LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 122 пользователей онлайн
Обновления
Комментарии Сертификат ТР ТС ... [21.12.24]
Материал Смена паролей на компьютерах в сети с помощью AD [04.09.24]
Материал Установил CentOS 7 как корректно настроить кодировку httpd.conf? [14.07.24]
Материал Установил CentOS 7 как легко и просто настроить ssh доступ? [24.03.24]
Комментарии Спасибо... [17.02.24]
Материал Форма ввода php [08.05.23]
Материал Windows 11 LTSC выйдет во второй половине 2024 года [08.05.23]
Материал Microsoft прекратит выпуск обновлений для Windows 10 [29.04.23]
Комментарии Огромный респект и... [04.10.22]
Комментарии не помогло... [10.07.22]
Комментарии не получается войт... [02.11.21]
Комментарии Да нет в редакторе... [05.10.21]
Комментарии Toshiba Tecra s11 ... [21.07.21]
Комментарии Все получилось, сп... [21.07.21]
Комментарии не сработало... [04.06.21]
Комментарии Доброго времени! У... [27.03.21]
Комментарии У меня этот метод ... [19.03.21]
Комментарии всё испробовал,не ... [17.03.21]
Материал Представлена настоящая зарядка по воздуху Xiaomi Mi Air Charge [31.01.21]
Материал Отныне для запуска WhatsApp на ПК и в браузере требуется биометрия [31.01.21]
Материал Google Chrome 88.0.4324.104 [31.01.21]
Материал Avast Free Antivirus 20.10.5824 [31.01.21]
Материал Яндекс.Браузер 20.12.3.138 [31.01.21]
Материал Maxthon 6.1.1.1000 [31.01.21]

RSS

Последние добавленные статьи

Перехват данных, кто, где и как?
25.06.2007

В последние несколько лет утечки персональных данных стали одной из ключевых проблем информационной безопасности. В то же время принято считать, что такого рода случаи — дело рук компьютерных злоумышленников либо недобросовестных бизнесменов. Однако передаваемыми по компьютерным сетям данными в не меньшей степени интересуются и спецслужбы. В разных странах мира различные государственные организации перехватывают информацию, причем порой и передаваемую по всем видам телекоммуникаций, а отнюдь не только в Интернете. Операторы связи — участники телекоммуникационного рынка — почти везде законодательно обязаны предоставлять силовым структурам возможность контроля передаваемых данных.

IT-шпионаж против терроризма

Специалисты по интернет-безопасности выделяют несколько основных видов шпионажа в Глобальной сети: «традиционный» (государственный), криминальный, промышленный и личный. Однако после событий 11 сентября 2001 г., после начала глобальной войны против терроризма во многих странах Запада на государственном уровне была санкционирована новая разновидность компьютерного шпионажа — «антитеррористический». Если бы еще кто- нибудь знал тогда, что это такое… Ведь Интернет не скован государственными границами, а значит, любая шпионская деятельность в нем неизбежно оказывается на самой грани между законом и преступлением.

Так или иначе, но сегодня во всех странах Запада (да и в большинстве стран мира) действуют законы, дающие широкие полномочия силовым структурам по мониторингу информации, передаваемой по телекоммуникационным системам. Чем более развита экономика той или иной страны, чем больше ее население, тем больший объем информации приходится обрабатывать национальным спецслужбам. Потому неудивительно, что наиболее плотно Интернет контролируют в Соединенных Штатах. Там этим занимается целый ряд спецслужб, азартно конкурирующих между собой (в том числе и за государственное финансирование). Страны Западной Европы и Россия также прилагают огромные усилия по «антитеррористическому» контролю за телекоммуникациями. В Китае государство усердно контролирует Сеть не столько для борьбы с террористами, сколько в порядке подавления внутреннего инакомыслия. Несколько особняком стоит Япония: там и население велико, и экономика суперразвита, и Интернет в каждом доме — а спецслужбы не очень-то плотно мониторят информационные потоки. Причина, думается, в том, что Япония до сих пор не слишком интересна деятелям мирового террористического подполья.

США

Спецслужбы этой страны начали заниматься перехватом данных в Интернете еще в начале 90-х годов. В конце 90-х впервые появилась информация о деятельности системы «Эшелон», задача которой — перехват данных на международном уровне. В 2000 г. американские власти признали существование «Эшелона» как системы глобального мониторинга данных, созданной спецслужбами англо-саксонского альянса (США, Великобритания, Канада, Австралия и Новая Зеландия). Правда, не совсем понятно, когда эта система была создана. Первые упоминания об «Эшелоне» датируются 1991-м годом, но эксперты полагают, что система действовала задолго до этого и работала против СССР буквально со времен начала холодной войны. Техника «Эшелона» автоматически перехватывает данные с различных каналов коммуникаций на основе их сопоставления с матрицей заданных ключевых фраз. Впрочем, «Эшелон» остается глубоко засекреченной системой, и все сведения о нем не слишком достоверны.

