Под колпаком ЦРУ

Все новости, события, скандалы обсуждаются и комментируются здесь

Под колпаком ЦРУ

Сообщение NikSt » 22 сен 2010 16:22

От Смоленска до Владика: под колпаком ЦРУ

8 сентября 2010, 15:56 [«Аргументы Недели», Андрей УГЛАНОВ ]

В ближайшие дни президент проведет очередное заседание Совета безопасности. Оно будет посвящено проблеме, на фоне которой горящие леса и рост цен на гречку и хлеб могут показаться далеко не главными. Речь пойдет об информационной безопасности.

Так уж сложилось, что за последние 15–20 лет Россия, как и весь мир, перешла на информационные технологии. Все отрасли народного хозяйства, включая Министерство обороны и остальные силовые ведомства, управляются через системы связи, основу которых составляют оптико-волоконные линии. По ним проходят голосовая связь, передача телеметрических данных (например, с работающих АЭС, аэродромов), а также интернет-трафик.

Так в чем же, спрашивается, проблема? Если говорить о сравнениях, то все российские линии коммуникаций можно сравнить с некоей системой водоснабжения. Толстая труба входит в некий блок с вентилями и расходуется дальше по средним трубам. Средние расходятся по мелким. Так же происходит передача информационных потоков. Но в местах разводки толстых кабелей на средние, далее – на мелкие, которые доходят уже до наших компьютеров, стоят некие «черные ящики».

Их называют «маршрутизаторами», и большинство из них производит фирма Cisco (США). Помимо обычных линий связи через эти «ящики» проходят кодированные каналы закрытых правительственных линий АТС-1 и АТС-2. Осуществляется связь с внешним миром учреждений ФСБ, МО, секретных НИИ, расположенных по всей стране. Другой связи, кроме космической, нет. Но она дорога и используется далеко не массово. Так что через американские «маршрутизаторы» идет почти 100% всей информации, которая поступает от всех источников на территории РФ. Радиосвязь не в счет. Это для шпионов. Страна живет другими, мегагигантскими объемами информации, которую могут прокачать только через оптико-волоконные сети. Задача «маршрутизаторов» – с помощью специальных кодов и программ переправлять потоки информации к нужному адресату.

В этом и зарыта главная «собака». Нашим потребителям доступно только описание работы этих устройств. Когда и что нужно «воткнуть». А вот к тому, что находится внутри, а именно: исходным кодам, по которым работает эта система, доступа нет.

Понятно, что все фирмы-разработчики таких систем во всем мире, в том числе и у нас, контролируются спецслужбами. Поэтому с уверенностью можно сказать, что в этих «кодах допуска» должен быть особый код для запуска «спящей» вредоносной программы. По команде извне она заставит всю систему давать сбои связи, либо «ловить» помехи, либо вовсе стереть все рабочие программы. «Черный ящик» Cisco станет в этом случае обычным железом. Жизнь страны, включая работу АЭС, ЛЭП, заводов, связь с самолетами и т.п., будет парализована.

Понятно – в случае войны сделать русским такой удар ниже пояса – дело святое. Но запустить десяток-другой ядерных ракет мы все же сумеем. Так что «горячая» война – не в счет.

Но война может быть и холодной – электронной. Особенно в условиях, когда все системы частных и государственных телекоммуникаций уже давно являются условно пораженными.

При таком раскладе любую модернизацию – «горбачевская» она или «медведевская» – можно тормозить точечным, управляемым хаосом. Конкурент не нужен никому. А тут – редкая возможность контролировать его изнутри и при случае организовать все что угодно. Например – команду на работу в режиме разрушения на энергоагрегате Саяно-Шушенской ГЭС. Или перегрузку на трансформаторах в электросетях Москвы или Питера. Во всяком случае, многие эксперты не могут толком объяснить причины таких катастроф, а в частных беседах говорят о присутствии какой-то «третьей силы».

В чем же выход? Если мы хотим развиваться самостоятельно, то связь в стране должна быть своей. К примеру, те же «маршрутизаторы» – более надежные, с современным программным обеспечением и своими кодами запуска в стране давно работают. Больше десяти лет тысячи этих устройств успешно эксплуатируются в Москве и Нижнем Новгороде фирмой «Леальта». Ее основатель и разработчик Игорь Белов даже удостоился грамоты премьер-министра В. Путина в 2000 году. О российской разработке знают и в Минобороны. Даже программу открыли – «Проект «Beep». Но, говорят, нет денег.

Вот и получается – чиновникам российская техника с красивым названием «Русь-М» оказалась ненужной. Уже ясно из-за чего: она в 10 раз (!) дешевле американской, и откатами здесь не пахнет.

Та же история – с самолетами, медтехникой и многим другим.

Так что к результатам предстоящего заседания Совбеза мы еще вернемся. Оно покажет, насколько наши начальники в теме и что значит для них термин «информационная безопасность».

http://www.argumenti.ru/politics/n254/75579/

PS: Помню, с год тому назад та же "проблема" была с техникой связи фирмы Siemens... Прослушка - 100%. И нашим пользователям очень нравилась техника фирмы Siemens... :cry:
NikSt
 
Сообщения: 272
Зарегистрирован: 16 сен 2010 22:09

Re: Под колпаком ЦРУ

Сообщение NikSt » 24 сен 2010 16:28

Windows Vista будет работать на спецслужбы США?

20 декабря, 2007

В Windows Vista в качестве опции включен генератор псевдослучайных чисел Dual_EC_DRBG, основанный на эллиптических кривых. По мнению некоторых экспертов, данный алгоритм стандартизирован по указанию спецслужб США и имеет "черную дверь", позволяющую предсказывать сгенерированные пароли и другую ценную информацию.

Алгоритм генерации псевдослучайных чисел Dual_EC_DRBG вошел как опция в пакет обновления Service Pack 1 операционной системы Windows Vista. По умолчанию в Vista SP1 используется другой алгоритм - CTR_DBG, основанный на AES. Релиз-кандидат пакета доступен для загрузки уже несколько дней.

О своих подозрениях относительно Dual_EC_DRBG ранее заявляли несколько криптоаналитиков. Известный эксперт по безопасности Брюс Шнейер (Bruce Schneier) указывал на то, что спецслужбы США непосредственно вовлечены в установление криптографических стандартов страны. По его словам, именно Агентство национальной безопасности (National Sercurity Agency, NSA) предложило сделать Dual_EC_DRBG национальным стандартом несмотря на его низкую производительность. Это и было реализовано американским Национальным институтом стандартов и технологий.

На конференции CRYPTO 2007 криптоаналитики Нильс Фергюсон (Niels Ferguson) и Дэн Шумоу (Dan Shumow) заявили о том, что в Dual_EC_DRBG содержится фиксированный набор чисел, позволяющий лицам, знающим его, предсказывать сгенерированные алгоритмом псевдослучайные числа.

Псевдослучайные числа используются в операционных системах для создания ключей шифрования, паролей, векторов инициализации, идентификаторов различных объектов и процессов в системе. Тот, кто контролирует псевдослучайные числа, контролирует всю систему безопасности, и всю систему в целом, включая файлы с ценной информацией, операции интернет-банкинга, электронную почту и т.д.

http://www.securitylab.ru/news/310128.php

Анализ проблем защиты от внешнего нарушителя

17 сентября, 2010

Авторы: А. Сычев, Д. Кузнецов

Опубликована в “ИнформКурьер-Связь”, №7-8, июль-август 2010

1. Резюме

Одной из проблем, возникающих при планировании системы менеджмента информационной безопасности, является необходимость оценить актуальность угроз, создаваемых различными источниками.

Согласно стандарту СТО БР ИББС, в основе парадигмы информационной безопасности организаций банковской сферы лежит противоборство между собственниками информационных активов и злоумышленником, стремящимся получить контроль над этими активами. Деятельность злоумышленника выражается в угрозах, которые он пытается реализовать для достижения своих целей. Согласно стандарту, оценка актуальности этих угроз и целесообразности применяемых мер противодействия должна основываться на вероятностях реализации этих угроз.

Оценить вероятность реализации тех или иных угроз затруднительно в виду отсутствия исходных данных и достоверной статистической информации. Однако можно получить некоторое представление о наиболее актуальных угрозах и методах их реализации, основываясь на публикациях экспертных организаций, которые проводят расследование инцидентов в области информационной безопасности, а также выполняют тесты на проникновение. В настоящем документе использовались статистические данные, опубликованные компаниями TrustWave и Verizon Business, а также результаты тестов на проникновение, проведенных ЗАО «Позитив Текнолоджиз» в 2008-2009 г.

Согласно отчету компании Verizon[1], 72% инцидентов, связанных с утечкой данных (в основном –информации платежных систем), стали результатом действий внешнего нарушителя (рисунок 1). При этом 43% инцидентов стали результатом самостоятельных действий злоумышленника, еще в 39% инцидентов использовались ошибки, допускаемые пользователями...

http://www.securitylab.ru/analytics/397848.php
NikSt
 
Сообщения: 272
Зарегистрирован: 16 сен 2010 22:09


Вернуться в Обсуждение текущих событий

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 22

cron
Not able to open ./cache/data_global.php