Статья относительно массовой слежки в США

Форум для общения на отвлеченные темы
Правила форума
Вся информация на этой форуме является личным мнением авторов сообщений, которое редакция сайта может не разделять. Тем не менее, если вам не нравится что-либо из написанного, помните - вы пришли сюда добровольно. Сайт не является зарегистрированным СМИ.

Сообщение Некурящий » 11 фев 2014, 12:30

ИноСМИ:
Последствия снижения стоимости массовой слежки ("The National Interest", США)
Дрю Коэн (Drew F. Cohen)
11/02/2014

Сейчас большинство американцев сходятся во мнении, что программа слежки АНБ, подробности которой стали известны благодаря разоблачениям бывшего агента АНБ Эдварда Сноудена, зашла «слишком далеко». То, что американское шпионское агентство имеет возможность следить за каждым гражданином США, не означает, что оно должно это делать. Однако за последние два десятилетия цена на технологии слежки упала настолько, что, как только агентство преодолело все нравственные препятствия, мешавшие масштабной реализации его программы, у него не осталось почти никаких практических соображений, препятствующих внедрению системы, позволяющей вести ежедневное наблюдение за 315 миллионами американцев. По некоторым оценкам, система наблюдения АНБ ежегодно обходится в 574 доллара на одного налогоплательщика – это всего 6,5 цента в час.

Если эксперты в области защиты частной жизни Кевин Бэнкстон (Kevin S. Bankston) и Ашкан Солтани ( Ashkan Soltani ) правы, сегодня стоимость слежки, которая когда-то была определяющим аспектом в правительственных программах полицейского наблюдения, стала второстепенном фактором. В своем новом исследовании, опубликованном в Yale Law Journal Online, Бэнкстон и Солтани делают вывод о том, что большая часть технологий массовой слежки, применяемых полицейскими департаментами (устройства GPS и беспилотники для внутреннего использования), демонстрирует ту же динамику изменений структуры издержек, что и программа слежки АНБ: с ростом числа объектов наблюдения стоимость слежки за каждым из них приближается к нулю. Более дешевые и эффективные устройства ведения наблюдения стали настоящей находкой для ограниченных в средствах полицейских департаментов по всей стране – и настоящим несчастьем для групп по защите гражданских свобод.

Между тем, механизмы защиты частной жизни, гарантированные гражданам Четвертой поправкой – краеугольным камнем нашего права на защиту частной жизни от беспричинных посягательств на нее со стороны государства – продолжали постепенно разрушаться в течение многих лет. То, насколько обыски и аресты обоснованы – то есть насколько действия полиции оправданы – зависит от наших представлений о таком эфемерном понятии, как частная жизнь. Весьма неопределенный стандарт, не так ли? В то время как все больше аспектов нашей частной жизни постепенно перемещаются в сферу общественного достояния (73% взрослых людей, пользующихся интернетом, имеют аккаунты в социальных сетях), сегодня все меньшее число наших действий воспринимается нами – а также судами – как действительно частные, а потому защищенные конституцией. На пике маккартизма в 1950-е годы, к примеру, группы активистов отчаянно боролись за то, чтобы сохранить в секрете списки книг, взятых читателями в библиотеках. Сегодня мы сами публикуем названия прочитанных книг на таких сайтах, как Facebook и Goodreads.

По мнению Бэнкстона и Солтани, практические соображения, такие как стоимость, долгое время мешали смещению границ частной жизни, защищаемой Четвертой поправкой. Представьте себе, как в 1800-х годах десять констеблей тайно ведут наблюдение за одним подозреваемым на улицах Филадельфии. К 1940-м годам для выполнения этого задания требовалось восемь офицеров на четырех полицейских машинах. Слежка за каждым подозреваемым обходилась чрезвычайно дорого. «И только расследования особой важности, – говорит судья Сэмьюэл Алито (Samuel Alito), – могли оправдать чрезмерно высокие расходы ресурсов органов охраны правопорядка».

Между тем, сегодня снижение «планки» понятия частной жизни в совокупности с ограниченным числом препятствий финансового характера для ведения наблюдения силами правопорядка подстегнули полицейские департаменты к тому, чтобы расширить границы применения новых технологий и техник ведения слежки, игнорируя при этом право людей на частную жизнь и успешно избегая судебного преследования. В ходе исследования деятельности начальников полицейских отделений, проведенного в 2012 году, выяснилось, что 83% департаментов используют устройства GPS-навигации, чтобы вести слежку за подозреваемыми, и что большинство респондентов «намереваются расширить практику оснащения автомобилей подозреваемых устройствами GPS». Авторы этого исследования также обнаружили, что «89% полицейских департаментов ведут наблюдение за социальными сетями с целью разработки следственных версий – в частности, они просматривают странички в Facebook и Twitter». Только в городе Нью-Йорк из 4,4 миллиона людей, допрошенных полицией в рамках недавно отмененной программы, дававшей полиции право останавливать и обыскивать, только 11% эпизодов закончились арестом или задержанием, как говорится в анализе Нью-йоркского союза борьбы за гражданские свободы.

Чтобы скорректировать баланс сил между полицией и гражданами, Бэнкстон и Солтани предлагают ввести четкое правило, разработанное с целью уточнить существующий нереальный стандарт разумных ожиданий, применяемый сегодня в судах: если какая-либо новая технология снижает затраты органов охраны правопорядка на ведение наблюдения в десять раз, эта технология нарушает разумные ожидания по отношению к охране частной жизни, предусмотренные Четвертой поправкой, и не может применяться без разрешения суда.

«Когда новые технологии расширяют возможности органов охраны правопорядка, закон отвечает (и должен отвечать) введением новых ограничений на действия правительства. Если новые технологии дают преступникам преимущество, закон отвечает (и должен отвечать) ослаблением ограничений на действия правительства», - пишут они.

В ходе дела США против Джонса пятеро судей Верховного суда постановили, что разумные ожидания гражданина по защите его частной жизни были нарушены, когда полиция в течение 28 дней вела наблюдение за его передвижениями на автомобиле при помощи устройства GPS-навигации. Тем не менее, формулировка вердикта судьи Алито – «полиция, несомненно, перешла черту, еще до окончания четырехнедельного срока» оказалась весьма расплывчатой.

Используя судебное постановление по делу Джонса в качестве исходной точки, Бэнкстон и Солтани рассчитали и сравнили стоимость различных методов ведения наблюдения, применяемых полицией. По их подсчетам, традиционные методы слежки, такие как скрытое наблюдение агентами без автомобилей и на автомобилях, обходятся полиции в 250 и 275 долларов соответственно в час на один объект. Еще один распространенный метод слежки, одобренный Верховным судом, предполагает ведение наблюдение двумя агентами из полицейской машины посредством радиопередатчика, прикрепленного к автомобилю объекта или помещенного в его сумку, и обходится полиции в 105-113 долларов в час.

Однако новые технологии наблюдения оказались существенно менее затратными, если посчитать почасовые расходы на их использование. К примеру, стоимость слежки за подозреваемым с применением устройства GPS-навигации – как в случае с Джонсом – составляет 10 долларов в час в первый день наблюдения, 1,43 доллара в час, если слежка ведется в течение недели, и 0,36 доллара, если слежка ведется в течение месяца. Подсчет расходов на применение еще одной относительно новой технологии – определения местонахождения подозреваемого при помощи сигнала его сотового телефона при участии оператора сотовой связи – дал сходные результаты. В августе 2009 года получение данных о местонахождении сотового телефона от оператора связи стоило от 0,04 до 4,17 доллара в час за месяц ведения наблюдения. (Компания Sprint, к примеру, просила за эти данные 30 долларов в месяц, а компания T-Mobile – 100 долларов в день).

Поместив полученные результаты в таблицу, Бэнкстон и Солтани пришли к выводу о том, что расходы на использование устройств GPS-навигации с целью наблюдения за подозреваемыми в течение 28 дней примерно в 300 раз ниже, чем траты на наблюдение при помощи радиопередатчика (технологии, одобренной Верховным судом), и в 775 раз ниже, чем траты на ведение слежки методом наблюдения из автомобиля (тоже одобренного).

Отстаивая свой подход к определению легальности использования различных методов ведения наблюдения, основанный на расчете их стоимости, исследователи подчеркивают, что они не «приравнивают эффективность действий полиции к неконституционности», а, скорее, стараются сохранить те границы частной жизни, которые существовали в эпоху Фрамера. «Повышение эффективности действий полиции необходимо, однако радикальное увеличение возможностей полиции, ставшее результатом стремительного развития технологий в отсутствие дополнительных правовых ограничений, направленных на борьбу со злоупотреблениями, нежелательно», – добавляют они.

Пока сбор данных, прослушка и беспилотники постепенно становятся новой нормой для полицейских департаментов, обходясь им всего в несколько центов в день, нам необходимо начать открыто поднимать вопрос о траектории изменения механизмов защиты, предусмотренных Четвертой поправкой, чтобы иметь возможность сохранить существующий уровень охраны частной жизни. И подход, основанный на расчете издержек, является первым шагом в этом направлении, а также показателем, который может стать объективным стандартом, используемым судами для оценки степени интрузивности новых технологий слежки. Как сказал судья Алито в деле Джонса, если бы не было «этого маленького констебля, обладающего огромным запасом мужества и терпения», прятавшегося в кабине экипажа, колониальные силы охраны правопорядка Джорджа Вашингтона не смогли бы добиться тех успехов в слежке, которых современные силы полиции могут достичь, не прикладывая никаких усилий.

Оригинал публикации: The Shrinking Price of Mass Surveillance
Опубликовано: 10/02/2014 12:37

http://inosmi.ru/world/20140211/217412139.html

Сообщение Некурящий » 06 авг 2014, 16:41

В продолжение темы:

6 августа 2014 г.
Рейчел Фелтман | The Washington Post
Ученые из Массачусетского технологического института могут подслушать, о чем вы говорите, наблюдая за вашим пакетом с чипсами

Группа американских исследователей разработала алгоритм, позволяющий реконструировать звук, в том числе речь человека, по микроскопическим вибрациям окружающих предметов, которые считываются с помощью видеозаписи. Об этом пишет The Washington Post.
"Сталкиваясь с объектом, звук вызывает отчетливые вибрации", - объясняет газета лежащий в основе изобретения механизм. Поскольку эти вибрации очень малы (на видеозаписи их амплитуда измеряется тысячными долями пикселя), для распознавания требуется высокоскоростная камера. В то же время оказалось, что достаточно иметь устройство, способное фиксировать 2-6 тыс. кадров в секунду, а покупателям предлагаются камеры, у некоторых из которых этот показатель превышает 100 тыс. кадров в секунду.
В ходе исследований также выяснилось, что технология позволяет извлечь пользу из свойственного некоторым камерам изъяна - визуального дефекта, известного как "роллинг шаттер". "Он как бы превращает двухмерную низкоскоростную камеру в одномерную высокоскоростную", - пояснил один из авторов исследования Эйб Дэвис, выпускник кафедры электромеханики и информатики MIT.
"Результаты, безусловно, впечатляют (и немного пугают), - пишет корреспондент The Washington Post. - В одном из примеров... показано, как через звуконепроницаемое стекло с расстояния в 15 футов ведется съемка пакета с чипсами. Нельзя сказать, что получена кристально чистая реконструкция, но распознать, что кто-то читает стихотворение "У Мэри был барашек" в комнате, где лежит этот пакет, можно".
"Это можно использовать для выявления звука в тех случаях, в которых это до сих пор было невозможно. То есть добавляется еще один инструмент для применения в области криминалистики", - сказал Дэвис.

Источник: The Washington Post
http://www.inopressa.ru/article/06Aug2014/wp/mit.html

Сообщение Некурящий » 17 дек 2014, 13:35

А вот и российские инициативы:

Разведка МВД внедряет систему поиска по соцсетям и блогам

Заказчик: Министерство внутренних дел РФ (МВД)
Москва; Государственные и социальные структуры
Без привлечения консультанта или нет данных
Дата проекта: 2015/03 - 2015/12
Бюджет проекта: 50 374 388 руб.

В МВД формируется территориально-распределенная система поиска и обработки информации (АИСУ «Поиск») для разведывательного управления главного штаба главного командования внутренних войск, следует из документации по проекту, опубликованной в декабре 2014 года.
АИСУ «Поиск» базируется на решениях Ontos, в которых реализована технология семантического извлечения информации из неструктурированных текстовых данных. В числе пользовательских функций АИСУ «Поиск» указывается отбор и отображение материалов, публикуемых в электронных СМИ, блогах и социальных сетях в разрезах дат, настроенных категорий, упоминаний в текстах публикаций тех или иных объектов внимания (персон, местоположений, организаций и т.п.).
Система также позволяет формировать тематические коллекции документов, ретроспективу развития события по теме документа, электронную карту событий, интерактивные интегрированные отчеты, а также формировать и рассылать «сигнализационные» сообщения в случае превышения заданных показателей по установленным критериям.
Накопленные данные можно визуализировать в виде графических схем объектов анализа и связей между ними, можно выгружать их по настроенным фильтрам в конфиденциальный сегмент системы, а также выгружать данные в геоинформационную подсистему и просматривать информацию на карте.
В рамках проекта для разведывательного управления в 2015 году планируется развернуть и настроить автоматизированные рабочие места АИАС «Поиск» в разведывательном управлении штаба Северо-Кавказского регионального командования и в разведывательной службе Объединенной группировки сил на Северном Кавказе, следует из проектной документации.
Также требуется осуществить развитие функционала системы, ее обслуживание и сопровождение в 2015 году. Помимо Северного Кавказа другими местами выполнения работ указаны дислокации органов управления разведкой МВД в Москве, Московской области и Ростове-На-Дону.
Развитие АИСУ «Поиск» МВД ведет на протяжении последних нескольких лет в соответствии с приказом от 2011 года. В открытых источниках можно найти информацию о том, что в 2014 году планировалось развернуть эту систему на экспериментальном участке в Главном командовании внутренних войск МВД и адаптировать ее для работы на полевых передвижных пунктах управления.

Последняя правка: 16 декабря 2014.
http://tadviser.ru/a/247904

Сообщение Некурящий » 30 дек 2014, 19:07

30 декабря 2014 г.
Якоб Аппельбаум, Аарон Гибсон, Кристиан Гротхофф, Энди Мюллер-Магун, Лаура Пойтрас, Михаэль Зонтхаймер, Кристиан Штекер | Der Spiegel
Что могут и что не могут взломать хакеры из АНБ

Немецкий журнал Der Spiegel опубликовал очередную порцию документов бывшего сотрудника американского Агентства национальной безопасности (АНБ) Эдварда Сноудена. Из них следует, что еще несколько лет тому назад США начали серьезные разработки по части глобальной слежки за пользователями интернета. Так называемый "пятиглазый альянс", в который вошли спецслужбы США, Великобритании, Канады, Австралии и Новой Зеландии, поставил перед собой ясную цель - добиться взлома всех систем сетевого шифрования по всему миру.

Помимо этого, в документах рассказывается о внутренней классификации взлома различных web-сервисов, компьютерных приложений и протоколов в самом АНБ. Оказывается, в этой классификации есть несколько уровней - от самого простого до "катастрофического". Первый уровень называется "тривиальный", это, к примеру, отслеживание маршрута файла в интернете. Чуть сложнее для хакеров из АНБ является взлом чатов в социальной сети Facebook (он классифицируется как взлом второго уровня) и дешифровка сервисов вроде российского Mail.ru (третий уровень сложности).

Первые три уровня не представляют особых проблем для умельцев из АНБ, говорится далее. Куда более сложные случаи относятся к четвертой категории. Тут в числе крепких орешков оказались почтовый сервис Zoho, анонимная сеть Tor, компьютерное приложение для шифрования файлов TrueCrypt, криптографический протокол Off-the-Record (OTR) для обмена мгновенными сообщениями, а также протокол IP-телефонии ZRTP, используемый в программах RedPhone и Signal. Эти сервисы и приложения либо не поддались попыткам взлома со стороны спецслужбы, либо потребовали особых усилий. По словам одного из разработчиков этих программ Мокси Мэрлинспайка, "это очень достойный результат, раз АНБ, пытаясь взломать сервисы, видит как будто через стакан с молоком".

Пятый уровень эксперты АНБ назвали "катастрофическим". К нему относятся не конкретные сервисы и приложения, а их совместное использование, в частности использование анонимного браузера Tor совместно с анонимайзерами и сервисом обмена мгновенными сообщениями Cspace, говорится в статье.

Таким образом, с одной стороны, документы Сноудена успокаивают тех, кто верил во всемогущество АНБ, с другой - они наглядно демонстрируют, что с тех пор слежка за интернетом сделала громадный шаг вперед.

Одно из подтверждений этому - взлом виртуальных частных сетей (VPN), которые использовали не только предприниматели для закрытых коммуникаций между подразделениями, но даже правительства некоторых стран, в том числе Греции. Информация в этих сетях передается в защищенном виде, однако защита оказалась такой же, как сами сети, - виртуальной, пишет издание. АНБ осуществило серьезный проект, посвященный взлому каналов VPN, и сейчас процедура не представляет каких-либо сложностей для специалистов агентства. В документе, датированном 2011 годом, говорится, что АНБ планирует одновременно отслеживать до 20 тыс. VPN-соединений.

Столь же ненадежным с точки зрения взлома оказался и протокол PPTP: его, как следует из презентации АНБ под названием "Введение во взлом VPN", вскрыли в рамках проекта FOURSCORE. Благодаря этому хакерам из АНБ удалось получить доступ к данным российской авиакомпании "Трансаэро" и телекоммуникационной фирмы "Мир телематики", а также внутренней переписке афганских, пакистанских и турецких дипломатов.

Что уж говорить о "надежных" соединениях, которыми рядовые обыватели пользуются для онлайн-банкинга, покупок в интернете и использования электронной почты, говорится в статье: для АНБ не представляет никакого труда запустить туда свой нос. Также, согласно архивам Сноудена, в руки АНБ попали базы данных, используемые правоохранительными органами в таких странах, как Россия и Ирак.

АНБ, продолжает Der Spiegel, удается взламывать многие существующие системы и методы криптографии благодаря использованию разнообразных средств. Одно из них - сознательное занижение общепринятых криптографических стандартов. Так, документы из коллекции информатора показывают, что агенты АНБ целенаправленно ездят на мероприятия вроде встречи Инженерного совета интернета (IETF), разрабатывающего соответствующие стандарты, собирают там необходимую информацию и оказывают влияние на дискуссии в нужном для них ключе. Затем изначально "дырявые" или ослабленные системы шифрования взламываются с помощью суперкомпьютеров.

Если же ничего не помогает, говорится в статье, АНБ и союзнические спецслужбы прибегают к способу, который в самой организации называется "Воспрещение" (Interdiction). Речь идет о взломе компьютеров или роутеров интересующих АНБ лиц, а также проникновении и установке в них специального шпионского оборудования.

Источник: Der Spiegel
http://inopressa.ru/article/30Dec2014/spiegel/nsa.html

Сообщение Некурящий » 20 янв 2015, 16:31

19 января 2015 г.
Якоб Аппельбаум, Аарон Гибсон, Клаудио Гуарниери, Энди Мюллер-Магун, Лаура Пойтрас, Марсель Розенбах, Ляйф Рюге, Хильмар Шмундт, Михаэль Зонтхаймер | Der Spiegel
АНБ готовится к войне в киберпространстве

Спецслужбы "Пятиглазого альянса", куда входят США, Великобритания, Канада, Австралия и Новая Зеландия, готовятся к доминированию в киберпространстве, сообщает немецкий журнал Der Spiegel со ссылкой на новую порцию секретных документов из архивов американского информатора Эдварда Сноудена.

Так, согласно новым документам, слежка и шпионаж в интернете, которыми до сих пор занимаются западные спецслужбы, являются лишь начальной стадией американской киберстратегии, благодаря которой в АНБ планируется изучить слабые места потенциального противника. Следующей же стадией станет разработка и внедрение вредоносных программ, а затем - "выведение из строя в случае необходимости критически важных объектов инфраструктуры противника, в том числе электро- и водоснабжения, заводов, аэропортов и иного транспорта, банковской системы, а также уничтожение документов для внутреннего пользования". Конечной целью США, как говорится в документе, является возможность "осуществлять эскалацию в режиме реального времени".

На одной из своих презентаций АНБ сообщало, что "следующий крупный конфликт начнется в киберпространстве". Сухопутные силы США, ВМС и ВВС уже создали свои кибервойска, ведущая роль, в свою очередь, отводится АНБ. "Неслучайно директор АНБ адмирал Майкл Роджерс также возглавляет кибернетическое командование США", - пишет Der Spiegel. Уже сейчас Киберкомандование США насчитывает более 40 тыс. сотрудников. А расходы на связанные с киберпространством программы АНБ в 2013 году превысили один млрд долларов.

При этом новое цифровое оружие, которое было разработано для ведения войн по интернету, практически никак - в отличие от других видов оружия - ядерного, биологического или химического - не контролируется международными конвенциями, и единственным применимым к нему законом является право сильного, замечает издание.

В обнародованных документах, как говорится далее, описано несколько суперсекретных американских программ по созданию этого нового вида оружия. Один из них - проект АНБ Politerain, или "снайперы АНБ": подразделение для управления специализированным доступом (Tailored Access Operations, TAO). Сотрудники этого управления занимаются "манипуляциями и разрушением компьютеров противника". К примеру, установив на них программу Passionatepolka, сотрудники TAO "могут уничтожать сетевые карты", а такие программы, как Berserkr и Barnfire, предоставляют спецслужбам доступ к чужим компьютерам и удаляют всю хранящуюся на их жестких дисках информацию. Еще одно подразделение АНБ - Центр по удаленному проведению операций (Remote Operations Center, ROC), расположенный в штате Мэриленд в штаб-квартире АНБ в Форт-Миде. Девиз его сотрудников: "Ваша информация - это наша информация, ваше оборудование - это наше оборудование". Среди прочего хакеры из этого подразделения 24 часа в сутки отслеживают деятельность и перехватывают информацию, добытую другими иностранными разведками.

"Таким образом, западные спецслужбы сознательно нарушают всемирно признанные принципы верховенства права,- констатирует издание.- Это превращает интернет в зону беззакония, в которой сверхдержавы и их спецслужбы могут действовать по своему усмотрению. И их практически невозможно привлечь к ответственности".

