Как спецслужбы контролируют интернет-форумы

Специалист за работой

Данная статья о том как ведутся информационные войны в интернете. Точнее — на интернет-форумах. Блогер bb-mos в ЖЖ поделился, как вычислить и предвосхитить работу мотивированных сотрудников специальных служб и сексотов, что нередко «дежурят» в Сети на форумах, в сообществах или отдельных интересующих их дневниках.

«Если средства массовой информации власть легко контролирует через лицензирование и финансирование, кадровый отбор, и негласную цензуру, то с Интернетом все сложнее. В Интернете нельзя закрыть хостинг, находящийся за рубежом, нельзя отобрать доменное имя, которое законно зарегистрировано на частное имя, не всегда можно оказать давление на модератора. Отсутствие рычагов контроля заставляет спецслужбы все большие средства перенаправлять с контроля за СМИ на контроль за интернет-изданиями, сайтами и особенно форумами.

Поскольку запретительные меры здесь не работают, остается два других — переубеждение и засорение. Для первого нужны грамотные специалисты, обществоведы, политологи. Таких в ФСБ наперечет, поэтому основное занятие спецслужб на форумах — засорение. В настоящее время все форумы в зависимости от посещаемости закреплены за одним, или чаще — за несколькими сотрудниками спецслужб, иногда знающими друг друга, иногда даже не подозревающими, что они хамят такому же, как они, сотруднику спецслужб.

Как устанавливается контроль за форумами или их разрушение:

Все, что я пишу сейчас — результат собственных наблюдений, бесед и анализа. На моем веку несколько форумов были полностью изничтожены и покинуты посетителями. То, как они распадались, позволило мне прийти к мнению, что разрушены они были специально.

Методики просты:

— забалтывание/замусоривание тем;

— поощрение низменных инстинктов (мат, личные оскорбления, обсуждение не позиций, а конкретных посетителей и т.п.);

— увод тем в сторону;

— вытеснение оппонентов путем организации травли (это может быть организовано и одним человеком под разными никами, но создавать впечатление, что на человека набросились около сотни людей);

— создание специальных сокращений или даже специального языка, чтобы

а) новые посетители чувствовали себя на форуме неуютно;

б) чтобы можно было быстрее засорять различные форумы.

— обращения к модератору или окружающим с негодованием по отношению к тому или иному посетителю;

— вставка в сообщения повторяющихся, длинных, бессмысленных или пустых кусков;

— откровенные оскорбления по отношению к постоянным посетителям и т.п.

Все это хорошо работает на непрофессиональных форумах, и, как правило, удается за год-другой в сотни раз снизить посещаемость форума или убрать с него посетителей с твердой позицией. С непрофессиональными (по интересам) форумами справиться не сложно.

Гораздо больше хлопот с профессиональными форумами:

— оттуда и посетители просто так реже уходят;

— заболтать там обсуждения сложнее, поскольку к мнениям дилетанта там могут не прислушаться;

— там больше людей со знаниями и меньше людей, готовых подхватить абсолютно любое обсуждение.

Профессиональные форумы

Там все вышеперечисленные методы проходят, но только если хам хоть чем-то положительным себя зарекомендовал. Там надо поддерживать свой статус какими-то другими способами. Основные признаки сексота (секретного сотрудника) на профессиональном форуме (как я их вижу):

— объявление своим кредо — в Интернете все можно;

— подтверждение своего профессионального уровня не профессиональными суждениями, а косвенно: сообщениями о своих профессиональных успехах (продвижениях по службе, поступивших предложениях о работе, сданных квалиф. экзаменах и т.п.);

— периодическое опрашивание форума о том, что может пригодиться в составлении описания посетителя (курит, занимается ли спортом, какую зарплату получает, какие имеет предпочтения по литературе, фильмам, театрам, политическим деятелям и т.п.);

— периодическая смена ника (чтобы быть более незаметным);

— присутствие на форуме чрезвычайно длительное время ежедневно;

— наличие нескольких ников (чтобы бурной дискуссией с самим собой или другим сексотом уводить дискуссии от тем);

— наличие специальных сокращений или даже специального языка, чтобы другие посетители форума чувствовали себя неуютно;

— попытки прямо или явно показать, что они на форуме значат чуть больше собеседника (убирайтесь, что вы тут делаете, мы тут все свои, кто вас сюда пустил, вы упали в моих глазах, ваш ник — это не собственность, ваша ветка — это не только ваша ветка и т.п.).

Кто является наиболее активными засорятелями форумов:

а) офицеры спецслужб, имеющие доступ в Интернет и дополнительные обязанности по контролю форумов. Они обязаны постоянно сидеть во многих форумах. Для того, чтобы засорять форумы было легче, они максимально используют сокращения вплоть до создания специальных штампов;

б) секретные сотрудники (сексоты). Люди, имеющие доступ в Интернет, ранее завербованные, за небольшую денежку подрабатывающие в контроле за Интернетом;

в) системные администраторы, обиженные на всех за то, что они получают зарплату на порядок меньше, чем получают сисадмины во всем мире;

г) болтливые посетители форумов, которым просто скучно, и которые в интернет-хамстве видят просто забаву.

Что помогает сексотам:

То, что многие посетители форумов профессиональные трюки (сленг, увод в сторону, забалтывание и т.п.) сексотов воспринимают как игру и возможность расслабиться и поучаствовать в общем мероприятии. Охотно включаются в пустословные перебранки, не понимая, что их откровенно использовали для создания фона/эффекта толпы.

Что можно сделать:

Я понимаю, что уйти полностью представители спецслужб с форумов не могут, у них тоже дети есть. Я не гоню. Ребята, мы вас знаем (кое-кого), понимаем, и даже где-то уважаем. Я пишу для остальных посетителей форума. С пожеланием не подыгрывать профессионалам:

— не надо вести себя подобно толпе;

— думать самостоятельно;

— не поддаваться стадным инстинктам;

— за отдельными дискуссиями видеть направление, куда уводят дискуссию;

— стараться не злоупотреблять штампами;

— избегать личных нападок, мата, прямых оскорблений. Критиковать точку зрения и конкретные высказывания, а не их автора. Не переходить на форуме на личности (стараться критиковать высказывания/позиции, а не человека);

— не менять ник;

— не использовать жаргон и сокращения (за исключением профессиональных) не знаю, как другим, но мне не приятно, когда ко мне обращаются не по имени или нику, а «чувак», когда меня поздравляют не пожатием руки, а тычком в зубы, не словами «поздравляю», а словами «ппкс!», «респект!», «с днюхой», «ржунимагу» «спов» и т.п.;

— задумываться не только о том, как к «моему» постингу отнесется тот, кому «я» отвечаю, но и остальные посетители форума;

— не превращать ветку в чат, если инициатор ветки об этом заранее попросил;

— не подыгрывать тем, кто уводит дискуссию в сторону;

— не подыгрывать тем, кто организует травлю;

— не заниматься гонкой за количеством постов;

— не прикрываться лозунгом, что «в Интернете все можно», а немного уважать себя и окружающих;

— не устраивать травлю тех, кто попрощался, чтобы уйти, но вернулся;

— не устраивать переходов на личности и междусобойных бесед в ветках, тема которых может представлять интерес другим;

— избегать мусорных выражений (считаю употребление ИМХО мусором. Ффорум — не палата в Кащенко, чтобы после каждой фразы напоминать окружающим, что говорящий — не пророк Магомет, не Моисей, не Иисус Христос, и то, что я говорю — это мои слова, а не слово божие или истина в последней инстанции).

Написанное — это не законы, которым надо постоянно следовать. Упаси бог. Это, я полагаю, некоторые элементарные вещи, которые не сильно затруднят участвующих в форумах, но сильно уменьшат проблемы для тех, кто затевал ветку на форуме и хочет обсудить конкретную тему. Желающие сохранять свинский образ (за зарплату или просто так) могут продолжать это делать, но с пониманием того, в чью дуду они играют».

Скорее всего, данные методы применяются спецслужбами повсеместно. Хотя, любой пользователь интерната, обладающий необходимыми человеческими ресурсами может делать тоже самое в собственных интересах.

Метки: , , , , , , , ,

Отзывов (15) на «Как спецслужбы контролируют интернет-форумы»

  1. Алекс:

    Шпионские гаджеты от АНБ
    Среди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).

    «Оригиналы» документов с описанием шпионских техник спрятаны под спойлеры. Названия технологий обозначаются заглавными буквами, однако не для всех упомянутых технологий в текстах слайдов имеется описание. Аппаратной закладкой является скрытое техническое приспособление, своего рода жучок, который позволяет получить доступ к цели или сведения о ней. Под программной закладкой понимаются скрытые программы, позволяющие получить доступ к цели программным способом, как, например, при помощи троянских коней и бэкдоров.

    Компьютеры

    GINSU — техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере. Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.
    Скрытый текст
    IRATEMONK позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR. Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональная часть при каждом включении целевого компьютера.
    Скрытый текст
    SWAP позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы. Данная закладка позволяет получить удаленный доступ к различным операционным системам(Windows, FreeBSD, Linux, Solaris) c различными файловыми системами(FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.
    Скрытый текст
    WISTFULTOLL — это плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы. При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.
    Скрытый текст
    HOWLERMONKEY представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок. Используется для получения данных от закладок и предоставления удаленного доступа к ним.

    Скрытый текст
    JUNIORMINT миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа. Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.
    Скрытый текст
    MAESTRO-II миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.
    Скрытый текст
    SOMBERKNAVE программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE прекращает передачу данных.
    Скрытый текст
    TRINITY миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.
    Скрытый текст
    COTTONMOUTH-I аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.

    Скрытый текст
    COTTONMOUTH-II аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.

    Скрытый текст
    COTTONMOUTH-III аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.

    Скрытый текст
    FIREWALK аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III, такой же блок разъемов(RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.
    Скрытый текст
    SURLYSPAWN — аппаратная закладка(кейлоггер), позволяющая получить по радиоканалу данные от цели(клавиатура, низкоскоростные цифровые устройства). Данные передаются в отраженном сигнале, для активации необходимо облучение закладки радиосигналом от специализированного излучателя. Кейлоггер совместим с USB и PS/2 клавиатурами, в дальнейшем планируется добавление совместимости с клавиатурами ноутбуков.
    Скрытый текст
    RAGEMASTER — аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.
    image
    Скрытый текст

    Сети Wi-Fi

    NIGHTSTAND мобильный комплекс для проведения активных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели невозможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.
    Скрытый текст
    SPARROW II встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.
    Скрытый текст
    Серверы

    IRONCHEF обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой техники уязвимы серверы HP Proliant 380DL G5.
    Скрытый текст
    DEITYBOUNCE предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.
    Скрытый текст
    Сетевое оборудование

    JETPLOW — это закладка для прошивки Cisco PIX и ASA (Adaptive Security Appliance) файрволов. Сохраняет программную закладку BANANAGLEE и содержит бэкдор. JETPLOW способен работать на файрволах Cisco PIX 500-й серии и ASA(5505, 5510, 5520, 5540, 5550)
    Скрытый текст
    HALLUXWATER — это бэкдор устанавливаемый в качестве обновления загрузчика в файрволы Huawei Eudemon. При перезагрузке цели установщик закладки находит необходимые точки для патча и бекдора в подпрограмме обработки входящих пакетов. Данный бэкдор сохраняется при обновлении операционной системы и автоматических обновлениях загрузчика. HALLUXWATER может работать на файрволах Huawei Eudemon 200, 500 и 1000 серии.
    Скрытый текст
    FEEDTROUGH представляет собой технику установки двух программных закладок BANANAGLEE и ZESTYLEAK используемых против файрволов Juniper Netscreen. Подвержены угрозе следующие модели Juniper: ns5xt, ns25, ns50, ns200, ns500 и ISG 1000. Метод отрабатывается при старте файрвола, если операционная система есть в базе данных, то устанавливаются закладки, в противном случае устройство загружается в обычном режиме. FEEDTROUGH сохраняется при обновлении операционной системы файрвола.
    Скрытый текст
    GOURMETTROUGH закладка для некоторых моделей Juniper, имеет возможностью пользовательской настройки. Она скрывает закладку BANANAGLEE и позволяет ее сохранить после перезагрузки или обновления ОС.
    Скрытый текст
    SOUFFLETROUGH закладка для BIOS файрволов Juniper SSG 500 и SSG 300 серий. Она скрывает закладку BANANAGLEE, в случае, если устройство не поддерживает добавление BANANAGLEE, открывает бэкдор. Возможны удаленное обновление и установка SOUFFLETROUGH.
    Скрытый текст
    SCHOOLMONTANA обеспечивает присутствие сетевых закладок. Позволяет сохраниться закладке при обновлении и замене операционной системы, в том числе и при физической замене флеш карты роутера. Основной вектор атаки направлен на модификацию BIOS. Нацелена на роутеры Juniper J-серии под управлением операционной системой JUNOS. По сути, это бэкдор разработанный для использования под FreeBSD.
    Скрытый текст
    SIERRAMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper М-серии. Возможности аналогичны SCHOOLMONTANA.
    Скрытый текст
    STUCCOMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper T-серии. Возможности аналогичны SCHOOLMONTANA.
    Скрытый текст
    HEADWATER — бэкдор для некоторых моделей роутеров Huawei. Бэкдор устанавливается при обновлении загрузчика. Общая схема работы аналогична другим закладкам для сетевого оборудования.
    Скрытый текст

    Сети GSM

    CROSSBEAM — закладка в виде GSM модуля на основе встраиваемого компьютера. Может перехватывать и записывать данные передаваемые в GSM-сетях.
    Скрытый текст
    CANDYGRAM — эмулятор базовой станций GSM (900, 1800, 1900), предназначенный для отслеживания расположения сотового телефона цели. Каждый раз, когда телефон цели входит в зону действия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя.
    Скрытый текст
    CYCLONE Hx9 — эмулятор базовой станций GSM, предназначенный для проведения атак на мобильные телефоны стандарт GSM 900. Позволяет осуществлять прослушивание и перехват передаваемых данных. Дальность до 32 километров.
    Скрытый текст
    EBSR — многоцелевая трехдиапазонный активная базовая станция GSM, с низким энергопотреблением (1 Вт). Предназначена для прослушивания и перехвата передаваемых данных. Возможно объединение в макросеть нескольких таких устройств.
    Скрытый текст
    ENTOURAGE — устройство для пеленгации сигналов от мобильных телефонов стандартов GSM/UMTS/CDMA2000/FRS. Для его использования необходимы антенна нужного диапазона и ноутбук(для управления).
    Скрытый текст
    GENESIS — устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM. Предназначено для поиска и анализа сотовых сетей, а также определения расположения телефонов целей. Имеет возможность записи радиочастотного спектра во внутреннюю память, объем которой составляет 16GB.
    Скрытый текст
    NEBULA — портативная базовая станция для сетей GSM, UMTS, CDMA2000. Позволяет проводить перехват голоса и данных.
    Скрытый текст
    TYPHON HX — портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки.
    Скрытый текст
    WATERWITCH — портативный прибор для определения координат целевых телефонов в радиусе действия.
    Скрытый текст
    DROPOUTJEEP — программная закладка для Apple iPhone iOS прозволяет получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки бекдора нужен физический доступ к устройству, возможность удаленной установки запланирована в следующих релизах.
    Скрытый текст
    GOPHERSET — программная закладка для SIM-карт GSM. Позволяет отправить телефонную книгу, SMS и информацию о вызовах телефона цели на предопределенный номер SMS. Загрузка на карту возможна либо через USB, либо по воздуху. В обоих случаях для установки могут потребоваться ключи для доступа к SIM-карте используемые оператором сотовой связи.

    Скрытый текст
    MONKEYCALENDAR- программная закладка для SIM-карт GSM. Отправляет в зашифрованном виде координаты телефона цели на предопределенный номер SMS. Технология установки аналогична GOPHERSET.
    Скрытый текст
    PICASSO- модифицированный телефон стандарта GSM предназначенный для сбора пользовательских данных, записи звука в помещении и отслеживания(по данных о базовых станциях). Управление и передача данных осуществляется посредством SMS.
    Скрытый текст
    TOTECHASER — программная закладка(под Windows CE) для двухдиапазонного(спутник и GSM) телефона Thuraya 2520. Позволяет получить пользовательские данные от телефона цели через скрытые SMS через спутниковый или GSM канал.

    Скрытый текст
    TOTEGHOSTLY 2.0 — программная закладка для операционной системы Windows Mobile. Обладает богатым функционалом и позволяет получить полный доступ к телефону. Управление возможно как посредством SMS так и через GPRS-соединение.
    Скрытый текст

    Оборудование для работы в помещении

    CTX4000 представляет собой портативный излучатель непрерывного действия, предназначен для подсвета целевых систем для получения данных от установленных там закладок. Предшественник PHOTOANGLO.
    Скрытый текст
    LOUDAUTO — аппаратная закладка. Срабатывает «жучок» при облучении специальным сигналом, передавая в отраженном радиосигнале звук из помещения, в котором он установлен.
    Скрытый текст
    NIGTHWATCH — система на базе портативного компьютера предназначенная для обработки сигналов от монитора цели. Сигнал может поступать как от систем сбора информации(например, от CTX4000 или PHOTOANGLO при подсвете закладки в видеокабеле RAGEMASTER), так и от приемника общего назначения.
    Скрытый текст
    PHOTOANGLO — улучшенный излучатель непрерывного действия, предназначен для подсвета целевых систем и получения данных от установленных там закладок. Более портативен, чем CTX4000.
    Скрытый текст
    TAWDRYYARD — миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя. Используется для поиска мест установки других закладок, таких как, например, RAGEMASTER.
    habrahabr.ru/post/209746/

  2. Алекс:

    Алгоритмы взлома

    Спецслужбы США и Британии вносят «закладки» в стандарты шифрования, крипто-программы и устройства, внедряют агентов в IT-компании, вскрывают коды на супер-компьютерах

    Согласно данным секретных документов, раскрытых бывшим сотрудником АНБ Эдвардом Сноуденом (Edward Snowden), американские и британские спецслужбы успешно взломали большую часть шифров, на которые надеялись сотни миллионов пользователей, стремящиеся защитить неприкосновенность своей личной информации, электронной почты и онлайн-операций.

    Эти документы доказывают, что Агентство национальной безопасности и Управление правительственной связи Великобритании (GCHQ) дискредитировали гарантии, которые интернет-компании предоставляют своим клиентам, обещая им, что их онлайн-переписка, банковские операции и медицинская информация защищены от проникновения со стороны преступников и правительств.

    Как говорится в документах, секретные службы разработали целый ряд методов в ходе своего систематического, непрекращающегося наступления на то, что они считают главной угрозой для их способности отслеживать гигантские объемы интернет-трафика — «на повсеместное использование шифров в интернете».

    Эти методы включают в себя секретные меры, обеспечивающие контроль АНБ за внедрением международных стандартов шифрования, применение сверхмощных компьютеров, позволяющих взламывать шифры при помощи «грубой силы», и — это был самый главный секрет — непосредственное сотрудничество с техническими компаниями и интернет-провайдерами.

    Поддерживая тайные партнерские отношения с этими компаниями, спецслужбы смогли сделать так, чтобы в коммерческих программах для шифрования были секретные слабые места, называемые лазейками или черными ходами.

    Эти секретные документы АНБ и GCHQ были переданы изданию Guardian, и сегодня они публикуются совместно с New York Times с ProPublica. В них говорит следующее:

    · В 2010 году в 10-летней программе АНБ, направленной на поиски способов взлома шифров, произошел прорыв, сделавший «гигантские объемы» данных, собранных путем перехвата интернет-коммуникаций, «годными для использования».
    · АНБ ежегодно тратит 250 миллионов долларов на программу, в рамках которой среди всего прочего спецслужбы сотрудничают с техническими компаниями с целью «скрыто влиять» на процесс разработки их продуктов.
    · Секретность их средств взлома шифров тщательно охраняется, а аналитиков предупреждают: «Не задавайте вопросов и не пытайтесь искать информацию об источниках и методах».
    · АНБ называет мощные программы дешифрования «платой США за сохранение неограниченного доступа и возможностей использования киберпространства».
    · Сотрудники GCHQ работали над поиском способов взломать зашифрованный трафик «большой четверки» поставщиков интернет-услуг, а именно Hotmail, Google, Yahoo и Facebook.

    Представители агентств настаивают на том, что способность взламывать шифры является основой их главной миссии, которая заключается в борьбе с терроризмом и сбором данных для внешней разведки.

    Однако эксперты в области безопасности обвинили их в том, что их деятельность представляет собой наступление на сам интернет и на неприкосновенность личной жизни его пользователей. «Шифрование является основой доверия в интернете, — сказал Брюс Шнейер (Bruce Schneier), специалист по шифрованию и сотрудник гарвардского Центра интернета и общества имени Беркмана (Berkman Center for Internet and Society). — Сознательно подрывая основы онлайн-безопасности с целью слежки, АНБ разрушает саму материю интернета». На секретных брифингах представителей спецслужб США и Британии они празднуют свою «победу над безопасностью и личным пространством в сети».

    «В течение последнего десятилетия АНБ предпринимало агрессивные, многоэтапные попытки раскрыть технологии шифрования, широко используемые в интернете, — говорится в одном из документов GCHQ от 2010 года. — Гигантские объемы зашифрованных интернет-данных, которые до сегодняшнего дня мы были вынуждены обходить стороной, теперь пригодны к использованию.

    В одной из внутриведомственных служебных записок говорится, что, когда британским аналитикам, не посвященным в подробности программ АНБ, продемонстрировали успехи американских спецслужб, «они были потрясены».

    Прорыв, о котором идет речь и подробностей которого в документах нет, привел к тому, что теперь секретные службы получили возможность отслеживать «большие объемы» данных, передаваемых по мировым оптоволоконным кабелям, и взламывать их шифры, несмотря на то, что владельцы интернет-компаний продолжают уверять своих пользователей, что их личные данные защищены от проникновения со стороны правительства.

    Ключевым оружием борьбы АНБ с шифрованием стало взаимодействие агентства с технологическими компаниями, подробности которого раскрываются в сверхсекретном бюджетном запросе на 2013 год, поступившем от американского разведывательного сообщества и носящего название «Активация радиоразведки» («Sigint [signals intelligence] enabling»).

    Размеры финансирования этой программы — 254,9 миллиона долларов в 2013 году — намного превышают бюджет программы Prism, который составляет всего 20 миллионов долларов в год, о чем свидетельствуют другие документы АНБ. С 2011 года на программу Sigint enabling было в общей сложности потрачено 800 миллионов долларов. В документах говорится, что в рамках этой программы спецслужбы США «активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции». В документах не указаны названия этих компаний — эти данные относятся информации более высокого уровня секретности.

    Одной из целей этой программы является «закладывание слабых мест в коммерческие системы шифрования». Эти слабые места хорошо известны только АНБ и больше никому, тем более простым потребителям, которых в секретных документах называют «противниками», что весьма показательно.

    «Такие изменения структуры программы позволяют разведке использовать их для ведения наблюдения, поскольку им заранее известны все особенности модификации. Для потребителей и других противников безопасность системы остается интактной».

    В секретных документах перечисляются основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взломать шифры, используемые в 4G-телефонах нового поколения.

    АНБ ожидает, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой и текстовой связи между равноправными узлами».

    Технические компании утверждают, что они сотрудничают со спецслужбами только в тех случаях, когда к этому их обязывает закон. Издание Guardian ранее уже писало, что компания Microsoft сотрудничала с АНБ, помогая ему обойти шифры электронной почты и чатов Outlook.com. Представители компании заявили, что они были обязаны подчиниться «уже существующим и будущим законным требованиям» в процессе разработки своих продуктов.

    В документах говорится, что агентству удалось достичь еще одной цели, поставленной в бюджетном запросе: теперь спецслужбы имеют возможность оказывать влияние на международные стандарты, на которых основываются системы шифрования.

    Независимые эксперты в сфере безопасности долгое время подозревали АНБ в том, что агентство пытается заложить слабые места в стандарты безопасности. Этот факт впервые подтвердил еще один секретный документ, раскрытый Сноуденом. В этом документе говорится, что агентство тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США (US National Institute of Standards and Technology) и принятого во всем мире.

    «В конце концов, АНБ стало единственным его редактором», — говорится в этом документе.

    Свое название — «Bullrun» — программа АНБ по дешифровке получила в честь главного сражения гражданской войны в Америке. Британская программа была названа «Edgehill» в честь первого мощного сражения в гражданской войне в Британии, которое произошло более 200 лет назад.

    В инструкции по обеспечению режима секретности для сотрудников АНБ и программы Bullrun обозначены ее главные цели.

    «Проект Bullrun направлен на расширение возможностей АНБ по взлому шифров, используемых в определенных технологиях передачи сетевой информации. В проекте принимают участие множество источников, все из которых засекречены». В документе говорится, что АНБ известны способы взлома наиболее широко используемых онлайн-протоколов, таких как HTTPS, VoIP и Secure Sockets Layer (SSL), которые призваны защищать банковские операции и покупки через интернет.

    Этот документ также доказывает, что Центр коммерческих решений (Commercial Solutions Center) при АНБ, формально представляющий собой организацию, посредством которой компании могут проводить оценку своей продукции и предлагать ее потенциальным правительственным покупателям, выполняет еще одну, секретную функцию.

    АНБ использует ее, чтобы «устанавливать секретные партнерские отношения с отдельными представителями индустрии» с целью закладывать в производимые ими средства обеспечения безопасности слабые места. Сотрудников АНБ предупреждают, что эта информация является «как минимум» сверхсекретной.

    Еще в одной инструкции АНБ по обеспечению режима секретности содержатся подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждают аналитиков о том, что сверхсекретными должны оставаться два факта: что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их годными к использованию», и что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».

    Тем не менее, как говорится в документе, агентству пока не удалось взломать все технологии шифрования. Сноуден подтвердил это во время своего интервью Guardian в июне. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», — сказал он, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за слабостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.

    В секретных документах, раскрытых Сноуденом, постоянно встречаются предупреждения о необходимости соблюдать абсолютную секретность в отношении возможностей АНБ в вопросах взлома шифров.

    В комплексе GCHQ в Челтенгеме, Глостершир, были разработаны жесткие инструкции, касающиеся того, как можно обсуждать проекты, имеющие отношение к взлому шифров. Аналитиков предупредили: «Не задавайте вопросов и не пытайтесь найти источники и методы, лежащие в основе Bullrun». Согласно одному документу, эта информация настолько тщательно охраняется, что даже сотрудников, имеющих доступ к деталям программы, предупредили: «Не должно быть никаких “нужно знать”».

    Предполагается, что агентства должны с большой осторожностью подходить к «выбору исполнителей, получающих доступ к этой информации», тем не менее, это им не помогло, как доказал случай Сноудена, одного из 850000 сотрудников, имеющих доступ к сверхсекретным документам АНБ. В документе GCHQ от 2009 года говорится о значительном потенциальном ущербе, который может нанести любая утечка информации, в том числе об «ущербе отношениям с техническими компаниями».

    «Потеря доверия к нашей способности соблюдать соглашения о конфиденциальности приведет к потере доступа к частной информации, который может помочь нам сэкономить время в процессе разработки новых методов», — сообщалось в документе. Гораздо меньшее значение для GCHQ имело доверие общественности, которое в документе было помечено как «умеренный риск».

    «Некоторые продукты, позволяющие нам вести наблюдение, применяются людьми в повседневной жизни, и некоторые слабые места, которыми тоже можно воспользоваться, хорошо всем известны, к примеру, можно легко узнать недостаточно надежный пароль, — говорилось в документе. — Информация о том, что GCHQ использует эти продукты, а также о масштабах наших возможностей, повысит уровень осведомленности общественности, что приведет к нежелательному вниманию к нашей деятельности и деятельности наших политических руководителей».

    Поиски методов дешифровки имеют особое значение для GCHQ. Стратегическое преимущество управления, которое оно получило в связи со своей программой Tempora , позволявшей спецслужбам подключаться непосредственно к трансатлантическим оптоволоконным кабелям ведущих телекоммуникационных корпораций, оказалось под угрозой, поскольку сейчас все большее число компаний зашифровывают свой трафик в ответ на требования пользователей гарантировать безопасность их личной информации.

    Без должного внимания, как говорится в документе GCHQ от 2010 года, «полезность британской радиоразведки снизится, поскольку сейчас информационный поток стремительно меняется, разрабатываются новые приложения, и шифрование становится все более распространенным». Из документов следует, что первоначальная цель Edgehill заключалась в расшифровке зашифрованного трафика трех крупных интернет-компаний (их названия не раскрываются) и 30 типов виртуальных корпоративных сетей, используемых бизнесом для защиты удаленного доступа к их системам. К 2015 году GCHQ надеется взломать коды, используемые 15 крупнейшими компаниями и 300 типами виртуальных корпоративных сетей.

    Еще одна программа, которая носит название Cheesy Name, была направлена на поиски шифровальных ключей, известных как сертификаты, которые можно взломать при помощи сверхмощных компьютеров GCHQ.

    В рамках проекта Edgehill аналитики также занимались поиском способов проникнуть в сети ведущих провайдеров почтовых веб-сервисов. В квартальном отчете от 2012 года говорится, что группа аналитиков «продолжает изучать» большую четверку провайдеров — Hotmail, Google, Yahoo и Facebook — и что «в этом квартале их внимание в первую очередь сосредоточено на Google в связи с разработкой новых возможностей доступа».

    Чтобы сохранить свои преимущества, GCHQ создало «Оперативную группу агентурной разведки» (Humint Operations Team, HOT). Эта группа занимается обработкой информации, полученной непосредственно от источников и агентов, работающих под прикрытием.

    Согласно внутриведомственным документам, эта группа «отвечает за поиск, вербовку и поддержку тайных агентов в мировой телекоммуникационной индустрии».

    «Она позволяет GCHQ решать наиболее сложные задачи», — говорится в докладе. Эксперты предупреждают, что деятельность АНБ и GCHQ, направленная на взлом шифровальных систем, может иметь негативные последствия для всех интернет-пользователей.

    «Лазейки в системах подрывают основы надежной системы безопасности, — говорит Кристофер Согоян (Christopher Soghoian), ведущий технолог и старший аналитик Американского союза гражданских свобод (American Civil Liberties Union). — Такие лазейки подвергают всех пользователей такой системы, а не только объектов слежки разведслужб, повышенному риску раскрытия их личных данных. Так происходит, потому что внедрение лазейки в программу, особенно такой, которая позволяет получить незашифрованные данные и коммуникации пользователя, в значительной степени усложняет разработку безопасного продукта».

    Эта точка зрения перекликается с мнением Стефани Пелл (Stephanie Pell), бывшего прокурора в Министерстве юстиций США, а ныне внештатного сотрудника Центра по вопросам интернета и безопасности (Center for Internet and Security) при Стэнфордской школе права.

    «Зашифрованная система с внедренной в нее лазейкой с гораздо большей долей вероятности приведет к катастрофической потере конфиденциальности коммуникации, чем система, не имеющая путей доступа к незашифрованным коммуникациям своих пользователей», — утверждает она. […]

    [ИТАР-ТАСС, 06.09.2013, «Спецслужбы США и Великобритании могут расшифровывать практически любую информацию в интернете»: Как отмечает газета, полученные ею документы свидетельствуют о том, что АНБ считает способность расшифровывать информацию одним из своих приоритетов и «соперничает в этой области со спецслужбами Китая, Россия и других стран». «В будущем сверхдержавы будут появляться и приходить в упадок в зависимости о того, насколько сильными будут их криптоаналитические программы. В связи с этим США должны сохранить безграничный доступ в киберпространство», — цитирует газета документ АНБ от 2007 года.
    «Нью-Йорк таймс» сообщила, что представители американских спецслужб обратились к ней с просьбой не публиковать нынешние разоблачения. Они утверждали, что после выхода статьи объекты, за которыми осуществляется наблюдение, могут перейти на новые методы шифрования информации. Газета отмечает, что, несмотря на просьбу, решила опубликовать материал, однако не включила в него ряд конкретных фактов о действиях АНБ. — Врезка К.ру]

    АНБ не «взломало» стандартную криптографию, но работает над этим

    Вчера NY Times и Guardian разродились очередными статьями на тему секретных программ АНБ, основываясь на предоставленных Сноуденом документах. На этот раз речь идет о программах криптоанализа и расшифровки интернет-трафика, в том числе о программе Bullrun.

    К сожалению, статьи содержат исключительно мало конкретной информации, только общие слова. Но поскольку тема очень важная, то даже эти обрывочные сведения вызывают серьезную озабоченность у всех, кто пользуется криптографическими приложениями (то есть, просто у всех).

    Во-первых, еще раньше был опубликован бюджет разведывательных агентств на 2013 год с подробным разбиением по статьям расходов: см. файлы, выложенные на Cryptome: 1, 2, 3. Из бюджета следует, что в межведомственной программе Министерства обороны Consolidated Cryptologic Program задействовано 35 000 человек, а ежегодно на нее выделяется $11 млрд, в том числе $440 млн на научно-технические исследования. Как пишет Брюс Шнайер, это больше, чем получают на исследования все остальные исследователи во всех странах мира, вместе взятые.

    Очевидно, что с такими огромными вложениями должна быть какая-то отдача. В частично опубликованных презентациях АНБ идет речь о «прорывных достижениях» в расшифровке интернета-трафика. В чем заключаются эти «прорывы», опять же, не сказано.

    Брюс Шнайер предполагает, что в АНБ могут быть какие-то алгоритмические достижения, которые уменьшают стойкость стандартных криптоалгоритмов. Например, при брутфорсе сложность атаки является 2n, где n — длина ключа. Лучшая из известных атак на DES снижает сложность атаки на 56-битный ключ до до 239, то есть 56-битный ключ «сокращается» на 17 бит. Но даже если АНБ добилось успехов на этом поприще, все равно для практической реализации атаки требуются десятки терабайт данных, зашифрованных данным конкретным ключом.

    Тем не менее, не трогая основ математики, у АНБ по-прежнему остается возможность внедрять аппаратные закладки вроде чипа Clipper, бэкдоры на уровне интернет-компаний, генерирующих SSL/TLS-сертификаты, а также добывать ключи шифрования с помощью взломов и внедрения своих агентов. Сейчас стало ясно, что разведка успешно использует все эти возможности. В документах сказано, что в АНБ имеется реестр SSL-ключей шифрования от разных сервисов — так называемая база Key Provisioning Service, с помощью которой автоматически декодируют многие сообщения. Если базу нужно пополнить новым ключом, запрос идет через смежный сервис Key Recovery Service.

    Еще одно неожиданное откровение в новых документах — признание АНБ (в собственных презентациях) в успешном «подрыве» открытых криптографических стандартов. Как общается, специалисты АНБ внедряются в комитеты по разработке, а также вмешиваются в процесс редактирования и утверждения этих стандартов. Иногда агенты остаются единственными, кто занимается работой над документом. В результате, например, уязвимость в одном из известнейших криптографических стандартов, обнаруженная в 2007 году исследователями из Microsoft, как выяснилось, была внедрена туда сознательно агентами АНБ в 2006 году.

    В связи с новыми сведениями о попытках подрыва основ публичной криптографии со стороны АНБ уже выступил с официальным заявлением Фонд электронных рубежей. Его представители говорят, что суть действий АНБ не совсем ясна, но вполне понятно, что эти действия являются «вопиющим нарушением нашей приватности». EFF призывает подписать международную петицию против шпионажа со стороны АНБ, а также следовать советам Брюса Шнайера о том, как минимизировать возможности слежки со стороны АНБ.

    compromat.ru/page_33744.htm

  3. Алекс:

    Просто патриотизм, ничего личного

    Microsoft открывает спецслужбам США «дыры» в программах — для защиты «своих» и взлома «чужих» компьютеров

    Бывший работник спецслужб Эдвард Сноуден сообщил о девяти компаниях, включая Microsoft и Google, которые передавали информацию о пользователях американским спецслужбам, что вызвало грандиозный скандал. На деле тысячи технологических, финансовых и производственных фирм сотрудничают с секретными службами, выяснило Bloomberg. Многие действуют из патриотических соображений, но некоторые в обмен получают от властей доступ к конфиденциальной информации.

    В секретных государственных программах участвуют производители «железа» и ПО, банки, интернет-провайдеры, телеком-операторы и многие другие. Властям приходится обращаться к услугам частных компаний, так как у них нет возможности напрямую получить эти сведения с их серверов. «Общественность бы очень сильно удивилась, если бы узнала, как много помощи требуется правительству», — сказал один из источников Bloomberg.

    Помимо передачи личных данных о пользователях компании могут предоставить информацию о том, какое тот использует ПО, оборудование и прочее. Иными словами, спецслужбы получают полный спектр информации, который облегчает им взлом систем и слежку. Например, компания McAfee собирает информацию о хакерах — какова архитектура их сетей, на каких серверах те работают и прочее. Благодаря этому они могут отследить, когда начнется следующая хакерская атака. «Мы не предоставляем нашим партнерам из правительства личные данные пользователей. Мы передаем информацию о рисках угрозы, примерах хакерских атак, вектора активности их групп, а также анализ их софта и данные об уязвимости их систем», — пояснил технологический директор McAfee Майкл Фрей.

    Microsoft сотрудничает со спецслужбами иначе — еще до официального релиза своего софта компания информирует их об ошибках в программах. Эта информация используется, чтобы устранить дефекты и защитить правительственные компьютеры, а также использовать эти лазейки для того, чтобы облегчить доступ к компьютерам интересующих службу объектов.

    «Американское законодательство, а именно Патриотический акт, позволяет федеральному правительству запрашивать помощь третьих сторон (вроде Google), чтобы получить информацию о пользователях. Компании, по сути, не могут отказаться от сотрудничества, так как по закону обязаны содействовать. Многим это не нравится, но сделать они практически ничего не могут», — сказал РБК daily аналитик Rand Мартин Либики.

    Чтобы обезопасить себя от гражданских исков, прежде чем приступить к сбору информации для ФБР или Агентства национальной безопасности (АНБ), компании требуют предоставить им соответствующее письмо от генпрокурора. Оно делает передачу данных легальной. После этого компании обычно охотно сотрудничают со спецслужбами. Они даже предоставляют информацию сверх запрашиваемой и не чинят «бумажных» препятствий, а именно осуществляют обмен данными без того, чтобы каждый раз требовать специального разрешения судьи. Многие действуют из патриотических убеждений, но некоторые, как Google, — в обмен на доступ к секретным данным. Так, после хакерских атак на компанию в 2010 году спецслужбы рассказали сооснователю компании Сергею Брину, что за организацией взломов стоит секретное подразделение Народно-осво­бо­ди­тель­ной армии Китая (НОАК).

    По данным специалистов Mandiant, которые вели изучение хакерской активности китайцев с 2006 года, именно НОАК стоит за организацией взломов 115 американских компаний и учреждений. Президент США Барак Обама назвал интернет-диверсии более опасными, чем действия террористов, призвав Пекин прекратить кибератаки. Эксперты считают, что после скандала со Сноуденом риторика Вашингтона в адрес Пекина вряд ли станет мягче. «Китайцы воруют интеллектуальную собственность, что противоречит Соглашению по торговым аспектам прав интеллектуальной собственности в рамках ВТО. Пока ни одно из показаний Сноудена не говорит о том, что США воровали объекты интеллектуальных прав», — отметил г-н Либики.

    Вместе с тем скандал, вызванный откровениями Сноудена, набирает обороты. На прошлой неделе директор Национальной разведки США Джеймс Клэппер заявил, что правительство США с помощью Интернета следит только за пользователями, не являющимися гражданами США и проживающими за рубежом. ФБР же начало уголовное преследование Сноудена, и не исключено, что Вашингтон направит в Гонконг запрос на его экстрадицию. Общественности же остается лишь выражать свое возмущение. «Несанкционированный доступ к персональной информации крайне разочаровывает. Подобное подозревали давно, но от этого нынешнее открытие не стало менее болезненным, — сказал РБК daily политолог LSE Эндрю Мюррей. — Системы, использующиеся для борьбы с терроризмом, могут быть легко переориентированы… и использованы в целях самого государства, например для сбора экономических секретов».
    compromat.ru/page_33480.htm

  4. Алекс:

    «Интерфейс слежения»

    Основатель сайта WikiLeaks: Facebook, Google, Yahoo автоматизировали процесс предоставления данных о пользователях спецслужбам США

    Основатель сайта WikiLeaks Джулиан Ассанж заявил, что веб-платформы Facebook, Google и Yahoo обладают скрытым интерфейсом слежения за пользователями. По словам главного разоблачителя XXI века, подобный функционал был разработан специально для американской разведки, которая таким образом получает один из богатейших ресурсов, наполненный персональными данными граждан. В свою очередь представители социальных сетей и названных онлайн сервисов подобную информацию категорически отказываются комментировать.

    В интервью телеканалу Russia Today SaveFrom.net Джулиан Ассанж заявил, «подобные программы могут по-разному использоваться кем-то в своих целях, но во всех них есть особый интерфейс, который был разработан специально для того, чтобы его использовали американские разведслужбы».

    Ассанж не отрицает, что давление со стороны спецслужб на руководство веб-сервисов имеет место быть. По его словам, если нужно, то разведка может получить данные по каждому частному аккаунту отдельно. Но, говорит Ассанж, владельцам сетевых платформ «хлопотно предоставлять каждую запись отдельно, поэтому они автоматизировали этот процесс». Именно эта незначительная деталь, по мнению основателя WikiLeaks является причиной столь мистифицированного сценария как «скрытый интерфейс слежения».

    В главе порочного круга онлайн-сервисов Джулиан Ассанж видит в первую очередь социальную сеть Facebook. «Это самая ужасная машина для слежения за людьми, которую когда-либо изобретали. Ведь это самая полная база данных о людях и их знакомых с именами, адресами, местами, где они бывают, знакомыми, родственниками, и все это находится в США и доступно американской разведке»,— отмечает разоблачитель.

    По его словам, любой пользователь Facebook должен знать, что, когда он добавляет новых друзей в сети, он фактически выполняет задание разведслужбы США бесплатно. «Мы составляем базу данных для них и других разведок, которые могут либо взломать Facebook, либо получить эту информацию от американцев в обмен на какие-то услуги»,— продолжил параноидальную идею Ассанж.
    Молчание

    Тем временем, во вторник в российском представительстве Facebook данную информацию категорически отказались комментировать. Аналогичная реакция на запрос корреспондента GZT.RU последовала также из российского офиса корпорации Google.

    Специалисты же в свою очередь утверждают, что подобный сценарий выглядит слишком фантастически. По словам Антона Салова, руководителя департамент корпоративных интернет-решений компании Softline, если бы американские спецслужбы и хотели получить информацию о пользователе, то таковое добивались бы через постановление суда.

    «Не очень понятно, что подразумевается под „платформами“ в данном разоблачении Ассанжа. Если речь идет об отслеживании определенных поисковых запросов, то да, теоретически возможно. Вопрос в том, что в большинстве своем, пользователи, осуществляющие поиск на Google, Yahoo— анонимны. А вот собирать данные в Facebook гораздо более интересно. Но, на мой взгляд, традиционный путь открытия данных по постановлению суда, куда более вероятен, ведь наличие „бэкдоров“— угроза всему бизнесу интернет-гигантов»,— рассказал GZT.RU господин Салов.

    [neva24.ru, 03.05.2011, «Ассанж уверен, что за пользователями Facebook, Google и Yahoo шпионят»: «Ассанж — человек больной, грех упрекать, потому что американские власти в отношении его ведут себя неадекватно. У него нет информации о Facebook. Это все конспирология. За эксперта по Facebook его принять сложно», — заявил Neva24 один из популярнейших пользователей «Живого Журнала», известный стартап-менеджер и журналист Антон Носик. […]
    По мнению Антона Носика, такие коммерческие организации, как Facebook, Twitter, Google, всячески сопротивляются, когда в их дела вмешиваются спецслужбы. «Они не заинтересованы, чтобы спецслужбы США дневали и ночевали в их базах данных. Это может сказаться на репутации и с практической точки зрения», — полагает Носик.
    В любом случае информация государственной важности не уйдет через интернет в другую страну без ведома спецслужб. У американцев работает система «Эшелон», у отечественных спецслужб — СОРМ-2 (Система Оперативно-Розыскных Мероприятий), которая действует в России уже 10 лет. «Интернет-провайдеры обязаны устанавливать прослушку на весь исходящий трафик, чтобы ФСБ снимало информацию. Был один провайдер в Волгограде, который отказался это делать, и его закрыли. Так что все инструменты зарубежной разведки под колпаком у тех, кто отслеживает трафик», — говорит Антон Носик. […]
    Рассуждения Ассанжа о шпионаже Facebook — примерно то же самое, как разговоры о том, что ФСБ контролирует и спонсирует «ВКонтакте».
    «Это полный бред и переворачивание с ног на голову. Такой слух придумали люди, заявив, что «ВКонтакте» собирает данные о российской молодежи, в частности, религиозные и политические взгляды. Значит, это точно ФСБ! Однако данные пункты создатели «ВКонтакте» спионерили с американского проекта», — рассказывает стартап-менеджер и журналист Антон Носик. — Врезка.Кру]

    Глава ФБР предложил Google и Facebook следить за пользователями
    Глава ФБР Роберт Мюллер встретился в Кремниевой долине с представителями крупных американских интернет-компаний, в том числе Google и Facebook. На встрече он пытался убедить их поддержать расширение полномочий властей для слежки за пользователями Сети.

    Роберт Мюллер (Robert S. Mueller), директор Федерального бюро расследований США, в ходе своего визита в Кремниевую долину встретился с топ-менеджерами ряда ИТ-компаний и обсудил с ними возможности облегчения слежки ФБР за интернет-пользователями.

    Об этом сообщает New York Times со ссылкой на несколько анонимных источников, осведомленных об этих переговорах. По их сведениям, Роберт Мюллер и главный юрисконсульт ФБР Валери Капрони (Valerie Caproni) должны были встретиться с руководителями целого ряда крупных компаний, среди которых Google и Facebook. Как представители этих компаний восприняли предложение глав ФБР, неизвестно.

    «Я могу подтвердить, что директор ФБР Роберт Мюллер посетит Facebook во время своей поездки в Кремниевую долину», — отметил Эндрю Нойес (Andrew Noyes), глава Facebook по связям с общественностью.

    По словам экспертов, Мюллер намерен расширить закон 1994 г., чтобы включить в него целый ряд требований к интернет-компаниям о сотрудничестве с правоохранительными органами в сфере предоставления им информации о пользователях.

    Речь идет о Communications Assistance for Law Enforcement Act, который обязывает провайдеров телефонной связи и широкополосных сетей, таких как Verizon или Comcast, немедленно подчиниться выданному судом требованию о прослушивании переговоров отдельных лиц и организаций.

    Представители ФБР хотят расширить этот закон, чтобы он касался также и интернет-компаний, так как злоумышленники все чаще используют для связи онлайн-инструменты. Над поправками к закону уже работает межведомственная рабочая группа, в которую входят представители администрации президента США. Ожидается, что в начале следующего года они будут представлены в Конгресс.

    В рамках готовящегося законопроекта интернет-компании должны будут разработать собственные системы для перехвата и расшифровки зашифрованных сообщений, оправленных через интернет-сервисы.

    Как отмечает New York Times, сомнения в новых правилах касательно слежки за переговорами интернет-пользователей высказывают представители Министерства торговли и Госдепартамента США. По их словам, такие изменения могут негативно отразиться на инновациях в этой сфере, а в случае принятия в странах с авторитарными режимами, могут использоваться для выявления диссидентов.
    compromat.ru/page_30753.htm

  5. Алекс:

    AT&T хранит записи телефонных звонков всех американцев с 1987 года

    Невинный запрос АНБ предоставить метаданные о звонках всех пользователей сотового оператора Verizon за три месяца привел к крупнейшему «шпионскому» скандалу со времен Уотергейта. Но это оказались лишь цветочки по сравнению с последующими документами, которые опубликованы благодаря Эдварду Сноудену: подключение разведки к подводным оптоволоконным кабелям и снятие трафика с них, доступ к серверам интернет-компаний для получения персональной информации о пользователях, получение криптографических ключей для расшифровки TLS-соединений, сквозная запись всего интернет-трафика (кроме видео) на срок от трех дней, бессрочное хранение перехваченного в интернете зашифрованного трафика, который предполагается расшифровать в будущем. Это неполный перечень того, что опубликовано благодаря Сноудену, и список продолжает пополняться.

    Вчера газета NY Times опубликовала разоблачение об еще одном секретном проекте Hemisphere, который предполагает сотрудничество между федеральными и региональными агентствами по борьбе с наркотрафиком и телекоммуникационного гиганта AT&T, предоставляющего доступ к своей огромной базе.

    Самое интересное то, что база AT&T, согласно опубликованной информации, включает сведения о звонках в сети оператора с 1987 года, то есть обо всех звонках за последние 26 лет.

    AT&T — крупнейшая телекоммуникационная компания в США. Общее число клиентов составляет более 150 млн человек, компания обслуживает 85,1 млн пользователей сотовой связи.

    Всплывшие документы говорят о беспрецедентном уровне сотрудничества частного оператора и государства. Например, сотрудники AT&T входили в штат спецподразделений по борьбе с наркотрафиком в разных регионах страны, и их работа оплачивалась из государственного бюджета.

    По мнению независимых экспертов, по срокам хранения персональных данных и масштабу слежки данный проект превосходит любые программы АНБ, где срок хранения метаданных ограничен пятью годами.

    Сведения о проекте Hemisphere получены из 27-страничной презентации PowerPoint, которую передал в редакцию NY Times активист пацифистского движения из города Порт Хэдлок, шт. Вашингтон. Он получил документ после ряда запросов на освобождение информации. В презентации объясняется, что анализ базы Hemisphere оказался особенно полезен для выявления преступников, которые часто меняют мобильные телефоны.
    compromat.ru/page_33745.htm

  6. Алекс:

    Как записывают интернет-трафик с подводного оптоволокна

    В документах Эдварда Сноудена упоминается о том, что спецслужбы США и их британские коллеги прослушивают не только наземную связь, но также снимают информацию с подводных кабелей, по которым идет значительная часть международного интернет-трафика. Для специалистов это совсем не новость.

    В книге «История подводного шпионажа против СССР» (“Blind Man’s Bluff”) американских авторов Шерри Зонтаг и Кристофера Дрю подробно рассказывается об использовании подводных лодок США в разведывательных целях. Эта история берет начало с 1948 года, когда ВМС США направили две подлодки «Си Дог» (бортовой номер SS-401) и «Блэкфин» (бортовой номер SS-322) в Баренцево море с целью определения возможностей перехвата советских радиокоммуникаций. В первые десятилетия «холодной войны» подлодки занимались радиоразведкой: прослушивали переговоры между кораблями и берегом, записывали развертку импульсов радаров и шумовые автографы советских надводных кораблей и подводных лодок.

    Начиная с 70-х годов перед разведчиками встали более сложные задачи: им пришлось напрямую подключаться к подводным кабелям. В результате предательства одного из сотрудников в 70-е годы КГБ узнало место подключения к одному из кабелей и сняло аппаратуру. Устройство с надписью «Сделано в США» сейчас выставлено в музее КГБ в Москве. После того случая КГБ неоднократно находил прослушивающие устройства на подводных кабелях. Например, в 1980 году бывший шифровальщик АНБ Рональд Пелтон продал за 35 тысяч долларов сведения о совершенно секретной операции ВМС США по подслушиванию подводного кабеля связи в Охотском море.

    В книге “Blind Man’s Bluff” рассказывается, что прослушивающие устройства были установлены на кабелях также в Баренцевом море (1982 г.) и Средиземном море.

    В 1988 году через Атлантику был проложен первый оптоволоконный кабель — и перед разведчиками возникла новая проблема. Если кабель заходит на территорию США, то снять информацию можно в наземном центре приема сигнала, но что делать с азиатскими и европейскими подводными кабелями? Здесь опять не обойтись без подводных лодок.

    Самой современной подлодкой США, которая занимается установкой аппаратуры для перехвата трафика с оптоволоконных кабелей, является «Джимми Картер» (бортовой номер SSN-23), укомплектованная для службы 19 февраля 2005 года. Подлодка стоимостью $3,2 млрд оснащена засекреченным оборудованием для прослушки оптоволоконных кабелей.
    «Джимми Картер» пришел на смену легендарной подлодке «Парч» (бортовой номер SSN-683), которая установила немало прослушивающих устройств на подводные кабели в годы «холодной войны» и ушла со службы только в 2004 году.

    Из-за природы засекреченных операций пока не известно, каким образом осуществляется прослушка на оптоволокне, но эксперты высказывают предположение об установке сплиттеров. Эти устройства осуществляют разделение сигнала: основная часть идет по кабелю как и раньше, а меньше 1% сигнала уходит в ответвление. Установка сплиттера — довольно сложная задача, потому что каждый канал может содержать до 192 отдельных волокон и силовой кабель на 10000 вольт. Сложной задачей является также запись и анализ сигнала, поскольку по оптоволокну проходит гигантское количество информации, так что нужна дополнительная спецаппаратура.

    Скорее всего, именно «Джимми Картер» помогает АНБ получать международный интернет-трафик для анализа. Бывшие агенты АНБ говорят, что технология незаметного внедрения сплиттеров в оптоволокно была успешно опробована еще в 90-е годы, но прошло целое десятилетие, пока все необходимое оборудование, в том числе для записи сигнала, было собрано и укомплектовано в подводной лодке «Джимми Картер».

    Для понимания всей сложности процедур, можно привести фрагмент из книги «История подводного шпионажа против СССР», где рассказывается о съеме информации с кабеля в Баренцевом море в 1982 г.

    На этот раз водолазы устанавливали на кабель новый вид контейнера с подслушивающим устройством. На этом контейнере уже не было зажимов. Вместо зажимов он крепился таким образом, что при попытке по той или иной причине поднять кабель контейнер должен остаться на дне. Поскольку контейнер в Охотском море был обнаружен советскими ВМС, то были видоизменены и другие процедуры. После того как водолазы установили контейнер, “спуки” проводили подслушивание в течение недели. После этого “Парч” ушла в относительно безопасный район и вернулась через неделю, чтобы еще раз прослушать кабель. Командир лодки хотел дать записывающему устройству возможность записать дополнительную информацию для краткосрочной проверки. Лодка вернулась и для того, чтобы добавить другой записывающий аппарат, а также чтобы установить еще один контейнер в другом месте кабеля. Именно так делалось и в Охотском море. Дополнительные возможности для записи перехвата нужны были еще и потому, что “Парч” по плану должна была проходить капитальный ремонт после этой операции и смогла бы вернуться в Баренцево море не раньше, чем через два года».
    xakep.ru/post/60880/

  7. Алекс:

    Блог специального назначения
    Госдеп США создал Twitter-аккаунт для троллинга врагов страны
    Госдепартамент США завёл аккаунт в Twitter, с помощью которого находит и пытается воздействовать на врагов страны различными методами убеждения. Об этом сообщает The Verge.

    Тактика троллинга в социальных сетях для правительства США не нова, однако в январе 2014 года для этих целей впервые был заведён аккаунт на английском языке. Он называется «Think Again Turn Away» (подумай ещё раз и поверни назад). Ранее спорами с врагами страны Госдеп занимался только на арабском, сомалийском и урду.

    Отделение, отстаивающее позицию США и рассказывающее «правду о терроризме» в Twitter, называется Центр стратегических контр-террористических коммуникаций (Center for Strategic Counterterrorism Communications). Его сотрудники находят в сервисе микроблогов пользователей, негативно высказывающихся об Америке или открыто поддерживающей её врагов, и пытаются их переубедить.

    Twitter и другие публичные платформы стали пристанищем для экстремистов после того, как власти США проникли на закрытые форумы, где обсуждались подобные темы, а затем закрыли их один за другим. Координатор отделения Альберто Фернандес рассказал The Verge, что 2013 год стал «годом Twitter для Аль-Каиды». При этом большинство экстремистских разговоров в сервисе ведётся открыто и на английском языке.

    У @ThinkAgain_DOS чуть больше полутора тысяч подписчиков, однако он не создан для чтения. С помощью него власти США выполняют важные стратегические задачи по борьбе с экстремистской пропагандой, жёстко комментируя популярные записи. Например, с помощью @ThinkAgain_DOS Госдеп препятствует набору рекрутов в террористические организации, публикуя в реплаях фотографии с ранеными или убитыми террористами.

    Сами сотрудники Центра стратегических контртеррористических коммуникаций понимают, что эффективность их работы трудно оценить, потому что невозможно понять, когда пользователь на другом конце планеты действительно изменил свою точку зрения или озлобился ещё больше. Тем не менее, @ThinkAgain_DOS ставит перед собой задачу «подорвать нарратив» экстремистской пропаганды, заставив подверженных ей людей сомневаться, и для этого правительству США нужно лишь несколько человек с ноутбуками.
    compromat.ru/page_34440.htm

  8. Алекс:

    Gmail, Facebook, Yahoo и др. в контакте с Большим Братом
    АНБ за год получило доступ к адресным книгам 250 млн пользователей e-mail и IM-сервисов
    […] Агентство национальной безопасности США (АНБ) собирает данные о пользователях интернета через списки контактов электронной почты и сервисов мгновенного обмена сообщениями, сообщает The Washington Post. Эта информация содержалась в рассекреченных документах бывшего сотрудника АНБ Эдварда Сноудена. Как отмечают журналисты издания, ее им подтвердили высокопоставленные источники в разведке.

    АНБ оказалось в центре скандала еще летом, после разоблачений Сноудена, раскрывшего СМИ методы работы американских спецслужб, в том числе факты о слежке за гражданами США и других стран в интернете. После этого на родине Сноудену были предъявлены заочные обвинения в шпионаже. В настоящий момент бывший сотрудник АНБ находится на территории России, где ему предоставлено временное убежище сроком на один год.

    По данным газеты, специальная программа сбора информации перехватывает электронные адреса из списков друзей пользователя во время их передвижения через глобальные каналы передачи данных. Онлайн-сервисам часто приходится передавать эти контакты, когда пользователь входит в систему или синхронизирует компьютер или мобильное устройство с информацией, хранящейся на удаленных серверах.

    При этом адресные книги, как правило, содержат не только имена и адреса электронной почты, но также номера телефонов и адреса.

    Согласно предоставленной Сноуденом информации, в прошлом году АНБ только в течение одного рабочего дня получало данные об адресных книгах более 400 тыс. пользователей почтового сервиса Yahoo!, данные 80 тыс. пользователей почты Facebook, а также 33 тыс. адресов, хранящихся в электронных адресных книгах пользователей Gmail. В год спецслужба получала доступ к адресным книгам 250 млн пользователей по всему миру.

    Два источника газеты в разведке отметили, что полученная АНБ информация используется в первую очередь для выявления круга связей заинтересовавших спецслужбы иностранцев. По некоторым сведениям, в распоряжении АНБ могут находиться данные десятков миллионов человек. Однако в списке «проверенных» оказались и американские граждане.

    «Работа АНБ направлена на выявление фактов внешней разведки. Ее цель — террористы, торговцы людьми, лица, занимающиеся контрабандой наркотиков. Мы не заинтересованы в сборе личной информации о простых американцах, — объяснил журналистам представитель главы управления национальной разведки Шон Тернер. — Есть предписания прокурора, согласно которым АНБ имеет право только в крайнем случае узнавать, использовать и распространять личную информацию граждан США и имеющих вид на жительство в стране».

    Сбор данных, уточняет издание, ведется без соответствующего разрешения суда по контролю за внешней разведкой (Foreign Intelligence Surveillance Court), чья санкция является необходимым условием для начала слежки за пользователем.

    При этом, пишет газета, между АНБ и крупнейшими интернет-провайдерами, скорее всего, были заключены договоренности.

    «У нас нет информации о подобных действиях АНБ. Мы никакого участия в этом массовом сборе правительством данных через списки контактов веб-почты или чатов не принимаем», — заявила The Washington Post пресс-секретарь Google Ники Фенвик. В компании Microsoft также заявили, что «не предоставляют правительству ни прямого, ни ограниченного доступа к данным клиентов».

    Между тем в минувшую пятницу Федеральный суд США разрешил АНБ продолжать отслеживать телефонные звонки и сетевую активность американцев. С соответствующей просьбой в суд обратился директор национальной разведки Джеймс Клеппер.

    Дело рассматривалось судом в закрытом режиме. «Это было сделано в связи со значительным и постоянным общественным интересом к программе сбора методологических данных», — объяснил тогда необходимость этого решения Шон Тернер. В АНБ утверждают, что ограничиваются минимумом данных о звонках американцев: номером вызова, временем звонка и продолжительностью разговора. Эти данные агентство получает от телефонных компаний и собирает в массивные базы данных. […]

  9. Алекс:

    МОСКВА, 8 мая. /ИТАР-ТАСС/. Американская корпорация Apple имеет возможность передавать по запросу властей США не только идентификационные данные своих клиентов, но и личные фотографии, список контактов, переписку, документы и другую информацию, говорится в новой политике Apple по работе с правоохранительными органами и властями США.
    В документе отмечается, что Apple хранит и может передать по запросу властей США имя владельца продукта Apple, его физический и электронный адреса, номер телефона, данные об устройстве и дате его покупки.

    Законопроект о запрете сбора данных спецслужбами прошел юридический комитет конгресса
    Кроме того, если владелец устройства Apple пользуется медиа-плеером iTunes и интернет-магазином Apple Store, компания Apple может передавать данные о покупках и загрузках контента, а также номер кредитной карты, с которой осуществлялась транзакция.
    В случае, если клиент пользуется сервисом удаленного хранения данных iCloud, Apple получает возможность передавать властям США все данные оттуда: фото, документы, контакты, календари, закладки, а также переписку в почтовом сервисе iCloud (домены @icloud.com, @me.com и @mac.com).
    Apple также пояснила, что компания имеет возможность перехватывать сообщения электронной почты, пересылаемые с устройств Apple. Однако в отношении сервиса видеосвязи FaceTime и мессенджера iMessage это невозможно, так как данные передаются в зашифрованном виде.

    Skype готов передавать данные о пользователях правоохранительным органам РФ
    Apple передает информацию о пользователях на основании решений суда, но в ряде случаев корпорация оставляет за собой право предоставлять информацию в срочном режиме без решения суда. Речь идет о ситуациях, в которых есть риск жизни или здоровью человека.
    Apple будет уведомлять своих пользователей о запросах на предоставлении информации со стороны госструктур в случаях, если это не запрещено судом и не несет риска здоровью и жизни человека, информацию о котором запросили власти США.
    Смириться или отказаться
    Пользователям продукции Apple нужно либо смириться с возможной передачей своих личных данных властям США, либо отказаться от продукции Apple, считает гендиректор компании Group-IB Илья Сачков (занимается расследовании компьютерных преступлений).
    По его словам, реальность в том, что Apple и до этого передавала информацию.
    «Компания просто решила быть честной с пользователями своих устройств. Владельцам гаджетов от Apple либо стоит смириться, либо не пользоваться сервисами компании», — сказал Сачков.
    Полностью защититься от слежки невозможно, но частично избежать передачи данных и личного контента с устройств Apple можно, используя программное обеспечение для шифрования данных, считает эксперт.
    Против электронной слежки
    Вместе с тем, сегодня стало известно, что юридический комитет палаты представителей конгресса США принял законопроект, предусматривающий прекращение нынешней практики тотального сбора американскими спецслужбами данных электронных коммуникаций.
    За при этом было подано 32 голоса, против — ни одного.
    Законопроект нацелен, в частности, на реформирование ряда методов сбора информации Агентством национальной безопасности (АНБ) США, которое занимается радиоэлектронной разведкой. Информацию о его грандиозных программах электронной слежки предал гласности бывший сотрудник агентства Эдвард Сноуден.
    Одно из ключевых положений законопроекта, как сообщила пресс-служба юридического комитета палаты представителей, «запрещает массовый сбор данных», лишает АНБ полномочий осуществлять широкомасштабный перехват телефонных разговоров и хранить сведения о них на протяжении по меньшей мере пяти лет.
    С целью антитеррора
    Ранее о готовности хранить и передавать информацию об обмене данных пользователей российским правоохранительным органам заявила корпорация Microsoft, которой принадлежит сервис интернет-телефонии Skype.
    «Microsoft подтверждает свою приверженность работать в полном соответствии с российским законодательством, как это делается во всех странах, где компания ведет свой бизнес. При принятии любого закона мы будем действовать в соответствии с его требованиями», — сообщили в пресс-службе корпорации.
    Вместе с тем, осенью 2013 года было проведено общественное обсуждение проекта приказа Минкомсвязи, регламентирующего установку к 1 июля 2014 года операторами связи специального оборудования для перехвата и хранения интернет-трафика в течение не менее 12 часов. Согласно документу спецслужбы получат прямой доступ к записям.

    Госдума приняла закон о правах и обязанностях популярных блогеров
    В приложении к приказу были перечислены службы, «для которых поддерживается отбор и передача на ПУ (пульт управления. — ИТАР-ТАСС) информации». В список вошли не только российские сервисы Mail, Yandex, Rambler, Aport, Rupochta, Hotbox, ICQ, но и зарубежные Gmail и Yahoo!.
    Пакет антитеррористических поправок, принятый Госдумой 22 апреля, в частности, обязывает соцсети, поисковики и форумы полгода хранить информацию, оставленную пользователями.
    Закон вводит определение «организатор распространения информации в сети интернет». Первый зампредседателя комитета по информационной политике, информационным технологиям и связи Леонид Левин пояснил ИТАР-ТАСС, что под это определение попадают «поисковые системы, блоги, соцсети, форумы и ресурсы, которые распространяют информацию, но при этом дают возможность читателям и пользователям оставлять комментарии».
    itar-tass.com/ekonomika/1174078

  10. Алекс:

    Специальная группа создана для контроля за деятельностью пользователей Twitter и Facebook для поисков «подозрительной активности» В период последовавший после беспорядков на прошлой неделе в Великобритании, нью-йоркская полиция провела учебные сборы по подготовке сотрудников полиции для подавления гражданских волнений в Соединенных Штатах, а также запустила программу, направленную на обнаружение признаков потенциальных проблем с помощью мониторинга социальных сетей . Управление полиции Нью-Йорка по охране общественного порядка провело учения полиции полиции во всех пяти районах города, чтобы отработать взаимодействие, при условии что ситуация выходит из-под контроля и беспорядки вспыхивают везде. «Около 180 полицейских офицеров следовало с приписанной к каждому району группой, в том числе с конными и авиационными частями, находясь с ними для обучения», сообщает Metro. Однако, в отличие от Великобритании, где бунтовщики в основном состояли из детей и подростков использовавших возможность, чтобы украсть iPod’ы и другие высококачественные электронные товары, у гражданских волнений в Соединенных Штатах, намного большая вероятность иметь политические мотивы. У многих американцев сейчас наблюдается «предреволюционное состояние» в результате их недовольства администрацией Обамы и в равной степени непопулярной законодательной властью в Вашингтоне, поэтому потенциал гражданских беспорядков весной может иметь опору не только из бедных слоев низшего класса, но и из сокращающегося и беднеющего среднего класса. Возможно, именно поэтому репрессивный аппарат Департамента Национальной Безопаности все больше сосредоточивает свои антитеррористические мероприятия, обращая основное внимание на белый средний класс американцев, изображая их в качестве домашних террористов в серии видео PSA (Типа видео для популяризации техники безопасности и соблюдения правил). В дополнение к группам для подавления бунта, еще одно новое подразделение полиции Нью-Йорка также было создано для контроля за деятельностью пользователей Twitter и Facebook для поисков «подозрительной активности», с тем чтобы упредить потенциальные флеш-мобы и другие гражданские собрания и митинги. Социальные сети, как Facebook и Twitter высказали суровое осуждение прошедших в Великобритании беспорядков, согласившись с премьер-министром Дэвидом Кэмероном что власти имеют право закрыть доступ к ним во время общественных волнений. За предложения блокировать социальные сети, Кэмерон получил высокую оценку не кого иного, как коммунистического Китая , который обычно цензурирует Интернет, чтобы скрыть политическую коррупцию или чтобы препятствовать законным требованиям протестующих и для препятствования их освещения в СМИ. Коммунистическое государство обычно использует такие полномочия, которые сенатор Джо Либерман потребовал от государства и которые будут введены в Соединенных Штатах, чтобы скрыть злодеяния и злоупотребления в отношении своих собственных граждан. Twitter, Facebook и Youtube давно запрещены в Китае и даже премодерированные правительственные версии этих сайтов в настоящее время закрыты, так что они могут удалить весь политически чувствительный контент по приказу китайских властей, по аналогии с просьбами американского правительства.
    infowars.com/new-york-cops-prepare-for-civil-unrest/

  11. Алекс:

    Режимы капиталистов, реагируют на признаки кризиса и беспорядки возникающие при понижении уровня жизни, так же, как паникующая пожилая леди реагирует на упоминание дедушки Паркинсона или не менее приятного дедушки Альцгеймера. Они пытаются закрыть все двери, зашторить окна, заложить уши ватой и наказать ребенка. Впрочем наказание ребенка, всегда было целью и поводом к провокации… Рассмотрим все по порядку. Новости из оплота свободы. There’s some disturbing news coming out of the United States. BART, a San Francisco cell phone service provider that provides cellphone services for subways, shut down all services after rumors circulated that a protest might occur. An official did confirm that this was the sole reason for shuttering services. Accusations of censorship are flying right now over the move to shut down the services to disrupt a protest in the US. A report from SFGate details a story about a subway cell phone service provider shutting down cell phone services to disrupt a rumored planned protest against police officers accused of shooting a knife-wielding man to death. Вольный перевод: Из-за возможных повторений акций протеста, возможны массовые отлучения от причастия интернета и церкви сотовой связи, всех граждан, как задействованных в них, так и просто живущих в том районе, где пройдет любое массовое мероприятие. Согласно докладу комиссии SFGate, это делается для предотвращения выступлений людей, пытающихся реализовать свое конституционное право. Пример города Филадельфия: В американском городе Филадельфия /штат Пенсильвания/ в пятницу вечером начал действовать строгий лагерный режим комендантский час для подростков. Согласно распоряжению местного мэра Майкла Наттера, на улицах ряда районов города, в том числе, в центральном и университетском кварталах, с 21:00 по пятницам и субботам отныне дискриминационно запрещено ходить и производить любые другие действия, лицам моложе 18 лет. Эта мера была предпринята с целью предотвратить повторение осуществления права на свободные собрания, в подобии устроенных молодежью на улицах мегаполиса ранее. Новости из Британии Как пишет лондонский еженедельник Sunday Times от 14 августа, британские власти вели постоянную перлюстрацию мониторинг социальных сетей и телефонных сообщений. Как отмечает издание, в этой работе были задействованы специалисты по электронному шпионажу перехвату из Управления правительственной связи (британской спецслужбы, занимающейся, в частности, радиоэлектронной разведкой). По результатам этой работы уже были проведены первые аресты. Столкнувшиеся с новым феноменом организации масс через социальные сети, власти Великобритании приступили к поиску надлежащей кары для ослушников, и мер, которые в случае повторения недавних протестов, не позволили бы использовать современные технологии в целях борьбы за права погромщиков трудящихся. Рассматриваются такие демократические варианты, как: отключение в целых регионах (населенных не только борцами за свободу, но и хомячками) мобильной телефонной связи, блокирование ряда сайтов или отключение сети, а также публикация в социальных сетях дезинформирующих сообщений, с целью изменения вектора приложения сил демонстрантами. Британское правительство так же придумало кто будет крайним. Ими оказались социальные сети Facebook и Twitter. Еще накануне в парламенте премьер Дэвид Кэмерон объявил: «Эти ужасные беспорядки были организованы благодаря социальным сетям. Свободный обмен информацией может быть использован как во имя добра, так и зла. Если люди используют социальные медиа для насилия, нам необходимо их остановить», — что в переводе с международного бюрократического означает прекращение или ограничение доходов социальных сетей. Представители Facebook и Twitter вняли тихому намеку, и несмотря на возмущение московский наймитов защитников свободы слова, сказали, что с радостью пойдут в стукачи навстречу британскому правительству. Руководство компании Blackberry заявило о своей готовности передать все явки и пароли зашифрованные данные в руки спецслужб и полиции. Испуганные хомячки приличные граждане, в спешке собрали 100 000 молитв подписей за выселение неприличных граждан, и лишение их манны небесной пособий, за которыми ехали они и их отцы в «эту страну». В интервью изданию «Санди Телеграф» премьер-министр Великобритании Дэвид Кэмерон пообещал пойти навстречу жителям приличных районов Лондона. По словам Кэмерона, в отношении того, что он назвал «уличной преступностью», будет введена программа zero tolerance, нулевой терпимости. Доходит испуг перед зловещими и всемогущими сетями, до маразма и до нелепости: Суд в английском графстве Эссекс предъявил обвинение 20-летнему британцу, который попытался организовать в городе Колчестер водяной бой, передает издание The Gazette. Приглашения поучаствовать в водяной битве молодой человек рассылал жителям города через соцсеть Facebook и сервис для обмена мгновенными сообщениями BlackBerry Messenger (BBM), уточняет The Guardian. Кто виноват: воспитание безнаказанности Весь мир видит, что британцы заигрались в «права человека», оставив на произвол судьбы при этом целые поколения молодых граждан. Теперь, когда эти граждане не получили ни воспитания, ни образования, ни надежд на будущее, правительство запело о «решительных мерах» и возвращению к чувствам и истокам. Пример возвращения к истокам. В 2003 году отмена распространилась и на 200 частных школ страны. Учителям запретили дотрагиваться до учеников не только на уроках музыки, но даже при несчастных случаях и других происшествиях при необходимости помочь ученику. Теперь же, как полагают в министерстве образования Соединённого Королевства, пришла пора «восстановить неоспоримый авторитет учителей в классах британских школ». Начиная с сентября текущего года британские учителя смогут «в разумных пределах» применять силу для того, чтобы, например, выгнать недисциплинированных учеников из класса или, наоборот, помешать им покинуть класс. Теперь учителям позволено вставать между учениками или блокировать им путь, брать за руку или удерживать иным способом, разнимать дерущихся, предотвращать нападение учеников на сверстников или работников школы и в других аналогичных ситуациях. За 2010/2011 учебный год число случаев агрессивного поведения британских школьников возросло вдвое и достигло тысячи. При этом сорок четыре учителя прямо из школ были доставлены в больницы с телесными повреждениями. Недавно опубликованный официальный отчёт правительства о ситуации в школах свидетельствует о катастрофических масштабах хулиганского поведения учащихся. «Сложилась ситуация, при которой оказавшиеся под ударом учителя не просят о помощи, так как боятся показаться непрофессиональными работниками, а ученики тем временем чувствуют свою безнаказанность и заходят всё дальше и дальше», – говорит бывшая заместитель министра образования страны Кэтрин Бирбалсингх. Лондонцам лучше задуматься, зачем они аккурат накануне погромов отправили в отставку опытного главу полиции Пола Стивенсона (того самого, который с горечью сказал о причинах погромов: «Мы были связаны либерализмом по рукам и ногам»), а заодно и его заместителей, а потом целый месяц держали руководство полиции в позе «смирно», мучая её отчётами, как же она теперь соблюдает права человека. Нет ли новых нарушений?! Произошло это как раз после скандала о незаконной прослушке телефонов полицейскими. А ведь при Стивенсоне уровень преступности в Лондоне снизился в несколько раз! В благодарность же ему и его команде дали хорошего пинка под зад. Поэтому теперь претензии к полиции – как же так, она прозевала переговоры погромщиков в сети?! — звучат несколько издевательски. Публично отхлестав свою полицию по щекам за нарушения прав человека на частную жизнь, лондонцы в итоге получили именно то, за что боролись. Ещё одно подтверждение старой шутки о том, что если уж судьбе надо кого наказать — надо просто сделать так, чтобы все его мечты сбылись»

    voprosik.net/svoboda-atakuet/

  12. Алекс:

    Американские военные готовятся манипулировать пользователями социальных сетей, чтобы повлиять на них в нужном США ключе. Эксперты ставят этот проект в один ряд с попытками Китая ограничивать свободу слова в Сети. Название, казалось бы, прямо из «Правды» образца 1972 года. Однако, и это самое забавное, оно взято из, только что вышедшей популярнейшей британской газеты The Telegraph. А слово «марионетки» — придумка самих деятелей Пентагона, которых «накрыли» за очередным неблаговидным занятием. Итак, для начала, тот самый The Telegraph: «Американские военные разрабатывают программные средства для манипуляции социальными сетями – например, Facebook’ом и Twitter’ом – с целью повлиять на сетевой дискурс в нужном США ключе. Базирующаяся в Калифорнии компания получила от американского Генштаба – в компетенцию которого входит, среди прочего, координация военных операций на Ближнем Востоке и в Центральной Азии – контракт на разработку «службы сетевого управления персонами». Она позволяет любому американскому военному специалисту контролировать по десятку фальшивых «личностей» по всему миру. Эксперты уже ставят этот проект в один ряд с попытками Китая брать под свое руководство и ограничивать свободу слова в Сети. Наверняка вскоре начнутся жалобы на то, что программа дает американским военным возможности для создания в сетевых обсуждениях ложное впечатление консенсуса, а также «глушить» комментарии или свидетельства, идущие вразрез с их собственными целями. Новость о том, что американские военные создают в Интернете ложные личности – «марионетки», как их называют пользователи социальных сетей – может заставить другие правительства, частные компании и неправительственные организации последовать их примеру. В условиях контракта Генштаба говорится, что все фальшивые личности должны иметь убедительную «биографию» и детали. От подрядчика требуется сделать так, чтобы 50 «кукловодов», находящихся в США, могли управлять своими «подопечными» с рабочего места, «не рискуя быть обнаруженными, даже если противник в достаточной мере технически подкован». Тему продолжает не менее британский The Guardian: «Представитель Генштаба, капитан II ранга Билл Спикс заявил: «Технология поддерживает секретное ведение блогов на иностранных языках для противодействия экстремизму и вражеской пропаганде вне США». По его словам, на английском языке работа вестись не будет, поскольку «обрабатывать» американскую аудиторию таким образом незаконно, а деятельность Генштаба на английском языке всегда является открытой. Новая служба ориентирована на следующие языки: арабский, фарси, урду и пуштунский. После окончания разработки программа позволит военным специалистам реагировать на начинающиеся в Сети обсуждения любым количеством скоординированных сообщений, рассылаемых через Facebook, Twitter, форумы, чаты и гостевые книги. Судя по деталям контракта, домом для «кукловодов» станет авиабаза Макдилл близ города Тампа в штате Флорида, где располагается командование американских сил специального назначения. Контракт Генштаба требует обустройства для каждого специалиста своего виртуального частного сервера, расположенного в США, но замаскированного под компьютер, находящийся в других частях мира – чтобы создать видимость существования реального человека, живущего в нужной стране. Также в нём прописана необходимость «смешивания трафика», чтобы добавлять к информации, отправляемой с компьютера «кукловода», данные от других узлов – это должно создать «убедительное прикрытие и возможность достоверно отрицать всё». Эта программа считается частью операции «Истинный голос», которую начали проводить еще во время иракской войны, как сегмент борьбы против сетевой «Аль-Каиды» и других интернет-противников коалиционных сил. С тех пор «Честный голос» превратился в проект стоимостью в 200 миллионов долларов, который, судя по всему, использовали против джихадистов в Пакистане, Афганистане и на Ближнем Востоке». *** Реакция на разоблачение пентагоновских «кукловодв» была мгновенной — об этом говорят многочисленные комментарии, самых разных политических обозревателей, например, реплика Джеффа Джарвиса, опубликованная в американском Slat’е: «У США был шанс отбросить систему тайной внешней политики. Но вместо этого они ведут себя как неуклюжие спамеры. Американское правительство планирует использовать технологию создания и контроля над ложными личностями для борьбы с террористами в социальных сетях. Это настолько же дико, насколько и смешно. Дико, что в нашу эпоху прозрачности и ответственности – чему в немалой степени способствовало появление Интернета – именно США пытается наладить систематическую пропаганду с использованием «марионеток». Это до ужаса глупо – потому что фальшивки наверняка будут разоблачены, и тем самым доверие к Америке будет в очередной раз подорвано. Но потуги Пентагона ещё и веселят любого здравомыслящего человека, потому что, на самом деле, совершенно нет ни малейшей нужды тратить миллионы долларов на создание в Сети искусственных личностей. Это совершенно бесплатно может сделать любой тинейджер. Если правительство настаивает на том, чтобы заплатить за это, оно может использовать сайты спамеров, вклинивающихся в чаты для рекламы своей продукции. Нет недостатка и в существующих инструментах для поиска, переубеждения или подавления сетевых жалобщиков. Полно и экспертов по соцсетям, наконец. Не нужны для данной «работы» и особые инструменты. Дядюшка Сэм, ты ведь можешь просто завести себе новый адрес электронной почты – и управлять с него «анонимусами» и «масками» в любых социальных сетях. Чёрт побери! Да если правительству так уж необходимо распространить по всему миру информацию, не привлекая к себе внимания, то почему бы не использовать для этого «WikiLeaks»? Так ведь нет же! Госсекретарь Хилари Клинтон заклеймила деятельность «WikiLeaks» как «нападение не только на Америку, но и на всё международное сообщества». По её словам, разоблачения «разрывают саму ткань правительства». Действительно, они разорвали – в клочья – ткань тунисского правительства, содействуя восстаниям на Ближнем Востоке и волне свободы (и, я надеюсь, что демократии тоже), прокатившейся по половине мира. Движение за освобождение, которое мы ныне наблюдаем, стало детищем не войны, оружия, шпионажа или подрывной деятельности, а гораздо более могущественной силы: прозрачности, открытости, честности. Мне до слёз обидно, что рефлекторной реакцией администрации Обамы на откровения «WikiLeaks» стало блокирование, осуждение, и даже пытки подозреваемых в «сливе» информации. Обама упустил свой шанс отказаться от тайных и порою лживых действий американского правительства. Он мог бы воплотить в жизнь свои предвыборные обещания об открытости. И, даже осуждая кражу документов, признать, что, мол, выучил урок «сливного» скандала: государство чересчур многое скрывает от своего народа. Правительство по умолчанию скрытно, а открыться его заставляет внешнее давление, хотя всё должно быть с точностью до наоборот. Думаю, любой согласится с тем, что печально видеть, как правительство использует силу Интернета в своих целях, опустившись в моральном плане до уровня рассыльщика «нигерийских писем счастья».
    baltinfo.ru/2011/03/21/Marionetki-Pentagona-v-sotcialnykh-setyakh-194415

  13. Алекс:

    «А зачем нам давить на социальные сети, когда мы можем в рамках СОРМ снять информацию с серверов без их ведома?» 28 апреля 2011 года 30-летнему журналисту Юрию Синодову позвонил сотрудник Центра информационной безопасности (ЦИБ) ФСБ. Синодов — владелец и главный редактор сайта Roem.ru, специализирующегося на освещении рынка интернет-компаний и социальных сетей, и сотрудник ФСБ попросил его раскрыть данные одного из авторов сайта, писавшего о внутреннем конфликте в «Одноклассниках». К Синодову уже обращались с такими вопросами в 2007 году, и на этот раз он решил потребовать официального подтверждения. Вскоре он его получил — в виде запроса с гербом ФСБ с адреса cybercrime@fsb.ru, за подписью руководителя одного из подразделений ЦИБ Сергея Михайлова. Тогда Синодов обратился в Управление собственной безопасности ФСБ с просьбой проверить, является ли такое внимание к авторам его сайта законным. В ответе первого заместителя Оперативного управления ЦИБ А. Лютикова утверждалось, что запрос легитимен и носит справочный характер. Синодов на этом не остановился и задал тот же вопрос Генпрокуратуре. Ответ был совершенно неожиданным: проведенная проверка установила нарушение закона «Об оперативно-разыскной деятельности» сотрудниками ЦИБ, и руководству ЦИБ уже указано о недопустимости нарушений закона. После этого Синодов с чистой совестью выложил свою переписку с ФСБ и Генпрокуратурой на сайт. По его мнению, интерес ФСБ объясняется тем, что офицеры, скорее всего, были использованы сотрудниками частных компаний, которые хотели выяснить, где произошла утечка закрытой информации: «Мне кажется, что упомянутой в посте компании («Одноклассникам») очень интересны каналы утечки неофициальной информации о них, при этом самому ЦИБу это на фиг не надо. Это не вопрос государственного значения, это проблема самой компании». Однако есть детали, которые позволяют усомниться в том, что офицеров ЦИБ в этой истории использовали всего лишь в качестве наемников. Ответ Синодову написал первый заместитель Оперативного управления Центра информационной безопасности. Подпись руководителя такого уровня исключает, что запрос Синодову был инициативой рядового сотрудника. Кроме того, Оперативное управление ЦИБ — это самое боевое подразделение ЦИБа, который сегодня занимается не только технической защитой компьютерных сетей, но и ведет активную оперативную работу в интернете. В частности, в ФСБ именно ЦИБ принимает решения о том, какие материалы необходимо убирать из доступа в Сети. Пять лет назад, в марте 2006 года, Сергей Михайлов, автор посланий Синодову, направил хостинг-провайдеру «Мастерхост» письмо с просьбой удалить с сайтов Caricatura.ru и Pravda.ru карикатуры на пророка Мухаммеда, вызвавшие протесты мусульман по всему миру. Главная страница Pravda.ru была тогда временно блокирована, и история получила огласку. Базируясь в мрачном монументальном здании на углу Лубянской площади и Мясницкой, выстроенном в 80-е годы для вычислительного центра КГБ, ЦИБ не только занимается защитой компьютерных сетей и ловлей хакеров, но ведет тщательный мониторинг интернета. Для этого ЦИБ ФСБ использует специальные поисковые аналитические системы, создаваемые российскими программистами. Например, 2 июня 2010 года в/ч 64829 (то есть ЦИБ) объявила конкурс № 147/И/1-133 на поставку программного продукта с максимальной ценой в 450 тыс. рублей. В контракте объясняется, что именно интересует ЦИБ — информационно-аналитическая система «Семантический архив» компании «Аналитические бизнес решения». Кто работает в форумах и блогах «Семантический архив» и подобные им системы — это как раз те программные продукты, которые сегодня используют российские спецслужбы и МВД для мониторинга открытых источников (то есть СМИ) и интернета, включая блогосферу и социальные сети. ФСБ и МВД начали массово закупать такие системы в середине 2000-х годов. Например, накануне саммита «Большой восьмерки» в Санкт-Петербурге МВД закупила систему КРИТ (Коллектор рассеянной информации в текстах) компании Smartwarе — как было заявлено, с целью предупреждения экстремизма. Ныне производство КРИТ прекращено, но подобные системы сейчас выпускают не менее десятка компаний. Это, например, информационно-аналитическая система «АРИАН» фирмы «Сайтек», Xfiles компании «Ай-Теко», сервис по мониторингу блогов «Медиалогии» и уже упомянутый «Семантический архив» — продукт компании «Аналитические бизнес решения». Офис «Аналитических бизнес решений» располагается в далеком от центра Москвы районе Петровско-Разумовское в здании НИИ сантехники и занимает несколько больших комнат на втором этаже сталинского кирпичного здания. Мозгом и двигателем компании является энергичный 35-летний Денис Шатров. Программист по образованию, он начал заниматься разработкой аналитических систем еще в середине 90-х со своим отцом, директором оборонного завода в Белгороде, создававшего автоматизированные системы управления для космических аппаратов. — Наша первая система называлась «Эрудит». Потом стали делать системы моделирования — электоральные, экономические. В 1999 году поставили это в ситуационный центр президента Украины Кучмы. А в 2001 году нас купила компания IBS, там мы продолжали делать ситуационные центры. В них входили модуль анализа СМИ, модуль анализа экономической обстановки в регионе, модуль анализа электоральной активности. Потом в 2004 году Путин отменил выборы губернаторов, и это дело заглохло. IBS провела реструктуризацию, мы вывели эти команды – я и отец. И стали вести параллельное существование — он пытался делать экономические модели, а я по большей степени анализ СМИ, — рассказывает Денис. — А когда появился ваш главный продукт «Семантический архив»? — В 2004 году. Мы ориентировались прежде всего на службы безопасности. Потому что в тот момент мы считали, что, работая со службами безопасности, мы будем интересны сразу и спецслужбам, и службам конкурентной разведки. Денис говорит, что в списке клиентов его компании — Совбез, Минобороны, ФСБ, а в МВД их система стоит в четырех департаментах МВД. Кроме того, компания поставляет свою систему на Украину, в Беларусь (в местное «Управление К» МВД) и Казахстан. — А региональные управления МВД к вам, наверное, тоже обращаются? Вот перед G8 в Санкт-Петербурге ГУВД закупил КРИТ. — Нашу систему тоже купили. Под саммит «Большой восьмерки». Бюджет был – они и покупали. — Сколько людей у вас работает? — Около 20 человек. — А как задача по наблюдению за блогами? Есть ли смена приоритетов в эту сторону? — Да, мы даже разработали в этом году специальный модуль по форумам и блогам. (Как пояснили программисты, алгоритм действий сотрудников спецслужб в таких продуктах сводится к тому, что в систему забивается определенное количество блогов, и система мониторит их по различным показателям). — Сколько в таком модуле могут работать людей? — Ну, десятки. Похоже, что недостаточная мощность является главным сдерживающим фактором для широкомасштабного применения таких систем спецслужбами. И именно размер систем, расчитанных обычно на работу отдела (20-25 человек), объясняет, почему ФСБ и МВД покупают десятки разных систем у разных компаний. Впрочем, есть и еще одна причина. Павел Львович Пилюгин, высокий мужчина за 50 с профессорской бородкой, встретил меня на входе в офис Специальной информационной службы (СИнС), где он работает заместителем гендиректора. СИнС, одна из ведущих фирм на рынке поиска и анализа информации, была создана офицерами КГБ еще в 1990 году, а сам Пилюгин служил в информационно-аналитическом управлении КГБ, где работал со всеми аналитическими системами спецслужбы. Первое, что он начинает делать — это чертить схемы. Это схемы, по которым построены поисковые движки, способные искать в структурированных (базы данных) и неструктурированных (интернет и социальные сети) массивах информации. Проблема только в том, что системы, ныне закупаемые спецслужбами по тендерам, создавались на основе систем поиска в структурированных массивах информации, то есть базах данных, и лишь потом были, лучше или хуже, доработаны для семантического анализа в интернете. Кроме того, системы, закупаемые российскими силовиками для контроля интернета, предназначены для работы с открытыми источниками и технологически не способны мониторить закрытые аккаунты, такие как, например, в Facebook. Однако, как выяснилось, российские спецслужбы смогли решить эту проблему. СОРМ придет на помощь Российский интернет пережил несколько скандалов, связанных с СОРМ — системой оперативно-разыскных мероприятий, позволяющей совершать прослушку и перехват интернет-трафика. В конце 90-х интернет-провайдеры возмущались, что их заставляют покупать оборудование СОРМ за свои деньги, в 2000-е годы активисты требовали от Минсвязи обязать спецслужбы предъявлять провайдерам судебные решения, санкционирующие перехват интернет-трафика. Борьба закончилась полным поражением активистов — сегодня спецслужбы имеют право не только получать доступ к каналам провайдеров без предъявления судебного решения, но и делать это дистанционно. Как выяснилось, СОРМ оказался полезным и для мониторинга социальных сетей. К сожалению, наши запросы в компании Facebook и «В Контакте» с просьбой прокомментировать их отношения с российскими спецслужбами остались без ответа, однако ситуацию помогли прояснить сотрудники спецслужб. «А зачем нам давить на социальные сети, когда мы можем в рамках СОРМ снять информацию с серверов без их ведома?» — заявил нам сотрудник одного из подразделений. Лицензии провайдеров и хостинг-провайдеров, в частности лицензия на «Услуги связи по передаче данных», обязывает компании, бизнес которых — сдавать в аренду места под сайты на своих серверах, предоставлять спецслужбам доступ к этим серверам втайне от владельцев сайтов. Кстати, эксперты считают наиболее подходящей аналитической системой для использования в рамках СОРМ «Семантический архив». «Правда, так мы можем работать только с социальными сетями, чьи серверы находятся в России, и Facebook для нас реальная проблема», – признался тот же сотрудник. Впрочем, эту проблему тоже можно решить, если принять во внимание зарубежный опыт. 1 октября 2011 года в Ферраре на фестивале итальянского журнала Internazionale выступал знаменитый китайский журналист и блогер Джин Джао (известный как Майкл Анти), прославившийся тем, что в 2005 году Microsoft уничтожил его блог. Когда Анти попросили описать ситуацию в Китае, ему хватило для этого всего нескольких слов: — Вместо Facebook у нас — XiaoNei, вместо Twitter — Weibo. Обычный способ внедрения интернет-технологий в Китае – это разрешать пользоваться новым продуктом только до тех пор, пока не будет разработан китайский аналог. В результате Facebook у нас запрещен, так же как и Twitter. Причина? Просто серверы китайских аналогов находятся в Пекине. voprosik.net/kak-spetssluzhbyi-monitoryat-sotsialnyie-seti/

