Компьютерра - Компьютерра PDA 24.04.2010-30.04.2010 Страница 14

Тут можно читать бесплатно Компьютерра - Компьютерра PDA 24.04.2010-30.04.2010. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Компьютерра - Компьютерра PDA 24.04.2010-30.04.2010 читать онлайн бесплатно

Компьютерра - Компьютерра PDA 24.04.2010-30.04.2010 - читать книгу онлайн бесплатно, автор Компьютерра

Принесли трубку с пневматическим шприцем. Первая инъекция не оказала никакого влияния. Пару следующих раз пес ухитрялся уворачиваться. Наконец, ещё два попадания и пёс "потерялся". Он по-прежнему стоял на ногах, слегка покачиваясь и тихонько рыча, но уже был не в состоянии не только сопротивляться, но и воспринимать окружающее. Пса повалили на тележку, и повезли длинными подвальными коридорами в операционную.

Когда пса стали готовить к операции, у него остановилось сердце. В суете борьбы псу ввели слишком большую дозу нембутала. Реанимационные мероприятия, включая прямой массаж сердца, успеха не возымели. Пёс умер.

Выйдя из операционной, все закурили. Старший хирург, человек которого я до и после чрезвычайно уважал, произнес бодрым тоном: "Жалко пса, как за свою жизнь боролся" Я еле удержался от того, чтобы врезать ему изо всех сил.

Я к чему все это веду. После этого случая всякого рода памятники животным жертвам экспериментов вызывают у меня тошноту.

Нет, я не то чтобы против экспериментов на животных, понятно, что эти эксперименты спасали и спасают огромное количество жизней. Вполне верю, что они нужны. Я о другом. Если ты взял силой жизнь сопротивляющегося животного, или, тоже самое, с животным тебе доверяющим, признайся честно: я должен был это сделать, этот грех на моей совести. Но ставить своей жертве памятник - это верх ханжества и лицемерия.

Написал как на духу, простите, если что не так. 

Кивино гнездо: Шпион в кармане

Автор: Берд Киви

Опубликовано 29 апреля 2010 года

На прошедшей в Бостоне, США, конференции по инфобезопасности SOURCE Boston 2010 один из самых интересных докладов был посвящен уязвимостям сетей мобильной телефонной связи.

Два калифорнийских исследователя, Дон Бейли (Don Bailey) из компании iSec Partners и независимый консультант Ник ДеПетрилло (Nick DePetrillo) с подробностями рассказали о том, как при наличии определённых технических навыков и знаний об известных слабостях в инфраструктуре сетей GSM можно осуществлять весьма продвинутые шпионские операции — не совершая при этом ничего противозаконного, вроде краж конфиденциальной информации или взлома паролей защиты.

Суммируя суть доклада Бейли и ДеПетрилло, можно сказать, что исследователям удалось вполне легальными, в общем-то, методами собирать в сети, а затем сопоставлять такое количество данных, которых достаточно для того, чтобы узнавать номера мобильных телефонов интересующих их "объектов", после чего по этим номерам вычислять и отслеживать местоположение или перемещения их владельцев, прослушивать их голосовую почту и контролировать их телефонные контакты. Обычно подобные действия принято именовать шпионажем, однако в данном случае все операции по сбору информации проводятся пассивно и на основе тех же стандартных сетевых запросов, что обеспечивают гладкую работу всей системы.

Суть используемых слабостей в инфраструктуре GSM (да и CDMA тоже, по свидетельству исследователей, просто сети GSM попали в изучение первыми) сводится к тому, что при рождении массовых систем мобильной цифровой связи их инфраструктуру создавали такие телекоммуникационные компании, которые либо контролировались государством, либо принадлежали крупнейшим корпорациям. Иначе говоря, это были доверявшие друг другу стороны с общими интересами, вследствие чего многие базовые протоколы реализованы в сети так, что проходящая в каналах служебная информация по умолчанию предполагается сугубо внутренней. И коль скоро она не предназначалась для внешних пользователей, то и защитных мер вроде аутентификации сторон в служебных каналах GSM обычно нет.

Однако за долгие годы эксплуатации первоначально жесткая ситуация с доступом к служебным данным постепенно менялась. Из-за таких технологий, как офисные АТС или VoIP-сервисы в интернете, провайдером телефонных услуг смог становиться практически кто угодно. Иначе говоря, значительная доля служебной информации в цифровых телефонных сетях стала сравнительно легкодоступной для внешних запросов. Целью которых может быть отнюдь не только качественная связь, но и шпионаж за абонентами. Что, собственно, и продемонстрировала исследовательская работа Бейли и ДеПетрилло, состоящая из нескольких последовательных этапов.

Первая часть их исследования сводится к получению телефонного номера интересующего шпионов человека из доступной для запросов базы данных провайдера, где номера телефонов привязаны к именам их владельцев для работы сервиса Caller ID или "идентификация абонента". Эта информация у телефонных провайдеров не то чтобы "общедоступна", но и не засекречена. То есть для тех, кто понимает, что надо делать, при наличии времени и достаточно умеренной суммы денег на методичную последовательность звонков, есть возможность добыть все нужные номера.

По словам ДеПетрилло, они использовали свободное ПО для офисной АТС, чтобы имитировать запрос Caller ID, и автоматические телефонные звонки самим себе, чтобы вынудить систему к запуску просмотра базы на предмет интересующего их имени. Возвращаемая из базы провайдера информация фиксировалась и привязывалась к телефонным номерам в базе данных Caller ID. Такими запросами исследователи обработали сети нескольких городов, выудив из баз провайдеров многие тысячи записей. По оценкам ДеПетрилло, написанная ими программа путем нескольких последовательных проходов-итераций в принципе за несколько недель может собрать базу данных на абонентов всех мобильных телефонов в США. Причем, как говорит прорабатывавший этот вопрос Бейли, с формальной точки зрения подобные действия не являются ни противозаконными, ни даже нарушением условий эксплуатации системы.

Следующий важный этап "операции" — это сопоставление установленного телефонного номера с географическим местоположением телефона. Базовый протокол SS7 (Signaling System #7) позволяет маршрутизировать звонки по всей планете, а для того, чтобы разные сети могли перенаправлять соединение от одной к другой, используется единая база данных под названием HLR (от Home Location Register, т.е. "реестр собственных абонентов" ), где фиксируются данные о географическом местоположении номеров. Каждый конкретный телефон зарегистрирован прежде всего в центрах мобильной коммутации (MSC) конкретно того региона, где находится, но одновременно все такие данные загружаются и в главный реестр.

В принципе, предполагается, что только лишь провайдеры связи имеют доступ к реестру местоположений. Однако в Европе с некоторых пор появились небольшие компании, нашедшие себе нишу в том, что за сравнительно скромную, но постоянную плату предоставляют подписчикам онлайновый доступ к данным HLR со служебной информацией об абонентах сети. Обычно такие данные интересуют корпорации, использующие их для целевого продвижения, скажем, новых товаров и услуг, либо для прочих маркетинговых инициатив.

Иначе говоря, имеется вполне легальный способ доступа к базе HLR, и не так давно германский исследователь Тобиас Энгель (Tobias Engel) продемонстрировал эффективный метод "Определения местоположения мобильных телефонов используя Сигнальную Систему #7" (так назывался его доклад на ССС-2008, хакерском конгрессе "Хаос-Клуба" в Берлине).

Используя исследование Энгеля в качестве отправной точки, Бейли и ДеПетрилло разработали программу для динамического отображения информации из HLR (о центрах мобильной коммутации и координатах-идентификаторах мачт) на информацию о Caller ID — чтобы определять, в каком городе и даже (если город большой) в какой именно его части находится телефон в любой заданный момент времени. Иначе говоря, если известен телефонный номер человека, то можно незримо отслеживать все его геолокационные данные и географические перемещения в масштабе планеты.

Кроме того, в исследовании Бейли и ДеПетрилло имеется третий важный этап — получение доступа к сообщениям голосовой почты для номера жертвы, а также и всех прочих телефонов, связывающихся с этим номером. Для этого используется известная система SlyDial (дословно "хитрый набор"), которая делает два почти одновременных звонка на телефон жертвы, один из которых прерывается ещё до того, как на него ответят, а второй идет непосредственно в голосовую почту из-за предыдущего звонка. Благодаря этому трюку звонящий попадает сразу в ящик голосовой почты, где может не только прослушивать оставленные сообщения, но и получать доступ к номерам тех, кто сообщения оставил. Тот же самый процесс хитрого набора номера повторяется против этих абонентов, добавляя пассивному атакующему массу дополнительной информации к уже имеющимся разведданным о главной цели атаки и о людях окружения.

Как говорят Бейли и ДеПетрилло, в принципе, они связывались с несколькими телефонными провайдерами и предоставляли им информацию о том, что злоумышленникам извне доступны многие из тех данных, которые по умолчанию полагаются предназначенными лишь для внутреннего использования. Однако, как сообщили исследователям американские провайдеры GSM, руки их здесь "тесно связаны". Ибо продемонстрированные хакерами атаки основаны на тех правилах, по которым работают все сети GSM по всему миру. Для обеспечения совместимости сетей и гладкой маршрутизации даже самые крупные провайдеры должны предоставлять подобного рода информацию всем прочим провайдерам.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.