Преступления в киберпространстве

Тема в разделе "Компьютеры, оргтехника, телефоны, гаджеты", создана пользователем Репортер, 15 мар 2008.

  1. Репортер

    Репортер

    Регистрация:
    19 фев 2008
    Публикации:
    98
    Симпатии:
    0
    Список врагов интернета

    Международная некоммерческая организация "Репортеры без границ" (RSF) опубликовала список тринадцати государств, названных "врагами Интернета". Все тринадцать "врагов Интернета" ущемляли свободу слова в Сети.

    Лидирует в "черном списке", как и раньше, Северная Корея. Кроме того, туда вошли три бывших советских республики - Туркменистан, Узбекистан и Беларусь, а также добавился новый член - Египет, так как египетские власти ужесточили контроль за Интернетом и арестовали троих блоггеров. Как говорится в заявлении организации, находящийся у власти в Египте последние 25 лет президент Хосни Мубарак "вызывает особое беспокойство своим авторитаризмом в отношении Интернета". Непал, Мальдивы и Ливия, напротив, были исключены и из перечня в связи с улучшением обстановки.

    Белорусские власти обвиняются в блокировании веб-сайтов оппозиции и независимых онлайн-публикаций. По рейтингу RSF - Белоруссия занимает 151−е (из 168 возможных) место по уровню свободы прессы. Поводом для включения государства в число «врагов интернета» послужили случаи dos-атак и взломов сайтов политической оппозиции, а также преследования блоггеров. В сообщении организации говорится, что правительство Белоруссии контролирует телекоммуникационные сети страны с помощью компании - монополиста в местном сегменте сети РУП "Белтелеком" и своевольно блокирует оппозиционные ресурсы. Так в марте 2006 г., накануне президентских выборов, в течение нескольких дней были недоступны сайты, содержащие критику в адрес Александра Лукашенко.

    В Туркмении даже тот 1% населения, который имеет доступ к сети Интернет, получает только ту информацию, которая прошла цензуру. А в Узбекистане официальная цензура сильно ужесточилась после событий в Андижане. Правительство Каримова блокирует доступ к российским сайтам, содержание которых касается ситуации в стране, а также к ресурсам неправительственных организаций, которые критикуют нарушения прав человека в Узбекистане.

    В Китае органы национальной безопасности поддерживают ограниченный доступ в сеть и следят за качеством и содержанием данных, распространяемых через Интернет. Выступая в Афинах на первом всемирном Форуме по управлению интернетом, старший политический советник Microsoft Фред Типсон даже высказался за прекращение ведения бизнеса с этой страной в случае если репрессии в Интернете достигнут уровня, на котором уже будет невозможно иметь дело с этой страной. "Мы стараемся определить уровень допустимого, и нынешние тенденции не обнадеживают" - заявил Типсон.

    В Бирме под наблюдением находятся все интернет-кафе, а также блокируются сайты VoIP-провайдеров. На Кубе пользоваться интернетом не разрешается диссидентам и независмым журналистам, а обычные пользователи имеют доступ в Сеть только из интернет-кафе, университетов и компьютерных клубов, то есть, тех мест, которые легче взять под контроль. За написание статей "контрреволюционного" характера для зарубежных сайтов кубинцам грозит двадцать лет тюрьмы, а за нелегальный выход в онлайн полагается пять лет лишения свободы. В Иране фильтруется контент 10 миллионов сайтов "аморального" характера. В Саудовской Аравии блокируется доступ к израильским ресурсам, сайтам порнографического содержания и сайтам политической оппозиции.

    Кроме перечисленных государств, в список душителей интернет-свободы вошли Сирия, Тунис и Вьетнам.

    В настоящее время в тюрьмах земного шара сидит 61 человек, лишенный свободы за критику в сети действий правительства своей страны.
  2. Репортер

    Репортер

    Регистрация:
    19 фев 2008
    Публикации:
    98
    Симпатии:
    0
    Министерство торговли США еще раз показало, что пиратство является серьезным преступлением. В пятницу тюремные сроки получили два брата, занимавшихся "массовой" продажей пиратских программ в Интернете. 48-летний Морис Роббертсон (Maurice Robberson) сядет в тюрьму на три года и будет должен выплатить чуть больше $855 тыс. в качестве штрафа, а его 55-летний брат Томас сядет на 30 месяцев и выплатит $151 тыс. Томас заработал более $150 тыс., продав программы, чья суммарная стоимость при настоящей оценке составила бы приблизительно $1 млн., он производил продажи через порталы Bestvalueshoppe.com и TheDealDepot.net. Морис обошел своего брата, он заработал свыше $855 тыс., а реальная сумма ПО составляет $5.6 млн. Его сделки происходили посредством сайтов CDsalesUSA.com и AmericanSoftwareSales.com.

    До вынесения приговоров пиратам были вынесены приговоры их сообщникам. 39-летний Дэнни Феррер в августе 2006 года отправился в тюрьму на 72 месяца. На BuysUSA.com ему удалось заработать $4 млн., реальная стоимость ПО оценена в $20 млн. Элтон Ли Грумс (Alton Lee Grooms) проведет в камере один год и один день, он помогал многим пиратам, что принесло ему $150 тыс. В расследованиях участвовало ФБР, привлеченное после многочисленных жалоб правообладателей на пиратские программы, продаваемые на BuysUSA.com.
  3. Репортер

    Репортер

    Регистрация:
    19 фев 2008
    Публикации:
    98
    Симпатии:
    0
    Пентагону угрожает Китай

    Пентагон взялся за публичное раскрытие враждебных планов Китая в киберпространстве. Пентагон опубликовал доклад, в котором сообщил о разработке в Китае оружия для блокирования работы вражеских космических технологий вроде спутников. В докладе говорится о многочисленных атаках предположительно из Китая на компьютерные сети по всему миру, в том числе принадлежащие правительству США. Эти данные содержатся в ежегодном докладе относительно военной мощи Китая предоставляемом Пентагоном американскому конгрессу. Реакция Пекина оказалась вполне обыденной: власти раскритиковали доклад, назвав его несправедливо изображающим страну в качестве глобальной военной угрозы, в то время как Китай всегда выступает за мир.

    Ведущий специалист Пентагона по Китаю Дэвид Седней (David Sedney) отметил отсутствие особенно большого беспокойства в отношении Китая, но повторил американскую жалобу о том, что Пекин не изложил ясных причин роста военных расходов и модернизации армии. Действительно, почему это Китай до сих пор не отчитался перед "большим братом"… По словам Седнея, США не понимает стратегических намерений Китая, а это ведет к неопределенности. Если верить докладу, Китай занят разработкой мощной программы, с ее помощью будут ограничены или блокированы космические активы противников в случае военного противостояния. В прошлом году в ходе китайских испытаний был разрушен спутник, передававший данные о погоде. Китайские власти отказались обсудить с Пентагоном этот случай.
  4. Репортер

    Репортер

    Регистрация:
    19 фев 2008
    Публикации:
    98
    Симпатии:
    0
    Список стран-пиратов

    Список 14 «пиратских» стран возглавляет Китай, в котором, по данным министерства торговли США, до 90% всей продаваемой кино-музыкальной продукции, а также компьютерных программ являются контрафактными. Кроме Китая в список вошли Россия, Бразилия, Аргентина, Египет, Индия, Индонезия, Израиль, Кувейт, Ливан, Пакистан, Филиппины, Турция и Венесуэла.

    Одновременно, правительство Соединенных Штатов назвало Украину в качестве главного нарушителя прав интеллектуальной собственности и оставило в силе введенные три года тому назад санкции. В первой категории - «приоритетных (для наблюдения) зарубежных стран» сейчас находится только одна Украина, подчеркивается в распространенном в Вашингтоне заявлении управления, входящего в структуру Белого дома.

    Напомним, что в 2002 году США исключили Украину из режима внешнеторговых преференций, лишив ее таким образом льготных тарифов на сумму 75 млн. долларов в год.

    В категорию «приоритетных зарубежных стран» включаются государства, которые «отказываются добросовестно вести переговоры или добиваться значительного продвижения на двухсторонних или многосторонних переговорах по обеспечению адекватной защиты прав интеллектуальной собственности», - говорится в сообщении управления.
    Общая сумма ущерба от несоблюдения этими странами международных соглашений о защите интеллектуальной собственности оценивается министерством торговли в 200-250 миллиардов долларов в год.

    Министерство торговли США заявило, что за всеми включенными в список странами будет проводиться особенно тщательное наблюдение на предмет их борьбы с пиратством, и администрация США оставляет за собой право использования предусмотренных ВТО процедур. Однако немедленно обращаться в ВТО, с просьбой принять жесткие меры по защите от пиратов, США пока не собираются.

    В настоящее время, компьютеры, дополнившие вычислительно-аналитические функции средствами связи, заняли наивысшее положение в рейтинге средств обработки информации с максимальной плотностью обрабатываемой информации на единицу времени. В то же время увеличилось количество преступлений в киберпространстве . Закономерным результатом является взлом сервера Центризбиркома, периодические сбои в государственных сетях Налоговой и Таможенной инспекций, крупных промышленных и коммерческих структурах.

    Изменились цели киберпреступлений (захват ресурсов компьютера-жертвы для дальнейшего наращивания собственной мощности преступника, незаконное снятие информации в виде знаний: неопубликованные открытия, изобретения, научные и технические решения, музыкальные произведения и т.д., кибертерроризм который может парализовать информационное пространство государства и др.). Мошенничество с переподключением многочисленных телефонных соединений наносит ощутимый ущерб телекоммуникационным компаниям, что в дальнейшем приводит к увеличению тарифов и как следствие к увеличению уровня инфляции. Жертвами киберпреступлений, в основном, становятся компьютеры начинающих пользователей и пользователей, чья деятельность не входит в сферу информационных технологий (научные работники, творческие личности и д.р.).

    Уровень киберпреступности на Украине один из самых высоких в мире (по данным компании Symantec), обусловленный:
    - отсутствием централизованной государственной системы противодействия вредоносному программному обеспечению (ВПО) с наработанными оперативными методами противодействия ВПО, базами знаний и специалистами специальной подготовки;
    - отсутствием доступной квалифицированной технической поддержки на территории Украины;
    - отсутствием упреждающего действия законодательного фактора по отношению к изменениям в информационных технологиях;
    - согласованности законодательства Украины с международным в отношении граждан - владельцев компьютеров;

    На основании вышеизложенного, отечественными специалистами предлагается создание структуры, государственного статуса, независимой от влияния других структур (коммерческих, силовых, криминальных и др.), обеспечивающей:
    - создание единой сферы противодействия ВПО на территории Украины, организованной по принципу демократических свобод с защитой личности гражданина Украины;
    - бесплатную техническую, информационно-юридическую поддержку начинающим пользователям компьютеров;
    - наработку собственных баз знаний и методов с последующим внедрением в компьютеры граждан Украины, без отрыва последних от основной деятельности;
    - юридическую защиту граждан и предприятий Украины пострадавших от международных преступлений в киберпространстве;

    Такая структура, в частности, позволит:
    - повернуть финансовые потоки уходящие за пределы Украины в виде оплат на услуги по технической поддержке, приобретению защитного программного обеспечения, мошеннических, преступных операций и др. в Украину;
    - значительно сократить отток знаний в виде открытий, изобретений, произведений искусств и др.;
    - ускоренный и органичный вход в мировое киберпространство граждан Украины, начинающих работать в Интернет.

    Реализация такой структуры основана на сегментах и может осуществляться по принципу «шаг за шагом». Сегмент представляет собой автономный мобильный модуль, способный обслуживать город, несколько предприятий или территорию (зависит от средств связи и плотности компьютеров на единицу площади), состоящий из оборудования, технического персонала- 2-4 чел. Каждый сегмент соединен с соседними сегментами телекоммуникационными каналами и подключается к основному центру обработки информации. Структурная часть, стоимостные и технико-эксплуатационные показатели могут быть разработаны отдельным проектом.
  5. Репортер

    Репортер

    Регистрация:
    19 фев 2008
    Публикации:
    98
    Симпатии:
    0
    Ответ: Преступления в киберпространстве

    Рекордное количество преступлений, связанных с интернетом и другими компьютерными сетями, зафиксировано в Японии за прошедший год. Их количество увеличилось почти на треть и составило около 5 500 преступлений, среди которых большинство связано с присвоением денег в результате аукционных покупок по интернету.

    Особенно в 2007 году пострадали корпорации: нелегальный доступ к их компьютерным системам увеличился по сравнению с предыдущим годом в 5 раз, составив 1157 случаев.

    Помимо этого, резко увеличилось мошенничество на интернет-аукционах, а также количество счетов, полученных пользователями за несуществующие услуги.

    Одно из самых распространенных явлений в интернете - "фишинг" - представляет собой охоту за персональными данными клиентов в интернете. Как правило, кибер-преступники используют ложную электронную почту и сайты, чтобы обмануть пользователя и заполучить его личную информацию.

    Чтобы не попасться на удочку мошенников, пользователям интернета советуется почаще менять пароли и идентификационные коды.

    Ответом полиции на рост компьютерной преступности стало принятие новой национальной программы на 2008 год.

    Согласно этой программе, полиция не только будет информировать владельцев сайтов в случае обнаружения признаков атаки, но и отслеживать в интернете незаконную информацию, например, призывы к коллективным самоубийствам или детскую порнографию.

    Программой предусмотрено направление полицейских в университетские команды, занимающиеся борьбой с компьютерными преступлениями. Будет поощряться и обмен опытом и информацией с соответствующими службами в правоохранительных органах США и ЕС.

    В Китае для борьбы с компьютерной преступностью созданы специальные отряды "интернет-полиции".

    Четыре тысячи человек, обладающие навыками работы на компьютере, отслеживают деятельность интернет-кафе и трех тысяч компаний, предоставляющих услуги подключения к Интернету дома или в офисах.

    В начале этого года китайской полиции удалось задержать крупную преступную группу, которая с помощью интернет-технологий присвоила банковские депозиты на общую сумму более 100 миллионов юаней (свыше 13,7 миллиона долларов).

    Мошенники действовали по простой схеме. Они создали несколько подставных компаний, которые распространяли информацию о срочном оформлении беспроцентных кредитов. Выяснив, таким образом, у потенциальных претендентов на кредиты их имена и коды банков, преступники, используя сетевую систему банковских переводов, присваивали депозиты обманутых клиентов.

    Действуя по этой схеме, преступники обокрали несколько сотен вкладчиков. Потерпевшие проживают в нескольких десятках городов Китая, в том числе в Шэньчжэне, Пекине, Шанхае, Ухани и других.

    Материал подготовлен интернет-редакцией rian.ru
  6. ЛАДА-К

    ЛАДА-К

    Регистрация:
    4 янв 2008
    Публикации:
    40
    Симпатии:
    0
    Телефонные аферисты

    Кто-то считает этих людей гениальными, а кто-то — зловредными пакостниками. Как известно, хакер — это человек, который взламывает программы, лезет в компьютерные базы частных лиц и закрытых ведомств, используя Интернет, крадет деньги из банков. А фрикерство — это разновидность хакерства. Эти люди специализируются на бесплатных телефонных звонках.

    Кошмар телефонных компаний

    Поначалу они привязывали на шнурок двухкопеечную монету и спускали ее в телефон-автомат, а поговорив, вытягивали назад, а также запихивали в автомат вместо монеток металлические спицы.

    — Кустарные методы — это неинтересно, — говорит Андрей. — Привязать монетку на шнурок каждый может. Настоящий фрикер должен понять принцип действия аппарата и пользоваться им, не ломая.

    Вот, например, что можно было вытворять со старыми дисковыми автоматами. Сначала следовало набрать любой бесплатный номер — 01, 09 или даже 02 — и молча ждать, пока дежурному на другом конце трубки надоест кричать «Алло!». Никто не любит слушать тишину, поэтому служащий упоминал на прощание всех ваших родственников и вешал трубку. Как только бранные слова сменятся короткими гудками «занято», вам надо было очень медленно набрать цифру «1» и так же медленно возвратить ее в начальное положение. После этого появлялся нормальный гудок, услышав который, вы могли набирать любой городской номер и разговаривать, сколько вам надо.

    Искусство высшего пилотажа

    Это бесплатные телефонные звонки в другие города и страны, использование чужих мобильных телефонных счетов и создание эмуляторов (имитаторов) телефонных карточек.
    Для того чтобы бесплатно позвонить по межгороду в другую страну, существует несколько способов: сделать это с мобильника — двойника уже существующего сотового телефона, используя Russian GrayBox или кульный дивайс. Вполне возможно изготовить прибор, с помощью которого можно манипулировать старыми, нецифровыми АТС. Антиопределитель не допускает, чтобы сработало реле блокирования абонентской линии. Ваш номер не определяется, и вместо настоящей информации вы можете подставить любой номер.
    Нередки случаи, когда людям приходят астрономические счета за 3–4-часовой разговор, к примеру, с Новой Зеландией. Это не ошибка телефонной компании, а работа фрикера.

    Russian GrayBox

    Подменять номера можно и на новых, цифровых линиях. Для этого нужен Russian GrayBox. Эту чудо-машину изобрели русские телефонные пираты. Благодаря ей запрос автоответчика междугородной АТС попадает сразу на ваш абонентский комплект и не блокируется станционной аппаратурой. Russian GrayBox присылает в ответ фальшивый безинтервальный пакет с чужим номером. В этом случае фрикер играет в своеобразную лотерею — на кого бог пошлет. Счет за его разговор придет владельцу номера, случайно подобранного прибором.
    — Этим методом телефонные воры пользуются уже больше восьми лет, — говорит Андрей. — В Киеве их научились отслеживать. После установки на некоторые АТС столицы защитной системы АПУС, которая обнаруживает такие устройства, несколько наших коллег оказались за решеткой. А вот во Львове и областных центрах Russian GrayBox можно смело пользоваться.

    Кульный дивайс — это система, которая позволяет манипулировать телефонной сетью на территории СНГ. С ее помощью можно позвонить по межгороду по очень низкой цене или подключиться к занятой линии. Сделать кульный дивайс очень просто. Надо взять любой модем, который умеет генерировать однотональные и двухтональные сигналы произвольной частоты, амплитуды и продолжительности в линию. Дальше пишется небольшая программа к компьютеру, и вперед...

    Мы можем вас подслушать

    — Ни один оператор мобильной связи не защищен от прослушивания, — утверждает Андрей. — Аналоговые системы NMT, AMPS, DAMPS несложно подслушать с помощью обычного сканера-приемника, который легко собирает даже начинающий фрикер. Цифровые системы DAMPS/TDMA, GSM прослушиваются специально модифицированными телефонными аппаратами этой же системы.

    Вечная карточка

    Фрикерами во всем мире уже давно разработано собранное на микроконтроллере устройство, которое имитирует телефонную карточку. По ней можно бесплатно звонить куда угодно.

    Глава украинских фрикеров рассказывает, что долгое время это считалось невозможным. Карточка сделана таким образом, что количество денег на ней можно только уменьшить. Первым обходить этот запрет научились голландские фрикеры. Сейчас старые карточки заряжают по полной программе. Но эти знания до сих пор остаются привилегией элиты фрикерского общества. Андрей сообщил, что владеет этой технологией.

    Чтобы все боялись

    Фрикеры запросто могли бы парализовать работу телефонных сетей во всем мире. Об этом свидетельствует случай с американской телефонной компанией ТАР Newsletter, которую фрикеры целенаправленно атаковали всеми имеющимися в их распоряжении средствами и чуть не довели до банкротства. Но господство над миром фрикерам не нужно. Их принцип — живи и дай жить другим.
    Андрей считает, что искоренить фрикерство невозможно. «Оно исчезнет только с исчезновением телефонных компаний», — говорит он.

    С любительством покончено

    Недавно появилась категория людей, которая объединила профессии хакера и фрикера. Произошло это из-за появления новых моделей мобильных телефонов, которые частично переняли функции персонального компьютера.

    С мобильного телефона можно выйти в Интернет? Значит, из Интернета можно подхватить вирус. Появились и умники, которые пишут такие вирусы.

    Неплохим способом заработать считается написать вирус, а потом продать программу, которой можно его обезвредить. Сделать это может любой хороший программист.

    Секреты фрикеров уже давно перестали быть тайной, и появилась категория людей, которые считают фрикерство не способом самовыражения, а возможностью заработать «легкие деньги».

    — Мы были, как бы это понятнее объяснить, — пытается подобрать нужные слова Андрей, — как рыболовы-спортсмены. Ловили рыбу для удовольствия, а сейчас на смену нам приходят браконьеры, с сетями и электроудочками. Мы не хотим, чтоб нас ассоциировали с этими людьми, поэтому приняли решение распустить Всеукраинскую ассоциацию фрикеров. Так что, если вам придет необоснованно большой счет за телефон, имейте в виду — мы не имеем к этому отношения.

    Справка

    Первые сведения о фрикерах появились в 1972 году. С тех пор эта разновидность хакерства живет и процветает. Существует даже Всеукраинская федерация фрикеров, с представителем которой мне удалось поговорить. Но он уже покинул Украину, подавшись в одну из стран на юге Европы.
    Кто есть кто
    Хакер — взломщик компьютерных систем.
    Крекер — взломщик платного програмного обеспечения.
    Фрикер — взломщик телефонных систем.
    Кардер (кардинг) — мошенничество с кредитными карточками.

    Что касается статистики, то 59% хищений осуществляется из корыстных побуждений, 28% — хулиганство, 15% — шпионаж, 18% — месть.
    Относительно тех, кто их осуществляет: 53% имеют высшее техническое образование, 19,2% — второе высшее образование. Возраст — от 30 до 45 лет.

    В Украине появился новый вид «мобильного» мошенничества

    Схема работает таким образом: потенциальной жертве звонит робот и сообщает о том, что абонент выиграл приз — причем информация преподносится от имени оператора.

    Затем собеседнику предлагается перезвонить в течение пяти минут оператору для получения более подробной информации о призе. И девушка сообщает, что для определения наименования приза необходимо приобрести карту экспресс-оплаты и продиктовать любые три цифры из уникального кода.
  7. ЛАДА-К

    ЛАДА-К

    Регистрация:
    4 янв 2008
    Публикации:
    40
    Симпатии:
    0
    Мошенничество в интернете

    Будьте бдительны, когда получаете электронную почту от Интернет-компаний с просьбой предоставить персональную и/или финансовую информацию.

    Каждый день мошенники «спамят» тысячи пользователей, в надежде, что кто-то, да и «попадется» на их крюк.

    Новая схема мошенничества выглядит следующим образом: потенциальная жертва получает e-mail, в котором сообщается о том, что он только что купил, к примеру ноутбук за 3 тыс. долларов. Однако сделка не может быть завершена по причине того, что у продавца возникли проблемы с компанией, осуществляющей доставку товара. Поэтому пользователя просят отозвать якобы сделанный им платеж через другой web-сайт.

    Этот web-сайт выглядит как страница вполне легальной и достаточно известной компании, которая предоставляет услуги по проведению расчетов в Интернете. Чтобы получить свои деньги обратно, жертву просят ввести свое имя и информацию по кредитной карте.

    За последние несколько лет, спуффинг (spoofing) стал одним из самых популярных способов Интернет-мошенничества, рассчитанных на получение конфиденциальной информации пользователей.

    Прежде чем предоставить свои данные, специалисты советуют пользователям обратить внимание на следующие моменты:

    - в е-mail ссылаются на несуществующий заказ или другую информацию неизвестную пользователю;

    - грамматические ошибки в тексте письма;

    - компания принимает для оплаты только номера счетов и кредитных карт;

    - отсутствие полной информации о реквизитах или имени владельца компании;

    - логотипы на сайте не ссылаются на главную страницу компании (например: логотип компании Jettis на фальшивой странице не был ссылкой на главную страницу web-сайта компании).
  8. OBOZREVATEL

    OBOZREVATEL

    Регистрация:
    24 янв 2008
    Публикации:
    154
    Симпатии:
    14
    Мой город:
    kanev
    Подделка электронной почты, как защищаться?

    В последние годы электронная почта превратилась из просто одного из способов связи в критически важный бизнес-инструмент. Если вам нужно быстро разослать важную информацию в филиалы или деловым партнерам, то решение очевидно — электронная почта. Но можно ли при этом доверять получаемой информации, учитывая то, что именно электронная почта является главным источником вирусной опасности?

    Блажен, кто верует

    В современном Интернете, где вирусов больше, чем полезных программ, а хакеры - «жители», на которых уже давно никто не обращает особого внимания, опасения по поводу достоверности получаемой информации вполне обоснованы.

    Но если для подмены содержимого вашего веб-сайта, необходимо произвести некоторые более-менее сложные операции (взлом «движка», манипуляции с системой доменных имен), то для подмены содержимого почтовых сообщений достаточно иметь компьютер, подключенный к Интернету, и две минуты свободного времени. То есть, написать кому-то «юморное» письмо от вашего имени может любой «просвещенный» тинэйджер. В свое время, на Западе популярной шуткой была отправка праздничных поздравлений с официального «электронного» адреса Президента США.

    Системы электронной почты и стандарт передачи сообщений по них, созданные в 1982 году, изначально разрабатывались без учета необходимости защиты почтовых ящиков от нежелательной корреспонденции. Эти стандарты с незначительными дополнениями дожили до сегодняшних дней. Но вся «фишка» в том, что 25 лет назад хакерами называли специалистов экстра-класса, а не компьютерных жуликов и террористов. В те светлые годы, когда все было «игрушечным» и безопасным, а вершиной «злобности» ранних компьютерных вирусов были причудливые видеоэффекты на экране монитора, о защите от злоупотреблений никто особо не беспокоился.

    К сожалению, а для кого-то, может, и к счастью, сегодня подделки не ограничиваются безобидным юмором, уже известны случаи использования фальсифицированных писем в корпоративных войнах, о которых мы писали раннее.

    Кому это выгодно или «одни едут, другие везут»

    Удивительно, что за 25 лет несложную, по техническим меркам, проблему подделки электронной почты не решили раз и навсегда.
    А попытки улучшить используемый стандарт были, и продолжают предприниматься по сей день, причем предлагаемые технологии способны обеспечить хороший результат при незначительных дополнениях к существующей инфраструктуре. В частности, это система доменных ключей DKIM, совместная разработка компаний «Yahoo!» и Cisco Systems, используемая такими крупными сервисами, как «Yahoo! Mail», «Google Mail», и многими другими прогрессивными компаниями и интернет-провайдерами. Не удивительно, что наиболее активно внедрять улучшения стремятся владельцы почтовых систем, то есть те, кто больше всего страдает от подделки писем и ее последствий, о которых мы поговорим далее.

    В то же время, крупные производители программного обеспечения предпочитают симулировать слабоумие и не замечать проблему, что называется, в упор, затягивая процесс интеграции защиты от подделки почты в свои продукты. Как следствие, у системных администраторов отсутствует возможность использования данной технологии, что значительно затрудняет ее распространение в масштабах всей сети Интернет. Только редкие «головастики» справляются с внедрением защиты своих организаций от подделки почты, но, к сожалению, этого недостаточно.

    Чтобы понять причины такого пассивного поведения «серверных гигантов», поcмотрим, какие последствия имеет проблема подделки писем в сети Интернет.

    Возможность отправки «поддельной» почты широко используется для:
    - рассылки спама;
    - распространения почтовых вирусов;
    - рассылки мошеннических писем.

    Если последнее — обыкновенный «развод», то спам и вирусы имеют прямое отношение к индустрии программного обеспечения. По данным IDC (www.idc.com), рынок одних только антивирусов в 2002 году составлял 2,2 млрд. долларов, а в 2007 уже достиг отметки 4,4 млрд. долларов, демонстрируя тенденцию к дальнейшему росту. А рынок антиспам-продуктов вообще растет, как на дрожжах, потому как явных лидеров здесь нет и идет активная борьба за «место в десятке».

    К тому же, к счастью интернет-мошенников, популяризация широкополосного доступа и слабая защита конечных узлов открыли им дорогу к сотням тысяч постоянно действующих компьютеров, подключенных к Интернету по высокоскоростным соединениям. Используя уязвимости в системе сетевой защиты (обычно путем инфицирования домашних компьютеров пользователей “троянами” или вирусами), спамеры устанавливают на домашние ПК программы для несанкционированной отправки почты, превращая их в своего рода почтовые серверы-зомби.

    Сами понимаете, никто не хочет резать курицу, несущую золотые яйца, поэтому все заявления производителей «средств защиты» о борьбе с хакерами и кибер-преступностью - не более, чем самореклама. Конечно, у них ничего бы не получилось, не будь на то воли «Большого Билли». Но и здесь все «хорошо»: каждая новая версия операционной системы становится «все более безопасной, надежной и приспособленной к Интернет», принося своим создателям приличные «барыши». А без угроз безопасности старых версий, новую мало кто купит.

    Но в бизнесе главное — это достижение, в первую очередь, финансовых результатов. Деньги, ведь, платят за защиту конкретного компьютера или сервера, а не за устранение проблемы на глобальном уровне (не с кого «содрать»). А покуда провайдеры не готовы платить кругленькую «дань» (попытки сотрудничать, конечно же, предпринимаются), финансовое бремя ложится на плечи рядовых пользователей «всемирной паутины». После очередных вирусных эпидемий они просто вынуждены покупать антивирусы, а с увеличением обьема и сложности распознавания спам-сообщений, еще и программное обеспечение борющееся со спамом. Поэтому, заинтересованность антивирусных компаний в постоянном росте обьема и «качества» вирусов и спама вполне очевидна, что дает повод многим наблюдателям вполне обоснованно подозревать, что разработчики антивирусов принимают участие в разработке новых типов вирусов. В конце-концов, лучшим антивирусом будет признан тот, который в максимально короткий срок сможет отреагировать на появление нового типа вируса. Но это — только подозрения некоторых экспертов, «за руку» еще никого не поймали.

    Как бы там ни было, на сегодняшний день несовершенство существующих «почтовых» технологий жизненно необходимо для дальнейшего технологического развития спама и вирусов, да и рынка платных операционных систем в целом, поэтому, рассчитывать на решение проблемы подделки электронной почты в ближайшее время скорее всего не стоит.

    Цифровая подпись, или защити себя сам

    Если решить проблему подделки почтовых сообщений глобально не получается, то унывать не стоит - можно пойти другим путем, и решить ее конкретно для вашего почтового ящика, с помощью цифровой подписи — информации, дополнительно присоединяемой к сообщению, позволяющей получателю проверить неизменность данных и достоверно идентифицировать отправителя (подписчика).

    То есть, теперь, чтобы подделать письмо от вашего имени, нужно будет подделать вашу цифровую подпись, а это задача нетривиальная. Безусловно, возможность бесконтрольной рассылки вирусов и спама, используя ваш почтовый адрес, сохраняется. Однако, если вы возьмете за правило подписывать все свои сообщения цифровой подписью, получатели ваших писем без проблем распознают «подделку» - она будет, скорее всего, вообще без подписи, либо с недействительной подписью. Самая же замечательная особенность цифровой подписи заключается в том, что если получатель по каким-либо причинам не может, или не хочет проверять достоверность получаемой информации, само сообщение все равно можно будет прочитать без каких-либо проблем.

    Для создания и проверки цифровой подписи используются закрытый и открытый ключи - некоторые числа очень большой длины. Закрытый ключ доступен только вам и используется при создании подписи, а открытый ключ нужен для проверки достоверности этой подписи. Поэтому, все системы цифровой подписи предполагают, так или иначе, обмен открытыми ключами пользователей перед проверкой. Причем, особенно важно, чтобы информацию об открытом ключе нельзя было подделать (иначе, вся защита теряет смысл).

    Наиболее популярные стандарты цифровой подписи для почтовых сообщений — это PGP и S/MIME. Стандарт PGP предполагает постоянный обмен открытыми ключами через Интернет. Такой подход не слишком безопасен и удобен, поэтому, в S/MIME открытый ключ передается вместе с цифровой подписью в виде сертификата — цифрового документа, подтверждающего соответствие между указанным открытым ключом и информацией о его владельце (в данном случае, вашим адресом электронной почты). Достоверность сертификата подтверждается центром сертификации ключей.

    Цифровая подпись в Украине

    Поговорим о деятельности центров сертификации ключей в Украине. На сегодняшний день в Украине действует несколько центров сертификации ключей, предоставляющих пользователям услугу цифровой подписи в разных формах.

    Одна из таких форм — документооборот, регламентируется Законом «О цифровой подписи»; речь идет о приравнивании правого статуса цифровой подписи к собственноручной подписи (печати), для признания которой действительной необходима аккредитация центра сертификации ключей государственными органами. Не удивительно, что за услуги такого рода центров нужно хорошо платить.
    Другая форма предоставления услуг цифровой подписи — это интернет-технологии, в частности, это защита сообщений электронной почты. Деятельность центров сертификации ключей, ориентированных на интернет-технологии, основана на изменениях к Закону Украины «О лицензировании отдельных видов хозяйственной деятельности», согласно которым, услуга электронной цифровой подписи лицензированию не подлежит. Кроме того, Закон «О телекоммуникациях» гарантирует пользователям право на безопасность в сети, в том числе защиту от искажения и подмены информации, а механизм такой защиты для сообщений электронной почты — цифровая подпись, для функционирования которой используется центр сертификации.

    Если услуги цифровой подписи для документооборота развиваются достаточно активно, то центров сертификации, ориентированных на интернет-технологии, используемые всем прогрессивным человечеством (SSL, S/MIME, object signing), практически нет, подавляющее большинство предложений — это продажа услуг зарубежных центров. Причина такого неутешительного положения вещей - в законодательстве, ведь тот факт, что услуга цифровой подписи лицензированию не подлежит, не означает, что лицензированию не подлежат остальные услуги в сфере криптографической защиты информации. Чтобы быть конкрентноспособным, украинский центр сертификации ключей должен использовать всемирно признанные криптографические алгоритмы и программное обеспечение, а не алгоритмы, утвержденные ГОСТами, как этого требуют при лицензировании. Поэтому в Украине крайне затруднительно создать конкурентноспособный центр сертификации ключей, использующий всемирно признанные технологии, и, при этом, действующий в рамках законодательства. Это при том, что аналогичные центры сертификации уже успешно действуют практически во всех европейский странах, даже в соседней Польше.

    Из по-настоящему украинских центров сертификации следует отметить, прежде всего, за попытку создания позитивного имиджа Украины, как современного высокотехнологичного государства, центры Union Trust Network — полный перечень криптографических услуг, услуги платные (кроме тестовых, ограниченных по длине ключей и сроку действия сертификатов); Удостоверяющий Центр им. Штирлица — цифровая подпись сообщений электронной почты, услуги полностью бесплатные без ограничений. Зайдя на сайт последнего, можно получить все, что необходимо для внедрения защиты от подделки почтовых сообщений с помощью цифровой подписи — сертификат, и детальные инструкции по настройке и использованию цифровой подписи в популярных почтовых программах.

    В завершение, хочется выразить надежду, что в ближайшем будущем появится возможность законно предоставлять полный спектр услуг центра сертификации ключей для украинского сегмента сети Интернет, используя всемирно признанное программное обеспечение, без бюрократической волокиты, и на принципах свободной рыночной конкуренции.
    Михаил Золотарев
  9. ЛАДА-К

    ЛАДА-К

    Регистрация:
    4 янв 2008
    Публикации:
    40
    Симпатии:
    0
    Одесского хакера вычислили

    Служба безопасности Украины установила виновника, осуществившего в феврале этого года несанкционированное вмешательство в работу официального сайта мэрии и городского совета Одессы.

    Как сообщает пресс-центр СБУ, противоправные действия привели к временному блокированию сайта, что сделало невозможным оперативное размещение официальных сведений и документов исполнительных органов власти.

    УСБУ в Одесской области установило, что к так называемому "взлому" сайта причастен гражданин одного из соседних государств, который временно проживет на территории Украины. Указанное лицо ранее уже совершало вмешательство в ряд автоматизированных систем и сайтов министерств и ведомств Украины и банковских учреждений одесского региона.

    В ходе процессуальных действий получены данные, подтверждающие причастность гражданина к противоправной деятельности. На основании доказательств следственный отдел УСБУ возбудил уголовное дело по признакам преступления, предусмотренного ст.361 Уголовного кодекса Украины (незаконное вмешательство в работу электронно-вычислительных машин, систем и компьютерных сетей). Ведется следствие.
  10. OBOZREVATEL

    OBOZREVATEL

    Регистрация:
    24 янв 2008
    Публикации:
    154
    Симпатии:
    14
    Мой город:
    kanev
    Интервью с DDoS'ером

    «Если бы у меня было два заказа равные по прибыльности: E-gold или, например, Fethard, то я бы занялся ДДоС-ом Е-gold… » - рассказывает специалист по ДДоС- атакам в эксклюзивном интервью для Trainex Journal.

    То и дело в Интернете можно услышать: «Liberty Reserve лежит, Pecunix под DDoS-ом, E-gold вырубили на несколько часов» и т.д. Во всемирной паутине сегодня разгораются настоящие войны между владельцами ресурсов и организаторами ДДоС-атак. И порой побеждает в них не закон и порядок, не ум и совесть а, тот, кто лучше позаботился о безопасности своего сайта. DDoS– атаки - это сегодня прибыльный мировой бизнес, целая индустрия со своей инфраструктурой, службами и иерархиями. В ней есть лидеры и аутсайдеры, профессионалы и новички, пришедшие попробовать себя в деле так называемой «нейтрализации» сайтов. С одним из таких специалистов по DDoS- атакам нам удалось связаться и впервые публично в Интернете обсудить деятельность ДДоСеров и все что связано с этой экзотичной профессией. Естественно, что специфика его деятельности не позволяет ему раскрывать своего лица, так что наш собеседник предпочел называть себя ником 911.

    TJ: Насколько сегодня популярен метод устранения конкурентов с применением ДДоС атак?

    Этот способ эффективен, поэтому и популярен. Интернет уже достаточно плотно "обжит" бизнес- сообществом, конкуренция высокая и, чтобы уверенно работать и зарабатывать стандартных бизнес моделей не достаточно.

    TJ: Увеличивается ли количество заказов, может, и постоянными клиентами располагаете?

    Да, со временем заказов становится больше, причем львиная доля заказчиков - постоянные клиенты.

    TJ: О, с Вами приятно беседовать, хорошо говорите на русском языке ( От редакции - текст интервью подвергся минимальной редакторской обработке). А какое образование у сегодняшнего ддосера?

    Среда ДДоС- специалистов неоднородна. Последнее время на рынок вышли деятели вообще без образования - школьники и студенты, которые пытаются "заколотить копеечку", однако методы их работы отличны от профессионалов, но и цены на их услуги во много раз ниже.

    TJ: Что изменилось в ценовой политике за год, цены на услуги растут?

    Все зависит от конкретного исполнителя и заказчика. В этом бизнесе очень много посредников и каждый пытается откусить от пирога как можно больший кусок. За год ситуация изменилась, но незначительно. Для постоянных заказчиков цены у ддосеров понизились, но и жертвы ДДос-а налаживают оборону, соответственно ДДоС против них становится дороже

    TJ: Расскажите, а как формируется цена?

    В первую очередь цена зависит от "таргета" (атакуемый ресурс):

    - от ширины полосы пропускания его хостинга

    - датацентра

    - наличия защитного программного и аппаратного обеспечения

    - от уровня технической подготовки и опыта специалистов хостинговой компании.

    Чем шире канал у таргета, тем проблематичнее реализовать атаку и тем сложнее продержать ее в течении необходимого заказчику времени. К этой цене прибавляются гонорары исполнителей и посредников, которые ведут переговоры с заказчиком и принимают деньги.

    TJ: Важным является вопрос цены на защиту от DDoS- атак. Пролексис обещает за 20к хоть атомную бомбу отразить...Реально ли, выражаясь Вашим языком, «уронить» такую защиту?

    Реально, но очень сложно и дорого, нужен очень большой ботнет. Цены на такие атаки начинаются от 10000$ в день.

    TJ: В какой сфере бизнеса чаще всего производят DDoS- атаки на сайты? Проще говоря, что заказывают?

    Естественно, заказывают чаще всего ДДоС компаний, бизнес которых максимально переплетается с электронной коммерцией. Но ДДоС индустрия живет не только заказами, большие деньги ддосерам приносит вымогательство.

    TJ: Да, это сегодня очень актуально. Расскажите, каковы доходы от такого рода деятельности и кто может выступать объектом вымогательства?

    Проще всего вымогать деньги из компаний, которые занимаются нелегальным бизнесом, как например, HYIP-ы, которые не могут обратиться за помощью. Однако, они умеют бороться с ДДоС-ом, так как в этой среде такое явления обычное.
    Далее следуют: букмекерские конторы, Интернет- казино, Интернет- процессинги.

    TJ: Каков средний доход вымогателя с одного ресурса?

    Порядка $40к. Но, компаниям проще заплатить эти деньги, чем терпеть огромные убытки.

    TJ: Поступают ли заказы на обменные пункты электронных валют, платежные системы, Интернет- банки? Вымогают ли ДДоСеры у них?

    Поступают, но что касается «обменников» и «платежек», то заказчиками скорее являются их конкуренты, а не вымогатели

    TJ: Какую платежку сегодня, на Ваш взгляд, тяжелее всего атаковать?

    Не стоит связываться с теми, у кого длинные руки - кто работает и имеет контакты со спамерами, кардерами, ботнетчиками, балкхостерами и другими представителями нелегального бизнеса в сети. Те кто стоит за такой платежкой, могут с легкостью вычислить ДДоСера.

    TJ: То есть, получается, что чем масштабнее и известнее платежная система, тем труднее ее вывести из строя. Соответственно напрашивается вывод, что тяжелее всего «уронить» E-gold и PayPal?

    Не совсем так. Если бы у меня было два заказа равные по прибыльности: E-gold или, например, Fethard, то я бы занялся ДДоС-ом Е-gold, так как в кругах андеграунда руки у «Фета» длиннее.

    TJ: Какой бюджет может составлять ДДоС крупной платежки. Например, во сколько бы Вы оценили недавнюю атаку Pecunix , длившуюся более месяца?

    На вскидку не скажу, нужно изучить инфраструктуру их сети и т.п.
    Предполагаю, что себестоимость месяца такого DDoS-a обошлась опытному специалисту не более 20k- 30k USD.

    TJ: Допустим, ДДоСер делает кратковременную атаку сайта, а потом приступает к вымогательству денег с его владельца. Какова для него себестоимость такой «мини- атаки»?

    Себестоимость кратковременного ДДоС-а ничтожна. Однако ДДоСер должен поддерживать свой ботнет в рабочем состоянии, да и атаку нужно тоже провести в нужное время.

    TJ: Просто, если наш читатель владелец Интернет- магазина, у которого начинают вымогать деньги, он задается вопросом: «Что делать?» Далее, начнется психологическая война. Или он захочет переждать, надеясь, что ДДоСерам надоест тратить деньги и время, или ддосеры будут ждать, когда у атакуемого субъекта кончится терпение.
    Посоветуйте, как себя вести такому владельцу магазина? Особенно если он не может позволить себе защиту за 20000$.

    Думаю, такому владельцу Интернет- магазина можно только посочувствовать. Хотя, есть мнение, что уже через год появится достаточное количество антиДДоС хостингов, которые будут решать проблемы ДДоС-а своих клиентов не за 20к, а намного дешевле.

    TJ: Можно ли поставить 100% защиту от ДДоСа?

    Я думаю вполне можно, но дорого

    TJ: И Какой на вскидку будет бюджет? Ведь, например, сервера Пентагона «уронить не возможно». Интересно, сколько такие структуры тратят на защиту от ДДоС - а?

    Все зависит от общей суммарной ширины каналов. Думаю, если поставить такую задачу, то пара сотен тысяч долларов в месяц защитит от любого ддоса.

    TJ: Сколько в среднем зарабатывает ДДоСер или ДДоС- контора в год\месяц?

    Все зависит от конкретной конторы. Не каждый программист будет писать мощный ДДоС- софт, а тот кто пишет, хочет сверхвысокую ЗП, такая же ситуация и с остальными специалистами. Затратная часть выходит очень высокой, хотя этот бизнес в любом случае сверхприбылен. Норму прибыли я оцениваю на уровне 40-70%.


    TJ: Можно ли как-то юридически наказать ДДоСера? Известны ли случаи, когда представителей Вашей профессии официально отдавали под суд и давали срок?

    Конечно, это же уголовное дело, тем более, если присутствует факт вымогательства.
    Тех же школьников, про которых я упомянул в начале, довольно таки часто карают законом. Ведь их не составляет труда поймать при получении денег и, кстати сказать, та же система WebMooney рада посодействовать в этом.

    TJ: А были ли курьезы в работе?

    Конечно! Это веселая и интересная работа! Был случай, когда атакуемый узкоспециализированный Интернет- магазин заказал ДДоС своего конкурента, который, как оказалось, сам дал заявку на ДДоС заказчика, причем сделал это первым. В итоге, почти неделю оба магазина были недоступны, а мы получали деньги.

    TJ: Да, история действительно комична.
    А есть ли кодекс чести у ДДоСера? Конкретно у Вас?

    Я этим занимаюсь только ради получения прибыли и никогда не связываю работу с какими-то личными амбициями. Известно много случаев когда ДДоСеры атакуют кого-то из мести, например «платежку», которая заблокировала их деньги. Я резко отрицательно отношусь к таким поступкам.

    TJ: Ну все-таки, есть ли заказы которые Вы никогда не примите по принципиальным соображениям? Имею ввиду, есть ли черта, которую не переступите? У каждого, конечно, свои нравственно- этические понятия, но все же... Ну например, возьметесь ли за ДДоС религиозного сайта, способны ли Вы провести ДДоС- атаку сайт президента РФ по заказу США?

    Я не религиозен, поэтому в этой области ограничений быть не может. А вот в политику я стараюсь не лезть, так как это может быть действительно опасным. Но пока, в моей практике не было заказов, от которых бы я отказался по каким-то нравственным соображениям.

    TJ: Не было ли идеи пойти чисто на добровольных патриотичных началах на ДДоС эстонских сайтов во время конфликта из- за бронзового солдата?

    Я осуждал эстонские власти в том конфликте, но на добровольных началах я не пошел на ДДоС, так как рисковать ради идей я не собирался. И потом, это уже не заказная атака, а кибер- терроризм

    TJ: Ну и в завершении нашей беседы, все таки хотелось бы узнать Ваше мнение, есть ли перспективы у ДДоС- индустрии или она скоро умрет, ввиду появления средств защиты?

    У хостеров увеличивается ширина каналов, но и у обычных пользователей-носителей вредоносного ПО также расширяется пропускная способность. Так что, перспективы у DDoS-а есть, и этот вид нелегального бизнеса будет только развиваться, попутно развивая рынок защиты от ДДоС-а…