Информационная война или «Большой брат следит за тобой» (продолжение)

2 7823

Продолжение статьи "Информационная война или «Большой брат следит за тобой»"

Отмечу, что как «уязвимости нулевого дня», использованные в атаке на «Лабораторию Касперского», так и прочие дыры программного обеспечения и особенно операционных систем – это отдельная песня. Они могут быть и ошибками разработчиков, и заранее подготовленными «закладками» для скрытого проникновения в работающие системы. При этом, даже если бы их не существовало, их всё равно стоило бы придумать, ведь они оправдывают постоянную рассылку «обновлений безопасности» и прочих «исправлений» и «улучшений». А благодаря рассылке обновлений можно внести любые изменения в уже действующую систему, причём эти изменения не отслеживаются обычными средствами операционной системы и антивирусными программами (как это произошло и с «Лабораторией Касперского»)!

Так, например, в своё время большое количество пользователей Windows XP столкнулось с тем, что их компьютеры напрочь перестали работать. Быстро выяснилось, что причиной было очередное обновление системы от Microsoft, которая «улучшила» ОС таким функционалом «проверки подлинности», который отбраковывал и легально приобретённые копии ОС (правда, почему-то с проблемами столкнулись только легальные пользователи из «третьих стран»). Этот пример показывает, насколько легко и быстро компания Microsoft может сделать неработоспособными миллионы компьютеров во всём мире, что может пригодиться на случай войны.

Если кто-то думает, что сейчас такого нет, то он глубоко ошибается. Так, недавно та же Microsoft выпустило обновления для Windows 7 и 8 (наверное, для тех пользователей, которые не хотят переходить на Windows 10, о чём ниже), которое банально «шпионит» за пользователями, собирая и отправляя «куда надо» информацию о действиях пользователя.

«Вашингтон, 31 августа 2015. Компания Microsoft выпустила четыре новых обновления для систем Windows 7 и 8, которые включают в себя функции сбора информации и слежения за действиями пользователей. Это обнаружили IT- специалисты и распространили информацию в СМИ.

Обновления включают в себя файлы KB3068708, KB3022345, KB3075249 и KB3080149, которые устанавливают диагностические и телеметрические службы на существующие устройства компьютера и в аккаунт пользователя. Кроме того, специалисты отмечают, что выпущенные обновления игнорируют все пользовательские настройки в операционной системе и сразу же начинают обмен информацией с vortex-win.data.microsoft.com и data.microsoft.com».

(Источник: «Microsoft добавил в Windows 7 и 8 обновления, следящие за пользователями» - http://www.rosbalt.ru/style/2015/08/31/1434991.html)

Windows 10 так вообще тотально следит за пользователями уже на вполне «законных основаниях», включив это «мелким шрифтом» в пользовательское соглашение:

«Ну а теперь посмотрим, что хочет знать о нас Microsoft…

• Мы регистрируем ваше имя и фамилию, адрес электронной почты, почтовый адрес, номер телефона и другую контактную информацию такого рода

• Мы собираем данные о вашем возрасте, поле, стране, местоположении

• Мы собираем данные о ваших интересах

• Мы собираем данные о том, с кем вы контактируете, и с кем поддерживаете отношения

• Мы собираем пароли

• Мы собираем защитный код, связанный с вашим платежным средством

• Мы (собираем данные о вашем местоположении,) содержимое ваших документов, фотографий, музыкальных или видеоматериалов, сообщений

• А если нам мало этих данных, мы получаем данные от третьих лиц

Кто-то возмущался на намерения государства по сбору информации о нас? АНБ и КГБ тихо завидуют – ведь им на все это нужно выбивать бюджет и получать разрешения власти и оппозиции. А тут за все вышеперечисленное платят пользователи! …

Корпорация Майкрософт собирает и использует такие данные, как речь, ввод рукописных данных и ввод с клавиатуры на устройствах Windows, что улучшает процесс персонализации и распознавания вводимых данных.

Например, для персонализированного распознавания речи мы собираем данные голосового ввода, а также ваше имя и псевдоним, последние события календаря, имена людей, с которыми назначены встречи, а также информацию из контактов, включая имена и псевдонимы. Эти дополнительные данные помогают нам распознавать людей и события, когда вы диктуете документы или сообщения.

Кроме того, мы собираем набранные на клавиатуре и рукописные слова для создания персонализированного пользовательского словаря, который помогает лучше распознавать символы при вводе с клавиатуры или рукописном вводе текста на вашем устройстве, а также предоставляет подсказки слов в процессе ввода с клавиатуры или рукописного ввода текста…

Майкрософт регулярно собирает базовую информацию о вашем устройстве Windows, в том числе данные по использованию, данные по совместимости приложений и информацию о подключении к сетям и о сеансах связи. Эти данные передаются в Майкрософт и сохраняются вместе с одни или несколькими уникальными идентификаторами, которые помогают распознать конкретного пользователя на конкретном устройстве, чтобы определить особенности работы устройства и закономерности его использования…

Ключевые компоненты Windows не находятся постоянно на вашем устройстве в качестве статичного программного обеспечения, а представляют собой элементы облачных технологий: при этом как облачные, так и локальные элементы Windows регулярно обновляются, предоставляя вам последние улучшения и функции. Для создания вам наиболее благоприятных условий пользования компьютерной техникой, мы собираем данные о вас, об устройстве и о том, как вы используете систему Windows».

(Источник: ««Ваша конфиденциальность очень важна для нас». Читаем Заявление о конфиденциальности корпорации Майкрософт» - http://habrahabr.ru/post/264885/)

Вообще-то любому желающему поставить себе Windows 10 я советовал бы сначала прочитать если не всё Соглашение о конфиденциальности (которое, кстати, фирма может поменять в любое время без уведомления пользователей и уж тем более не спрашивая их согласия), то хотя бы вышеприведённую статью на Хабре. Да, и ещё замечательная цитата из этой статьи, а именно цитата из The Guardian:

«Несколько жителей Лондона согласились с условием «отдать своего первенца», чтобы получить доступ к бесплатному Wi-Fi в одном из оживленных районов столицы Великобритании во время проведения эксперимента, исследующего опасности использования публичных точек доступа. Люди, не знавшие об эксперименте, пытались найти Wi-Fi, и, обнаружив бесплатную сеть, бездумно «подписывали пользовательское соглашение», даже не прочитав его. Между тем, за доступ в Интернет от пользователя требовали отдать провайдеру своего старшего ребенка «на веки вечные». После того, как шесть человек согласились с таким условием, эта часть эксперимента был прекращена».

Итак, новая ОС от Майкрософт не только собирает всю информацию о том, что делает пользователь, на какие сайты он ходит, но и все его контакты, переписку, платёжные данные, а также все пароли и подсказки к ним! Большой Брат теперь видит и знает всё!

Не зря Китай запретил установку Windows 10 в своих государственных учреждениях и вообще переходит на собственную ОС, сделанную на базе Linux! А у нас использование Windows и пакета Microsoft Office государственными учреждениями повсеместно – только представьте себе, что будет, если они все сейчас «обновятся» на Windows 10 и новый Office!

Но если кто-то думает, что установка суперпродвинутых защит или даже отказ от Windows может полностью решить вопрос утечки личных или конфиденциальных данных, то он глубоко заблуждается: у спецслужб остаётся ещё масса способов добраться до данных интернет-пользователей – это и поисковые системы, и социальные сети, и «облачные» технологии, куда пользователи сами загружают свою информацию, и заражение компьютеров вирусами… Переход на другие операционные системы компаний Apple (MacOS и iOS) или Google (Android) мало что может дать, обе компании тоже давно собирают данные пользователей и передают их «куда надо», конечно, для благой цели – «улучшения качества обслуживания».

Но у спецслужб есть в запасе и дополнительные «рубежи обороны» взятого на себя права слежки в киберпространстве и вмешательства в работу компьютерных систем. Для этих целей применяются так называемые «закладки» на аппаратном уровне и программы, работающие на самых низких уровнях компьютерного «железа». Тут можно вспомнить и наделавшую в своё время немало шума информацию о неких недокументированных программах, «прошитых» в аппаратной памяти жёстких дисков (стоящих практически во всех компьютерах!), и о «прошивках» на уровне BIOS.

«В процессорах Intel на архитектуре x86 обнаружена существующая 18 лет уязвимость, позволяющая хакерам устанавливать на компьютеры «вечные» вирусы, а также нарушать работу ПК, перепрошивая «биос»…

Дефект в архитектуре Intel x86 позволяет злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ, сообщил на конференции Black Hat аналитик компании Battelle Memorial Institute Кристофер Домас (Christopher Domas).

Примечательно, что уязвимость в архитектуре x86 появилась еще в 1997 г., но обнаружена она была только сейчас, спустя 18 лет.

Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить «биос», нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.

Данный код затем может быть использован, например, для восстановления удаленного вируса. Таким образом, вредоносная программа может поселиться на компьютере навечно – и пользователь не сможет понять, откуда «зараза» берется.

Домас протестировал на наличие уязвимости только чипы Intel, но отметил, что в процессорах AMD она тоже может присутствовать, так как они базируются на этой же архитектуре».

(Источник: «Архитектурный дефект в процессорах Intel дает хакерам полный доступ к системе» - http://www.cnews.ru/news/top/arhitekturnyj_defekt_v_protsessorah)

Но это ещё цветочки, мысль разработчиков не стоит на месте. Почему бы не разместить на материнской плате отдельный процессор и память для него, в которой будут храниться его собственные программы, и, при необходимости, использовать этот комплекс для «шпионских» нужд? Думаете, что такого не может быть? История, опубликованная в журнале «Хакер» 26 декабря 2011 г. читается как детектив:

«Оказывается, к этому новому южному мосту подключаются три микросхемы флеш-памяти: первая представляет собой стандартный биос, вторая выделена под программы процессора сетевого контроллера, а третья предназначена для интегрированного в южный мост блока ВМС.

Блок менеджмента системы (ВМС) – это средство удаленного управления вычислительной установкой и ее мониторинга…

Совокупность фактов настораживала и наводила на параноидальные мысли в стиле шпионских детективов. Эти факты однозначно говорили о следующем:

• В новых серийных серверных платах Intel на базе чипсета 5000 имеются программы, прошитые в флеш-памяти блока ВМС (Блок менеджмента системы – средство удаленного управления вычислительной установкой и ее мониторинга) и исполняемые на центральном процессоре, причем эти программы работают с использованием аппаратуры виртуализации центрального процессора.

• Образы флеш-памяти с официального сайта Intel не содержат таких программных модулей, следовательно, мешающие мне программные модули были нелегально прошиты в материнские платы на этапе производства.

• Флеш-память блока ВМС содержит зашифрованные программные модули, которые невозможно собрать и залить в флеш-память без знания ключей шифрования, следовательно, тот, кто вставил эти нелегальные программные модули, знал ключи шифрования, то есть имел доступ фактически к секретной информации.

… похоже, задача этой нелегальной системы состояла в съеме информации, обрабатываемой на основной вычислительной установке, с помощью средств аппаратуры виртуализации. Дистанционно управлять всей нелегальной системой, конечно, удобнее с процессора блока ВМС, поскольку он имеет собственный независимый доступ к сетевым адаптерам на материнской плате и собственные МАС- и IP-адреса…

… Главные борцы за информационную безопасность не захотели нас слушать. Тогда, уже практически ни на что не надеясь, фактически для очистки совести, мы попытались донести информацию о проблеме до пользователей систем информационной безопасности. Мы связались с «Газпромом», чтобы проинформировать специалистов компании о современных угрозах для распределенных систем управления технологическими процессами. Удалось организовать встречу с руководством службы корпоративной защиты и управления комплексными системами безопасности этой корпорации. Специально для них была подготовлена более наглядная версия закладки с упрощенным командным интерфейсом. Закладка активировалась после загрузки на компьютер текстового файла, содержимое которого включало два слова – «Газпром» и «стоп», – расположенных в произвольном порядке. После этого компьютер умирал, но не сразу, а с задержкой в пять минут».

(Источник: «Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах» - https://xakep.ru/2011/12/26/58104/)

Обратите внимание: на заблаговременно подготовленный компьютер загружается текстовый(!) файл, и если в нём присутствуют некие ключевые слова, компьютер сам выполняет соответствующую этим словам программу (или несколько программ – никто не мешает использовать разные «ключи» для запуска различных программ). Пользователь при этом ничего не заметит и не узнает о работе этих программ! И это – старая разработка, с тех пор наверняка придумано и внедрено много нового.

И чтобы никто не сомневался в том, насколько это всё серьёзно:

«Массовая слежка за пользователями – лишь подготовительный этап в работе АНБ. Согласно новым документам Сноудена, которые опубликовал немецкий журнал Spiegel, спецслужбы активно готовили Америку к кибервойне.

По мнению экспертов АНБ, интернет будет играть важную роль в войнах будущего. Задача заключается в том, чтобы парализовать сетевую инфраструктуру противника, а ещё лучше – и остальную инфраструктуру, которая работает под управлением компьютеров, включая системы водоснабжения и энергоснабжения, заводы, аэропорты, финансовую систему.

Для кибервойны создаётся «цифровое оружие» – вредоносное программное обеспечение. Этот вид вооружения D (digital) предлагают добавить к классификатору ABC (атомное, биологическое, химическое оружие). В отличие ABC, не существует практически никаких международных конвенций, которые бы регулировали цифровое вооружение и его применение.

Как предсказывал великий теоретик Маршалл Маклюэн, «Третья мировая война станет партизанской информационной войной без разделения на военных и гражданских». Похоже, к этому всё идёт.

Армия США, военно-морские силы, морская пехота и военно-воздушные силы – все они основали подразделения для ведения боевых действий через интернет, но именно АНБ возглавляет это движение. Неудивительно, что директор АНБ занимает должность председателя US Cyber Command».

(Источник: «Документы Сноудена: АНБ готовится к кибервойне» - https://xakep.ru/2015/01/18/nsa/)

А там, где США проигрывает информационную войну или несёт ощутимые потери от этой войны, американцы прибегают к простому и надёжному, как дубина, – санкциям.

«Сейчас информацию изо всех этих баз можно совместить для составления сводных профилей и поиска информации на сотрудников спецслужб. Американцы уверены, что Китай и Россия занимаются этим совместно.

В то же время появились слухи, что Белый дом рассматривает введение экономических санкций против частных лиц и коммерческих компаний России и Китая, причастных к вышеупомянутым взломам и другим хакерским атакам.

Вероятно, наибольшему риску попасть под санкции среди российских частных компаний подвергается «Лаборатория Касперского». Как известно, она плотно сотрудничает с ФСБ по расследованию компьютерных преступлений, а элитный хакерский отдел GReAT (Global Research & Analysis Team) занимается, среди прочего, анализом шпионского программного обеспечения из арсенала западных спецслужб.

Такие слухи попали в прессу аккурат перед визитом китайского президента в США. Другими словами, утечка информации может быть намеренной и является угрозой, которая обозначает позицию одной из сторон в переговорах.

(Источник: «Россия и Китай обменялись информацией об американских шпионах. США угрожают санкциями» - https://xakep.ru/2015/09/02/usa-cyberwar/)

Что же, если самым сильным аргументом США в информационной войне являются санкции – значит, дела их «на фронте» идут неважно. Что не может не радовать!


(Продолжение ... почти в каждом компьютере...
И, да, конечно это - далеко не всё об идущей информационной войне, материала хватает. Так что продолжение статьи вполне возможно...)

Стихийная тяга к майдану

Особенности развития внешнеполитических процессов последнего десятилетия привели к концентрации внимания российского общества на Украине. Часто это приводит к комическим ситуациям. Весь...

Long War Journal: Генштаб ВСУ проспал окружение, поляки не помогли, русские их смяли и уничтожили

Российские войска продолжают вытеснять части ВСУ на окраины Курахово. Противник отчаянно сопротивляется, но исход сражения за город уже ясен.«Из захваченных радиостанций нам было слышно...

Обсудить
    • rst
    • 10 сентября 2015 г. 00:29
    А вот это серьезнее, наряду с Windows10, хотят еще и инсталляцию для мобильных устройств запретить частным гражданам. И получается, это уже боевой шаг - либо берите шпионов себе, либо делайте своё, как не крути, а так было удобно пользоваться чужим. И как не крути под ударом время и ресурсы, так что вполне себе атака на которую сразу и не ответишь, ведь мобильные устройства - расходный материал. И новые будут заведомо с закладками. А сами посудите где у вас больше проходит конфиденциальной информации, если не брать в расчет рабочие машины. Добавьте направление основных инвестиций в алгоритмы распознания изображений, и представьте возможность "гуглить", не текстом, а картинками. Плюс социальные сети.