Интернет под «колпаком» у «большого брата», или Для кого Apple собирает отпечатки пальцев у пользователей iPhone 5S
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9886
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8100
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8200
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Интернет под «колпаком» у «большого брата», или Для кого Apple собирает отпечатки пальцев у пользователей iPhone 5S

Статьи / Интернет под «колпаком» у «большого брата», или Для кого Apple собирает отпечатки пальцев у пользователей iPhone 5S

Автор: Владимир Брюков

Сегодня интернет-пользователю, озабоченному сохранением своих секретов, стоит опасаться даже собственного утюга…

В бессмертном произведении Джорджа Оруэлла «1984» рассказывается о телеэкране, работавшем не только на прием, но и на передачу, к кабелю которого периодически подключалась полиция мыслей, следившая за каждым словом и шагом телезрителей в стране победившего социализма.

Парадоксально, но факт: в начале XXI века благодаря повсеместному распространению Интернета под «колпаком» у спецслужб заокеанского «оплота мировой демократии» оказалась практически вся планета… 

Письмо таинственного незнакомца

Задолго до того, как о нашумевшей недавно шпионской истории заговорила мировая пресса, еще в январе 2013 года, Лаура Пойтрас, американка из организации по защите свободы прессы The Freedom of the Press Foundation, получила странное электронное письмо от неизвестного ей адресата. В этом послании незнакомец (или незнакомка) попросил прислать открытый криптоключ, чтобы иметь возможность обмениваться с ней зашифрованными посланиями. Поскольку в течение последних двух лет Лаура Пойтрас работала над документальным фильмом об американских спецслужбах, нарушающих права граждан, то просьба ее не удивила. Поэтому она ответила на письмо и послала адресату криптоключ.

Как пишет The International New York Times [1], обнародовавшая эту историю, в ответ аноним прислал Лауре зашифрованную инструкцию по соблюдению правил безопасности при обмене электронными посланиями. Пообещав прислать абсолютно секретную информацию, незнакомец посоветовал Пойтрас выбрать пароли, способные устоять от взлома методом перебора: «Исходите из того, что ваш противник способен делать перебор пароля со скоростью один триллион вариантов в секунду!»

Вскоре Лаура Пойтрас получила от анонима зашифрованное сообщение, в котором в общих чертах говорилось о ряде секретных программ слежки, проводимых американским правительством, об одной из которых она уже слышала. После краткой характеристики каждой программы незнакомец писал: «Я это могу доказать конкретными документами».

Через несколько секунд после того, как Лаура расшифровала и прочитала письмо, она отключилась от Интернета и удалила сообщение из своего компьютера. Пойтрас не доверяла незнакомцу, с которым она общалась, опасаясь, что это агент спецслужб, пытающийся ее спровоцировать. Она также не знала его место работы – было ли то ЦРУ, Пентагон или АНБ? «Я тогда ему ответила, – вспоминает Лаура, – если у вас есть такая информация, то вы либо очень сильно рискуете, либо пытаетесь обмануть меня и людей, которых я знаю, либо вы просто сумасшедший». (После того как Лаура взяла интервью для своего документального фильма у редактора WikiLeaks Джулиана Ассанжа и у других правозащитников, она попала в центр внимания правительственных спецслужб, которые были заинтересованы в ее дискредитации.)

Пойтрас тогда так и не узнала ни имя незнакомца, ни его пол, возраст, место работы. Лишь в начале июня 2013 года она наконец получила ответы и на эти вопросы. Вместе со своим коллегой Гленном Гринвальдом, бывшим юристом и обозревателем The Guardian, Лаура вылетела в Гонконг, где и встретилась с бежавшим туда сотрудником АНБ Эдвардом Сноуденом, который передал им тысячи секретных документов…

Как теперь выяснилось, Сноуден сумел обнародовать совершенно секретные документы АНБ лишь благодаря непредвиденному обстоятельству: спецслужбе из-за низкой пропускной способности местной интернет-сети не удалось установить на Гавайях, где жил и работал будущий разоблачитель, программу по предотвращению инсайдерской утечки засекреченной документации. Как сообщает агентство Reuters, идея установить эту программу у руководства АНБ возникла в 2010 году на волне только возникшего скандала с WikiLeaks. С этой целью у компании Raytheon было приобретено программное обеспечение Sureview Insider Threat Management, предназначенное для контроля за работой пользователя и системой безопасности в интранете АНБ.