Трагедия 11 сентября 2001 г. в корне переломила отношение американского общества к приватности личных данных. Принятый после событий 11 сентября «Акт о Патриотизме» резко усилил роль силовых структур в проведении прослушивания телекоммуникационных структур — теперь уже внутри страны. С тех пор в США главную роль в перехвате данных среди спецслужб играет Агентство национальной безопасности (АНБ). Именно в его интересах ведутся основные научные разработки в области информационных систем. Так, в ноябре 2002 г. стало известно, что агентство DARPA (Defense Advanced Research Projects Agency — родоначальник Интернета) с 2001 года реализует федеральную программу всеобщей информационной осведомленности (Total Information Awareness), которая дает спецслужбам легальный и свободный доступ к частным данным. В мае 2003 г. программа была переименована в Terrorism Information Awareness Program, но в сентябре 2003 г. Конгресс США прекратил финансирование программы. Тем не менее, DARPA сохранила возможность далее разрабатывать технические средства и ПО для перехвата данных, если последние не используются на территории США — то есть для усовершенствования того же «Эшелона». Сейчас DARPA разрабатывает такие программы перехвата данных, как Translingual Information Detection, Extraction and Summarization (TIDES), Translation Systems for Tactical Use (TRANSTAC). Их задача — облегчить перевод текстового и речевого потока с иностранных языков в реальном времени. Внутри США существуют и иные программы — такие, как Matrix (Multistate Anti-Terrorism Information Exchange — Межштатовый обмен антитеррористической информацией). Ее технические средства позволяют предельно интегрировать все базы данных, что дает возможность властям, как говорят журналисты, «моментально обнаружить имя и адрес любого брюнета — обладателя красного Форда- пикапа в радиусе 20 миль от какого-либо подозрительного события». Другая похожая программа — Novel Intelligence from Massive Data — стартовала в сентябре 2002 г. и была рассчитана на 3,5 года. Она включает в себя разработки более десятка институтов и компаний, направленные на создание средств для сбора и многоуровнего анализа разрозненных и внешне не связанных данных.

Но перехватом конфиденциальных данных в Интернете в США занимается отнюдь не только АНБ. В 2000 году в Штатах разразился скандал в связи с раскрытием системы Carnivore («Хищник», другое название — DCS-1000), действующей на благо ФБР. Система фильтровала все (!) электронные письма американцев на основании заданных ключевых фраз. Более того, она принудительно устанавливалась у интернет-провайдеров, и операторы связи не имели права вмешиваться в процесс мониторинга трафика со стороны агентов ФБР. Правда, в 2005 году ФБР решило отказаться от системы, признав ее устаревшей. Вместо нее была создана новая структура, частью которой стала система обработки базы данных Virtual Case File, разработанная компанией Science Applications International. Ее стоимость составила $124 млн.

Россия

Еще несколько лет назад на многих сайтах Рунета можно было видеть баннер с надписью «СОРМ-2: завтра над вашей любовной перепиской будет плакать все ФСБ». Однако понемногу массовое негодование активностью спецслужб в российском сегменте Интернета сошло на нет. С одной стороны, этому поспособствовали многочисленные теракты, с другой — появление в Сети большого числа новичков-подростков, которые просто не задумываются о таких «высоких материях», как privacy. Впрочем, СОРМ (Система оперативно-розыскных мероприятий) действовала в России с 1995 г. В 1998 г. Минсвязи России стало включать в лицензии на предоставление услуг связи специальное условие о содействии силовым структурам. При этом операторы должны были «принимать меры к недопущению раскрытия организационных и тактических приемов проведения указанных мероприятий». Однако вскоре телекоммуникационные компании начали жаловаться на ФСБ, которая требовала от них приобретения за свой счет дорогого ($15-20 тыс.)
спецоборудования для установки в своих сетях.

В начале 2000 г. увидел свет СОРМ-2. С этого момента даже налоговая полиция получила возможность самостоятельно, минуя ФСБ, использовать возможности перехвата данных. В 2005 г. система была несколько изменена и получила в прессе название СОРМ-3. Начало действовать новое правительственное постановление, обязывающее операторов устанавливать спецсредства, предназначенные для перехвата данных клиентов. Согласно ему, российские операторы связи обязаны подключать информационные системы, содержащие базы данных, а также технические средства к пункту управления органа федеральной службы безопасности. При этом базы данных должны содержать следующую информацию об абонентах оператора связи: фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность. Для юридического лица — его название, место нахождения, а также список лиц, использующих конечное оборудование, с указанием их личных данных. Помимо всего вышеперечисленного, операторы связи обязаны вести базы данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов. Телекоммуникационная компания обязана хранить всю эту информацию в течение трех лет.

Европа

В европейских странах очень щепетильно относятся к тайне личной информации, но если уж решаются ее нарушить, то действуют непреклонно. Сейчас в Западной Европе существует контроль над потоками данных по всем возможным телекоммуникационным системам. В 2005 г. всеми странами Евросоюза были приняты условия, согласно которым всех операторов связи обязали в течение шести месяцев хранить полную информацию обо всех телефонных звонках, сеансах подключения к Интернету, сообщениях электронной почты и т.д. В Ирландии этот срок увеличили до четырех лет, в Италии — до трех. В Великобритании на основании Акта по борьбе с терроризмом, преступностью и безопасности (Anti-Terrorism, Crime and Security Act, принят в декабре 2001 г.) спецслужбы имеют право получать пользовательскую информацию у операторов без решения суда, а только на основании решений Министерства внутренних дел или других высокопоставленных чиновников. Между тем, еще в 2000 году британское правительство в рамках службы MI5 начало формирование так называемого Центра технической поддержки правительства (Government Technical Assistance Center). Его задача — проводить мониторинг всего интернет-трафика внутри страны. Интересный момент: в Великобритании перехват данных легализован не только для государства. В 2001 году был принят закон, разрешающий компаниям прослушивать рабочие телефонные линии и просматривать корпоративные адреса электронной почты своих сотрудников.

Китай

Китай, насчитывающий порядка 150 млн интернет-пользователей, в последние годы становится все более открытым для международного бизнеса, но в то же время очень строго контролирует Интернет в рамках национальной доменной зоны. Автоматизированная система тотального контроля за Сетью уже получила названия «Великая китайская электронная стена» и «Great Firewall of China». Результаты ее работы очевидны: китайские органы надзора в 2005 году закрыли более 2000 веб-сайтов с целью устранения информации, которую они считают незаконной. Одновременно в стране действуют десятки тысяч «киберполицейских», прочесывающих Web.

Западные специалисты так комментируют происходящее в Китае: «Властям довольно нетрудно следить за интернет-кафе и подобными заведениями. А в более широком контексте, если вы располагаете нужной технологией, можно вести наблюдение за Интернетом в определенных точках Сети. Можно использовать фильтры или ключевые слова, которые облегчают слежку за информацией. Китайский механизм цензуры не занимается исключительно поиском подрывных элементов. Он также формулирует идеи «нравственного эталона» в обществе. Так, например, контролируются такие элементы, как порнография или другие подобные, которые на взгляд государства неприемлемы для населения». В то же время в Китае недавно вступили в силу новые законы, ограничивающие права граждан в интернет-сфере. Согласно этим правилам, новостные сайты должны пройти перерегистрацию (предыдущая регистрация имела место ранее в этом году). После этого информация, публикуемая сайтами, берется под тщательный контроль со стороны государственных органов. Заявленная цель новых правил — защита «национальной безопасности» и «общественных интересов».

Те, кто против

Чем плотнее государственный контроль над Интернетом — тем больше недовольных. Речь не о террористах, хакерах или педофилах, а о простых пользователях. Действительно, мало кому понравится, что его электронная переписка, как и вообще вся сетевая активность, кем-то пристально отслеживается и фиксируется. Пусть даже этот «кто-то» — полицейская компьютерная программа, которой интересны только слова вроде «взрывчатка», «боевая группа», «шахиды» и т.п. Ответными мерами со стороны недовольных членов интернет-сообщества становится все более широкое применение криптошифрования данных и разработка специального ПО, дающего возможность пользователям обходить сети прослушивания и мониторинга со стороны государства. В ответ различные государства на законодательном уровне ограничивают или вообще запрещают использование криптоалгоритмов. Но в последнее время настоящей головной болью для спецслужб стала IP-телефония. Этот вид передачи данных довольно сложно поддается перехвату. Не в этом ли причина многочисленных сложностей, с которыми сталкиваются телекоммуникационные компании, внедряющие услуги IP-телефонии? В последние годы развитие мультисервисных сетей, в которых по одному каналу передаются IP-данные, голос, телевизионный сигнал и прочая информация (вплоть до сигналов охранных систем), создает совершенно новые проблемы. Хорошо технически оснащенная спецслужба, подключившись к такому каналу, может одним махом взять под полный контроль жизнь целой семьи. Это уже не сюжет фантастического кинофильма, а тема отдельной статьи.

Автор: Антон Платов
Источник: nestor.minsk.by/kg

Что еще почитать?


Оставленные комментарии:


Всего 0 комментариев


Введите Ваше имя:


Не используйте HTML и ВВ-коды - не работает. Пользуйтесь смайликами :)
Very HappySmileLaughingCoolWinkSurprised
RazzSleepSadShockedEvil or Very MadRolling Eyes

В этом поле Вы можете ввести текст комментария:


До конца всего осталось символов

Код на БОТливость: Код на БОТливость:
Введите код: