Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Жизнь после Сноудена: новые технологии - новые угрозы

3,737 views

Published on

Презентация с выступления на IT Campus 2014. Подробнее в блоге: http://zlonov.ru/2014/07/it-campus/

Published in: Internet
  • Be the first to comment

Жизнь после Сноудена: новые технологии - новые угрозы

  1. 1. ЖИЗНЬ ПОСЛЕ СНОУДЕНА Новые технологии - новые угрозы IT CAMPUS 2014 Алексей Комаров http://zlonov.ru @zlonov
  2. 2. EDWARD JOSEPH SNOWDEN • Технический специалист ЦРУ и АНБ США. • «Ведётся тотальная слежка американских спецслужб за информационными коммуникациями по всему миру». • Проекты: PRISM, X- Keyscore,Tempora.
  3. 3. PRISM • Создана в 2007 году. • В 2010 в АНБ ежедневно перехватывали и записывали около 1,7 млрд. телефонных разговоров и электронных сообщений, около 5 млрд. записей о местонахождении и передвижениях. 
 - Washington Post • Директор Национальной разведки США Джеймс Клеппер подтвердил существование PRISM
  4. 4. X-KEYSCORE • Слежение за иностранными гражданами во всем мире. • Более чем 700 серверов (США, страны-союзники, посольства и консульства). • Выявляет гражданство, анализируя язык, используемый в электронной почте. • Сохраняет на протяжении нескольких дней метаданные и содержание перехваченных сообщений.
  5. 5. TEMPORA • Cоздана в 2011 году совместно с Центром правительственной связи Великобритании (GCHQ). • Ведёт записи телефонных звонков, содержания сообщений электронной почты, записей в Facebook записей и личных профилей интернет- пользователей. • 200 линий передачи данных по 10 Гб/с.
  6. 6. ЗАКЛАДКИ В СЕТЕВОМ ОБОРУДОВАНИИ • Juniper: GOURMETTROUGH, SOUFFLETROUGH, SCHOOLMONTANA -  полное управление с использованием скрытых каналов , сохраняется при перезагрузке и апгрейде ОС маршрутизатора и даже при физической замене карты памяти с прошивкой. • CISCO: закладка JETPLOW хранится в BIOS, переживает обновления операционной системы и подгружает по необходимости вторую закладку - BANANAGLUE, которая может управлять устройством, отправлять на сервера АНБ интересующую их информацию и т.д. • Huawei: HALLUXWATER даёт полный доступ к маршрутизатору и проходящему трафику, остаётся при перезагрузке и апгрейде операционной системы (в том числе загрузочной области). Артём Агеев, MCSA:Security, MCITP:EA,
 http://www.itsec.pro/2014/01/counter- terrorist-shop-1.html
  7. 7. СЮРПРИЗ? • «Порой произнесе- ние вслух того, что все знали и так, может всё изменить».
 - Славой Жижек, словенский философ.
  8. 8. НЕКОТОРЫЕ ПОСЛЕДСТВИЯ • Во многих странах взят курс на уменьшение технической зависимости от США. • Ущерб репутации США и бизнесу американских корпораций. • Рост интереса граждан к системам шифрования, анонимизации и пр.

  9. 9. СОРМ • Система технических средств для обеспечения функций оперативно- рoзыскных мероприятий. • Сбор и хранение информации об оказанных оператором или провайдером связи услугах (включая услуги телефонии и передачи данных). • Хранение информации в течение нескольких лет с обновлением данных в режиме реального времени. • Предоставление уполномоченным органам круглосуточного доступа к хранящейся информации.
  10. 10. СОРМ-3 • Минкомсвязь России, Приказ №83 от 16.04.2014. Зарегистрирован в Минюсте РФ 4 июня 2014 г. • «4.10 Запись и остановку записи по команде с ПУ всех пакетов данных, поступающих на интерфейсы подключения к сети передачи данных, на внутреннее устройство записи в режиме кольцевого буфера размером, обеспечивающим хранение данных за период не менее 12 часов». • Отбор: IP-адрес, электронный почтовый адрес, телефонный номер, IMEI, MAC-адрес, идентификатор служб обмена сообщениями (включая ICQ). • Операторы связи должны привести в соответствие до 31 марта 2015 г.
  11. 11. ОТ КОГО ПРЯЧЕМСЯ?
  12. 12. ПРАВИЛО «ЦИФРОВОЙ» МИРАНДЫ • «Все, что вы указали о себе в социальной сети, блоге, форуме, чате, любом общедоступном сервисе, будет храниться там вечно и всегда может быть использовано против вас».
 - Михаил Емельянников, Экcперт в области ИБ и безопасности бизнеса. http://emeliyannikov.blogspot.ru/ 2011/07/blog-post_08.html
  13. 13. ОБЕЗЛИЧИВАНИЕ / ЛОЖНОЛИЧИЕ
  14. 14. СКОЛЬКО НУЖНО ВРЕМЕНИ, ЧТОБЫ НАЙТИ СКАН РЕАЛЬНОГО ЧУЖОГО ПАСПОРТА? С помощью Instagram - секунды!
  15. 15. Для нашего «удобства» сканы подписаны тегами
  16. 16. Выход замуж - важное событие, которым надо поделиться Простой поиск по тегу решает задачу
  17. 17. Серия и номер продублированы Попытка скрыть фамилию
  18. 18. Попытка скрыть лицо, имеющееся на других фото Характерно не только для России
  19. 19. Венесуэла, Бразилия… Слово «паспорт» на других языках
  20. 20. ИНСТРУМЕНТЫ
  21. 21. ИНСТРУМЕНТЫ • Шифрование PGP • Анонимный браузерTor • Зашифрованный аналог электронной почты Bitmessage • Социальная сетьTwister • VPN-прокси • …
  22. 22. ВАЖНЕЙШИЙ «ИНСТРУМЕНТ»
  23. 23. СПАСИБО! Алексей Комаров
 http://zlonov.ru
 @zlonov Instagram тоже есть =)
 instagram.com/zlonov

×