Перейти к содержанию

Отслеживание Персональной Информации


Рекомендуемые сообщения

Научно-техническая революция ХХ века наряду с положительными результатами привела к возникновению ряда негативных экологических проблем. Одной из таких проблем, оказывающих существенное влияние на безопасность жизнедеятельности человечества, является проблема конфиденциальности персональной информации и энергоинформационных воздействий на человека.

 

http://img1.liveinternet.ru/images/attach/c/7/98/818/98818811_Rodina_slyshit07.jpg

 

Советское наследие

 

Телефонная связь так глубоко проникла в нашу среду, что мы не представляем жизнь без неё. Поднять трубку, набрать номер и услышать голос друга или близкого человека? Что может быть проще? Но за этим стоит огромный труд физиков, технологов, электриков и людей других специальностей. Однако, каковы же подлинные причины создания целого ряда технических устройств (от стационарного телефона до глобальной сети интернет...)?

 

Наличием автоматического определителя номера (АОН) сегодня никого не удивишь, хотя мало кто догадывается, кем и для чего была создана эта система. Ваш номер определяет отнюдь не телефонный аппарат с АОН, а это всего лишь одна из многочисленных секретных функций автоматической телефонной станции (АТС), которая так сказать нашла своё применение у народных умельцев, делающих телефоны с АОН (или кто-то... кому-то ... продал сии секретности, как это делалось со многими из них в начале 90-х).

 

 

http://img0.liveinternet.ru/images/attach/c/7/98/811/98811868_Rodina_slyshit01.jpg

 

С 1994 года стала вредряться система внутреннего мониторинга информации (СОРМ). Выполнена она в виде удалённого Пульта Управления (ПУ), расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС. Эта система умеет:

- контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определённых абонентов данной станции;

- контролировать вызовы при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращённый набор номера);

- по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений;

- по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;

- по команде из пункта управления конспиративно подключаться и осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;

- по каждому контролируемому вызову ПУ имеет следующие данные:

• порядковый номер контролируемого абонента;

• категория контроля,

• номер контрольной линии (канала) при полном контроле;

• отметка о полуавтоматической входящей связи;

• цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора);

• номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи;

• номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций;

• номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента);

• время начала разговора (чч, мм);

• время разъединения (чч, мм)... и многое другое.

 

Сегодняшние реалии

 

Сегодня стал очевиден новый виток в развитии средств ведения информационной войны – активное применение космических средств. В открытой печати появилась информация о глобальной разведывательной сети "Эшелон" (Echelon). Эта система способна перехватывать практически весь поток информации во многих диапазонах частот, включая сотовую и радиорелейную связь, а специальное программное обеспечение позволяет фильтровать по ключевым словам перехваченную информацию. Привлечение больших вычислительных ресурсов в совокупности с большой группировкой космических аппаратов позволило американским спецслужбам создать систему, которая позволяет контролировать обстановку в любом регионе мира. Это даёт возможность американскому руководству принимать решения, в том числе, влиять на ход избирательных кампаний в различных странах, основываясь на полученной разведывательной информации. Заявления американской администрации о том, что система "Эшелон" применяется исключительно для борьбы с международным терроризмом и наркомафией, совершенно очевидно, не соответствует действительности.

 

 

http://img1.liveinternet.ru/images/attach/c/7/98/818/98818953_Rodina_slyshit06.jpg

 

Анализ происходящих в мире процессов показывает, что не случайно в последнее время резко обострилась борьба за космическое пространство. США стремятся стать единоличными хозяевами в космосе, рассчитывая путём применения космического информационного и энергоинформационного оружия стать полновластными хозяевами Земли. На этом пути они достигли стратегического преимущества, практически минимизировав Россию в космосе.

 

Особое место в силу незаметности, высокой эффективности и глобальности воздействия отводится космическому энергоинформационному оружию, способному управлять психофизиологическим состоянием людей. Это обусловливает необходимость превентивного (упреждающего) незамедлительного решения проблемы энергоинформационной безопасности населения.

 

Обязательный перехват

 

Не секрет, что сегодня молодые люди проводят с телефоном у уха в 8 раз больше времени, по сравнению с прослушиванием любимой музыки. Интересно отметить, что в 2007 году люди в возрасте от 5 до 24 лет буквально выбросили на мобильную болтовню $150 миллиардов. И это по сравнению с практически нулевыми показателями 10-летней давности.

 

Любые переговоры по мобильнику в США, Европе, странах Азии и даже в Африке в обязательном порядке пропускаются через мелкое сито суперкомпьютеров модифицированной системы "Эшелон", которая действует не только в интересах государственных органов власти США и их партнёров по НАТО, но и для обеспечения лучших условий конкуренции крупных американских и британских компаний.

 

Система родилась в начальный период Холодной войны – ещё в 1945 году президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из "опасного" в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение "UKUSA", которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус "второстепенных пользователей".

 

 

http://img0.liveinternet.ru/images/attach/c/7/98/812/98812006_Rodina_slyshit02.jpg

 

После окончания "холодной войны" возможности "Эшелона" были сфокусированы на борьбе с международным терроризмом. Но система способна на большее и, благодаря прямому доступу к современным суперкомпьютерам, может отслеживать информацию о банковских переводах, о крупных контрактах, заниматься сбором "политического компромата" и т.д.: в постоянно обновляемых базах данных (БД) можно найти много интересного.

 

Для радиоперехвата в "Эшелоне" используются специальные орбитальные разведывательные спутники, закамуфлированные "отводы" от фиксированных линий связи, множество специальных баз радиоразведки по всей планете, получающих, кроме всего прочего, информацию и через коммерческие спутники связи, различные радиосети (в т.ч. военного назначения). Всё это в автоматическом режиме накапливается и обрабатывается – "Эшелон" "процеживает" множество телефонных переговоров, телеграфных и факсимильных сообщений, отправлений электроной почты и других всевозможных видов телекоммуникаций. Причём, многие из этих путей для получения данных были спроектированы американскими компаниями, производящими телекоммуникационное оборудование, ещё на стадии разработки своих систем – их просто вежливо попросили добавить в программный код несколько лишних строк для безопасности государства. Фактически, из этого источника, по мнению экспертов, добывается около 85% всех разведданных США.

 

Обработкой поступающего океана информации в постоянном режиме занимается децентрализованная сеть суперкомпьютеров, способная анализировать в день несколько миллиардов различных сообщений. Такой мини-интернет для разведывательных целей – очень, кстати, прожорливый. Ему постоянно надо систематизировать и "скармливать" множество самых разнообразных данных, которые классифицируются и заносятся в разные БД. Целая армия программистов старается, чтобы эта система не "голодала". Причём, для "отлова" интересующих разведку и службы безопасности крупных компаний сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.

 

 

http://img0.liveinternet.ru/images/attach/c/7/98/821/98821656_Rodina_slyshit03.jpg

 

У спецслужб есть обширный список телефонов, которые ставят "на карандаш". Их можно разделить на несколько категорий. Первая – телефоны "в разработке". Это номера, полученные оперативным путём – от агентуры, опосредованно при разборе захваченных у противника документов и т.д. Вторая – номера, на которых компьютер сосредоточил своё внимание, перехватив определённый набор внушающих опасение ключевых фраз или слов. Третий – номера, которые по различным признакам могут представлять потенциальный интерес – например, номера абонентов, перемещающихся по местам, где могут находиться базы боевиков или террористов.

 

Кроме того, к примеру, web-пространство европейских и американских центров обработки данных (ЦОД) и транзитных каналов связи активно "просеивается" ещё с начала 90-х годов на основании "Международных требований по перехвату" или IUR. Более тщательно результаты и методы этой работы описываются в очередной версии документа Enfopol, который обновляется примерно раз в полтора года.

 

Вдобавок, тщательно просеиваются базы данных платёжных систем "Visa", "MasterCard", "Diners Club" в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т.д. С помощью подобной информации спецслужбы часто получают интересные данные о финансировании преступных организаций. Кроме того, помогает тотальное распространение "пластика" – этот действительно универсальный способ платежа оставляет несмываемые электронные следы.

 

Аналогичную систему создавали и в СССР – это система объединённого учёта данных о противнике (СОУД). Поводом для её создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались спецслужбы не только СССР, но и стран "Варшавского договора". В ограниченном режиме, разумеется.

 

Наивно думать, что к вопросу "прослушки" подошли только в это время – ещё в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры – "народные избранники" работали под контролем. С тех пор ни одна АТС в стране, особенно в крупных городах, не оставалась без присмотра подслушивающих постов.

 

 

http://img0.liveinternet.ru/images/attach/c/7/98/812/98812132_Rodina_slyshit04.jpg

 

Правда, сейчас эфир мобильных и интернет-операторов "процеживают" с помощью другой системы. В России успешно функционирует и развивается уже упоминавшаяся система внутреннего мониторинга информации (СОРМ), передаваемой по сетям документальной электросвязи. В США действует её "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Официальное её название – "Carnivore" (в переводе – "плотоядное животное, хищник"), но в ФБР её предпочитают называть "DCS1000" (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.

 

Правда, следует различать понятия "СОРМ-1" (систему прослушивания телефонных переговоров, запущенную в 1996 году) и "СОРМ-2" (систему протоколирования сеансов связи: как телефонных переговоров, так и обращений к сети Интернет, запущенную в 2000 году). На сегодняшний день основополагающим нормативным документом по этой теме является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года – именно он регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи.

 

Стратегия типа «человек посередине»

 

Уровень секретности (существующий и по ныне), выявляющий тайные связи между Агентством национальной безопасности (АНБ) США и компанией Google (располагающей гигантскими хранилищами персональной информации, доверяемой ей гражданами, фирмами и организациями), вполне недвусмысленно указывает вот на что. Сколько бы ни говорилось в этом контексте слов об «оборонительной» миссии спецслужбы, защищающей киберпространство США, всё равно очень трудно поверить, будто столь благородная задача непременно требует опоры на арсенал сугубо шпионских уловок, порождающих в обществе нервозность и подозрения. Кроме того, следует подчеркнуть, что деятельность АНБ в области защиты информации уже давно освещается и в СМИ, и на сайте агентства достаточно подробно, а вот разведывательная активность этой спецслужбы всегда окутывается плотной завесой гостайны.

 

Иначе говоря, раскрытия официальных документов о том, что за специфические отношения связали здесь две партнёрские стороны, можно так и не дождаться ещё многие десятилетия. Однако, имея общее представление о методах работы АНБ и о бизнесе широкоизвестной интернет-компании "Google" (а также подобных ей фирм), совсем несложно достроить правдоподобные предположения относительно того, что именно там может происходить за кулисами.

 

Весной 2012 года одним из известных компьютерных изданий (IT World) было опубликовано любопытное эссе, где для описания сути деятельности провайдеров облачных компьютерных сервисов, таких как Google или Facebook, была использована характерная метафора – атаки типа «человек посередине» (Man-In-The-Middle attack, или кратко MITM).

 

 

http://img0.liveinternet.ru/images/attach/c/7/98/812/98812202_Rodina_slyshit05.jpg

 

Разъяснить суть этой метафоры поподробнее можно примерно так. Аналогично принципам общеизвестной в области инфозащиты шпионской технологии MITM, провайдеры облачных сервисов – как и обычные шпионы – располагают себя в самой середине наших взаимодействий с прочими людьми и сторонами, дабы незримо перехватывать все эти очевидно приватные коммуникации для своей собственной выгоды.

 

Ну а вся разница тут заключается только лишь в целях затеи. Если классический MITM использует своё чрезвычайно выгодное местоположение для сугубо шпионской слежки, то гуглы-фэйсбуки-и-прочие-благодетели используют массивы доверяемой им информации для преумножения своих доходов – будь то на основе контекстной рекламы, целевого маркетинга или иных торговых хитростей.

 

И коль скоро с чисто технической стороны действия двух этих существенно разных сил практически ничем не различаются, было бы очень странно, если б спецслужбы не желали воспользоваться теми практически безграничными возможностями, что имеют фирмы вроде "Google" для шпионажа за пользователями Интернета. И спецслужбы желают. И многое получают.

 

В «постели» со шпионами

 

Компания "Google" записывает всё, что только может. Каждый поисковый запрос, ID, IP, конфигурацию браузера. Кроме того результаты, возвращаемые на запрос зависят от IP-адреса компьютера, пославшего запрос, – т.н. доставка в зависимости от местонахождения. "Google" сохраняет всё записанное навечно, но не говорит зачем.

 

 

Не следует думать, что партнёрство "Google" с разведкой началось лишь в 2010 году. Благодаря расследованиям журналиста Ноя Шахтмена (Noah Shachtman), ведущего известный блог "Danger Room" о новостях военно-разведывательного комплекса США на сайте Wired.com, известно немало подробностей и о куда более ранних деловых отношениях "Google" c американскими спецслужбами.

 

В частности, особо заинтересовала Шахтмена молодая ИТ-компания "Recorded Future" (Записанное будущее), без ложной скромности заявляющая, что открывает новый этап в делах сбора и анализа разведывательной информации. Программные средства этой фирмы в реальном времени отслеживают десятки и сотни тысяч веб-сайтов, блогов и Twitter-учёток. Цель анализа – выявление паттернов, событий и взаимосвязей между людьми, что в совокупности даёт возможность предсказывать будущее. Если пояснять чуть подробнее, то "Recorded Future" прочесывает соответствующие веб-страницы Интернета для сбора текущей информации о том, кто-что-когда-где и по какой причине делает, устанавливая скрытые связи между никак внешне не связанными между собой людьми и событиями недалекого будущего.

 

При этом особо интересно, что щедрыми инвесторами "Recorded Future", как установил Шахтмен, одновременно являются "Google" и ЦРУ. Точнее, инвестиционное подразделение "Google Ventures" и созданная на средства ЦРУ инвестиционная компания In-Q-Tel, вкладывающая деньги в перспективные для разведсообщества США технологические фирмы. Такие вложения не только обеспечивают разведслужбе некоторую прибыль, но и – самое главное – позволяют оперативно внедрять наиболее передовые технологии в работу разведки.

 

Летом 2010-го "Washington Post" опубликовала результаты большущего расследования своих журналистов, посвящённого гигантски разросшемуся за последнее десятилетие разведсообществу США. Среди массы собранных репортёрами фактов, в частности, прошли сообщения и о том, что "Google" занимается поставками специализированных программных средств картографирования и поиска информации для военных и разведслужб США. Причём целому ряду сотрудников "Google" для работы с правительством предоставлены серьёзные допуски к гостайнам уровня "Top Secret". Никаких дополнительных подробностей на данный счёт, впрочем, более не известно.

 

Прослушка по-демократически

 

У российских спецслужб появилась возможность отслеживать разговоры в программе "Skype", рассказали "Ведомостям" несколько участников рынка информационной безопасности. Гендиректор "Group-IB" Илья Сачков говорит, что спецслужбы "уже пару лет" могут не только прослушивать, но и определять местоположение пользователя "Skype". «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», – говорит Сачков.

 

После того как "Microsoft" в мае 2011 г. приобрела Skype, она снабдила клиента "Skype" технологией законного прослушивания, рассказывает исполнительный директор "Peak Systems" Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере.

 

Получив доступ к серверу, можно прослушать разговор или прочитать переписку. "Microsoft" предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт.

 

По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в "Skype" российские спецслужбы не всегда получают по решению суда – иногда это происходит "просто по запросу". Считать, что прослушивание "Skype" представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев.

 

 

 

Также поступили и представители "Microsoft". Раньше глава российской "Microsoft" Николай Прянишников говорил, что "Microsoft" может раскрыть исходный код программы "Skype" Федеральной службе безопасности (ФСБ). Сам по себе код не позволил бы спецслужбам прослушивать разговоры, но при помощи его спецслужбы могли бы легче найти способ "дешифровки" информации.

 

Два российских предпринимателя, перебравшихся в Лондон подальше от российских правоохранительных органов, рассказали, что им известно о возможностях прослушивания "Skype", поэтому они пользуются сервисом "с большой осторожностью". Их сосед – основатель "Евросети" Евгений Чичваркин – поступает так же. А вот в 2009 г. "Skype" обеспечивал конфиденциальность, считает Чичваркин: он пользовался им в момент обысков, которые происходили в "Евросети".

 

Недавно стало известно, что в китайской версии "Skype" есть специальный механизм для отслеживания действий абонента. Учёный Джеффри Нокел из Университета Нью-Мексико установил, что в китайский дистрибутив "Skype" встроен кейлоггер – специальная программа, фиксирующая действия пользователя на клавиатуре. Она проверяет тексты на содержание в них нежелательных слов и пересылает собранные логи «куда следует». Нокел составил даже перечень нежелательных слов: "Тяньаньмэнь" (площадь, где в 1989 г. были подавлены протестные акции), "Human Rights Watch", "Репортёры без границ", "BBC News" и др.

 

 

P.S.: Необходимо всегда помнить, что с середины 80-х годов XX столетия, в условиях бурной информатизации общества резко обострилась борьба за обладание информационными ресурсами между государствами, межнациональными корпорациями, объединениями, предприятиями и отдельными личностями, появились термины – "информационная война" и "информационное оружие".

http://www.liveinternet.ru/users/5166214/post266659541/

  • Like 1
Ссылка на комментарий
Поделиться на другие сайты

вот не понимаю я людей, которые пытаются информацию в интернете сделать КОНФИДЕНЦИАЛЬНОЙ (или считают её таковой) - это всё равно, что общаться с человеком перекрикиваясь через окно и надеяться, что никто ничего не узнает...

Ссылка на комментарий
Поделиться на другие сайты

В инете и информация вроде как зашифрованная не является конфиденциальной. Вот очередной пример из сериии "а нам всё равно":

 

Несмотря на повсеместное отслеживание электронных коммуникаций, ФБР всё ещё испытывает небольшие проблемы со слежкой за пользователями некоторых сервисов. В частности, им пока не удаётся осуществлять «мониторинг в реальном времени» Gmail, Google Voice и Dropbox. Об этом рассказал главный юрист ФБР Эндрю Вайссман (Andrew Weissmann) в выступлении на конференции American Bar Association.

ФБР надеется, что в скором будущем ситуация изменится. Федеральное бюро расследований США поставило главным приоритетом на текущий год «расширение полномочий по прослушке всех форм интернет-коммуникаций и облачных хранилищ».

Закон о прослушке от 1994 года под названием Communications Assistance for Law Enforcement Act (CALEA) даёт ФБР очень большие полномочия для перехвата коммуникаций в рамках оперативно-розыскных мероприятий. Проблема в то, что этот закон нужно грамотно приложить к появившимся позже интернет-сервисам. Другими словами, нужно внести в него небольшие правки. Сейчас CALEA обязывает телефонные компании и интернет-провайдеров устанавливать в своих сетях оборудование для прослушки пользователей. Нужно просто добавить в список к этим компаниям также почтовых провайдеров и все интернет-сервисы. Если использовать общую формулировку, то под исправленный закон попадут и хостинговые сервисы, и VoIP, и прочие службы, которые сейчас пока что находятся вне правового поля.

Эндрю Вайссман сказал, что ФБР хочет получить разрешение на мониторинг в реальном времени всех онлайновых сервисов, от Dropbox до игровых чатов (в качестве примера он привёл игровой чат Scrabble). «Эти каналы коммуникации используются для общения преступников», — сказал Вайссман.

 

http://www.xakep.ru/post/60341/

Ссылка на комментарий
Поделиться на другие сайты

  • 6 лет спустя...

Статья очень хорошая, но в ней описано старое примитивное оборудование и старые методы работы. Каждому понятно, что над социальными сетями, мобильной связью и даже над разговорами в публичном месте (вокзал, торговый центр, самолет и так далее) нависает "всевидящее око ребят в мундирах". СОРМ - это только верхушка айсберга. Подсказываю направление для "раскопок": порошок намагниченного железа и магнитно - резонансный томограф (МРТ). Использование МРТ, ферромагнитного порошка и компьютера с программой для 3D-моделирования позволяет "копаться в мыслях", но это тема для совершенно другого обсуждения.

Изменено пользователем Юрий Хрустев
Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...