Программа позволяет сисадминам реконструировать происходившие во внутренней сети события, выявляя случаи нарушения правил безопасности, а также отслеживает попытки тайно скопировать хранившуюся в ней секретную информацию на внешние носители. По информации компании Raytheon, Sureview Insider Threat Management в состоянии обнаружить утечку секретной информации даже тогда, когда пользователь работает вне сети либо использует шифр для ее сокрытия [2].

 «Пятиглазая» слежка за планетой

Смелые разоблачения Сноудена заставили мировую IT-общественность задуматься о необходимости позаботиться о повышении уровня защиты своей конфиденциальной информации от несанкционированного просмотра. Но не безнадежное ли это занятие? Очередная порция сноуденовских документов, недавно опубликованных американской и британской газетами The New York Times и The Guardian, говорит о том, что американское АНБ способно взломать абсолютное большинство используемых систем веб-шифрования [3].

При этом выяснилось, что заверения интернет-фирм о том, что преступники и американские спецслужбы не в состоянии прочитать содержание зашифрованных электронных писем, онлайновых банковских операций и других передаваемых данных, увы, не соответствуют истине. Как показывают секретные документы, обнародованные Эдвардом Сноуденом, с 2000 года американское АНБ тайно ознакомилось с содержанием зашифрованной информации, касающейся сотен миллионов граждан. Это  конфиденциальные сведения о состоянии их здоровья, коммерческие секреты, результаты их поиска в Интернете и чаты с другими интернет-пользователями, а также звонки с мобильных и стационарных телефонов.

В рамках американской программы тотальной электронной слежки PRISM (это ее кодовое название, официальное – SIGAD US-984XN), принятой в 2007 году, АНБ, по оценке газеты The Washington Post, ежедневно перехватывало и записывало около 1,7 млрд телефонных разговоров и электронных сообщений. Отчеты, основанные на разоблачениях Эдварда Сноудена, описывают PRISM как комплекс мер, направленных на углубленное наблюдение за интернет-трафиком пользователей ряда интернет-ресурсов. Под электронным «колпаком» могут оказаться любые пользователи определенных сервисов, не являющиеся американскими гражданами, либо граждане США, контактирующие с иностранцами. Причем наибольший интерес для АНБ представляют люди, живущие вне США.

Большие бюджетные расходы на АНБ и программу PRISM, содержание которых в 2013 году обойдется американским налогоплательщикам в более чем 250 млн долларов, свидетельствуют о том, что усилия США в сфере электронного шпионажа не ослабевают. Вот как в соответствующей пояснительной записке обосновывал потребности своего ведомства в бюджетных средствах на 2013 год директор АНБ Джеймс Клеппер: «Мы инвестируем в новаторские способности своих сотрудников, чтобы одержать победу над криптографией потенциального противника и воспользоваться информацией, предоставляемой интернет-трафиком».

В АНБ секретную программу дешифровки называют Bullrun, в честь одного из первых крупных сражений во время гражданской войны в США. Правила АНБ позволяют хранить любое зашифрованное сообщение внутренних или зарубежных корреспондентов столь долго, сколько потребуется для его дешифровки. При этом программа дешифровки считается одним из наиболее сильно охраняемых секретов агентства. В полном объеме о ее возможностях знают лишь избранная группа старших аналитиков АНБ и их партнеры по электронному шпионажу, работающие в Британии, Канаде, Австралии и Новой Зеландии. Альянс разведок этих англоязычных стран, совместно осуществляющих электронную слежку за всем миром, называют «Пять глаз» (the Five Eyes) [3].

Сотрудники АНБ работают на специально созданных для этих целей сверхмощных компьютерах, способных раскрыть большинство используемых криптокодов методом полного перебора. Одновременно с этим американские спецслужбы предпринимают меры по обеспечению контроля над международными стандартами шифрования. В частности, еще в конце прошлого века в США был принят закон, запрещающий экспорт криптографических систем с длиной ключа более 40 бит, который, впрочем, в январе 2000 года отменили, поскольку выяснилась его полная неэффективность.

АНБ также оказывает систематическое давление на технологические компании и интернет-провайдеров с целью получить от них необходимую для шпионажа информацию. В результате на активное сотрудничество пошли многие крупные компании, предоставив спецслужбам доступ к серверам Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple и Paltalk. Согласно документам, представленным Сноуденом, в ряде случаев АНБ удалось принудить компании предоставить ключи шифрования.

