истории, что нам удалось отследить появление Flame как минимум до 2006 года. Это значит, что вся кибероперация длилась на протяжении шести лет. Кроме того, на серверах были обнаружены программы для управления еще тремя неизвестными программами. Они называются: IP, SP, SPE и представляют большой интерес для нас, исследователей. Мы получили некоторую информацию о людях, которые стояли за серверами управления этих систем. Таким образом, можно посмотреть, кто и в какое время совершал те или иные действия", — рассказал Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского".

По его словам, сейчас угрозы утечки данных нет даже на тех компьютерах, владельцы которых не "вылечили" машины от вируса.

Напомним: Flame целенаправленно заражал компьютеры в странах Ближнего Востока и Северной Африки, в частности, на секретных объектах Ирана. Вирус не причинял физического вреда системам, а использовался для сбора информации.

Информационные агентства со ссылкой на источники в правительстве США ранее сообщали, что к созданию Flame имеют отношение американские спецслужбы. По их данным, США и Израиль вместе создали кибероружие с целью замедлить развитие ядерной программы Ирана. Вредоносная программа не коснулась россиян.

http://www.vesti.ru/doc.html?id=910200&cid=780

Миллионы принтеров Samsung оказались уязвимыми для хакеров

29.11.2012

Исследователи из US-CERT обнаружили, что в некоторых принтерах компаний Samsung и Dell по умолчанию установлен один тот же пароль. Его можно использовать для того, чтобы удаленно получить доступ к устройству и украсть любую информацию, распечатанную на аппарате.

US-CERT (Компьютерная команда экстренной готовности США) глубоко обеспокоена таким положением вещей. "Хакер может получить удаленный доступ к принтеру с привилегиями администратора. Он имеет возможность менять настройки устройства, получить доступ ко всем отправляемым на печать файлам и разместить в принтере вредоносный код", - предупреждают специалисты ведомства.

Пока не известно, встроила ли Samsung дефолтный пароль в свои принтеры намеренно или по ошибке. В девяностых практика бэкдоров в принтерах была популярна среди производителей, так как предоставляла возможность удаленной диагностики устройств. Она ушла в прошлое, так как оказалось, что "лазейками" в безопасности принтеров могут воспользоваться не только их создатели, но и злоумышленники, передает ZDNet.

В ответ на разразившийся скандал Samsung заявила, что уже уведомлена о сложившейся ситуации. Все принтеры, выпущенные после 31 октября этого года, проблем с безопасностью не имеют, а для владельцев более старых устройств компания пообещала выпустить патч для прошивки, устаняющий уязвимость.

"Клиентам, которые заинтересованы в своей безопасности, мы советуем отключить протокол SNMPv1,2 или пользоваться протоколом SNMPv3 до тех пор, пока не выйдет обновление прошивки", - заявила компания. Эксперты US-CERT в свою очередь порекомендовали владельцам принтеров Samsung разрешить компьютеру подключаться только к доверенным ресурсам и сетям.

Найденная уязвимость может нанести большой урон репутации Samsung. Некоторые пользователи заподозрили компанию в тотальной слежке, а другие оказались просто возмущены необходимостью обеспечивать свою безопасность самостоятельно. Как отметил обнаруживший проблему специалист US-CERT Нил Смит, "работать с компанией по этому вопросу было очень непросто".

http://hitech.vesti.ru/news/view/id/818

В США готовят бойцов для кибервойн будущего

26.11.2012

В США серьезно занялись подготовкой к кибервойнам будущего. В Университете Талсы студентов начали учить писать компьютерные вирусы, взламывать закрытые сети и извлекать информацию из сломанных телефонов. Большинство выпускников отправляются работать в ЦРУ, АНБ и другие силовые ведомства.

Джим Тависэй тайно шпионит за своим сокурсником. Один из сокурсников тайно шпионит за ним. "Я догадываюсь, кто это может быть, но пока я не уверен на 100 процентов ", - говорит журналистам Los Angeles Times 25-летний студент, прежде работавший крупье в казино.

Слежка за сокурсниками - это часть программы под названием Cyber Cops, необычного двухлетнего курса, посвященного основам шпионажа в киберпространстве. Студентов учат не только находить релевантные данные среди информационного мусора, подкладывать устройства слежения в автомобили и размещать ложную информацию в Facebook. Они также изучают создание компьютерных вирусов, взлом закрытых сетей, подбор паролей, фишинг и еще сотни навыков, необходимых для успешного ведения "боевых действий" в Сети.

Большинство выпускников курса отправляются работать в ЦРУ и в Агентство национальной безопасности. Некоторые идут в ФБР, НАСА и в Департамент национальной безопасности.

Предпосылкой для появления нового образовательного курса послужил несколько курьезный случай. В 2007 году в Университете Калифорнии тестировалась безопасность трех систем электронного голосования. Одну из групп студентов отрядили на то, чтобы попытаться взломать машины для голосования. У них это получилось, причем без особого труда. Один из студентов (сейчас он работает на НАСА) показал, что в умелых руках  смартфон, оснащенный технологией Bluetooth, может навязать системе для голосования любые цифры.

"Результаты нашей работы были предоставлены компаниям, разрабатывавшим устройства, так что они смогли исправить свою систему", - заявил удачливый взломщик.

Этот инцидент вызвал беспокойство правительства страны, так что в мае того же года АНБ сделала Университет Талсы одним из четырех "национальных центров академических знаний в области кибер-операций". Трое остальных - Северо-восточный университет в Бостоне, Аспирантура ВМС США в Монтерее и Государственный университет Дакоты в Мэдисоне.

"Студенты Талсы приходят в НАСА с большим количеством актуального практического опыта. Это неоценимое подспорье для нашего ведомства", - заявил Нил Циринг, высокопоставленный чиновник НАСА, который недавно посетил Талсу.

Возраст обучающихся студентов очень разный: от 17 до 63 лет. Многие из них уволились из армии и решили попробовать себя в новом деле. Нужно отметить, что студенческая жизнь здесь полна интересных инцидентов. Один из студентов, чтобы выяснить, кто из его сокурсников следит за ним, взломал внутреннюю сеть университета и создал поддельный аккаунт. Другой студент с той же целью вскрыл e-mail одного из профессоров.

Во всех учебных корпусах можно наткнуться на самодельные устройства слежения. Скрытую камеру или микрофон можно найти в каждом втором горшке с цветами. В полной безопасности себя не чуствует никто: ни студенты, ни преподаватели. Будущие шпионы следят за всем вокруг, практически не оставляя пространства для приватности. Это позволяет студентам приобрести важные практические навыки.   

Учащиеся готовы раздобыть нужную информацию любым способом. К примеру, полтора года назад студенты порылись в мусорных баках неподалеку от кампуса и "нарыли" информацию о зарплатах профессоров и о финансовых поступлениях от инвесторов. После этого администрация приняла решение запретить такой способ разведки на университетской территории. 

http://hitech.vesti.ru/news/view/id/766

12.01.2013 21:53  Критические уязвимости в Cisco Linksys

Исследователи безопасности предупредили о скорой публикации в открытом доступе информации о критической уязвимости в беспроводных маршрутизаторах Cisco Linksys. Уязвимость позволяет из внешней сети получить доступ к устройству под пользователем root без проведения аутентификации. Компания Cisco была уведомлена о проблеме несколько месяцев назад, но исправление так и не было выпущено. В настоящее время все доступные версии прошивки Linksys уязвимы, что ставит под удар около 70 млн находящихся в сети устройств. Выявившие уязвимость исследователи не намерены больше скрывать информацию от общественности и планируют дать компании Cisco ещё две недели на подготовку обновления прошивки, после чего опубликовать детали уязвимости и концептуальный прототип эксплоита.

http://www.youtube.com/watch?v=cv-MbL7KFKE

17.05.2014 20:28  Утечка параметров аутентификации через SNMP в некоторых моделях сетевых устройств

В сетевых устройствах Brocade, Motorola/Netopia и Ambit выявлена критическая уязвимость, позволяющая удалённо получить параметры аутентификации, позволяющие подключиться к устройству или обслуживаемой им сети, через общедоступный вывод сервиса SNMP (community public). Для получения таких данных как логины пользователей, хэши паролей и ключи доступа к беспроводной сети, достаточно отправить SNMP-запрос при помощи штатных утилит, таких как snmpwalk или snmpget.

Сообщается, что в настоящее время раскрыты сведения только об устройствах трёх производителей, но уязвимы и некоторые устройства других производителей, информация по которым пока не раскрывается из-за соглашения о предоставлении времени на выпуск обновлений прошивки. Сведения о других уязвимых устройствах будут опубликованы позднее.

Проблемные устройства:

  • Балансировщик трафика Brocade ServerIron ADX 1016-2-PREM хранит логины и хэши паролей в публичных SNMP MIB-таблицах и выдаёт их при запросе OID 1.3.6.1.4.1.1991.1.1.2.9.2.1.1 и 1.3.6.1.4.1.1991.1.1.2.9.2.1.2. Сервис SNMP включен по умолчанию. 
  • DSL-модемы серии Motorola/Netopia 3347 выдают через публичный SNMP SSID-идентификатор беспроводной сети, ключи WEP и WPA PSK. В большинстве моделей SNMP включен по умолчанию на интерфейсе внутренней сети, но встречаются модели, на которых SNMP включен и на WAN-интерфейсе. 
  • Беспроводные маршрутизаторы Ambit серий U10C019 и Ubee DDW3611 выдают через публичный SNMP логины, хэши паролей, SSID-идентификатор беспроводной сети, ключи WEP и WPA PSK. По умолчанию сервис SNMP отключен. 

При сканировании Сети было выявлено 229 тысяч доступных через интернет потенциально уязвимых устройств Ambit, 224 тысячи устройств Netopia и 9 тысяч балансировщиков Brocade. Несмотря на относительно небольшое число выявленный балансировщиков Brocade, они представляют наибольшую опасность, так как обычно используются в крупных корпорациях и их взлом может послужить отправной точкой для проникновения во внутреннюю корпоративную сеть.

При этом проблему усугубляет то, что уязвимости подвержены модели уже снятые с производства, поддержка которых прекращена и производитель навряд ли выпустит обновления прошивки (производитель был уведомлен о проблеме за три месяца до её публичного обнародования, но обновления так и не были выпущены). Пользователям различных сетевых устройств рекомендуется убедиться в ограничении доступа к сервису SNMP или отключить его, если он не используется для мониторинга.

brocade-metasploit-snmp-anb-vzlom

http://www.opennet.ru/opennews/art.shtml?num=39798

Windows 8 заподозрили в шпионаже за пользователями

28.08.2012

Программист Надим Кобейси заявил, что обнаружил серьезное нарушение неприкосновенности пользовательских данных в Windows 8. Операционная система Windows 8 отправляет на сервер Microsoft информацию о каждом приложении, устанавливаемом на ПК. Теоретически это позволяет, например, уличить пользователя в использовании пиратского ПО.

Потенциально шпионской программист считает программу Windows SmartScreen, предназначенную для защиты от вирусов и интегрированую в операционку. Система отправляет данные о первом запуске каждого скачанного из Сети файла-установщика приложения на сервер Microsoft, который проверяет наличие у программы сертификата. Если его нет, Windows предложит отказаться от установки, сообщает Arstechnica. Microsoft может хранить эти данные и сопоставить их с IP-адресом компьютера, таким образом узнав, например, что на устройство установлено ворованное программное обеспечение.

Кобейси, кроме того, высказал опасения, что передаваемые системой данные очень легко перехватить, так как идентификационный сервер Microsoft использует небезопасный протокол шифрования SSLv2.0, в результате злоумышленники смогут узнать о каждой установленной на машине программе. Однако тут програмист немного напутал — в комментариях к его собщению ему указали, что идентификационный сервер Microsoft использует другой, куда более безопасный протокол.

"Большая проблема заключается еще и в том, что информация отсылается мгновенно и без спроса. Это серьезная проблема конфиденциальности для пользователей, ввиду сотрудничества Microsoft с органами власти и ее готовности передавать данные государственным структурам", — отмечает программист.

Однако, отмечает ArsTechnica, исследователь уязвимостей ПО, скорее всего, сгущает краски. Во-первых, функцию SmartScreen можно выключить, обеспечив себе конфиденциальность. Во-вторых, многие программы нельзя идентифицировать по имени установщика, setup.exe или install.exe. В третьих, хотя вместе с именем файла SmartScreen отправляет еще и уникальный идентификатор файла, хэш, универсальной базы "хэшей" ни у Microsoft, ни у кого-то еще нет.

Наконец, сама корпорация также утверждает, что за пользователями не следит. "IP-адреса, необходимые для подключения к нашим сервисам, периодически удаляются. Мы принимаем все необходимые меры для того, чтобы защитить конфиденциальность пользователей. Мы не используем эти данные для идентификации, связи или рекламного таргетирования и не передаем их другим лицам. Что касается небезопасного протокола SSLv2.0, то операционная система Windows 8 не будет его использовать".

Впервые сервис SmartScreen появился в Internet Explorer 8. Он использовался как дополнение к фильтру от фишинга. Плагин отсылал данные о посещаемых пользователям веб-страницах на сервер и при необходимости выводил предупреждения. Аналогичные функции предупреждения о потенциально неблагонадежных сайтах встроены и в браузеры Google Chrome и Mozilla Firefox. Отметим, что в OS X 10.8 Mountain Lion компания Apple реализовала схожую функцию, носящую название Gatekeeper.

Нельзя забывать еще один очень важный момент. Фильтр SmartScreen предназначен для программ, устанавливаемым из файла, вручную, что называется, дедовским способом. В Windows 8, как и в последних версиях Mac OS и iOS Apple, а также Chrome OS и Android от Google есть магазин приложений, через который должны устанавливаться все программы, поддерживающие новый "плиточный" интерфейс, ранее известный как Metro. Сведения об этих приложениях, скачанных и установленых пользователем, неизбежно будут и храниться и обрабатываться Microsoft, и, более того, привязываться к конкретному аккаунту.

http://www.vesti.ru/doc.html?id=890603

20.05.2014 20:03  Китай запретил установку Windows 8 в госучреждениях

Правительство Китая выпустило постановление, запрещающее установку операционной системы Windows 8 на компьютерах в государственных учреждениях. По данным Синьхуа, официального информационного агентства правительства КНР, запрет обусловлен необходимостью поддержания должного уровня информационной безопасности. Другие источники отмечают в качестве причины намерение перейти на продукты, более эффективные в плане энергопотребления.

В настоящее время около 50% всех компьютеров в госучреждениях КНР по-прежнему оснащены Windows XP. В условиях прекращения корпорацией Microsoft выпуска обновлений с устранением уязвимостей в Windows XP, несмотря на внушительный процент активных пользователей данной ОС в корпоративной среде и в госучреждениях, переход на Windows 8 означал бы во второй раз совершение ошибки, выражающейся в привязке к неподконтрольному западному поставщику.

Решением может стать перевод госучреждений Китая на дистрибутив Ubuntu Kylin, который в прошлом году был утверждён в качестве эталонной архитектуры для операционных систем Китая. Кроме того, ранее было объявлено о разработке похожей на Android операционной системы COS (China Operating System), которая развивается при поддержке китайского правительства под эгидой национальной ОС.

Тем временем, компания Canonical объявила, что за месяц с момента выхода Ubuntu Kylin 14.04, данная сборка была загружена с сайта китайского сообщества более миллиона раз. Также сообщается о заключении OEM-соглашения с компанией HP, подразумевающего предустановку Ubuntu Kylin на продаваемые в Китае ПК и ноутбуки. Кроме того, собственная сборка Kylin используется на узлах китайского кластера Tianhe-2, занимающего первое место в рейтинге самых крупных суперкомпьютеров.

Дополнение: Компания Роса опубликовала тезисы выступления Владимира Рубанова, в котором был рассмотрен вопрос выбора программного обеспечения с позиции независимости и безопасности государства. В качестве рисков при использовании западного проприетарного ПО отмечены негативные последствия в условиях потенциальных санкций со стороны зарубежных производителей (отключение выпуска обновлений, невозможность самостоятельной доработки и внесения исправлений), а также вероятность наличия "закладок", которые могут привести и к утечке конфиденциальной информации, и к нарушениям функциональности приобретенного продукта.

http://www.opennet.ru/opennews/art.shtml?num=39822

http://www.reuters.com/article/2014/05/20/us-microsoft-china-idUSBREA4J07Q20140520

 24.07.2013 23:48  ФБР и АНБ намерены получить доступ к мастер-ключам SSL/TLS популярных Web-ресурсов

 

Интернет-компании, развивающие популярные Web-сервисы, начали получать запросы от отвечающих за безопасность агентств США на предоставление доступа к закрытым ключам SSL/TLS web-ресурсов. Получив доступ к ключам, правительственные агентства смогут организовать дешифровку HTTPS-трафика к подконтрольным компаниям web-ресурсам, в том числе и перехваченного ранее.

Сознавшаяся в получении подобных запросов компания, пожелавшая остаться анонимной, проигнорировала запрос в силу сомнений в его законности. Тем не менее, не ясно сколько компаний согласились на сотрудничество, так как подобные действия стараются не придавать огласке. Google, Microsoft, Apple, Yahoo, AOL, Verizon, AT&T, Fastmail.fm, Time Warner Cable и Comcast отказались ответить на вопрос о получении запроса. Facebook заявил, что подобных запросов не получал.

Дополнение: Издание CNet также опубликовало информацию о запросе похожим образом агентствами по безопасности США баз с хэшами паролей пользователей интернет-компаний и информации о применяемых методах хэширования.

http://www.opennet.ru/opennews/art.shtml?num=37511

http://www.cnet.com/news/feds-put-heat-on-web-firms-for-master-encryption-keys/

Интересная статья? Поделись ей с другими:

Комментарии   

 
#3 Guest 09.11.2016 15:01
Комментарий был удален администратором
 
 
#2 Guest 09.03.2015 02:08
Комментарий был удален администратором
 
 
#1 Guest 12.09.2014 14:38
Комментарий был удален администратором
 

Добавить комментарий


Защитный код
Обновить

Материальное оружие - Спецслужбы

Список видео

Последние комментарии

Сейчас на сайте:
  • 1 гость
  • 1 робот
  • [Bot]
Всего пользователей: 0