События в мировой политике отодвинули на второй план тему кибератак и шпионажа со стороны спецслужб США. Как показывает практика - совершенно напрасно.
Недавно стало известно, что компания Intel встроила в свои чипы киллсвич (функцию переключения для уничтожения), как уже смеются - "чтобы сжечь злым русским всю технику по команде из Вашингтона". Вот только программист Дмитрий Скляров нашел этот киллсвич и опубликовал.
По сути, в ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. Что такое этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP) специалисты говорят с осторожностью.
"Такое название носит программа по созданию доверительных платформ, связанная с Агентством национальной безопасности США" Intel Management Engine - это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами, следовательно Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода позволяет полностью скомпрометировать платформу", - отмечают эксперты.
В общем, функционал понятен. Что характерно, официальный ответ Intel по этому поводу был очень уклончивым. Якобы "в ответ на запросы от клиентов "с особыми требованиями" мы иногда реализуем возможность изменения или отключения некоторых функций. В этом случае изменения были сделаны по просьбе производителей оборудования для выполнения требования правительства США по программе "создание доверительных платформ". Эти изменения не являются официально поддерживаемой конфигурацией Intel".
Вот такая позиция. Очень удобно, что интересы общественности сейчас ушли несколько в другую плоскость. Это, несомненно, выгодно АНБ, так как история про шпионаж, инициированная экс-сотрудником ЦРУ Эдвардом Сноуденом, не давала покоя как силовикам, так и высшим лицам государства.
С тех пор, как различные СМИ с некоторой периодичностью начали публиковать разоблачения Сноудена, за всеми хитроумными способами американской разведки шпионить стало трудно уследить. Недавно журналисты Bloomberg BusinessWeek снова вернулись к теме американского высокотехнологического шпионажа и составили полную сводную характеристику наиболее распространенных у шпионов технологий слежки.
Сегодня агенты АНБ подразделяют цели на две категории: "данные в движении" и "данные в покое". Под первое определение подпадают ситуации, когда информация должна быть перехвачена в момент передачи - разговоры по сотовому, передача данных через Интернет, в дата-центры и через спутники.
Что характерно, одним из самых сложных для взлома способов передачи информации остается...электронная почта. Почтовые сервисы внедряют сложные системы шифрования и вскрыть данные "на лету" часто непросто. Но не невозможно. Одним из способов решения проблемы - завладеть аппаратом, с которого производилась отсылка сообщения, либо попросту "договориться" с провайдером почтового сервиса.
"Данные в состоянии покоя" - это жесткие диски, архивы дата-центров, содержимое мобильных гаджетов. Считается, что хранимая информация редко зашифровывается, поэтому шпионам ничего не стоит найти то, что им нужно без всяких проблем. Ну, или на худой конец, не искать, а просто выкачать все содержимое компьютера, смартфона или даже целого информационного центра. Для коллекции.
Напомним, большинство данных, собранных АНБ, хранится в центре обработки данных, занимающем гигантскую территорию около Блафдэйл, штат Юта. Он может вместить примерно 12 экзабайт данных. Экзабайт является эквивалентом 1 млрд. гигабайт. То есть можно представить себе объемы.
Сегодня в арсенале АНБ есть несколько специфических, но эффективных способов шпионить за гражданами США, а также забугорными "террористами" . Сюда относится запись звонков - АНБ может перехватывать почти все телефонные звонки, которые тщательнейшим образом сортируются и хранятся на протяжении месяца. Сотрудники АНБ также используют телефоны-клоны - коммуникационные девайсы могут быть подменены на абсолютно идентичную модель, но с уже встроенным устройством для прослушки разговоров и сбора данных.
В ходу и практика подставных магазинов - дипломаты во время саммита G-20, проводимого в 2009 году в Лондоне, и не подозревали, что большинство близлежащих к месту проведения саммита кафе с Wi-Fi были "обработаны" и все данные передавались спецслужбам.
При этом у АНБ есть несколько изощренных технологических способов, позволяющих следить за объектами, вне зависимости от того, передвигается ли цель по городу или путешествует на самолете. Примером может служить датчик, встраиваемый в SIM-карту телефона и постоянно посылающий геолокационные данные на сервера АНБ.
Если объект слежки покупает какую-либо цифровую технику в Сети, агенты АНБ могут перехватить курьера, везущего, скажем, ноутбук. А к клиенту уже прибудет "обработанный" аппарат. Могут использоваться и рентген-сканеры, чипированные кредитки, спутники и башни перехвата сотового сигнала.
Дошло до того, что агенты АНБ внедрились в сообщества популярных игровых вселенных World of Warcraft и Second Life, где выискивают следы криминальных элементов и набирают информаторов. Известно, что сотрудников спецслужб можно найти в сети Microsoft Xbox Live.
В принципе, никому уже не стоит напоминать, что в ходе публикации данных Сноудена, мир выяснил - АНБ не просто прослушивает миллиарды граждан мира, но и отслеживает всю их коммуникацию - звонки, переписку по электронной почте, мессенджерам типа Viber-Whatsapp, разговоры и чаты по Skype, переписку в социальных сетях, денежные транзакции, покупки билетов и. т.д.
В принципе, даже Top, который наивные пользователи (как и VPN) считают панацеей от тотального контроля, даже Blackberry и криптография взламывается АНБ. Оставим за рамками обсуждения этический момент и права граждан, вопрос - насколько эта деятельность результативна? Но у АНБ спрашивать об этом бесполезно.
Недавно стало известно, что компания Intel встроила в свои чипы киллсвич (функцию переключения для уничтожения), как уже смеются - "чтобы сжечь злым русским всю технику по команде из Вашингтона". Вот только программист Дмитрий Скляров нашел этот киллсвич и опубликовал.
По сути, в ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. Что такое этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP) специалисты говорят с осторожностью.
"Такое название носит программа по созданию доверительных платформ, связанная с Агентством национальной безопасности США" Intel Management Engine - это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами, следовательно Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода позволяет полностью скомпрометировать платформу", - отмечают эксперты.
В общем, функционал понятен. Что характерно, официальный ответ Intel по этому поводу был очень уклончивым. Якобы "в ответ на запросы от клиентов "с особыми требованиями" мы иногда реализуем возможность изменения или отключения некоторых функций. В этом случае изменения были сделаны по просьбе производителей оборудования для выполнения требования правительства США по программе "создание доверительных платформ". Эти изменения не являются официально поддерживаемой конфигурацией Intel".
Вот такая позиция. Очень удобно, что интересы общественности сейчас ушли несколько в другую плоскость. Это, несомненно, выгодно АНБ, так как история про шпионаж, инициированная экс-сотрудником ЦРУ Эдвардом Сноуденом, не давала покоя как силовикам, так и высшим лицам государства.
С тех пор, как различные СМИ с некоторой периодичностью начали публиковать разоблачения Сноудена, за всеми хитроумными способами американской разведки шпионить стало трудно уследить. Недавно журналисты Bloomberg BusinessWeek снова вернулись к теме американского высокотехнологического шпионажа и составили полную сводную характеристику наиболее распространенных у шпионов технологий слежки.
Сегодня агенты АНБ подразделяют цели на две категории: "данные в движении" и "данные в покое". Под первое определение подпадают ситуации, когда информация должна быть перехвачена в момент передачи - разговоры по сотовому, передача данных через Интернет, в дата-центры и через спутники.
Что характерно, одним из самых сложных для взлома способов передачи информации остается...электронная почта. Почтовые сервисы внедряют сложные системы шифрования и вскрыть данные "на лету" часто непросто. Но не невозможно. Одним из способов решения проблемы - завладеть аппаратом, с которого производилась отсылка сообщения, либо попросту "договориться" с провайдером почтового сервиса.
"Данные в состоянии покоя" - это жесткие диски, архивы дата-центров, содержимое мобильных гаджетов. Считается, что хранимая информация редко зашифровывается, поэтому шпионам ничего не стоит найти то, что им нужно без всяких проблем. Ну, или на худой конец, не искать, а просто выкачать все содержимое компьютера, смартфона или даже целого информационного центра. Для коллекции.
Напомним, большинство данных, собранных АНБ, хранится в центре обработки данных, занимающем гигантскую территорию около Блафдэйл, штат Юта. Он может вместить примерно 12 экзабайт данных. Экзабайт является эквивалентом 1 млрд. гигабайт. То есть можно представить себе объемы.
Сегодня в арсенале АНБ есть несколько специфических, но эффективных способов шпионить за гражданами США, а также забугорными "террористами" . Сюда относится запись звонков - АНБ может перехватывать почти все телефонные звонки, которые тщательнейшим образом сортируются и хранятся на протяжении месяца. Сотрудники АНБ также используют телефоны-клоны - коммуникационные девайсы могут быть подменены на абсолютно идентичную модель, но с уже встроенным устройством для прослушки разговоров и сбора данных.
В ходу и практика подставных магазинов - дипломаты во время саммита G-20, проводимого в 2009 году в Лондоне, и не подозревали, что большинство близлежащих к месту проведения саммита кафе с Wi-Fi были "обработаны" и все данные передавались спецслужбам.
При этом у АНБ есть несколько изощренных технологических способов, позволяющих следить за объектами, вне зависимости от того, передвигается ли цель по городу или путешествует на самолете. Примером может служить датчик, встраиваемый в SIM-карту телефона и постоянно посылающий геолокационные данные на сервера АНБ.
Если объект слежки покупает какую-либо цифровую технику в Сети, агенты АНБ могут перехватить курьера, везущего, скажем, ноутбук. А к клиенту уже прибудет "обработанный" аппарат. Могут использоваться и рентген-сканеры, чипированные кредитки, спутники и башни перехвата сотового сигнала.
Дошло до того, что агенты АНБ внедрились в сообщества популярных игровых вселенных World of Warcraft и Second Life, где выискивают следы криминальных элементов и набирают информаторов. Известно, что сотрудников спецслужб можно найти в сети Microsoft Xbox Live.
В принципе, никому уже не стоит напоминать, что в ходе публикации данных Сноудена, мир выяснил - АНБ не просто прослушивает миллиарды граждан мира, но и отслеживает всю их коммуникацию - звонки, переписку по электронной почте, мессенджерам типа Viber-Whatsapp, разговоры и чаты по Skype, переписку в социальных сетях, денежные транзакции, покупки билетов и. т.д.
В принципе, даже Top, который наивные пользователи (как и VPN) считают панацеей от тотального контроля, даже Blackberry и криптография взламывается АНБ. Оставим за рамками обсуждения этический момент и права граждан, вопрос - насколько эта деятельность результативна? Но у АНБ спрашивать об этом бесполезно.
Для просмотра ссылки Войди или Зарегистрируйся