Руководство АНБ обычно оправдывает электронную слежку необходимостью борьбы с терроризмом. В частности, свой финансовый шпионаж они обосновывают следующим образом: «Мы собираем эту информацию по многим причинам, в том числе чтобы заранее предупредить США и наших союзников о международном финансовом кризисе, который негативно повлияет на глобальную экономику. Это также дает нам возможность наблюдать за экономической политикой других стран и их действиями, которые могут сказаться на мировых рынках…» При этом многие авторитетные финансовые эксперты утверждают, что АНБ и другие американские спецслужбы используют эту инсайдерскую информацию также и в целях своего обогащения.

Бум на рынке смартфонов стал для АНБ клондайком

Как недавно стало известно из британских СМИ, получивших соответствующую документацию от Сноудена, АНБ многие годы прослушивало телефонные разговоры 35 лидеров различных стран, в том числе и руководителей союзных с США стран ЕС. Номера 200 телефонов спецслужбе передал в рамках сотрудничества высокопоставленный американский чиновник. Так, прослушка телефона канцлера ФРГ Ангелы Меркель, по информации газеты Der Spiegel, осуществлялась АНБ с 2002-го, то есть за три года до того, как она стала главой правительства. Впоследствии ее телефонный номер проходил под кодовым названием «GE Chancellor Merkel».

Как пишет Der Spiegel, только за один год сотрудниками АНБ было подготовлено 260 секретных документов по результатам прослушки лидеров различных стран, что позволило руководству США провести успешные переговоры, а также более оптимально планировать зарубежные инвестиции. При этом спецслужба не брезговала и промышленным шпионажем, о чем свидетельствует организованная ею электронная слежка за находящейся под контролем государства бразильской нефтяной корпорацией Petroleo Brasileiro.

По информации бельгийского издания Le Soir, в связи со шпионским скандалом министров французского и нидерландского правительств уже обязали купить мобильные телефоны с функцией шифрования, чтобы защитить их разговоры от прослушки иностранными спецслужбами. В то время как министров бельгийского правительства, как сообщает Nieuwsblad.be, стали принуждать оставлять свои мобильные телефоны в соседней комнате в ходе заседаний, на которых обсуждаются «особенно чувствительные для страны темы».

По мнению специалистов по IT-безопасности, бум на рынке смартфонов открыл колоссальные возможности перед АНБ. Согласно внутреннему отчету агентства от 2010 года, озаглавленному «Исследование текущих тенденций, целей и методов работы», в АНБ решено было создать рабочие группы, специализирующиеся на изучении ведущих производителей смартфонов и ОС [4].

Кроме того, была набрана специальная команда, работавшая над способами взлома канадского BlackBerry, который до сих пор рассматривался как неприступная крепость. И это несмотря на то, что Канада – одна из стран – партнеров АНБ по разведывательному альянсу «Пять глаз», члены которого договорились не заниматься шпионажем друг против друга.

Для любой спецслужбы взлом даже одного смартфона представляет собой золотую жилу, поскольку в результате этого можно узнать о социальных контактах, месте жительства, интересах и характере пользователя, заполучить фотографии, номера кредитных карт и пароли. Кстати, недавно представленный эппловский iPhone 5S имеет встроенный в дисплей датчик распознавания отпечатков пальцев. После прикосновения пальца к дисплею программное обеспечение проводит попиксельный анализ полученных данных и сверяет их с отпечатками владельца телефона. Если соответствие установлено, аппарат разблокируется без ввода пароля. Как видим, с одной стороны, пользователь получает определенное удобство, а с другой, данная опция представляет собой своего рода клондайк для АНБ, ибо коллекционировать отпечатки пальцев теперь для него будет производитель устройств.

Как обезопасить себя от любопытства спецслужб

Говоря о тотальной слежке «большого брата», Фил Циммерман, создавший в 1991 году одну из самых устойчивых к взлому программ – программу шифрования PGP (Pretty Good Privacy), писал следующее: «В прошлом, если правительство хотело вторгнуться в частную жизнь обычных граждан, оно должно было затратить определенные усилия, чтобы перехватить, распечатать… и прочитать бумажную корреспонденцию или прослушать и при необходимости записать телефонные переговоры. Это аналогично ловле рыбы на леску с одним крючком: за раз не больше одной рыбы. …В отличие от бумажной корреспонденции электронные письма перехватить и проверить на наличие интересующих ключевых слов гораздо проще. Это можно делать без труда, регулярно, в автоматическом режиме и скрытно в широких масштабах. И это уже напоминает ловлю рыбы дрифтерными сетями…» [5, стр. 332].

