2 янв. 2010 г.

Киберпреступность как бизнес

Автор: Евгений Касперский
Взято с сайта Центр исследования компьютерной преступности

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Сеть во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире.

Растущий обмен информационными данными и электронные платежи - это именно тот лакомый кусок, который более всего привлекает злоумышленников. По словам экспертов, структура современной киберпреступности практически сформирована: уже существуют четко определенные взаимоотношения и бизнес-модели.

Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность - это не одна-две мафиозных организации во главе с Доктором N. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.

Например, отдельным лицам или группе лиц - владельцев ботсети, которая запускает DDoS-атаки (атака на сайт, которая блокирует его работу - ред.) или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их.

Такая бизнес-модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде.

Киберпреступность как бизнес

Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса. Понимание механизмов работы Интернет-мошенников позволит лучше выстроить линию собственной сетевой защиты.

Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна. Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Вот самые яркие из них:

* Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать $4,74 млн.

* Март 2007. Пять граждан восточноевропейских государств посажены в тюрьму в Великобритании за мошенничество с кредитными картами, их добыча составила порядка 1,7 млн. фунтов стерлингов.

* Июнь 2007. В Италии арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 млн. евро.

* Август 2007. Украинец Максим Ястремский, известный также как "Maksik", задержан в Турции за кибермошенничество с использованием электронных систем и незаконное присвоение десятков миллионов долларов.

* Ноябрь 2007. ФБР арестовало восемь человек в ходе второй части операции "Operation Bot Roast" по борьбе с ботсетями. По результатам операции была названа сумма экономического ущерба, составившая более $20 млн. и выявлено более миллиона компьютеров-жертв.

* Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным, атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 тыс. номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004.

Эти случаи - лишь вершина айсберга: сами потерпевшие и правоохранительные органы потрудились привлечь к ним внимание общественности. Но чаще всего организации, подвергшиеся атаке, сами проводят расследование, или этим занимаются правоохранительные органы - но без огласки. Результаты практически никогда не обнародуются. Согласно отчету Института защиты информации в компьютерных системах, причины, по которым организации умалчивают об инцидентах с кражей данных, следующие:

- Нежелание негативной огласки 26%;
- Уверенность в том, что правоохранительные органы ничем не помогут 22%;
- Опасение, что конкуренты используют ситуацию в своих целях 14%;
- Решение проблемы в административном правовом порядке более эффективно 7%;
- Незнание того, что правоохранительные органы заинтересованы в этом вопросе 5%;
- Другое 29%.

Киберпреступность: минимальный риск и простота исполнения

Вторая причина роста киберпреступности как бизнеса - то, что успех дела не связан с большим риском. В реальном мире психологический аспект преступления предполагает наличие некоторых средств сдерживания. В виртуальном мире преступники не могут видеть своих жертв, будь то отдельные люди или целые организации, которые они выбрали для атаки. Грабить тех, кого ты не видишь, до кого не можешь дотянуться рукой, гораздо легче.

Существует масса анонимных Интернет-ресурсов, предлагающих все что угодно: от эксплуатации уязвимостей до троянских программ для построения ботнетов, а также готовые ботнеты "в аренду". Уровень технической подготовки, необходимый для того чтобы запустить киберкриминальный бизнес, становится все ниже. Сейчас ботнетами вполне могут управлять недоучившиеся студенты и даже школьники.

Масса новых сервисов, доступных через Интернет, и миллионы желающих этими сервисами пользоваться способствуют успеху киберпреступности. Есть целый ряд областей наиболее уязвимых для атак: Интернет-деньги и Интернет-банкинг, онлайн-игры, онлайн биржевые агентства, социальные сети, блоги, форумы, wiki-ресурсы, "MySpace", "YouTube" и многое другое.

Как реализуются атаки

У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты (компьютерные сети, зараженные вирусами и не подозревающие об этом, - ред.) для кражи паролей и конфиденциальной информации, проводят DoS-атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.