Источник: Der Spiegel
http://inopressa.ru/article/19Jan2015/spiegel/nsa.html

Сообщение Некурящий » 02 фев 2015, 18:52

Человека легко найти по нескольким чекам
Автор: Максим Глазков
Сегодня, 17:34
Даже анонимные данные о покупках, совершённых с помощью банковских карт, легко позволяют определить личность владельца пластика. Это доказали учёные из Массачусетского технологического института. «Если говорить о метаданных кредитных карт, то даже очень небольшого объёма информации вполне достаточно для того, чтобы однозначно идентифицировать личность», – заявил один из участников исследования.
В ходе эксперимента изучались данные о платежах 1,1 млн клиентов одного из известных банков. При этом контактной информации и имён держателей карт учёные не получали. При обработке данных, в 90% случаев они смогли определить имя покупателя используя только данные о месте совершения четырёх платежей. Трёх чеков было достаточно для определения личности, если была известна информация о стоимости купленных товаров.
Интересно, что если покупатель выкладывает информацию о купленном товаре (например, чашке кофе или гаджете) в социальную сеть, то найти его можно даже по одному чеку. Таким образом, исследователи доказали уязвимость анонимных платежей. Как бы человек не пытался скрыть свою покупку, именно по ней и ещё нескольким параметрам его легко найти.
http://www.sravni.ru/novost/2015/2/2/ch ... im-chekam/

Сообщение ost » 02 фев 2015, 21:17

Недавно проскакивала тема про видео и акустическое наблюдение в Москве.


http://itar-tass.com/obschestvo/1668982
-------------
МОСКВА, 24 декабря. /ТАСС/. Несколько сотен видеокамер со встроенными микрофонами, реагирующими на определенные слова и крики, установили в Москве в рамках системы "Безопасный город".

ИТАР-ТАСС/Сергей Фадеичев

Об этом ТАСС сообщил Игорь Бевзюк - заместитель гендиректора компании "РТИ", разработавшей камеры.
"В Москве установили пилотную зону камер, которые не просто видят картинку, но имеют еще специально встроенные микрофоны, которые реагируют на определенные слова- артефакты, это несколько десятков слов (крики, "пожар", проч.). Картинка визуально выделяется на общем экране, и сразу же информируются соответствующие службы", - рассказал Бевзюк.

Он отметил, что камеры могут "послушать" и человека, в поведении которого видеоаналитика определила повышенную нервозность.

В Москве система "Безопасный город" также включает интеллектуальную транспортную систему и другой набор решений, которые связывают воедино все городские службы для мониторинга ситуации и управления ей.
----------------------------

Интересная статья по этой же теме здесь: http://habrahabr.ru/company/nordavind/blog/183166/

----------------------------

...
В последние годы технологии акустического наблюдения начинают проникать в повседневную жизнь. Пока что наибольшее распространение получили системы детектирования стрельбы, которые устанавливают в кварталах с высоким уровнем преступности. В США уже несколько десятков полицейских участков установили подобные системы.

Системы детектирования стрельбы имеют вековую историю. Их начали применять ещё во время Первой мировой войны для локализации артиллерии противника. Во время Второй мировой их использовали для предупреждения об авианалётах — к концу войны их вытеснили радары. Первые такие системы не имели даже микрофонов и напоминали огромных размеров стетоскопы. Современные детекторы часто используются для борьбы со снайперами.

Один из ведущих производителей гражданских систем детектирования стрельбы — компания ShotSpotter. Сеть направленных микрофонов устанавливается на крышах зданий, столбах и других возвышенных местах. С помощью триангуляции источник звука локализуется с точностью до нескольких метров. В неблагополучных районах лишь в 25% случаев кто-то вызывает полицию, заслышав выстрелы. Обычно это занимает несколько минут. ShotSpotter подаёт сигнал в участок через несколько секунд, причём точное место выстрела отмечается на карте.

...

Дополнительные преимущества можно получить, если использовать акустические детекторы совместно с видеокамерами и инфракрасными сенсорами. Управляемые камеры могут автоматически разворачиваться в направлении выстрела. Запись с таких камер, сопровождаемая информацией о точном времени и месте выстрела может сильно помочь в расследовании преступления и послужить доказательством в суде.

....

----------------------------

И небольшой комментарий: http://www.securitylab.ru/blog/company/ ... /31074.php

----------------------------

Акустическое наблюдение

Хочется сегодня немного отойти от обычно обсуждаемых у нас на блоге утечек информации по электронным каналам и поговорить о такой любопытной штуке, как акустическое наблюдение. Если вы в курсе того, что это, зачем нужно и может быть, даже разбираетесь в тонкостях, то этот пост не для вас. Остальных же приглашаю познакомиться с этим любопытным явлением.

Для начала ссылка на обзорную статью по акустическому наблюдению: http://habrahabr.ru/company/nordavind/blog/183166/ . Рекомендую не пожалеть времени на её прочтение.Там, правда, рассказывается исключительно о позитивных моментах организации подобного наблюдения, но, как мы с вами прекрасно знаем, у любой медали есть две стороны. Если акустическое наблюдение можно использовать для обнаружения выстрелов, то можно его использовать и для выявления, к примеру, любителей порассказывать политические анекдоты. Всё для нашей с вами безопасности.

Как говорится, и у стен есть уши. К примеру, в компании система акустического наблюдения может, в самых простых случаях, отслеживать, чем заняты сотрудники. Если система слышит дружный стрекот клавиатур, то, наверное, работают (а это уже можно выяснить с помощью обычной DLP'шки). Если слышны разговоры и смех, то, видимо, просиживают штаны вместо работы. На самом деле, применение можно расширить, и система акустического наблюдения, поддерживающая автоматическое детектирование определенных звуков, окажется не менее эффективной и полезной, чем DLP-система.

В будущем, уверен, развитие технологии позволит анализировать голоса и темы, на которые эти голоса шепчутся. И это будущее уже не за горами. И тогда можно будет эффективно отлавливать всех "инакомыслящих", что бы это слово ни значило. Не важно, будут отлавливать за политические анекдоты или за нелояльность к компании. Будущее акустического наблюдения прозрачно и понятно. И нам с вами в этом будущем жить.

А. Дрозд,
заместитель PR-директора компании SearchInform
21.06.2013 12:59:00
----------------------------

Сообщение ost » 12 май 2016, 15:59

ost писал(а):Будущее акустического наблюдения прозрачно и понятно. И нам с вами в этом будущем жить.

А. Дрозд,
заместитель PR-директора компании SearchInform
21.06.2013 12:59:00
----------------------------


В связи с вышесказанным возникают вопросы об истинных целях вброса новостей о разработке компании InfoWatch Натальи Касперской, см. http://www.kommersant.ru/doc/2983088

Какие именно цели они преследовали сделав такой вброс?

На мой взгляд, в InfoWatch решили проверить работает ли их тезис:

Читать расшифровки переговоров, записанные в офисах, будет машина, а не человек, поэтому использование системы не приведет к нарушению конституционного права граждан на тайну связи, считает Наталья Касперская.

Сообщение ost » 16 май 2016, 03:06

https://m.geektimes.ru/post/275812/


ФБР массово ставит «жучки» на улицах: автобусных остановках, деревьях, под камнями, в фонарях и др.
alizar вчера в 14:16 11,2k
Разговоры в публичных местах юридически не считаются приватными, и не требуется разрешение на их запись



Остановка общественного транспорта в Оклахоме, где работал «жучок» ФБР

Массовая прослушка граждан с помощью технических средств — проблема не только для России. Российские спецслужбы считают, что для перехвата трафика через СОРМ не требуется судебное постановление. Наталья Касперская из российской компании InfoWatch недавно популярно объяснила, что перехват, запись и распознавание разговоров — это не прослушка, ведь «у роботов нет ушей, чтобы слушать». Поэтому можно спокойно записывать все телефонные разговоры и осуществлять поиск по ключевым словам в распознанном тексте.

Спецслужбы в США тоже балуются такими методами. Как рассказали журналисты KPIX 5 News, массовая установка скрытых микрофонов в публичных местах — часть секретной программы ФБР. И главное, что для такой прослушки спецслужбам даже не требуется судебный ордер.

О практике массовой установки микрофонов в общественных местах в сюжете KPIX 5 News говорит бывший агент ФБР Джефф Харп (Jeff Harp): «Они ставят микрофоны под камнями, на деревьях, в оборудовании. Я имею в виду, что микрофоны устанавливаются в таких местах, где никто и не заподозрит наличие микрофона. Именно так и задумано».

Иногда о действиях ФБР становится известно из документов по тому или другому судебному процессу. Так выяснилось, что в течение 10 месяцев с марта 2010 по январь 2011 года «жучки» работали повсеместно вокруг двух зданий судов Окленда: на автобусных остановках, на деревьях, в кустах, в возле статуи в здании суда (рядом с постаментом оставили рюкзак со звукозаписывающим оборудованием), в фонарях, на столбах, на ступеньках, внутри нескольких транспортных средств. Там можно записать ценную информацию от свидетелей или обвиняемых по судебным процессам. Сейчас записи используются государственным обвинителем для доказательства вины в сговоре и мошенничестве спекулянтов на рынке недвижимости Сан-Матео и Аламиды (города в штате Калифорния). Адвокаты обвиняемых требуют от суда исключить доказательства, полученные незаконным путём, но безуспешно. Разговоры в публичных местах юридически не считаются приватными и не требуется разрешение на их запись.

Подобные записи уже рассматривались в судах. В одном из прошлогодних процессов спецслужбы предоставили суду более 200 часов аудиозаписей с улицы. В ходе рассмотрения дела выяснилось, что ФБР постоянно практикует установку микрофонов на улицах.

Запись в помещениях уже сложнее, здесь зависит от того, какое именно это помещение. Впрочем, как объясняла Наталья Касперская, разрешение на прослушку (человеком) можно получить постфактум, когда запись уже сделана (роботом).

Так что следует быть осторожным, когда обсуждаете щекотливые темы на улице в безлюдном месте. Возможно, безопаснее говорить в своём собственном доме, потому что для установки прослушивающего оборудования в частном доме точно требуется разрешение. Впрочем, в таком случае спецслужбы спокойно могут использовать лазерные микрофоны для акустического наблюдения.

Похоже, мы вплотную приблизились к моменту, когда власти организуют полномасштабную тотальную слежку за населением. Сейчас им доступны технологии, о каких могли только мечтать коллеги из Штази и КГБ. Установка «жучков» повсеместно в общественных местах, автоматическая идентификация личности по голосу, автоматический поиск по ключевым словам, отслеживание лиц, автомобильных номеров — всё это теперь стало недорого и технически доступно. Самое важное, что система тотальной слежки может работать практически без участия человека, как только она будет запущена.

И в США, и в России подобные программы проводят под лозунгом борьбы с терроризмом.

Сообщение ost » 05 июл 2016, 00:10

// На гике одновременно опубликованы два поста по "свободе" в интернете. В одной про резолюцию ООН по защите прав в интернете, в другой про реальные дела АНБ и попирании этой самой "свободы".


https://m.geektimes.ru/post/278082/

«Охотник за сисадминами» из АНБ вышел на связь
alizar сегодня в 19:26 4,1k
Сетевой инженер уволился из Управления по радиоэлектронной разведке АНБ и дал интервью


По всему миру работают тысячи системных администраторов. Настраивают компьютерные сети, поддерживают серверы в рабочем состоянии, даже не подозревая, что являются одной из приоритетных мишеней спецслужб.

В марте 2014 года Эдвард Сноуден предоставил для публикации ряд секретных документов АНБ — скриншоты с внутренней платформы для общения сотрудников агентства (скриншоты под катом). Один из участников обсуждения довольно подробно описывает свои профессиональные обязанности в нескольких сообщениях, одно из которых носит заголовок «Я охочусь за сисадминами».

Автор использовал специфический сленг (pwn, skillz, zomg, internetz) и озорные эмодзи, что довольно необычно для оперативника АНБ.

Хакер объясняет, что сисадмины сами по себе не являются мишенью для операций SIGINT, но для АНБ исключительно важно иметь доступ к их компьютерам и владеть их учётными данными, которые в будущем могут понадобиться для доступа к локальной инфраструктуре. Поэтому АНБ взламывает рабочие и личные компьютеры сисадминов, которые работают на зарубежных интернет-провайдеров и операторов связи, чтобы контролировать трафик во внутренних сетях этих компаний.

Скриншоты с внутреннего сервера АНБ
Охота за сисадминами в АНБ была поставлена на поток. В агентстве стремились к тому, чтобы составить всеобъемлющую базу данных — международный «список мишеней» сисадминов, которые могут быть полезными. То есть тех, кого нужно взломать. При этом в документах прямо говорится, что сисадмины из списка не обязательно должны быть замечены в какой-либо криминальной деятельности, их вносят в список исключительно потому что у них есть доступ к сетям, интересующих АНБ.

В документах перечислены конкретные данные, которые следует собирать с личных и рабочих компьютеров сисадминов. Это карты маршрутизации сетей, списки пользователей, рабочая почтовая переписка и, шутит автор, «картинки котиков в смешных позах с забавными подписями». Если без шуток, то в базу данных заносили IP-адреса компьютеров сисадминов, их почтовые ящики и аккаунты в социальных сетях, если такие удавалось найти. Автор писал, что АНБ использует хакерские техники QUANTUM для установки «имплантов» на компьютеры сисадминов, которые заходили на Facebook. Об этом хакер писал со свойственной ему экспрессией.

Just pull those selectors, queue them up for QUANTUM, and proceed with the pwnage. Yay! /throws confetti in the air.

Организация The Intercept, которая опубликовала полученные от Сноудена документы, в своё время скрыла имя сотрудника АНБ, который опубликовал сообщения об «охоте на сисадминов» с озорными смайликами. Но отметила при этом, что парень является сетевым инженером в Управлении по радиоэлектронной разведке АНБ (Signals Intelligence Directorate). Он же является автором скандальных презентаций АНБ, которые наделали немало шуму в прессе, о деанонимизации пользователей Tor: презентация 1, презентация 2, презентация 3. Вкратце, алгоритм заключается в контроле нескольких узлов Tor, а также в распознавании (фингерпринтинге) клиентов Tor в том месте, где трафик направляется от узла Tor к конкретному сайту, например, Google. Такие запросы перехватываются с помощью скрытых серверов АНБ на магистральных каналах связи. Затем на компьютерах пользователей Tor применяется эксплойт-пак FoxAcid, содержащий в том числе эксплойты для 0day-уязвимостей Firefox 10.0 ESR (этот браузер использовался в комплекте клиентского программного обеспечения Tor Browser Bundle на момент составления презентаций АНБ).



Слайд из презентации АНБ о деанонимизации пользователей Tor

Сообщалось, что сетевой инженер раньше работал в частной компании, подрядчике АНБ, а потом перешёл в штат разведывательного управления. В одном из сообщений он негодует из-за низкого качества презентаций на хакерских конференциях Blackhat/Defcon, то есть парень часто посещал эти конференции и считал себя одним из элитных хакеров (скорее всего, не без оснований).

За два года с момента публикации тех документов много воды утекло. Оказалось, что тот озорной хакер уволился из АНБ и перешёл на работу в частный сектор, в одну из компаний в области информационной безопасности. Он даже согласился пообщаться с сотрудниками проекта The Intercept. Сотрудник проекта пишет, что во время трёхчасового общения в видеочате они обсудили множество тем, от этических вопросов слежки за населением до сложностей домашнего ремонта и способов максимально обезопасить ноутбук.

Хакер сидел перед компьютером в чёрной толстовке с названием одной из своих любимых хеви-металл групп Lamb of God. С густой бородой и татуировками он выглядел как типичный представитель андеграунда, а вовсе не как бывший сотрудник правительственного агентства.

В домашней обстановке позади мужчины можно было разглядеть когтеточку для кошки и красивые деревянные перекрытия на потолке. Рабочие проводили ремонт в доме, постоянно сверлили, пилили и стучали. Хакер отрывался, чтобы поговорить по телефону с женой, а интервью периодически прерывалось собачьим лаем: «Прошу прощения, коты опять издеваются над моей собакой», — извинялся бывший сотрудник АНБ. Позже эта собака запрыгнула к на рабочий стол и стала лизать его лицо.

Как можно было предположить, сотрудники самого могучей в мире спецслужбы — вполне обычные люди, со своими слабостями и бытовыми проблемами. В обществе сложился определённый стереотип об асоциальных хакерах, но на самом деле, если провести между опрос, то окажется, что у большинства из них в реальности есть официальная работа и пенсионные накопления, пишет The Intercept, подчёркивая, что в этом есть заслуга государственных спецслужб, которые смогли переманить многих хакеров в свои ряды (тем же не без успеха занимается ФСБ в России).

Как сообщается, стратегия государства заключалась в том, чтобы жёстко бороться с независимыми хакерами и присуждать им максимальные тюремные сроки, одновременно мягко предлагая помочь родине (метод кнута и пряника). Кстати, такая стратегия использовалась в небезызвестной истории украинского хакера Максима Попова, которого завербовало ФБР.

Из рассекреченных документов известно, что в АНБ процветает настоящая хакерская культура: гики, нерды и хакеры работают рядом, а на хакерских конференциях вроде Defcon они чувствуют себя полностью в своей тарелке рядом с единомышленниками. В 2012 году директор АНБ, генерал Кит Александер (Keith Alexander) даже посетил Defcon в джинсах и чёрной майке EFF (хорошая была попытка, но больше руководство АНБ старалось там не появляться).




Одновременно в то время на сайте АНБ запустили страничку, где АНБ приветствовало посетителей Defcon и приглашало их к себе на работу.

В общем, «охотник за сисадминами» принадлежит к той самой хакерской субкультуре, которую старалось привлечь к себе Агентство национальной безопасности. Рассказывая о прошлом, он вспоминает, как начал интересоваться информационной безопасностью: ему было просто интересно во всём разобраться, он часами изучал пакеты в Wireshark, пытаясь понять, что передают компьютеры друг другу, читал литературу. После назначения в АНБ он многое смог узнать у ветеранов агентства, опытных компьютерщиков.

Вопросы этики постоянно обсуждаются в АНБ. Сотрудники пытаются определить, насколько этично отслеживать персональные коммуникации тех же сисадминов, их личную почту, аккаунты в социальных сетях.

Во время интервью журналист The Intercept спросил, а что бы он сам чувствовал на месте сисадмина иностранной компании, если бы кто-то целенаправленно вёл на него охоту и пытался взломать. Тот улыбнулся: «Настоящей безопасности нет нигде. Что бы ты ни делал в интернете, это часть атаки в том или ином виде, с этим приходится жить. Каждый раз, когда я выхожу в интернет и что-то делаю, эта мысль остаётся у меня в голове. От неопытного скрипт-кидди до случайного хакера или иностранной разведки — что они могут мне сделать?» Об этом нужно помнить всегда.




Бывший сотрудник АНБ говорит, что большинство людей пренебрежительно относятся к безопасности в интернете. Их отношение примерно такое: «Я только быстренько выйду голый из дому, никто на меня не посмотрит».

Инженер считает, что не вина разведывательного сообщества в том, что люди не хотят использовать Tor, Signal и другие инструменты для обеспечения своей безопасности.

В то же время он считает, что абсолютной безопасности добиться невозможно. Как в той шутке, что единственный безопасный компьютер — тот, который выключили и закопали в землю. В реальности же тот, кто хочет найти дыры, вкладывает в это достаточно ресурсов, всегда сможет добиться поставленной цели. Всё можно взломать, это лишь вопрос времени и средств.


В рамках проекта The Intercept ранее публиковались статьи о некоторых других интересных сотрудниках АНБ. Например, о бывшем писателе и лингвисте, который сочиняет колонку об этике для корпоративной газеты АНБ, а также о менеджере среднего звена под ником Zelda, которая ведёт в корпоративной газете рубрику вопросов и ответов “Ask Zelda!”. Там она отвечает на повседневные вопросы офисных работников АНБ. Например, что делать, если коллега плохо пахнет или он заснул на рабочем месте, что делать, если начальник не отвечает на электронные письма, и кто крадёт газировку из общего холодильника (пример колонки “Ask Zelda!”).

https://m.geektimes.ru/post/278084/


ООН приняла резолюцию о защите прав в Интернете
ragequit сегодня в 20:03 3,5k
Поправки России и Китая были отклонены как «расфокусирующие внимание»

image


На прошлой неделе, 27 июня, Организация Объединенных Наций приняла резолюцию «о защите прав в Интернете» (The promotion, protection and enjoyment of human rights on the Internet).

Согласно тексту документа, Генассамблея ООН призвала страны пересмотреть свою позицию по перехвату информации, чтению переписки, сбору персональных данных и слежки за собственными гражданами. Наравне с этим была выражена обеспокоенность, что современные технологии активно используются террористическими группировками. В резолюции осуждаются любые блокировки и ограничения доступа к сети Интернет. Бороться же с преступностью предлагается при помощи поиска альтернатив и налаживания взаимодействия структур, ответственных за безопасность, с социумом.

Фактически, документ, принятый Генассамблеей, идет вразрез с последними «антитеррористическими поправками» Яровой-Озерова.

24 июня 2016 года Госдума РФ полностью приняла весь пакет поправок, предложенный председателем думского комитета по безопасности Ириной Яровой и главой комитета Совфеда по обороне и безопасности Виктором Озеровым. Согласно документу, для того чтобы следовать букве закона, всем провайдерам и операторам связи придется хранить переписку и разговоры абонентов на срок до одного года (а сведения о факте сеанса связи до трех лет) и предоставлять к ним доступ по запросу соответствующих ведомств.

Документы, подобные пакету Яровой-Озерова, по мнению Генассамблеи, напрямую нарушают гражданские права и свободы граждан.

В отличие от предыдущих резолюций, которые были приняты еще в 2012 и 2014 годах, в нынешнем варианте документа уделяется особое внимание недопустимости интернет-цензуры во всех ее проявлениях на фоне нарастающего тренда ужесточения контроля за сетью со стороны правительств ряда государств.

Российский представитель в ООН Алексей Гольтяев пытался сместить акценты с гражданских прав и свобод, защиты персональных данных и частной жизни в сторону конфиденциальности как таковой. Так, в пример нарушения конфиденциальности Гольтяев привел публикацию секретных данных Эдвардом Сноуденом, незаконную прослушку и взломы. Отдельное внимание было уделено тому, что подобными резолюциями некоторые государства лоббируют сохранение своей ключевой роли в обеспечении работоспособности сети.

Слова Алексея Гольтяева отражают общую государственную позицию касательно не-российского сегмента сети, который рассматривается, в первую очередь, как потенциально опасная и агрессивная для интересов государства область.

Неизвестно, прислушаются ли к ООН правительства и станут ли искать альтернативные пути и методы борьбы с террором кроме установления тотальной слежки за собственным населением. На примере РФ ясно, что решения, подобные пакету Яровой-Озерова являются контр-продуктивными. Исходя из реакции операторов сотовой связи и интернет-провайдеров, принуждение к подобным мерам на длинной дистанции в несколько десятилетий выльется не только в повышение тарифов на 200 и более процентов, но так же и в общую стагнацию сектора и, что немаловажно, поставит крест на большинстве стратегических инфраструктурных планах по развитию отрасли. В тоже время один из авторов пакета, г-н Озеров, заявляет, что рост тарифов на услуги связи не превысит 11%.

След.

Вернуться в Небанковские темы, свободное общение

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 3

cron