В связи с этим возникает вопрос: что в этой ситуации делать обычному гражданину, в том числе и нашей страны, желающему сохранить тайну частной переписки? Такая же проблема стоит и перед компаниями, озабоченными сохранением, например, своей технической документации или иной коммерческой информации, которую хотели бы заполучить ее конкуренты? Ведь если американские спецслужбы занимались электронной слежкой за бразильской госкомпанией Petroleo Brasileiro, то не исключено, что их могут также заинтересовать и российские «Газпром», «Роснефть» и прочие крупные компании.

В июне 2013 года, отвечая на вопрос одного из читателей газеты Guardian, Эдвард Сноуден заявил, что надлежащим образом используемая система шифрования является одной из немногих вещей, на которые можно положиться. Правда, при этом он предупредил, что АНБ часто находит другие способы узнать содержание зашифрованной информации, используя уязвимости, имеющиеся у компьютеров, участвующих в ее приеме и передаче.

Как пишет Саймон Сингх, даже если пользователи правильно применяют шифр, не поддающийся взлому методом перебора, у дешифровальщиков по-прежнему есть масса возможностей добыть информацию из перехваченного сообщения. Это можно сделать, например, путем анализа интернет-трафика. В этом случае, даже если им и не удастся понять содержание сообщения, они сумеют как минимум определить, кто является его отправителем и получателем.

Наиболее современным способом дешифровки является так называемая TEMPEST-атака (в русскоязычной литературе используется термин ПЭМИН  – побочные электромагнитные излучения и наводки), цель которой – обнаружение электронных сигналов, излучаемых электронными схемами в дисплее компьютера. Если припарковать фургон с TEMPEST-аппаратурой неподалеку от дома, откуда ведется передача интересующего спецслужбы сообщения, то это позволит перехватить сообщение в тот момент, когда оно еще не зашифровано.

Чтобы защититься от TEMPEST-атак, используются специальные экранирующие материалы, препятствующие прохождению электромагнитных сигналов. «Однако в Америке, прежде чем купить такой экранирующий материал, следует получить разрешение у правительства, что наводит на мысль, что такие организации, как ФБР, регулярно проводят слежку и наблюдение с применением темпест-аппаратуры» [5, стр. 359].

Кроме того, АНБ использует специальную аппаратуру, позволяющую с улицы вести фотосъемку и прослушку подозреваемого, находящегося в помещении. Именно поэтому убежавший из США в Гонконг Эдвард Сноуден, чтобы избежать прослушки, заложил двери гостиничного номера подушками, а пароль на ноутбуке вводил, накрывшись с головой плотной красной тканью, чтобы его нельзя было сфотографировать. Как бывший технический сотрудник АНБ, он, как никто другой, понимает, какой мощный арсенал средств есть у американской спецслужбы и как важно соблюдать меры предосторожности.

Как полагает Тони Брэдли, главный аналитик компании Bradley Strategy Group [6], чаще всего виноват сам пользователь в том, что АНБ в состоянии взломать его отправленный по сети зашифрованный текст. Имея мощные процессоры и время, спецслужба может попытаться расшифровать любой код методом перебора. Однако криптографический алгоритм, основанный на симметричном 256-битовом ключе, взломать таким способом практически нереально, поскольку это потребует астрономического количества попыток – 1*1077! Правда, во время состоявшейся в США конференции Crypto 2011 экспертами впервые была описана техника двудольного криптоанализа для удаления двух битов из 128-, 192- и 256-битных ключей AES, что позволяет их получать в пять раз быстрее, чем ранее. Но вот как прокомментировал это событие криптограф и начальник отдела консультаций по безопасности компании Root Labs Нейт Лаусон: «Данное исследование пошатнуло многие основы, так как мы впервые получили метод взлома AES-шифра с одним ключом, более быстрый, чем брут форс-атака. Однако с практической точки зрения AES-шифр взломать пока невозможно» [6].

Дэйв Андерсон, старший директор компании Voltage Security, считает, что возможности АНБ сильно переоценены, поскольку способность спецслужбы взломать шифр практически полностью зависит от неправильного его использования либо от применения недостаточно мощного криптокода [7].