В настоящее время некоторые преступники предпочитают проводить отдельные атаки, нацеленные на конкретные организации. Само по себе написание специальной программы для одной целевой атаки - задача трудоемкая, но важно еще обеспечить этой программе работоспособность на зараженном компьютере в течение долгого времени. Однако уж если эти целевые атаки удается запустить, успех им практически обеспечен: киберпреступники не только компенсируют себе все затраты на разработку и запуск атаки, но и получают солидную прибыль.

Современные ботнеты

Современные ботнеты представляют собой управляемую сеть зараженных компьютеров, которая облегчает контроль за ботами и упрощает процесс незаконного сбора данных. Прибыль зависит как от числа жертв, так и от частоты, с которой требуются новые вредоносные программы. Чем дольше вредоносная программа "живет" в компьютере-жертве, тем больше денег зарабатывают хозяева зомби-сети.

Технологии киберпреступников

Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.

Доставка

Первый шаг любого киберпреступления - доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) - это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий "drive by download" при посещении пользователем инфицированных Интернет-сайтов.

Обеспечение работоспособности программы

Следующая задача киберпреступников после доставки вредоносной программы - как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить "срок службы" каждой части вредоносной программы.

Первостепенная стратегическая задача, стоящая перед любым вирусописателем, - сделать свою вредоносную программу невидимой не только для того, чтобы успешно ее доставить, но и для того, чтобы она "выжила". Чем менее видима программа для систем антивирусных радаров раннего оповещения, тем дольше ее можно будет использовать для получения доступа к зараженным компьютерам и сбора информации. Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков.

Атаки на антивирусное ПО

Другая распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере и продления его существования на компьютере.

Такие действия часто направлены на прекращение обеспечения безопасности, удаление кода или модификацию хостовых файлов "Windows" для прекращения обновления антивирусных. Кроме того, вредоносные программы часто удаляют уже установленный вредоносный код, но отнюдь не в интересах пользователя, а лишь для того, чтобы подтвердить свое "право" на контроль над компьютером жертвы. Такое соперничество между вредоносными программами говорит о неисчерпаемых возможностях вирусописателей и спонсирующих их преступников.

Человеческий фактор

Любая система безопасности в конечном счете проверяется по тому, насколько эффективно работает ее самое слабое звено. В случае с IT-безопасностью самое слабое звено - пользователь. Поэтому технологии социальной инженерии являются ключевым элементом в процессе распространения вредоносных программ. Зачастую технические приемы очень просты: например, отправка ссылок по электронной почте или через службы мгновенного обмена сообщениями (IM) якобы от друга. Эти ссылки оформлены так, как будто по ним можно перейти к какому-то интересному ресурсу в Интернете, хотя в действительности они ведут на зараженные веб-страницы.

В наши дни электронные сообщения могут содержать скрипты, которые открывают зараженный вебсайт без всякого участия пользователя. Технология "drive by download" загружают вредоносную программу на компьютер таким образом, что даже грамотный и внимательный пользователь, который никогда не заходит на сайты по незапрошенным ссылкам, подвергается риску заражения. Упоминание актуальных событий включается в такого рода сообщения с молниеносной быстротой и оказывается удивительно эффективным.

Основным способом заражения продолжает оставаться фишинг, несмотря на все меры, предпринимаемые банками и другими компаниями, занимающимися денежными переводами. Слишком много ничего не подозревающих пользователей еще могут поддаться на обман и зайти по ссылкам на интересные сайты или принять вполне официально выглядящие фальшивые сообщения за легитимные.

От автора

Для того, чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.

Помимо соответствующих стратегий защиты, успешная борьба с киберпреступностью требует совместных усилий. Должен действовать Интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в Интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.

И хотя я не верю, что нам удастся когда-либо положить конец киберпреступности, так же как не удается полностью победить преступность в физическом мире, у нас все-таки есть цель, к которой нужно стремиться: мы можем и должны сделать Интернет более безопасным. Для этого нужны более широкомасштабные меры, чем те, о которых я уже упомянул, в них должны принимать участие не одна отдельная компания и не одно отдельное правительство. Нам нужно сообщество единомышленников, каждый из которых внес бы свою лепту в дело информационной безопасности, сообщество, которое может и обязательно добьется успеха.

Материал предоставлен компанией "Лаборатория Касперского"
Автор: Евгений Касперский
Взято с сайта Центр исследования компьютерной преступности

31 дек. 2009 г.

Загадочный «Эшелон»

Материал взят с "Ежедневника интернета"

О разведывательной системе «Эшелон» немногое можно сказать наверняка, помимо того, что она существует. Это и понятно: ни одна секретная служба мира не торопится разболтать направо и налево свои секреты. По крайней мере, пока они актуальны. Как всегда, когда речь заходит о подобных вещах, образ складывается из разрозненных, зачастую нечетких штрихов, доказанных фактов, гипотез и слухов.
«Эшелон» (Echelon) — это разветвленная шпионская сеть, созданная разведслужбами пяти государств: США, Соединенного Королевства Великобритании и Северной Ирландии, Канады, Новой Зеландии и Австралии. Руководит ею Агентство национальной безопасности США.
Принцип действия «Эшелона» основан на списке ключевых слов. Компьютеры сканируют информацию, передающуюся через всевозможные каналы — Интернет, факс, обычный и мобильный телефон, телекс, радио — и отбирают из массы сообщений те, что содержат отмеченные слова. Дальше за дело берутся аналитики, решающие, какую ценность представляют выбранные послания.
«Эшелон» способен перехватить 3 миллиона электронных писем, факсов и телефонных разговоров в минуту, и каждые сутки 10 000-15 000 сообщений из этого колоссального вала информации признаются специалистами «Эшелона» достойными внимания.
«Эшелон» (Echelon) — это разветвленная шпионская сеть, созданная разведслужбами пяти государств: США, Соединенного Королевства Великобритании и Северной Ирландии, Канады, Новой Зеландии и Австралии. Руководит ею Агентство национальной безопасности США (National Security Agency). На вооружении у системы находится или находилось до сравнительно недавнего времени более ста орбитальных спутников, несколько десятков (по мнению иных экспертов — сотен) наземных станций слежения и аналитических центров с мощными компьютерами, оснащенными передовым программным обеспечением. По приблизительным подсчетам, на рубеже тысячелетий на «Эшелон» работали около 30 000 лучших специалистов мира: программистов, инженеров, математиков, лингвистов, криптологов. Причем далеко не все из них знали, что трудятся на разведку.
Принцип действия «Эшелона» основан на списке ключевых слов. Компьютеры сканируют информацию, передающуюся через всевовможные каналы — Интернет, факс, обычный и мобильный телефон, телекс, радио — и отбирают из массы сообщений те, что содержат отмеченные слова. Дальше за дело берутся аналитики, решающие, какую ценность представляют выбранные послания. Заветный список некогда опубликовала британская газета The Register, но за подлинность его, конечно, не поручится никто.
Считается, что штаб-квартира «Эшелона» расположена там же, где штаб-квартира самого АНБ, — в Форт-Миде, штат Мэриленд. Называется также местонахождение других центров — Шугар-Гроув в штате Западная Вирджиния и полигон Yakima в штате Вашингтон, Морвенстоу и Менвич-Хилл в Великобритании, Оттава (станция Leitrim) в Канаде, Джеральдтон и Шоул-Бей в Австралии, остров Вайхопаи в Новой Зеландии.
Базы «Эшелона» есть и в странах, формально не входящих в систему. Например, в Германии, Дании, Италии, Пуэрто-Рико, Турции и Японии. Высказывалось и многократно опровергалось предположение, что станция «Эшелона», ловившая сообщения из Сибири, Ирака, Ирана и Северной Индии, существовала и в Кыргызстане — на американской военной авиабазе, находившейся в международном аэропорту «Манас» до февраля 2009 года, когда президент страны Курманбек Бакиев подписал указ о выводе воинского контингента США.
Горячий цех холодной войны
Старт холодной войне, как мы помним еще из советских учебников истории, дала речь, произнесенная в Фултоне Уинстоном Черчиллем 5 марта 1946 года. В ней британский премьер четко расставил акценты в отношениях бывших союзников во Второй мировой войне, сказав, что «Соединенные Штаты находятся на вершине мировой силы», назвав СССР «причиной международных трудностей» и заявив, что ввиду «опасности коммунизма» следует пересмотреть «старую доктрину баланса». В 1947 году спецслужбы США и Соединенного Королевства заключили соглашение о создании общей разведывательной системы (UK-USA Security Agreement). К соглашению присоединились и другие три англоязычные страны. США отслеживали сообщения, поступающие из стран Латинской Америки, Азии, азиатской части СССР и с севера Китая. Великобритания ведала всей Европой, Африкой и СССР к западу от Урала. Канада отвечала за русское Заполярье. Австралия контролировала Индонезию, Индокитай и юг Китая. Новая Зеландия прислушивалась к звукам, исходящим из вод и с островов Тихого океана. В дальнейшем сферы контроля неоднократно перераспределялись. Соглашение между пятью странами было модернизированной версией BRUSA Agreement, заключенного еще в 1943-м. Эту систему можно с полным правом назвать предтечей «Эшелона», но ее возможности, конечно, сильно уступали появившимся в последующие десятилетия. Тем не менее она уже тогда охватывала фактически весь мир, а не только страны соцлагеря, представлявшие основную угрозу согласно официальному курсу внешней политики.
4 ноября 1952 года по личной инициативе президента США Гарри Трумена появилось Агентство национальной безопасности. С тех пор и поныне развитие американской разведки связано с этой организацией, полных отчетов о деятельности которой не получают даже сенаторы.
Сейчас многие историки говорят, что концом холодной войны следует считать день отмены Варшавского договора — 1 июля 1991 года. Но еще в начале 70-х напряжение между странами с приставками кап- и соц- ощутимо спало, и задача слежки за идеологическим противником если не исчезла совсем, то во всяком случае признавалась каждой из сторон менее актуальной, чем прежде. Приблизительно в это время (источники приводят разные даты) и был создан «Эшелон» — на основе разведсистемы, существовавшей с 40-х, и разработанного АНБ «Проекта Р-415».
Охота на террористов, тотальный надзор и промышленный шпионаж
Задним числом программной целью организации (точнее, переорганизации) разведывательной системы было объявлено противостояние международному терроризму. Такая проблема в конце 60-х — начале 70-х годов прошлого века действительно существовала, и вряд ли она была менее актуальна, чем в наши дни. После победы Израиля над коалицией арабских стран в шестидневной войне, с одной стороны, и жестокого подавления студенческих уличных демонстраций в Западной Европе, с другой, по миру прокатилась волна терактов: взрывы госучреждений и банков, поджоги и грабежи военных баз, одиночные и массовые убийства политиков и чиновников, похищения заложников и угоны самолетов.
Но теперь можно с уверенностью сказать, что «Эшелон» следил не только за потенциальными экстремистами. 12 августа 1988 года британский еженедельник The New Statesman опубликовал статью Дункана Кэмпбелла «Вас подслушивают». В том же году встревоженный голос раздался и в США — Стром Термонд, сенатор от Республиканской партии штата Южная Каролина, заявил в крупнейшей газете штата Кливленд The Plain Dealer о прослушивании телефонных разговоров политиков и обычных американцев.
В 90-х и начале 2000-х скандалы, связанные с «Эшелоном», вспыхивали довольно часто. В июне 1992 года несколько сотрудников «Эшелона» в интервью английской газете The Observer признались, что разведка держала под колпаком организации «Международная амнистия» и «Христианская помощь».
В 1996-м новозеландский журналист Ники Хейгер выпустил книгу Secret Power — New Zealand’s Role in the International Spy Network, в которой утверждалось, что благодаря «Эшелону» АНБ перехватывает до 2 миллиардов телефонных звонков и электронных писем.
Осенью 1999 года за «Эшелоном» начал следить Американский союз гражданских свобод (American Civil Liberties Union). Причиной послужило признание Генерального инспектора по вопросам безопасности и разведки Австралии Билли Блика в том, что австралийская спецслужба Defence Signals Directorate, ведающая радиоэлектронной разведкой, входит в состав «Эшелона», а вся система полностью контролируется АНБ. С тех пор на специально созданном сайте echelonwatch.org/ ACLU коллекционирует различные сведения об «Эшелоне» и проводит публичные дискуссии о его влиянии на гражданские свободы. В декабре 1999-го Информационный центр по защите частной жизни (Electronic Privacy Information Center) подал на АНБ в суд, требуя рассекретить документы, касающиеся «Эшелона». АНБ проигнорировало иск, однако вскоре некоторая часть документов все же была рассекречена, и, изучив их, эксперт Архива национальной безопасности США (The National Security Archive) Джеффри Ричелсон в январе 2000 года пришел к выводу, что «Эшелон» не так страшен, как его малюют.
21 октября 1999-го прошла первая масштабная общественная акция протеста против «Эшелона»: с подачи подписчиков рассылки Hacktivism электронная почта была «заспамлена» письмами с максимальным содержанием слов, которые предположительно могли значиться в списке аналитиков системы в качестве ключевых.
25 февраля 2000-го экс-агент канадских спецслужб Майкл Фрост рассказал в телепередаче, что по личной просьбе Маргарет Тэтчер шпионил с помощью средств «Эшелона» за двумя министрами ее кабинета. «Железная леди» комментировать это сообщение отказалась.
Понятно, что бизнесменов, в отличие от правозащитников и политиков, волновала главным образом возможность посягательства на их коммерческие секреты. В 1994 году французские предприниматели обвинили «Эшелон» в том, что из-за его пособничества были сорваны две крупные сделки: контракт на поставку самолетов между консорциумом Airbus и Саудовской Аравией и соглашение о поставках радаров между фирмой Thomson-CSF и правительством Бразилии. А немецкая фирма Enercon GmbH, по мнению юристов, в 1995 году не сумела запатентовать уникальную ветроэнергетическую установку Е-40 потому, что выведанные шпионами сведения были переданы конкуренту — американской компании Kenetech Windpower Inc.
«Эшелон» и Евросоюз
Впервые Евросоюз заинтересовался системой «Эшелон» в 1997 году: комитет Европейской комиссии по правам человека подготовил в декабре специальный отчет по этому вопросу.
Второе «дело об «Эшелоне» вышло куда более громким. Из-за участившихся жалоб на промышленный шпионаж парламент при Европейском союзе создал в 2000-м временный комитет. Через год после начала работы комитета, в начале мая 2001 года, его члены были командированы в США для встречи с представителями американских властей и силовых структур. Но если конгрессмены согласились принять делегацию, то в Госдепартаменте, ЦРУ и министерстве торговли европейцам дали от ворот поворот. Несмотря на это, вскоре Европарламент опубликовал 142-страничный доклад о системе «Эшелон». В докладе говорилось, что «Эшелон» способен перехватить 3 миллиона электронных писем, факсов и телефонных разговоров в минуту, и каждые сутки 10 000-15 000 сообщений из этого колоссального вала информации признаются специалистами «Эшелона» достойными внимания. Прямых улик, свидетельствовавших о причастности «Эшелона» к промышленному шпионажу, в ходе расследования не нашлось, но европейским фирмам рекомендовалось на всякий случай шифровать всю корпоративную электронную почту и вообще вести себя осторожно. Этот пункт вызвал недовольство производителей компьютерных антивирусов, не без оснований полагавших, что поголовная шифровка всего и вся сделает борьбу с вирусами куда труднее.
Европарламент призвал всех участников Евросоюза реорганизовать и укрепить свои собственные разведывательные службы и подумать о создании единой сети, но при этом никогда не заниматься промышленным шпионажем и подписать соответствующую конвенцию, предложив присоединиться к ней экипажу «Эшелона»: США, Канаде, Австралии, Новой Зеландии и Великобритании. Великобритании, единственной европейской стране в этом альянсе, от Европарламента особенно досталось — от нее потребовали покинуть дурную компанию, да еще и отчитаться о своих нехороших поступках.
Предварительный вариант доклада был представлен в конце мая 2001 года, а окончательный — опубликован 5 сентября, то есть всего за шесть дней до трагедии 11 сентября.
Технический вопрос
До начала 90-х разведка США и дружественных ей стран достаточно оперативно реагировала на технический прогресс и технические новшества в арсенале своих «подопечных». Отчасти это доказывает разработанная в 50-х ЦРУ, АНБ и Ми-6 операция «Золото», она же операция «Секундомер», в нашей литературе больше известная как «Берлинский туннель». Правда, доказывает она и нечто едва ли не прямо противоположное.
Когда войска ГДР и советские спецслужбы, дислоцировавшиеся после войны в Германии и Австрии, стали переходить с радиосвязи на телефон, под Восточным Берлином для доступа к подземным кабельным сетям был прорыт 600-метровый туннель. Труд зарубежных коллег вскоре высоко оценили советские разведчики, с 1954-го по 1956-го исправно поставлявшие американцам и англичанам «дезу». Однако на момент «официального» скандала по поводу «Берлинского туннеля», наконец разгоревшегося в 1957 году, АНБ уже располагала и более совершенными средствами шпионажа. Например, дистанционными станциями в Западной Германии: в Баварии и в Берлине, на холме Тойфельсберг (позднее эту базу заменил комплекс в Бэд Айблинг).
Специалисты «Эшелона» отметили наступление космической эры запуском спутников, однако не смогли совладать с начавшимся в конце 60-х медленным, но верным переходом телефонной связи с привычной кабельной на оптико-волоконную. Сигналы, поступающие от оптико-волоконных кабелей, спутниковыми тарелками не ловятся. Тем не менее система работала относительно стабильно.
С появлением Интернета ситуация изменилась. Казалось бы, Всемирная сеть должна была многократно увеличить мощь шпионской сети. Так оно и было, но одновременно вырос и поток информации, причем на разных языках. Переводчикам и аналитикам с каждым днем становилось все сложнее справляться с горой сообщений, которые нужно было очень быстро обработать, чтобы вычленить по-настоящему важные.
Прогресс в области информационных технологий тоже оказался палкой о двух концах. Конечно, «Эшелон» не испытывал недостатка в разработчиках компьютерного оборудования и асах-программистах. Но и тем, за кем он следил, уже не составляло труда обзавестись современными ПК с программным обеспечением, позволяющим надежно шифровать информацию.
Подводили и старые, проверенные средства. В январе 2000 года на трое суток вышли из строя спутники АНБ, в июле на 12 часов отключился спутник Национального управления военно-космической разведки США.
Взрыв башен-близнецов 11 сентября 2001 года самым печальным образом показал, что система устарела морально и технически и не справляется со своей прямой задачей — предотвращением терактов. А ведь сумей «Эшелон» отвести беду, ему можно было бы простить и кражу производственных секретов, и скверную привычку подслушивать чужие разговоры.
Говорят, что в недрах АНБ уже несколько лет разрабатывается новая разведывательная сеть, которую в просторечии иногда называют «Эшелоном-2».
Но это уже совсем другая история. Само собой, пока мало изученная.
"Ежедневник интернета"

30 дек. 2009 г.

Споттинг как источник информации в конкурентной разведке

Перемещения самолетов, особенно частных порой может дать неоценимую информацию и навести на интересные размышления. И что интересно - информация открытая. Ее (информацию о перемещениях самолетов) добровольцы выкладывают на соответствующих ресурсах:
http://www.airliners.net
http://www.planepictures.ne
http://www.airfleets.net/home/index.php
И специальный авиапоисковик http://www.aerotransport.org/php/go.php

И вот интересная публикация о добровольцах споттинга:
Споттинг в Домодедово
По необычности и редкости увлечение плэйнспоттингом - фотографированием самолетов, может сравниться лишь с трейнспоттингом - наблюдением за поездами с записыванием номеров локомотивов. А так же с отслеживанием вагона метро с номером 3605 метрофанатами.
Цель споттеров - сделать красивый и необычный снимок самолета: редкая окраска, модель, ракурс... Это даже скорее экстремальный вид спорта - был случай, когда в Греции споттеры получили штрафы и даже сроки за незаконный сбор информации. Что уж тут говорить о нашей стране, где человек, делающий фотографию пусть даже и из-за забора охраняемого объекта - уже преступник. Некоторые аэропорты мира поддерживают увлекающихся аэрофотографией и иногда официально приглашают их для проведения съемок, в России с этим совсем плохо. Единственное исключение - Домодедово. С 2007-го года администрация аэропорта проводит ставшие уже традиционными слеты споттеров. Пропустить такое я не мог.
Заранее отправляю в пресс-сужбу Домодедово паспортные данные и список фотооборудования, прохожу через рамки металлоискателей и просвечивание рюкзака на служебном входе и вот я на поле аэродрома. Нам подают привычный автобус, развозящий пассажиров к бортам:
- Ну, что, куда? - спрашивает сотрудница аэропорта.
- К пожарке! - хором отвечают споттеры.
- Сейчас туман, давайте сначала на рулежку, а как рассеетеся - поедем туда.
Едва отъехав, фотографы начинают делать снимки прямо через стекла автобуса, впереди которого едет машина сопровождения…….

27 дек. 2009 г.

Интернет все больше и больше становится полезен конкурентной разведке

Интернет разрастается и очень быстро. А значит информации, потенциально полезной для конкурентной разведке в нем тоже становится все больше и больше.

Количество сайтов в Сети превысило 233,8 млн
Исследовательская компания Netcraft сегодня опубликовала статистические данные по количеству сайтов и блогов в сети. Согласно данным аналитиков, по данным на 1 декабря в Cети насчитывалось 233 848 493 сайта, что на 212 000 больше, чем месяцем ранее. Как правило, средний ежемесячный прирост составляет от 1 до 2 млн сайтов. Столь незначительный прирост Netcraft объясняет просто: в предновогодний и рождественский периоды пользователи и компании предпочитают не инвестировать средства в новые начинания в интернете, а сосредоточиться на уже существующих.

Среди веб-серверов, обслуживающих сайты, в декабре абсолютным лидером по приросту стал российский веб-сервер Nginx, который за месяц прибавил 1,3 млн новых сайтов, что больше, чем показатели таких гигантов, как Apache или Microsoft IIS. Всего за последние 12 месяцев из всех топовых веб-серверов лишь Nginx показывал стабильный рост базы. Исключением стал февраль 2009 года, когда он понес незначительные потери.

По данным Netcraft, с прошлого года база сайтов, обслуживаемых Nginx, выросла до 12,9 млн проектов - это лишь чуть ниже показателя Apache (13,3 млн сайтов). В рыночных долях за год Apache потерял 4,7% рынка, тогда как Nginx набрал 5.2%.

Всего за последний год в интернете появилось 47 млн новых сайтов, из них 7 млн сайтов активно обновляются и посещаются пользователями. Количество действующих доменов, согласно данным Netcraft, составляет порядка 235 млн (все зоны вместе взятые).

Что касается общей базы сайтов в декабре 2009 года, то лидером рынка по-прежнему остается Apache, обслуживающий почти 109 млн сайтов или 46,59% от их общего количества. За месяц Apache потерял 0,58% рынка. Далее с 49,2 млн сайтов идет Microsoft IIS. В относительных цифрах этот показатель составляет 21,03% рынка. Третье место досталось крупнейшему в Китае мультиформатному порталу QQ.com, где обслуживается 30 млн сайтов или 12,9% рынка.

Российский Nginx занимает в мировом рейтинге четвертое место и 6,95% (16,25 млн сайтов). За месяц Nginx прибавил 0,53% рынка. Замыкают список лидеров Google c 6,03% рынка (14,11 млн сайтов) и Lighttpd - 0,36% рынка или 840,6 тыс сайтов.

Взято с СекьюритиЛаб