США обвиняют иранских хакеров в атаке на серверы ВМФ США

США обвиняют иранских хакеров в атаке на серверы ВМФ США

Александр Панасенко

Власти США обвинили Иран во взломе некоторых компьютеров военноморского флота, сообщает The Wall Street Journal. Издание отмечает, что подобные обвинения звучат на фоне напряженности в отношениях между двумя странами, а также ранее прозвучавших в Иране обвинений относительно заражения вредоносными кодами иранских ядерных объектов. Кроме того, две стороны сейчас находятся в переговорном процессе относительно ядерной программы Ирана.

Официальные представители ВМФ США говорят, что атаки были проведены иранскими хакерами вскоре после того, как в ИТ-системе военного ведомства был проведен программно-аппаратный апгрейд. Известно, что первая хакерская активность была отмечена еще 15 сентября, здесь были заражены вредоносами компьютеры, применявшиеся военными для работы с электронной почтой и рядом внутренних военных сервисов.

В США говорят, что пока нет никаких доказательств того, что хакерам удалось украсть какую-то значимую информацию, однако сам тот факт, что интранет-сети одного из самых защищенных американских военных ведомств стали доступны для хакеров уже заставляет задуматься. WSJ пишет, что последний случай с иранской атакой на объекты ВМФ США указывает на растущий уровень подготовки иранских хакеров, передает cybersecurity.ru.

В официальных американских документах говорится, что быстро выросший уровень подготовки иранских хакеров, это их сотрудничество с Россией. Что касается атаки именно ВМФ, то здесь все логично — именно корабли американских ВМФ стоят в Персидском заливе и первыми могут нанести удар по Ирану. Американские военные говорят, что во время последней атаки никакие закрытые данные о планах ВМФ не были украдены, хотя сама система Navy Marine Corps Internet была скомпрометирована.

Персональные данные всех американцев можно купить

Персональные данные всех американцев можно купить

Не нуждающийся в представлении Брайан Кребс после семи месяцев расследования осуществил очередное громкое разоблачение. Он обнаружил, что на подпольных хакерских форумах можно купить информацию о любом американце, включая номер социального страхования, день рождения, номер водительского удостоверения и т.д. Цены разнятся от 50 центов до $2,50 за персональную информацию и от $5 до $15 за проверку кредитной истории и более подробные биографические данные.

Брайан Кребс проверил, что информация действительно правдивая, и продавец под ником SSNDOB реально имеет доступ к подлинным государственным и коммерческим базам данных о резидентах США.

Хуже того, летом нынешнего года компьютеры SSNDOB неоднократно были взломаны, а информация попала в открытый доступ, в том числе к Брайану Кребсу. Он исследовал архив и сразу не смог установить источники информации: они были помечены как DB1, DB2 и т.д. Но вскоре анализ активности администраторов SSNDOB дал повод предположить, что под их управлением находится маленький ботнет, который напрямую связан с внутренними системами 25 крупных американских дата-брокеров, собирающих информацию на американских граждан.

Судя по всему, SSNDOB сумел заразить компьютеры дата-брокеров и получить доступ к их информационным архивам. Одна из жертв заражения — известная компания LexisNexis, владелец крупнейшей в мире базы данных юридических документов, включая судебные постановления, штрафы, квитанции и прочие плоды работы государственной бюрократической машины.

Панель управления ботнетом показывает, что на сервер LexisNexis в апреле 2013 года помещен бэкдор nbc.exe.

Два других взломанных сервера принадлежат еще одному крупному дата-брокеру Dun & Bradstreet, которого взломали в марте.

Четвертый сервер на связи с ботнетом принадлежит компании Kroll Background America, Inc., которая занимается проверкой биографии кандидатов перед устройством на работу.

Всего были взломаны серверы 25 компаний, имеющих в своем распоряжении большие базы данных с персональной информацией.

Местонахождение покупателей информации SSNDOB показано на диаграмме. За последние два года им продано 1,02 млн номеров социального страхования, 3,1 млн записей о датах рождения и проч.

Cisco обвиняют в создании шпионских средств для властей Китая

Cisco обвиняют в создании шпионских средств для властей Китая

Александр Панасенко

Группа американских и китайских граждан обвинила производителя сетевого оборудования Cisco Systems во вступлении в тайный сговор с китайским правительством с целью негласного мониторинга и выявления членов запрещенной в Китае религиозно-политической организации Фалуньгун. В иске Cisco обвиняется в «прямом нарушении прав человека» и злоупотреблении своими технологиями на рынке сетевого аппаратного обеспечения.

В иске говорится, что в штаб-квартире Cisco в Сан-Хосе разрабатывались и тестировались решения для сбора разведывательных данных и технология безопасности, известная как «Золотой щит». Судебный иск против компании был подан в федеральный суд города Сан-Хосе вчера, пишет cybersecurity.ru.

В документе сказано, что компания спроектировала «Золотой щит» таким образом, чтобы технология могла идентифицировать, отслеживать и изолировать представителей Фалуньгун. «Связи Cicso с правительством Китая прямо указывают на нарушение прав человека компанией», — следует из иска.

В иске также говорится, что крупнейший производителей сетевых решений сотрудничал с китайскими партийными властями как минимум с 2011 года. Такое сотрудничество уже привело к нескольким арестам последователей Фалуньгун.

В пресс-службе Cisco заявили, что считают иск безосновательным и бездоказательным.

Спецслужбы Великобритании и США могут взломать любое шифрование

Спецслужбы Великобритании и США могут взломать любое шифрование

Секретные службы Великобритании и США могут взломать практически любое шифрование, в настоящее время использующееся в интернете. Об этом сообщило издание ZDNet, со ссылкой на документы, рассекреченные бывшим агентом спецслужб Эдвардом Сноуденом.

Центр правительственной связи Великобритании (Government Communications Headquarters, GCHQ) использует три способа слежения: контроль за используемыми зарубежными странами стандартами шифрования, сотрудничество с компаниями и интернет-провайдерами для внедрения уязвимостей в аппаратное и программное обеспечение, использование суперкомпьютеров для осуществления брут-форс атак и получения доступа к ключам шифрования.

Согласно рассекреченным документам, американские программы по внедрению уязвимостей в продукцию касаются коммерческих систем шифрования, ИТ-систем и телекоммуникационных устройств и получили название SIGINT (Signals Intelligence) Enabling Project. На финансирование этих программ США ежегодно тратит $250 миллионов.

Документы, касающиеся британской программы слежения BULLRUN, являются более общими. Известно, что программа охватывает TLS/SSL, https (eg, webmail), SSH, чаты с использованием шифрования, VPN и т. д. В бумагах особенно подчеркивается, что BULLRUN должна оставаться секретной, а подробности о способах слежения и использовании полученной информации не подлежат разглашению.

Спецслужбы Франции, Австралии и Новой Зеландии продвинулись не так далеко, как британские, однако, судя по документам, внедрение BULLRUN в этих странах – всего лишь вопрос времени.

Армия США закрыла глаза на важную уязвимость

Армия США закрыла глаза на важную уязвимость
Кирилл Токарев

Неизвестный американский лейтенант рассказал, что одна из крупных компьютерных систем, используемых армией, страдает от существенной уязвимости. Неполадку обнаружили еще в октябре 2011 года, однако военные не собираются ее блокировать. Официальные источники уже подтвердили факт существования данного бага.

Журналисты BuzzFeed, побеседовавшие с лейтенантом и еще одним человеком, которому известно о проблеме, утверждают, что уязвимостью могут воспользоваться даже не слишком опытные хакеры, не имеющие доступа к армейским компьютерам. Благодаря багу взломщики теоретически могут похитить личные данные армейского персонала. Обычно военные используют Common Access Code (CAC) для того, чтобы заходить на локальные компьютеры. Каждый пользователь обладает специальной картой с чипом, где хранится его допуск и персональные данные. Благодаря этому военные могут отслеживать действия сотрудников.

Когда карту убирают, пользователь автоматически выходит из системы, однако из-за уязвимости это происходит не всегда. Официальные источники из армии подтверждают, что такая неполадка существует. Зарегистрированы случаи, когда процесс выхода не завершается автоматически после удаления CAC-карты. Это происходит в тех случаях, когда система активирует скрипты выхода и закрывает программы.

Как сообщают официальные источники, в большинстве случаев, период, на протяжении которого система остается открытой для пользования, невелик. Полученного времени не хватит на то, чтобы получить доступ к важной информации.

Лейтенант, беседовавший с журналистами, что сообщил о своей находке в администрацию, но ему ответили, что устранение неполадки – недешевое удовольствие. Поэтому вместо этого военные обещают проинструктировать персонал  о возможных проблемах с системой аутентификации.

 

АНБ осуществило взлом системы бронирования «Аэрофлота»

АНБ осуществило взлом системы бронирования «Аэрофлота»

Изучение документов, переданных Эдвардом Сноуденом, позволяет получить новые порой шокирующие сведения о делах Агентства национальной безопасности США. По информации издания Der Spiegel, документ, датированный 23 марта 2006 года, описывает успешную операцию по взлому системы бронирования российской авиакомпании «Аэрофлот».

Из документа непонятно, когда был осуществлен этот взлом, какую информацию удалось извлечь сотрудникам АНБ и имеется ли возможность у АНБ следить за бронированием билетов в настоящее время. В настоящий момент нет официального ответа от компании «Аэрофлот».

Кроме информации о взломе «Аэрофлота», документ описывает успешную операцию о компрометации внутренней переписки сотрудников телеканала «Аль-Джазира».

NY Times поможет опубликовать документы Сноудена

NY Times поможет опубликовать документы Сноудена

Британскую газету The Guardian не удалось запугать визитом агентов спецслужб с уничтожением двух ноутбуков.

Вчера редакция объявила ассиметричный ответ: секретные файлы Сноудена скопированы в локальную сеть американской газеты NY Times, которая поможет публиковать документы и обеспечит страховку на тот случай, если с газетой The Guardian случится что-нибудь нехорошее.

«Американские журналисты защищены первой поправкой, она гарантирует свободу слова и на практике препятствует вмешательству государства, которое пытается запретить публикацию или наложить предварительные ограничения», — сказано в заявлении The Guardian.

Google, Yahoo, Microsoft и Facebook получали миллионы долларов от АНБ в рамках PRISM

Google, Yahoo, Microsoft и Facebook получали миллионы долларов от АНБ в рамках PRISM

Издание The Guardian опубликовала очередную порцию документов, переданных Эдвардом Сноуденом. Согласно документам, АНБ выплачивали миллионы долларов крупнейшим интернет-компаниям для покрытия их издержек, связанных с программой слежки PRISM. Выплаты были осуществлены согласно решению суда (FISA), который признал, что действия АНБ были неконституционными в связи с тем, что программа слежки не могла разграничить иностранный трафик от внутреннего.

Сам суд состоялся в октябре 2011 года, но его решение была рассекречено только в среду. В решении суда прямо не говорится о программе PRISM, однако документы, переданные Сноуденом, описывают проблемы и решения, связанные с этим судебным процессом.

Таким образом, интернет компании должны были подписать соглашения и получить лицензию на осуществление слежки за гражданами. Согласно письму с грифом «совершенно секретно», датированному декабрем 2012 года, на новые требования в лицензировании пришлось потратить миллионы долларов. Эти средства были покрыты за счет «Special Source Operations» — партнерства АНБ и интернет-компаний.

В более раннем письме говорится, что все провайдеры PRISM прошли сертификацию в течение нескольких дней после решения суда за исключением Google и Yahoo, которые должны были закончить свой переход к пятнице, 6 октября 2011 года. Компании получили лицензии на осуществление слежки на год — до 2 октября 2012 года.

До публикации этих документов многочисленные СМИ, в том числе The Guardian, неоднократно обращались к вышеупомянутым компаниям с вопросами касательно передачи личных данных пользователей спецслужбам. Представители компаний всегда утверждали, что все данные передаются исключительно по решению суда и отрицали свою причастность к программе слежки.

Администрация Обамы создала в США «государство шпионажа»

Администрация Обамы создала в США «государство шпионажа»

Александр Панасенко

Ладар Левинсон, основатель и глава недавно закрытого сервиса защищенной электронной почты Lavabit, говорит, что нынешняя Администрация Обамы создала в США «государство шпионажа», причем нынешний размах шпионской деятельности как внутри США, так и за пределами страны, достиг такого размаха, которого не видели с 50-х годов прошлого века, когда Штаты были охвачены охотой на подпольных коммунистов и находились в пике военно-идеологического противостояния с СССР.

Впрочем, цинизм нынешней ситуации заключается в том, что значительная часть ресурсов государственного аппарата тратится на то, чтобы вести программы шпионажа внутри США. «Мои собственные налоговые доллары тратятся на слежку за мной же», — говорит Левинсон в интервью газете The Guardian. Он по-прежнему говорит, что не может и не хочет раскрывать причин закрытия Lavabit, но говорит, что готов порассуждать о «государстве шпионажа» в США, передает cybersecurity.ru.

«Мы вступаем в эпоху государственного вторжения в наше пространство… Масштабы этого вторжения будут расти», — говорит он.

Напомним, что Левинсон занимался поддержкой защищенного сервиса почты, которым пользовался Эдвард Сноуден для передачи конфиденциальной информации. Как только об этом публично стало известно, сервис был закрыт примерно через сутки, а его оператор заявил, что закрыл сервис добровольно, так как отказался от сотрудничества с американскими спецслужбами. Закрывая сервис, он заявил, что «не хочет обманывать своих клиентов» и не собирается «участвовать в преступлениях против американского народа».

32-летний Левинсон в интервью Guardian признал, что получил так называемое NSL или National Security Letter, в котором власти потребовали полного доступа к системе Lavabit и потребовали историю переписки Сноудена. В случае отказа против Левинсона обещали выдвинуть некие обвинения, однако он сам не говорит, что именно предъявили ему федеральные власти.

В интервью британской газете он заявил, что за последние годы в США была создана система легитимизации антиконституционной деятельности разведки, чтобы почти любые действия силовиков можно было оправдать борьбой с терроризмом или пресловутым Patriot Act.

Говоря о lavabit, его создатель заявил, что с момента начала работы сервиса он привлек около 140 000 долларов от добровольных пожертвователей, причем большая их часть — это помощь в размере 5-10 долларов.

«Я буду стоять на своих позициях и кричать так громко, как только могу. Свою задачу я вижу в том, чтобы объяснить бизнесу простую истину: вмешательство государства в бизнес по любому поводу — это неправильно. Нельзя, чтобы бизнес воспринимал это как должное», — говорит он.

Отвечая на вопрос о Сноудене, Левинсон заявил, что система коммуникаций в Lavabit была на 100% закрытой и он сам не знал, кто именно работает с системой. «Фамилию Сноуден я впервые услышал в июне, а то, что он был пользователем Lavabit я узнал из пресс-конференции, которую он дал в московском аэропорту», — говорит Левинсон. «Я не собираюсь говорить о том, прав он или нет. Я понимаю необходимость секретности и необходимость работы разведки. Но я полностью против того, что разведка переходит всякие разумные черты и получает возможности вторгаться в жизнь любого. Я глубоко убежден, что американская разведка занималась в отношении своих граждан анти-американской деятельностью, которая полностью противоречит Конституции страны», — говорит он.

«После закрытия сервиса я вообще ни в чем не уверен. Могу ли я доверять безопасным коммуникациям? Могу ли я верить экономической системе? Могу ли я говорить то, что сейчас говорю?», — рассуждает Левинсон.

Минэнерго США второй раз за год подверглось кибератаке

Минэнерго США второй раз за год подверглось кибератаке

Министерство энергетики США второй раз за текущий год подверглось хакерской атаке, сообщает сайт газеты Wall Street Journal.

Согласно уведомлению, разосланному в минувшую среду сотрудникам министерства, в прошлом месяце хакеры получили незаконный доступ к персональным данным 14 тысяч действующих и бывших сотрудников американского Минэнерго. Как отмечает издание, ведомство опасается, что неизвестные киберпреступники могли получить доступ и к более важной информации.

В феврале этого года Минэнерго США уже заявляло о хакерской атаке на свои компьютеры. Кроме того, в начале года о фактах несанкционированного доступа на свои серверы сообщили целый ряд американских ведомств и СМИ, в том числе сайты делового издания Wall Street Journal и популярной газеты New York Times, а также сервис микроблогов Twitter.