Поэтому, отвечая на вопрос, может ли АНБ взломать счета пользователей, г-н Андерсон заявил, что это возможно только в том случае, если шифр, предназначенный для защиты транзакций, использовался ненадлежащим образом либо это связано с неправильным применением криптоключей, либо с обычной человеческой ошибкой. При правильном применении современный 256-битовый шифр практически невозможно взломать. Для этого потребуются миллионы лет работы мощных суперкомпьютеров. Однако можно иметь мощный невзламываемый замок, но хранить ключ от него у двери под ковриком. Как особо подчеркивает г-н Андерсон, работу АНБ по взлому шифра в сети облегчают уязвимости, связанные с тем, как криптоключи генерируются и хранятся.

Что советует авторитетный американский криптограф

 

Известный американский криптограф Брюс Шнайер дает советы [8], как обезопасить себя от слежки АНБ. Несмотря на то что у спецслужбы есть огромные возможности проникнуть в ваш компьютер, существует пять способов остаться в безопасности.

Во-первых, нужно спрятаться в сети. Используйте для соединения с сетью Интернет программное обеспечение Tor (сокр. от англ. The Onion Router), позволяющее устанавливать анонимное сетевое соединение, защищенное от прослушивания. Несмотря на то что АНБ проявляет особый интерес к пользователям Tor, относительно их она ничего не может сделать. (Правда, в 2008 году профессор Ангелос Керомитис в докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems» описал способ атаки на Tor, с помощью которого за 20 минут можно выявить реальный IP-адрес пользователя. Однако такая атака возможна только против участников этой сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. По мнению абсолютного большинства экспертов [9], для того, чтобы остаться анонимным, пользователю достаточно отказаться от скачивания больших файлов через сеть Tor на большой скорости, что во многих сценариях снижает его анонимность и бессмысленно перегружает сеть.)

Во-вторых, шифруйте свои сообщения. Используйте криптографические протоколы TLS и IPsec, обеспечивающие защищенную передачу данных между узлами в сети Интернет.

В-третьих, допустим, что вы предполагаете, что ваш компьютер уже подвергся хакерской атаке, а потому сомневаетесь в его безопасности. В том случае, если у вас есть важная, не подлежащая разглашению информация, нужно купить новый компьютер, который никогда не был подключен к сети Интернет. Шифруйте отправляемый файл на новом безопасном компьютере, а затем с помощью флешки перебрасывайте его в подключенный к Интернету компьютер.

В-четвертых, будьте осторожны при использовании криптопрограмм крупных американских производителей, поскольку они зачастую находятся в весьма дружественных отношениях с АНБ, как, впрочем, и многие их зарубежные коллеги. Гораздо безопаснее использовать для шифровки программы с открытым исходным кодом.

В-пятых, старайтесь пользоваться общедоступными шифрами, совместимыми с другими аналогичными их реализациями. В этой ситуации спецслужбам труднее выявить его производителя. При этом лучше пользоваться симметричным криптокодом, чем криптокодом с открытым ключом. Предпочитайте использовать обычные дискретные лог-криптосистемы, чем криптосистемы, основанные на эллиптических кривых, поскольку последние более уязвимы в силу наличия у них так называемых констант.

***

АНБ превратило мировую сеть в огромную площадку для тотального контроля за интернет-пользователями. Однако и его ресурсы не безграничны, а лимитированы выделяемыми правительством США бюджетными средствами. Поэтому самая лучшая защита для интернет-сообщества – сделать электронный шпионаж для спецслужбы как можно более затратным, что резко ограничит ее возможности, а заодно и сузит круг лиц, находящихся под «колпаком» у этого всемогущего ведомства.

Стоит также заметить, что сегодня опасность таится порой там, где ее нельзя ожидать. Так, недавно в Санкт-Петербурге была выявлена небольшая партия китайской мелкой бытовой техники со «шпионскими» микрочипами – в продаже появилось не менее 20-30 электрочайников и утюгов с «жучками». В результате в зоне риска оказались петербуржцы, не защитившие свои Wi-Fi-сети паролями. Хотя данное ЧП нельзя идентифицировать с происками заокеанского АНБ, но сам по себе этот факт говорит о том, что теперь интернет-пользователю, озабоченному сохранением своих секретов, стоит опасаться даже собственного  утюга…

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru