Безопасность и анонимность в сети часть 2



Спам и доксинг

Думаю, вы уже знаете, что спам - это незапрашиваемые сообщения, чаще всего приходящие по электронной почте. На экране пример такого сообщения, где вам пытаются продать лекарства или какую-нибудь другую ерунду. Вы можете получить их и в сервисах мгновенного обмена сообщениями, социальных сетях, СМС, блогах, wiki-системах, да почти где угодно, если есть вариант для отправки спама. В большинстве случаев это делается для рекламы каких-либо товаров.

Может показаться, что спам неэффективен, однако стать спамером довольно-таки легко. Так что спам остается экономически выгодным, у спамеров очень маленькие операционные расходы, а возложить ответственность за массовые рассылки на них трудно. Источник отправки электронных писем достаточно просто скрыть.

Если вы посылаете миллионы за миллионами имейлов, достаточно малый процент получателей все же попадется на крючок. Протоколы электронной почты, которые мы всегда использовали и продолжаем использовать сегодня, были созданы во времена доверия. В эти протоколы была встроена небольшая защита от спама, и мы рассмотрим ее поближе в разделе о безопасности электронной почты. Вы должны с подозрением относиться к спаму и любым электронным письмам, которых вы не запрашивали.

Доксинг никак не связан со спамом. Dox - это сокращение слова "документ" по-английски. Доксинг - это изучение человека, организации или компании с целью обнаружения персональной и приватной информации, которую можно использовать для причинения неудобств, дискредитации, вымогательства, принуждения, травли и знаете, просто для создания проблем жертве путем публичного разглашения этой информации или угроз по разглашению.

Когда мы говорим, что кого-то задоксили, это означает, что информация о нем сделана публичной или каким-либо образом разглашена. Доксинг может быть произведен при помощи простого поиска в Интернете и просмотра публично-доступных записей.

В Интернете зачастую есть огромное количество информации на людей, о которой они даже не подозревают.

Можно искать в социальных сетях и на форумах, вот одна из причин, по которой вам следует держать приватные вещи приватными. Люди обычно весьма удивляются тому количеству информации, которая имеется на них в Интернете.

Поиск информации также можно осуществить при помощи вашего поставщика услуг телефонной связи, при помощи сервисов IP Lookup, они знают, где вы находитесь или где ваше основное местоположение. Также информацию можно собрать при помощи истории вашего браузера, доменного имени, сервисов Whois. В общем говоря, доксеры могут использовать любые методы в зависимости от уровня их навыков.

Чтобы выведать информацию из жертв, которую они сами никогда бы не предоставили, доксинг может включать в себя социальную инженерию и обман. Он также может перерасти во взлом компьютера или аккаунтов жертвы.

В качестве примера можно привести Anonymous, публикующих персональные данные членов Ку-Клукс-Клана, или Дональда Трампа, объявившего на публике телефонный номер сенатора Линдси Грэма. Этические стороны доксинга справедливо считаются сомнительными.

Социальная инженерия - различные виды мошенничества

Согласно отчету о мошенничестве в отношении потребителей, вот наиболее распространенные виды мошенничества, о которых вам следует знать. Их также называют атаками с применением социальной инженерии. Социальная инженерия - это используемый в индустрии безопасности термин для обозначения атак, которые сосредоточены на человеческих слабостях.

Во-первых, это мошенничество в сфере интернет-торговли. Смотрите, вы заказываете что-либо онлайн, но либо никогда этого не получаете, либо приходит не то, что вы заказывали, либо приходит бракованный товар. Это очень распространенный случай. Наиболее распространенный.

Далее у нас тут фишинговые и поддельные электронные письма. Их мы уже обсуждали. Имейлы и сообщения, которые якобы отправляются от имени компании, организации, правительственного учреждения или типа того. Они пытаются заставить вас произвести какое-либо действие: кликнуть по ссылке или предоставить персональные данные, или загрузить файл, который затем оказывается вредоносной программой.

Эти варианты находятся на первых позициях в списке атак с применением социальной инженерии, предпринимаемых махинаций и мошенничества.

Далее идут фейковые выигрыши, лотереи, бесплатные подарки, лохотроны. Вы получаете электронное письмо, в котором утверждается, что вы выиграли приз, лотерею или подарок, и вам лишь надо заплатить небольшую сумму для подтверждения победы или покрытия транспортных расходов. Ни в одной настоящей лотерее с вас не будут требовать деньги для оплаты неких взносов или предупреждать о вашей победе по электронной почте. Требование выплаты авансовых платежей за что-либо должно вас насторожить. Это классическое мошенничество и оно называется мошенничеством с применением авансовых платежей.

Далее по списку идут фейковые чековые платежи. Например, вы что-нибудь продали онлайн или на Craig’s List, или еще где-нибудь, и вам предлагают оплату фальшивым чеком.

Компании по взысканию и возврату. Мошенник связывается с вами и утверждает, что вы задолжали деньги по долгу, или предлагает вернуть вам деньги, потерянные вами ранее в результате иной махинации. Не верьте этому.

Мошенничество с апгрейдом производительности компьютеров, прокачка оборудования или программного обеспечения. Мошенники предлагают техническую поддержку по решению компьютерных проблем и выставляют счет за исправление несуществующих проблем. Что-то типа рекламных программ, о которых мы упоминали ранее, которые утверждают, что на вашей машине есть вредоносное ПО, и если вы купите некую программу, то случится магия, и вредоносная программа исчезнет.

Следующий вид мошенничества. Махинации со стипендиальными программами, кредитами на обучение и финансовой помощью. За определенную плату некая исследовательская компания предлагает осуществить индивидуальный поиск стипендиальной программы или грантов для студентов. Мошенники получают деньги и исчезают, либо оказывают какую-нибудь бесполезную услугу.

Далее у нас мошенничество в сфере онлайн-знакомств. Фейковые профили, принадлежащие мошенникам, изображают привлекательных женщин или мужчин. Потом они заявляют, что им нужны деньги в какой-либо чрезвычайной ситуации, обычно они утверждают, что находятся за границей или в служебной командировке. Пожалуй, я знаю минимум одного человека, с которым приключилась подобная история и он угодил в эту ловушку. Или даже пару человек, купившихся на подобную разводку. Оба этих человека - женщины.

Фейковые друзья в Facebook или ВКонтакте. Вам когда-нибудь приходили запросы в друзья на Facebook или ВКонтакте от аккаунтов, которые, по идее, уже и так должны быть у вас в списке друзей? Если вы примете запрос, то возможно, вы добавили в друзья мошенника. Аферист развивает отношения онлайн, добивается доверия и затем пытается убедить вас выслать ему денег, поскольку якобы попадает в некую кризисную ситуацию.

Далее, мошенничество на eBay или других интернет-аукционах. Мошенники изображают покупателей и пытаются убедить продавца отправить товар до получения им платежа. Обычно фейковый покупатель утверждает, что ему срочно нужен товар, например, на день рождения ребенка, и просит продавца совершить отправку в день заказа. Продавец получает электронное письмо, которое выглядит так, будто бы оно пришло от PayPal или какой-либо другой платежной системы. Однако мошенники могут легко подделывать подобные электронные письма. Вам следует всегда проверять получение платежа непосредственно на веб-сайте платежной системы и убедиться, что платеж действительно прошел.

Моя матушка, собственно говоря, встречала пару таких людей, которые связывались с ней по поводу размещенных ею объявлений на местных сайтах, но поскольку благодаря мне она хорошо осведомлена о подобных видах мошенничества, она отправила их куда следует. Тем не менее, она сказала, что понимает, почему люди могут быть легко одурачены, ведь мошенники были по-настоящему напористыми и агрессивными, пытаясь убедить ее отправить им товары до получения платежа.

Они были не из той страны, где продавался товар, и это всегда тревожный знак. Они также пытаются предварительно выведать множество персональных данных. Не давайте им эту информацию. Они попытаются использовать ее в своих целях. Даже не говорите им своего полного имени с фамилией, достаточно будет просто имени или даже вымышленного имени. Есть отличный веб-сайт, чтобы быть в курсе об актуальных видах мошенничества: сайт с отчетами по мошенничеству в отношении потребителей consumerfraudreporting.org и другой хороший сайт для Великобритании, называется "Action Fraud", курируется полицией Великобритании actionfraud.police.uk

Далее в курсе мы обсудим способы избегать подобных видов мошенничества с применением социальной инженерии при помощи изменения модели вашего поведения и технических средств обеспечения безопасности.

Даркнеты, темные рынки и наборы эксплойтов

Давайте я познакомлю вас с Даркнетом. Наверняка вы уже слышали этот термин.

Даркнет, также известный как Дарквеб, это общее понятие для любых шифрованных оверлейных сетей, доступ к которым вы можете получить только при помощи определенных видов программного обеспечения, авторизации, протоколов или портов.

Понятие "даркнет" в переводе на русский означает "темная сеть", такие сети скрыты от людей, не использующих специальные инструменты, программы или доступ.

Обычный Интернет, сайты Facebook или Amazon, Google, можно назвать обратным термином - Видимый Интернет, или поверхностный Интернет. По большему счету, вы можете считать Даркнет похожим на поверхностный Интернет, главное отличие состоит в том, что для доступа к нему вам нужно использовать специальное шифрование, именно оно делает даркнет "темным".

В целом, нельзя найти даркнеты при помощи инструментов типа Google, но любой доступный даркнет, например Tor, мог бы быть проиндексирован для поиска, однако проекты не делают этого.

Даркнеты используются правительствами, военными, компаниями и вообще любым человеком, которому нужна приватность, плюс преступники, поскольку они, очевидно, ценят свою приватность. В общем и целом, даркнеты - это инструмент для сохранения анонимности и безопасности.

Примером даркнета является Retroshare, это файлообменная сеть, работающая по принципу P2P или F2F. Есть и другие сети, например Tor, которая обладает очень широкой известностью и популярностью. Есть I2P Anonymous, которая набирает популярность. Есть Gnunet-фреймворк и проект Freenet, для доступа в которые необходимо специальное программное обеспечение, оно доступно на соответствующих сайтах.

На скриншоте вам показаны их интерфейсы. Эти сервисы, однако, не должны рассматриваться как панацея для любого заинтересованного в приватности человека. Даже в них вас можно деанонимизировать, но это тема для отдельного курса.

В даркнетах вы можете достигнуть темных рынков и хакерских форумов, на которых продаются любые виды товаров или услуг от заказных убийств до наркотиков, ну а для нас интерес будут представлять вредоносные программы, RAT (или программы для удаленного администрирования, они же трояны для удаленного администрирования), хакерские инструменты и наборы эксплойтов.

Здесь вы можете увидеть некоторые из популярных в настоящий момент рынков. Abraxis, Alphabay, Dream Market. URL-адреса, которые вы видите, заканчиваются на ".onion" - с их помощью вы можете попасть на эти сайты, это специальные адреса, на которые вы можете зайти только при помощи сети Tor. Использование браузера Tor - самый простой способ посещения таких сайтов.

Давайте посмотрим, что мы можем найти из хакерских инструментов и наборов эксплойтов при помощи Tor. Заходим на сайт Скрытой Вики (the Hidden Wiki), видим список из некоторых хакерских сайтов.

Это Zero-day форум, здесь продаются данные кредитных карт, персональные данные, защищенный хостинг для распространения вредоносных программ, эксплойты.

Вот, например, банковский троян Sphinx, который может быть упакован в другую программу, и жертва может скачать ее. Это троян, разработанный специально для кражи данных о банковских счетах, он нацелен на определенные банки, но его также используют и для сбора данных об аккаунтах пользователей и получения доступа к ним.

А здесь мы видим аккаунты PayPal на продажу, которые были украдены со взломанных машин. Программное обеспечение для кардинга. Кардинг - это кража и использование данных кредитных карт. Как производить анонимный трансфер денег, хакерские инструменты, эксплойты.

Здесь, это набор эксплойтов "Black Hole" ("Черная Дыра"), это эксплойт для уязвимости "Stagefright", вы можете посылать сообщения с изображениями на смартфон под Андроидом и получать к нему несанкционированный доступ, по-прежнему миллионы смартфонов уязвимы.

Давайте посмотрим, как эти наборы эксплойтов и хакерские инструменты могут работать в реальном мире. Вернемся к хакеру-новичку, допустим, он купил для себя набор эксплойтов на одном из подобных сайтов, или, возможно, он где-то заполучил его бесплатно. Он также приобрел у хакеров сервис, по которому ему предоставляется доступ ко взломанному сайту.

Так что он теперь может загрузить код эксплойт-кита на этот веб-сайт. Вы или я, или кто-нибудь еще случайно посещаем этот веб-сайт. Если в вашей системе установлены актуальные патчи и есть хорошие средства защиты, то эксплойт не сработает, и это именно то, к чему мы будем стремиться на протяжении этого курса. Мы будем пытаться остановить подобные негативные сценарии.

Если в вашей системе не установлены нужные патчи или у вас слабая защита, или же вы натолкнулись на самый худший вариант развития событий и у злоумышленника есть эксплойт нулевого дня, то система может быть скомпрометирована. Опять же, при правильном подходе к обеспечению безопасности, вы по-прежнему можете быть защищены от компрометации. Если у вас нет надежной защиты, то злоумышленник, скорее всего, получит при помощи эксплойта доступ к вашей машине. Далее он установит RAT (программу для удаленного администрирования) для контроля над вашим компьютером.


Здесь вы видите интерфейс администратора программы под названием "Snakerat", она сейчас популярна. При помощи нее можно искать файлы на машине жертвы, просматривать содержимое рабочего стола, получить доступ к веб-камере, украсть или собрать пароли, банковские реквизиты, персональные данные и многое другое.

Здесь вы можете увидеть другие виды товаров и услуг, доступные на темном рынке, все от инструментов для начального доступа и эксплойт-китов, о которых мы говорили, до уязвимостей нулевого дня и функциональной нагрузки Payload. Здесь есть упаковщики, взломщики, биндеры, обфускаторы. Это инструменты, используемые для создания вредоносных программ, так чтобы антивирусы их не смогли обнаружить.

Далее у нас тут различные другие вещи: ботнеты на продажу, хакеры по найму, DDoS-сервисы, и так далее.

Количество наборов эксплойтов растет по экспоненте. А вот другой интересный список. Здесь показаны цены эксплойт-китов на протяжении последних лет, и как эти цены изменялись.

Здесь цены на некоторые уязвимости нулевого дня. Помните, это уязвимости, для которых нет никаких патчей и о которых, возможно, никто даже не знает. Это наиболее опасные уязвимости, и цены на них демонстрируют вам, как много злоумышленники могут заработать на них, учитывая, как много они готовы заплатить за них.

Есть еще и серые рынки, где страны, правительства, компании покупают подобные вещи для различного рода злонамеренных целей.

Как видите, поскольку они покупают или скачивают такие инструменты, то им не нужно заниматься самостоятельной разработкой. Так что входной порог, чтобы стать киберпреступником, низок. В наше время знания среднестатистического злоумышленника невелики. Это скрипт-кидди со скромными навыками, в руках которых оказываются настолько мощные инструменты для проведения атак высокого уровня сложности.

Лишь малый процент злоумышленников - это элитные исследователи, разработчики эксплойтов, исследователи уязвимостей нулевого дня, создатели вредоносных программ, и так далее.

Большинство - это неискушенные и менее квалифицированные покупатели. Это означает, что есть множество людей с высоко-сложными инструментами и их количество растет по экспоненте.

Правительства, шпионы и их секреты - Часть 1

В зависимости от ваших обстоятельств, активной угрозой для вас может быть ваше правительство, правоохранительные органы, военные или другие организации. То, насколько вам следует интересоваться угрозами, исходящими от этих организаций, зависит от индивидуальных обстоятельств, и вас вполне может не заботить, что там ваше правительство вытворяет в сети. Если вас это не парит, можете спокойно пропустить этот фрагмент.

Однако, вы можете быть, к примеру, политическим диссидентом, выступающим против нарушений прав человека в вашей стране. Возможно, вы журналист с критически важным материалом, который необходимо отправить, либо вы всего лишь рядовой сознательный гражданин, который хотел бы держать свою деятельность и персональную информацию подальше от рук правительства.

Из разоблачений Эдварда Сноудена и других информаторов становится понятно, что активная массовая слежка проводится во многих странах, если не сказать, что практически во всех. Вдобавок, производятся активные действия по взлому целей для сбора информации.

Существует соглашение между Великобританией, США, Австралией, Канадой и Новой Зеландией по совместному сбору, анализу и обмену разведданными. Это соглашение известно под названием "UK/USA Соглашение". Государства-участники называются также "Five Eyes" ("Пять глаз"). Их цель состоит в сборе и анализе глобальных разведданых, включая использование Интернета для массовой слежки. Шпионаж за собственными гражданами является нарушением внутригосударственного законодательства в этих странах, и чтобы избежать этого нарушения, участники следят за гражданами друг друга, а затем обмениваются этими разведданными.

"Пять глаз" работают совместно с другими странами по обмену разведданными, и это формирует две другие группы. Они известны как "Девять глаз" и "Четырнадцать глаз". "Пять глаз" и эти сторонние страны могут и осуществляют шпионаж за гражданами друг друга. "Девять глаз" включает в себя Данию, Францию, Нидерланды и Норвегию. "Четырнадцать глаз" включает в себя Бельгию, Германию, Италию, Испанию, Швецию.

Миллиарды долларов в год тратятся агентствами типа АНБ, Центра правительственной связи Великобритании, ФБР на разработку, заказ, реализацию и управление системами для слежки. Например, Carnivore, ECHELON и NarusInsight. Они используются для перехвата и анализа огромнейшего количества данных, которые перемещаются в Интернете и телефонных системах.

Конкретный пример того, как это затрагивает лично вас, это то, что правительства могут прослушивать ваши сотовые, спутниковые и мобильные телефоны. Могут использовать голосовое распознавание при сканировании мобильных сетей. Могут читать ваши электронные письма и текстовые сообщения. Цензурировать веб-страницы. Отслеживать передвижения граждан при помощи GPS, мобильных телефонов или мобильных сетей. Могут даже подменить содержимое электронного письма "на лету", пока оно находится в пути до вас.

Они могут скрытно включать веб-камеры, встроенные в персональные компьютеры, могут включать микрофоны в мобильных и сотовых телефонах, даже если они выключены. И вся эта информация фильтруется и систематизируется на таком масштабном уровне, что может быть использована для шпионажа за абсолютно каждым человеком в целой стране.

И собственно говоря, есть один объект под названием дата-центр АНБ в штате Юта, который был построен для хранения огромных массивов информации. Основные строения занимают 100−150 тыс. квадратных метров. Стоимость его возведения по разным оценкам составляет от полутора до двух миллиардов долларов. Ожидается, что по завершению строительства энергопотребление объекта будет составлять 65 мегаватт, стоимость которых порядка 40 миллионов долларов в год.

В статье из "Forbes" емкость носителей информации в дата-центре оценивается в районе от 3 до 12 эксабайт, а известное заявление гласит: "все слова, когда-либо сказанные человечеством, могут уместиться примерно в пяти эксабайт данных".

Согласно журналу "Wired", этот дата-центр может обрабатывать все виды коммуникаций включая полное содержание приватных электронных писем, сотовые и мобильные телефонные звонки, истории поиска в Интернете, а также все виды отслеживания персональных данных, включая талоны на парковку, маршруты перемещения, заказы книг и многие другие цифровые отпечатки. Так что вы можете просто принять тот факт, что все коммуникации находятся под активной слежкой, и она включает в себя все ваши действия в Интернете и по телефону.

Можете задать себе несколько вопросов, чтобы решить, хотите ли вы защитить себя от всего этого. Занимаетесь ли вы в Интернете такими вещами, которые хотели бы оградить от перехвата и утечки в паблик? Действительно ли организации, компании или люди, имеющие доступ к просмотру и обработке ваших персональных данных, всегда будут действовать в ваших интересах? Будут ли они содержать ваши данные в безопасности и сохранности? Вы хотите, чтобы ваше правительство следило за тем, как вы используете Интернет? Улучшает ли массовая слежка безопасность вашей нации и общества? Стоит ли массовая слежка того, что вы можете потерять персональную приватность?

Ваши мнения будут разниться и поэтому будут разниться и требования к видам безопасности, которые необходимы вам для обеспечения вашей приватности онлайн.

Правительства, шпионы и их секреты - Часть 2

Помимо массовой слежки есть и другие вещи, которые можно назвать активной формой слежки или просто хакерством. Если вы являетесь целью, то на ваш компьютер или смартфон могут быть установлены инструменты, использующие такие же виды вредоносного программного обеспечения и шпионского ПО, какие используются киберпреступниками.

Компании, работающие в сфере безопасности, продают правительствам инструменты для пассивной и активной разведки, если те не занимаются их разработкой самостоятельно. Но даже если и занимаются, бывает, что им нужны какие-либо дополнительные инструменты, и всегда есть большой и очень активный рынок с подобными инструментами, и когда недавно хакнули одну из хакерских группировок, то выяснилось, что они продавали свои разработки правительству.

Давайте я познакомлю вас с каталогом ANT, чтобы вы имели представление о том, какого рода инструментами обладают правительства и любые ресурсообеспеченные источники угрозы. ANT - это подразделение АНБ США. Каталог ANT - это элитарный документ, в котором содержится информация о наборе хакерских и шпионских инструментов АНБ по состоянию на, примерно, 2008 год.

Итак, для начала, давайте обсудим пассивные радиочастотные ретрорефлекторы, работающие на ультравысоких частотах. Это очень маленькие электронные устройства, работающие от нескольких микроамперов, а в некоторых случаях и вовсе не нуждающиеся в электропитании, это означает, что они могут работать годами. Они не излучают радиочастотную энергию, так что сканирование помещений на предмет наличия подобных подслушивающих устройств, как это бывает в кино, не сработает. Они могут быть сделаны из коммерческих серийных комплектующих, что делает невозможным отследить владельцев.

Одним из образцов является устройство под названием "Loudauto", это подслушивающее устройство. В описании указано: "Радиочастотный ретрорефлектор для работы со звуком. Обеспечивает передачу звука из помещения при помощи излучателя и базовой пост-обработки".

Это означает, что для того, чтобы прослушивать при помощи этого устройства, человеку нужно находиться на определенной дистанции и затем посылать сфокусированный луч радиочастотной энергии в этот ретрорефлектор. Звук из помещения передается в отраженном сигнале. Устройство активно только когда оно передает излучение обратно его отправителю. Другими словами, оно полностью пассивно, не излучает в радиочастотном диапазоне, его трудно обнаружить и оно практически не потребляет энергию. Подобные ретрорефлекторы могут использоваться для всевозможных интересных задач.

Давайте я покажу вам кое-что другое. Инструменты для снятия информации с клавиатур. "Радиочастотный ретрорефлектор для работы с данными. При облучении специальным излучателем позволяет снимать целевые данные с клавиатур или низкоскоростных цифровых устройств и передавать их отправителю в отраженном сигнале”.

Итак, это устройство устанавливается в клавиатуру. Оператор направляет сфокусированный луч радиочастотной энергии на этот рефлектор, получает возможность записывать все нажатия клавиш. Опять же, пассивная схема, нет излучения в радиочастотном диапазоне, трудно обнаружить и почти не потребляет энергии.

Здесь еще есть "Ragemaster" (рус. "Повелитель ярости"): "Радиочастотный ретрорефлектор, обеспечивающий увеличенную эффективную площадь рассеяния для коллекции аппаратных "жучков" "Vagrant". Он закладывается в стандартный видеоадаптер, VGA-кабель, между видеокартой и монитором. Обычно устанавливается в ферритовый фильтр на видеокабеле".

Они могут видеть, что происходит на экране вашего монитора. Опять же, обратите внимание, насколько это миниатюрное устройство, оно работает пассивно, не излучает в радиочастотном диапазоне, его трудно обнаружить и оно практически не нуждается в электропитании.

Очевидно, что подобные устройства необходимо устанавливать и этот процесс называется "закладкой". Это означает, что устройства устанавливаются физически, прежде чем начать работать с ними.

Но даже если вы не являетесь целью конкретной закладки, вы остаетесь целью глобальной системы по перехвату данных.

Например, есть "Jetplow" (рус. "Струйный плуг"). "Jetplow - это устойчивый имплант для прошивки Cisco серии Pix и файрволов ASA. Он сохраняет программную закладку Bananaglee (рус. "Банановое веселье"), разработанную компанией DNT. Jetplow также имеет возможность устанавливать постоянный бэкдор".

DNT, к слову говоря, это подрядчик АНБ, который обеспечивает их различными хакерскими инструментами. Если вы не в курсе, прошивка - это содержимое физической микросхемы или чипа в устройстве, так что в случае с подобными закладками речь идет о физических чипах маршрутизаторов или файрволов.

"Устойчивый имплант для прошивки" означает, что закладка выживет в случае переустановки операционной системы. Можно считать это руткитом для встроенного программного обеспечения. Что мы здесь видим - так это задокументированную улику, подтверждающую, что устройства Cisco и Juniper, которые можно реально считать основой того Интернета, который мы используем, эти устройства скомпрометированы и будут использоваться для слежки.

Если вам любопытно, что это за странные кодовые названия, то две буквы относятся к названию проекта. Например, проект BG. Затем придумывается название, получается Bananaglee или что-нибудь странное типа этого. Странные названия помогают людям лучше запоминать их.

Давайте посмотрим на другие интересные примеры. Здесь у нас "Nightstand" (рус. "Прикроватная тумбочка"). "Инструмент для активной эксплуатации и инъекции пакетов в беспроводные Wi-Fi сети стандарта 802.11 для доставки полезной нагрузки/эксплойта в целевое пространство, недоступное иными способами. Nightstand, как правило, используется в операциях, когда отсутствует проводной доступ до цели". Другими словами, это взлом Wi-Fi.

Интересный факт, в паблик утекли электронные письма, они раскрыли планы итальянской компании "Hacking Team" и дочерней организации Boeing по доставке шпионского программного обеспечения при помощи дронов. Они собирались продавать свои разработки правительственным учреждениям. Устройства наподобие "Nightstand" могут устанавливаться на дроны. Однако, есть и способы противоборства подобным инструментам, и мы рассмотрим их далее в курсе.

Следующий любопытный экземпляр - это "Iratemonk" (“Бешеный монах”)."Iratemonk обеспечивает устойчивость программного приложения на десктопах и ноутбуках при помощи имплантирования закладки в прошивку жестких дисков. Это позволяет исполнять вредоносный код путем подмены главной загрузочной записи".

Вновь это означает полную устойчивость. Так что если они получили доступ к вашей машине или установили на нее такой софт, то форматирование жесткого диска, переустановка операционной системы, ничто не поможет, ничто не сможет удалить его. Практически невозможно обнаружить его. Единственный вариант, который сработает в данном случае, это выкинуть зараженный жесткий диск. Но очевидно, что если у них есть такие инструменты, которые имплантируются даже в прошивку материнской платы, то вам придется выкинуть свой компьютер целиком, чтобы избавиться от подобной формы вредоносного программного обеспечения.

Далее обратим внимание на "Monkeycalendar" (рус. "Обезьяний календарь"). Собственно говоря, это сим-карта. Вы можете этого не знать, но сим-карты могут подавать команды вашему мобильному телефону. Это сим-карта, которая подает команды вашему телефону, а затем отправляет СМС-сообщения, информируя, что вы делаете, где находитесь и другую информацию, которая может понадобиться спецслужбам.

И последнее интересное устройство, которое я хочу вам показать сейчас, это "Candygram" (рус. "Коробка конфет"). "Эмулирует работу вышки сотовой GSM-связи в сети объекта наблюдения. Работает в частотных диапазонах 900, 1800 и 1900 МГц. Как только мобильный телефон объекта слежки попадает в зону действия базовойстанции Candygram, система посылает СМС через внешнюю сеть на телефон наблюдателя".

Это фейковая базовая станция, наблюдатели прикидываются, например, оператором Vodafone и затем следят за вами, отслеживают ваше местоположение или даже взламывают ваше устройство.

Все эти устройства были актуальны где-то в 2008-2009 годах. Представьте, что у них есть сейчас. Если правительство для вас - это источник угрозы, либо это кто-либо с достаточным уровнем средств, мотивов и возможностей, то я надеюсь, вы понимаете, что если вы являетесь целью, единственный способ быть анонимным онлайн - это быть анонимным и в оффлайне. Мы поговорим об этом чуть позже в нашем курсе.

Смотрите, есть еще и любители. Они воссоздают подобные инструменты, основываясь на имеющихся данных, и моя компания также работает над подобными инструментами.

В общем, ничто не мешает обеспеченным ресурсами преступным организациям и хакерским группировкам пользоваться подобными инструментами.


Комментарии 0


Чтобы читать и оставлять комментарии вам необходимо зарегистрироваться и авторизоваться на сайте.

Моя страницаНастройкиВыход
Отмена Подтверждаю
100%
Отмена Подтверждаю
Отмена Подтверждаю