Блог

  • Сноуден: GCHQ искала бреши в службах SNMP и SSH в 27 странах

    Сноуден: GCHQ искала бреши в службах SNMP и SSH в 27 странах

    В рамках программы HACIENDA спецслужбы из альянса «Пять глаз» сканировали открытые порты в поисках уязвимых приложений

    Согласно новым документам, предоставленным Эдвардом Сноуденом, ранее занимавшимся информационной безопасностью работая в фирме Booz Allen Hamilton, Центр правительственной связи Великобритании (GCHQ) использовал специально созданный сервис для сканирования устройств, подключенных к интернету, наподобие известного поискового движка Shodan.

    NSA and GCHQ: The HACIENDA Program for Internet Colonization

    Сервис использовался британской спецслужбой GCHQ для сканирования подключенных к Сети систем, по крайней мере, в 27 странах с целью их эксплуатации в рамках программы HACIENDA. Данная программа заключается в сканировании открытых портов на всех серверах для общественного пользования и обнаружении уязвимых приложений. Эта техника пользуется популярностью у кибераналитиков.

    В документе, датированном 2009 годом, сообщается, что HACIENDA применялась GCHQ для слежения в 27 странах и частично еще в пяти, где её проводили государства, наряду с Великобританией, входящие в альянс «Пять глаз» (Five Eyes) – США, Канада, Австралия и Новая Зеландия. Целью программы являлись протоколы SSH и SNMP, которые используются для удаленного управления и администрирования сетями.

    При сканировании портов используются типичные бреши в протоколе TCP, который позволяет передавать через интернет данные от клиентов к серверам с помощью соединения «трехстороннее рукопожатие». При рукопожатии происходит утечка связанных с портом данных, даже если кибераналитик, пытающийся их перехватить, не авторизован.

    Собранные в рамках HACIENDA данные передаются всем членам «Пяти глаз» через сервис Mailorder, используемый спецслужбами для безопасного обмена информацией.  

  • АНБ ненадолго отключило интернет в Сирии

    АНБ ненадолго отключило интернет в Сирии

    Согласно данным, предоставленным Эдвардом Сноуденом в среду, 13 августа, АНБ США разработало и использовало систему для ведения кибервойны – MonsterMind. Программное обеспечение автоматически находит исходящие от компьютеров за рубежом потенциальные угрозы и в минимальные сроки блокирует их. Кроме того, система MonsterMind осуществляет ответные атаки без какого-либо вмешательства человека.

    АНБ США устанавливает бэкдоры в машрутизаторы Cisco удалённо

    Казалось бы, ПО должно использоваться для атак на системы, которые действительно представляют угрозу США. Тем не менее, по словам Сноудена, входящий на американские серверы вредоносный трафик обычно направляется через сторонние государства, поэтому злоумышленникам очень просто обмануть MonsterMind. Таким образом, система может ошибочно осуществлять ответные атаки на ни в чем не повинные страны.

    «Эти атаки могут быть подделанными. К примеру, кто-то находится в Китае, но подставляет все так, будто атаки исходят из России. И потом мы наносим ответный удар на российскую больницу. Как вы думаете, что происходит потом?», — сообщил Сноуден.

    MonsterMind также предоставляет серьезную угрозу конфиденциальности, поскольку у системы есть доступ практически ко всем входящим на территорию США коммуникациям. Сноуден отметил, что для анализа трафика его сначала нужно перехватить, а это нарушает Четвертую поправку к Конституции США, согласно которой персональная информация не может быть получена спецслужбами без специального судебного ордера.

    В добавок к вышесказанному, Сноуден заявил, что в 2012 году хакеры из АНБ ненадолго случайно обрушили интернет в Сирии при попытке удаленно установить бэкдор JETPLOW и эксплуатировать один из корневых маршрутизаторов Cisco крупнейшего провайдера в стране. Устройство было выведено из строя, когда АНБ попыталось скомпрометировать его. В агентстве беспокоились, что Сирия обнаружит взлом, однако этого не случилось.

  • Народный Фронт занялся прозрачностью в Ростелекоме

    Народный Фронт занялся прозрачностью в Ростелекоме

    Ростелеком ответил на вопросы пользователей проекта «ЗА честные закупки», поступившие в ходе тематического вебинара

    Ростелеком - Игорь Рыбников директор Самарского филиала


    Напомним, 24 июня 2014 года на площадке Общероссийского Народного фронта состоялся вебинар на тему «Система закупок в телекоммуникационной отрасли». Эксперты и участники пятого по счету тематического вебинара проекта ОНФ «ЗА честные закупки» говорили о переходе госкомпаний и госкорпораций на контрактную систему, необходимости полноценного участия субъектов малого и среднего предпринимательства в конкурсах ОАО «Ростелеком».

    Презентация — Система закупок ОАО «Ростелеком»

    Алексей Афанасенко: — Вы рассказали о четырех ЭТП – «Росэлторг», «Фабрикант» и других. В итоге потенциальный участник торгов должен постоянно работать на четырех площадках, чтобы иметь возможность принять участие во всех интересных ему процедурах. По какому принципу выбирается одна из четырех ЭТП для конкретной процедуры? Всегда ли извещение публикуется на корпоративном сайте «Ростелекома»?

    Необходимость регистрации на разных ЭТП – это реалии существующего рынка. В госзаказе пять аккредитованных площадок, а по 223-ФЗ «О закупках» работает несколько десятков, если не сотен площадок. Мы знаем, что многие крупные заказчики создали собственные «карманные» площадки.

    Мы пошли по пути, который нам кажется самым правильным – привлекли наиболее крупных партнеров. ЭТП, на которых мы работаем – крупные площадки с большим объемом торгов, с количеством зарегистрированных участников в несколько десятков тысяч компаний. Поэтому потенциальные участники торгов в большинстве случаев зарегистрированы на этих площадках.

    Для тех компаний, которые впервые приходят на торги в электронной форме, у нас есть соглашение со всеми площадками о том, что в случае, если поставщик желает принять участие в закупке «Ростелекома», ЭТП проводит регистрацию в укороченное время – за один день, а то и за несколько часов. Также мы обмениваемся с ЭТП информацией о наших партнерах, направляем списки компаний для приглашения пройти регистрацию.

    Мы приглашаем все компании использовать официальный сайт «Ростелеком» для поиска закупок. Абсолютно все закупки мы публикуем на своем сайте, а также вывешиваем на нем дополнительную информацию для поставщиков – планы закупки, регламентные документы, технические требования к оборудованию и так далее.

    Что касается решения о проведении закупки на конкретной ЭТП, мы анализируем результаты закупок на разных ЭТП, смотрим на показатели конкуренции и экономии в разных регионах и по разным товарам/работам/услугам. Также анализируем удобство работы на площадке, оперативность работы поддержки и по итогам всех этих факторов даем рекомендации по работе на той или иной площадке.

    Сергей Мазунин: — Правильно ли я понял, что при региональных подразделениях «Ростелекома» создаются общественные советы по закупкам с включением региональных представителей общественных организаций, например, таких как «ОПОРА РОССИИ»?

    Не совсем так. В декабре 2013 года создан Совет по прозрачности. Это орган под председательством Президента ОАО «Ростелеком» С.Б. Калугина. В состав Совета входят представители федеральных органов исполнительной власти, представители общественных организаций, прессы, представители компании Ростелеком.

    МОО «За Движение Вперед»: — Регламентируются ли в вашей компании закупки предметов роскоши? Так, например, в начале 2013 года ОАО «Ростелеком» были закуплены 10 автомобилей марки «Mercedes-Benz» на сумму 35 млн. рублей. Как сегодня компания относится к закупкам подобного рода, учитывая планы Правительства РФ по ограничению верхнего порога стоимости автомобилей для чиновников в 3 млн. рублей?

    Закупки предметов роскоши в компании ОАО «Ростелеком» не производятся. Также в ближайшее время не планируется закупок автотранспорта представительского класса.
    Закупка автомобилей марки «Mercedes-Benz» производилась в начале 2013 года, решение о закупке принимал прежний менеджмент.

  • Дроповоды с площадки процессинга пользуются утечками маршрутизации

    Дроповоды с площадки процессинга пользуются утечками маршрутизации

    Представьте себе Интернет сам по себе вдруг решил, что вы живете в центре Азии, и весь трафик, который должен идти к вам, начинает блуждать поряду других стран, чтобы добраться до вас, но вас там нет, вы по-прежнему у себя дома и не собираетесь вообще никуда ехать. Все ваши пакеты, которые обычно имеют маршрут до вашего провайдера, теперь гуляют в другом месте. Письма, которые вам кто-то отправляет либо не не доставляются, или их читают уже другие люди, примерно то о чём нам рассказал в июне Эдвард Сноуден.
    как можно угнать чужой IP-адрес при помощи BGP
    Ни одну банковскую операцию вы провести не можете. HTTPS сообщает о недопустимых ошибках при получении сертификатов. Конфиденциальность, целостность и доступность ваших пресональных данных полностью нарушена, причём не только ваших и всё из-за того, что ваш IP адрес кто-то благополучно угнал.

    Следовательно вопрос, а как можно угнать чужой IP-адрес?

    Автономная система (Multihomed AS) в нашем случае принадлежит NedZone BV Интернет-провайдеру в Нидерландах. Где она зарегистрирована можно посмотреть с помощью запросов Whois для AS 25459 по адресу http://bgp.he.net/AS25459

    По данным RIPE эта автономная система объявляла и приземляла 369 префиксов в течение последних 30 дней, из них 310 были необычно малы. Обычно объявление префикса при помощи BGP происходит по маске /24 или 256 уникальных IPv4-адресов пространства Интернет.

    Однако в нашем случае их было слишком большое количество, причем с маской /32, то есть объявлялся всего лишь один единственный IP-адрес, с которого и осуществлялись потом банколвские переводы. Любой поставщик услуг Интернета (ISP), который является частью глобальной сети Border Gateway Protocol (BGP) может объявлять маршруты, которыми он владеет. У других провайдеров просто обновляется таблица маршрутизации, в которой адреса прописываются уже в другом месте, а затем обновления уже распространяются по интернету в другие сети.

    Обновления маршрутов от AS 25459 можно увидеть по адресу:
    http://www.ris.ripe.net/mt/asdashboard.html?as=25459
         
    Примеры некоторых из владельцев IP-адресов, которые были захвачены:

    1 AMAZON-AES — Amazon.com, Inc.
    2 AS-7743 — JPMorgan Chase & Co.
    1 ASN-BBT-ASN — Branch Banking and Trust Company
    2 BANK-OF-AMERICA Bank of America
    1 CEGETEL-AS Societe Francaise du Radiotelephone S.A
    1 FIRSTBANK — FIRSTBANK
    1 HSBC-HK-AS HSBC HongKong
    1 PFG-ASN-1 — The Principal Financial Group
    2 PNCBANK — PNC Bank
    1 REGIONS-ASN-1 — REGIONS FINANCIAL CORPORATION

    Некоторые пространства в этом списке принадлежали этому провайдеру, однако размер префикс был изменен, что выглядит весьма странно. Большая же часть пространства IP-адресов принадлежит различным хостинг-провайдерам на других концах планеты.

    Более подробно можно посмотреть на видео презентации о том как дроповоды Darkmoney используют утечки маршрутов BGP.
  • Сноуден: Как на самом деле АНБ работало в Германии

    Сноуден: Как на самом деле АНБ работало в Германии

    Неожиданно для всех Германия объявила, что готова предоставить бывшему сотруднику АНБ Эдварду Сноудену политическое убежище… Подобный шаг Берлина заставляет иначе посмотреть на шпионские страсти, связанные с именем Сноудена
    Edward Snowden рассказал о работе АНБ в Германии

    В то время как большинство стран отказались предоставить политическое убежище бывшему сотруднику ЦРУ Эдварду Сноудену, Берлин неожиданно объявил, что готов рассмотреть его прошение. Поводом для отказа некоторые страны назвали такую вескую причину — необходимые документы на предоставление права политического убежища разоблачителю американских секретов нужно подавать находясь на территории страны, где он надеется получить защиту. Путин озвучил условие, при котором Сноуден может остаться в России. По словам президента, тот «должен прекратить свою работу, направленную на то, чтобы наносить ущерб нашим американским партнерам, как это ни странно прозвучит из моих уст»
    Однако куда более странные вести прозвучали из центра Европы. Это заставляет иначе посмотреть на шпионские страсти, связанные с именем Сноудена.
    Выступая в Висбаден на конгрессе ХДС по безопасности интернета, министр внутренних дел Германии Ганс-Петер Фридрих (Hans-Peter Friedrich) заявил, что от немецких спецслужб не поступало никаких указаний и они никак не дали понять, что точки обмена интернет-трафиком во Франкфурте-на-Майне находятся под контролем другого государства. «Если бы зарубежные спецслужбы подключились к точке обмена интернет-трафиком во Франкфурте, это было бы нарушением нашего суверенитета», — приводит слова министра немецкое издание Welt. Львиная доля немецкого интернет-трафика проходит через оператора De-Cix (German Commercial Internet Exchange) — точке обмена интернет-трафиком находящемся во Франкфурте. Его пропускная способность одна из самых больших в мире.
    Уже на следующий день после скандальных разоблачений, сделанных Эдвардом Сноуденом через посредство британской и американской прессы, представитель оператора De-Cix пояснил, что у них нет никаких свидетельств шпионской деятельности. «Там нет кабелей, о которых мы не знаем», — сказал, как свидетельствует Welt, технический консультант De-Cix Клаус Ландефельд (Klaus Landefeld) и добавил, что шпионаж явился бы нарушением основного закона Германии.
    Хотя немногим ранее другое немецкое издание Spiegel сообщило, что Агентство национальной безопасности (АНБ) США прослушивало представительства Европейского союза в Вашингтоне и Нью-Йорке и взламывало их компьютерные сети. Кроме того, по сведениям «Шпигеля» в 1989 году АНБ установило подслушивающие устройства во Франкфурте-на-Майне и, по всей видимости, произошло это при поддержке соответствующих немецких служб. Банковская метрополия Германии уже тогда представляла собой центральный коммутатор страны, куда сбегались телефонные линии бывшей Немецкой федеральной почты (Deutschen Bundespost). Со ссылкой на сотрудника почты сообщалось, что с 1976 года АНБ провело кабель в конспиративный центр, располагавшийся на торговой улице Цайль (Zeil).
    Естественно, никаких официальных представительств АНБ в Германии нет. По большей части всю работу выполняли специалисты по прослушке из американских армейских подразделений, оставшихся со времен Холодной войны и издавна имевших тесные связи с АНБ. Недалеко от Франкфурта по-прежнему действуют американские военные базы. Европейская штаб-квартира американской армии находится в Висбадене. Там же работает 66-я военная разведывательная бригада (66th Military Intelligence Brigade, или 66th MI).
    Бывший сотрудник ЦРУ и АНБ США Эдвард Сноуден подал прошение о предоставлении ему политического убежища в Германии. Ходатайство о предоставлении убежища было передано по факсу в посольство ФРГ в Москве. Об этом вчера в Берлине сообщил министр иностранных дел ФРГ Гвидо Вестервелле. Он распорядился, чтобы это прошение было далее передано в компетентные немецкие органы с целью рассмотреть дело Сноудена с правовой точки зрения и в полном соответствии с законом.
    Министр внутренних дел Фридрих также сказал, что 30-летний американский технический специалист ходатайствовал о предоставлении ему политического убежища в Германии. Правда он скептически оценил правовые аспекты предоставления такого убежища, находящемуся в транзитной зоне аэропорта «Шереметьево», экс-сотруднику ЦРУ и АНБ.


    Откровения Сноудена о прослушивании АНБ телефонных переговоров и перехвата интернет-переписки станут предметом обсуждения на особом заседании парламентского контрольного комитета Бундестага в Берлине. «Мы хотим (…) выяснить, что в ведомстве федерального канцлера знали о действиях АНБ и оказывали им в этом помощь», — пояснил председатель комитета по разведке Томас Опперман (Thomas Oppermann).
    По мнению Николая Плешакова, эксперта по информационной безопасности, власти Германии могли и не знать о проводимых операциях АНБ на их территории, потому как для снятия информации с точки обмена DE-CIX достаточно иметь стандартный контракт и включение в эту точку с возможностью обмена динамическими маршрутами. Более подробное описание тактики работы АНБ с точками обмена было ранее опубликовано в сети другим специалистом в области компьютерной безопасности http://www.slideshare.net/s611/ss-11808864
    Во второй половине дня в среду Европейский парламент обсудит действия АНБ в Европе. Представители самых серьезных фракций Европарламента хотят согласовать общий проект постановления, за который должны проголосовать на пленуме в четверг.