  14. Алекс:

    Кто за кем следит в российском Интернете

    Специально для РБК daily производители антивирусов исследовали, на каких популярных сайтах больше всего собирают информации о пользователях. Лидером оказался ЖЖ, информация с cookie которого может попадать не только к рекламным сетям, но и консалтинговым компаниям, сотрудничающим с американскими госорганами.

    Производитель антивирусов Dr.Web оценил, какие сайты Рунета оставляют больше всего файлов cookie (на сленге «печенька»). Эти файлы помогают в идентификации и хранении персональных настроек пользователей. Также с их помощью отслеживаются действия пользователей и ведется соответствующая статистика для более точного таргетирования рекламы.

    Наиболее активно технологию cookie использует ресурс livejournal.com (ЖЖ), после посещения этого сайта на компьютере осталось десять таких файлов. Несмотря на то что основная аудитория ЖЖ сосредоточена в России, статистику о его пользователях, в том числе геолокацию, собирает американская Quantcast. Клиентом компании является медиагруппа Politico — издатель газеты, которая попадает в здание вашингтон­ского Капитолия. Politico также выступала спонсором выборов в США. Руководство медиагруппы обвиняли в чрезмерной близости к Республиканкой партии, а ее главный редактор в свое время был советником экс-президента США Рональда Рейгана. В Quantcast сообщили, что получают лишь стандарт­ные данные — IP-адрес, посещенные страницы, время. Как пояснили в компании, они оценивают аудиторию ЖЖ, но не для американского правительства.

    Также данные о пользователях ЖЖ интересуют Full Circle Studies, которая является частью американской Comscore. Компания проводит маркетинговые исследования, в том числе для госорганов США. В 2006 году компания оказалась в центре скандала. Ученый из Гарвадского университета Бен Эдельман обвинял ее в использовании шпионского программ­ного обеспечения. Но Comscore сослалась на стороннюю компанию, которая якобы выполняла подобные дей­ствия без соглашения с ней. В Full Circle Studies не стали комментировать, какие клиенты получают информацию из ЖЖ.

    Использование cookie в отношении американских пользователей имеет строгие законодательные ограничения. Это произошло после того, как Агент­ство по борьбе с наркотиками отслеживало пользователей, просмотревших антинаркотическую рекламу в Сети. Позже Агентство национальной безопасности США (отвечает за электронную разведку) оставляло файлы cookie, которые не должны были удаляться до 2035 года. В схожих нарушениях обличили и ЦРУ, и ему пришлось отключить cookie.

    Помимо американских маркетинговых компаний ЖЖ устанавливает файлы от системы баннерной рекламы Adriver, а также от Rambler. В SUP Media (владеет ЖЖ) в течение недели не могли ответить на вопросы РБК daily и порекомендовали дождаться приезда менеджера из Парижа.

    Известный стартап-менеджер и блогер Антон Носик говорит, что ЖЖ дает пользователям возможности программ­ного кода, но не стал комментировать результаты исследования, не зная методики. «Если рекламодатель ведет учет того, сколько раз просмотрен его баннер, я не думаю, что это можно назвать слежкой. Не стоит опасаться, тревога по поводу cookie несоразмерна уровню угроз», — уверен г-н Носик. Также он считает, что производители антивирусов намеренно могут пугать пользователей угрозой со стороны cookie.

    Другие популярные российские сайты оставляют cookie от отечественных рекламных сетей. Так, идущий на втором месте после ЖЖ avito.ru (восемь cookie) оставляет на компьютере файлы от Adriver, Adwolf, Yandex и doubleclick.net (принадлежит Google). В Avito РБК daily предложили все вопросы задать самим рекламным сетям. В Adriver подтверждают, что могут получать IP-адрес пользователя, но уверяют, что не сличают его с другими данными. То есть посетители остаются обезличенными, и сохраняется конфиденциальность.

    Но при желании IP пользователя можно использовать против него. Показательная ситуация случилась с руководителем управления взаимодействия со средствами массовой информации Следственного комитета Владимиром Маркиным. Администратор сайта «Новой газеты» определил, что именно ему принадлежит IP, с которого на форуме комментировали материалы газеты и называли оппозиционеров «ряжеными» и «уголовниками». По словам анонимного хакера, в Сети легко скомпрометировать человека под заказ, получив IP и разместив на его компьютере информацию сомнительного содержания в нужный момент.

    По словам основателя LiveInternet Германа Клименко, рекламные сети активно следят за тем, какие ресурсы посещает пользователь. «Например, меня сейчас в Google преследует реклама, которую я искал на auto.ru, так как ресурс передал или продал эти данные», — говорит он. Но, вспоминает собеседник, создавались и вроде бы применяются этические нормы для использования данных, полученных таким образом. Например, чтобы людей не преследовала реклама гробов или виагры.

    Из социальных сетей активнее всего cookie используют «Одноклассники». Вместе с другим активом Mail.ru Group — сайтом Mail.ru — они работают с Adriver и используют файлы собственных рекламных сетей. Компания имеет наиболее полные данные о пользователях, так как может сочетать их с данными из своей соцсети. Вице-президент и директор по рекламным сервисам Mail.ru Group Алексей Басов говорит, что «Таргет» является проектом Mail.Ru Group и, «разумеется, он имеет доступ к информации о пользователе, чтобы показывать ему релевантную рекламу, но информация третьим лицам не передается».

    Согласно данным «Лаборатории Касперского», в России отслеживанием пользовательских данных занимается не менее 12% сайтов, в мире этот показатель составляет 24,6%. «Можно говорить о существовании целого рынка подобных услуг и почти полном отсутствии на нем каких-либо правил», — отмечают в «Лаборатории Касперского». По словам представителя компании, основная цель заключается в сборе более полной информации о конкретном пользователе. Помимо cookie анализу подвергаются данные из открытых источников. Полученная информация позволяет составить портрет пользователя со всеми его интересами и предпочтениями, соответственно, ее можно продавать заинтересованным сторонам.

    В МТС говорят, что активно используют таргетинг и ретаргетинг (показ рекламы пользователю, который уже частично отреагировал на нее, кликнув по баннеру или зайдя в интернет-магазин). По мнению представителя оператора, это значительно увеличивает эффективность рекламной кампании — растет не только количество пользователей и кликов, но и качество аудитории. «Использование ретаргетинга втрое увеличивает кликабельность и вдвое — длительность посещения сайта. Как результат — в два-три раза повышается вероятность покупки», — говорят в МТС.

    В целом, согласно исследованию «Экономики Рунета-2012», рынок контекстной рекламы в 2011 году составлял 24 млрд руб., в этом году предполагался рост почти на 40%. По оценкам аналитика УК «Финам Менеджмент» Анны Зайцевой, сейчас на долю ретаргетинга приходится около 5% в общем объеме рекламных сборов в Рунете, или 2,6—2,8 млрд руб. в 2012 году. У рынка есть перспективы роста, так как по миру этот показатель приближается к 10%.
    compromat.ru/page_32800.htm

  15. Мне пришлось неоднократно сталкиваться с описанными Вами, глубокоуважаемый автор, явлениями. В частности, на двух израильских форумах. Особенно на том, где за никами «Снегурбубер» и «ESeid» скрываются явные агенты… уж не знаю, какой именно спецслужбы. Возможно, ШАБАКа или Моссада. А возможно и российских или американских/европейских спецслужб. В общем, гадать не стану. Скажу только, что когда читал Ваши замечания по поводу оскорблений, травли и переходов на личности, мне сразу же эти двое, «Снегурбубер» и «ESeid», и вспомнились.

Ваш отзыв