Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Спецслужбы и интернет .  (Прочитано 17484 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #15 : 17 Июня 2013, 22:36 »
Агентство нацбезопасности США пыталось прослушать телефон Медведева
Агентство национальной безопасности США пыталось прослушать телефонные разговоры Дмитрия Медведева, занимавшего в тот момент пост президента России, во время его визита в Лондон на саммит «Большой двадцатки» в 2009 году. Об этом
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
вечером 16 июня британская газета The Guardian со ссылкой на документы, предоставленные бывшим сотрудником ЦРУ и Агентства национальной безопасности США Эдвардом Сноуденом.
Согласно отчетам АНБ, переданным британским спецслужбам, специалисты американо-британской базы радиоперехвата Menwith Hill в графстве Северный Йоркшир пытались расшифровать звонки Медведева и других российских делегатов в Москву, которые осуществлялись через спутниковые каналы связи. Насколько успешной была эта операция, газета не сообщает.
В документах, оказавшихся в распоряжении The Guardian, также содержатся свидетельства того, что британские спецслужбы по распоряжению правительства Великобритании осуществляли электронную слежку за иностранными политиками во время встреч как глав государств, так и министров финансов государств-членов «Большой двадцатки» (G20), проходивших в 2009 году в Лондоне.
По данным газеты, Британское агентство электронной безопасности GCHQ контролировало электронную переписку и телефонные звонки политиков. Речь идет, в частности, о представителях ЮАР и Турции. Слежка осуществлялась при помощи организованных спецслужбами интернет-кафе, а также принадлежащих участникам саммитов смартфонов Blackberry. Круглосуточное дежурство обеспечивали в течение конференций 45 аналитиков, которые формировали краткие сводки о всех телефонных звонках. Полученную информацию спецслужбы передали британскому правительству.
В материалах подчеркивается, что информация поступала не задним числом, а в реальном времени, что позволяло корректировать ход переговоров. Применяемые спецслужбами технологии прослушки названы в документах «революционными».
Информация о слежке во время саммитов G20 была опубликована британской газетой накануне открытия саммита «Большой восьмерки» в Северной Ирландии. Как сообщало ранее РИА Новости, президент Владимир Путин 16 июня на день отложил вылет из Лондона из-за «неготовности» британской стороны к приему лидеров G8 в воскресенье.
Ранее широкий резонанс вызвали обнародованные Сноуденом доказательства слежки за телефонными переговорами и интернет-перепиской иностранных граждан американскими спецслужбами.
Власти США признали факт слежки, однако подчеркнули ее законность и значение для предотвращения терактов и борьбы с организованной преступностью. В национальной разведке США ранее утверждали, что слежка касается только подозреваемых в терроризме лиц, не являющихся гражданами США и находящихся за пределами Соединенных Штатов. В отношении Сноудена, который в настоящий момент, предположительно, скрывается в Гонконге, заведено уголовное дело.
Соглашение между британским Центром правительственной связи и американской разведывательной службой об обмене перехваченной информацией об иностранных переговорах (UK-US Communication Intelligence Agreement) было заключено в 1946 году.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #16 : 18 Июня 2013, 23:56 »
На интересную
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
наткнулась .Выкладываю в оригинале . :jokingl:
PRISM - под колпаком у Мюллера!
Итак,"PRISM" или "ПРИЗМА" как правильно? Да не важно, важно то, что мы под призмой под колпаком у папы Мюллера. Сбылись пророческие слова Юлиана Семенова. Общество тотальной слежки показало нам свой злобный оскал. Тайн больше нет, в мире рулит "prism" технически проект тотальной слежки за миром. Он работал безукоризненно, но .... сработал человеческий фактор, слабым звеном оказался человек не машина, Нео восстал против Матрицы.
До сих пор боится собственной тени создатель "Викиликс" Джулиан Ассанж, но это не остановило следующего отступника Эдварда Сноудена, 29-летнего американца, яйцеголового гуру IT, слившего обществу сверхсекретный американский проект "PRISM", Национального Агенства Безопасности. Проект нужно признать препаскуднейший, лишающий нас личности, вводящий нас (людей) в категорию стада, бессловестного быдла, а как Вы хотели? Стадный инстинкт, он есть и потом стадо легче изучать, им легко управлять. Так что добро пожаловать в загончик.
Итак, грязные подробности проекта ПРИЗМА, которые Сноуден вместе с документами задвинул в газету "Гардиан":
"Призма". НСА – National Security Agency - Национальное агентство безопасности, о самом существовании которого американцам запрещено говорить – получает всю переписку, все документы и разговоры, ведущиеся через Гуггл, Фейсбук, Яху, Микрософт, Скайп, Ютьюб и другие крупнейшие американские серверы. Они также прослушивают все голосовые коммуникации, заставляют телефонных операторов предоставлять им все данные и все записи. Никогда еще в истории человечества не возникало такой тотальной слежки.
Я не сторонник теории заговора, я скорей реалист, но что то такое давно витало в воздухе, какой то скандалец с душком тотальной слежки, со шпионскими страстями должен был появиться, скучно стало в последнее время. И тут как чертик из коробочки, молодой американец, бывший агент, восставший против вопиющей несправедливости.
Можно не верить в то что произошло, с одной стороны это в лучших традициях спецслужб. Называется акция прикрытия, например, приготовилась Америка напасть на ..... Иран, для примера, не дай бог конечно. Но они ведь вечно на кого нибудь нападают! Произошла утечка информации или еще какая неприятность, вот и понадобился резонансный скандалец, затмевающий эту неприятность. Они и рожают вот такого Сноудена или Ассанжа и его "неопровержимые" факты и общество с упоением обсасывает очередной мыльный пузырь.
Есть и другая сторона медальки. Сколько скандалов было, типа-оппа, задержан очередной супер-хакер, терроризирующий население и госструктуры своими взломами, бла-бла-бла. А вспомнит сейчас кто, чем они заканчивались эти скандалы? Много ли было вынесено приговоров этим самым хакерам? И что выберет припертый к стенке взломщик, тюремные нары или .... зарплату в полмиллиона долларов в год, полный соцпакет и возможность заниматься любимым делом под крышей ЦРУ или АНБ?  Напомню, я реалист :
Раньше по каплям просачивалось в интернет что то такое о тотальной слежке, о том что спецслужбы знают о готовящихся сделках, о будущей национализации, о постыдных болезнях политиков, о всем короче. Теперь, если правда что проект "prism" доит информацию сразу с серверов мобильных операторов и интернет-провайдеров, то что .....??? Что будет то?
А будет просто. Вы звоните своему гинекологу-онкологу, потом звонок родственникам, потом в клинику, а "большое ухо" уже резюмировало, у Вас серьезные проблемы со здоровьем. Или так - ночной звонок женщине, потом своему водителю или таксисту, набрали в поисковике запрос "квартиры почасово в Москве" + определение по мобильнику или IP-адресу Вашего местоположения и ..... "большой глаз" знает с кем Вы крутите роман. Смотри-ка, открываются некие возможности для бизнеса, а то и шантажа, для какого никакого контроля над политиками и бизнесменами.
Ой, занесло меня! . Ладно, хорош пугать обывателя всякой чепухой, у политиков своя грязная кухня, у нас (обывателей) своя. Мы с ними как бы в разных плоскостях живем и они похоже не пересекаются. Одна беда, забыли режиссеры ПРИЗМ-ы что такое первоисточник власти. А он как не крути - НАРОД!
Да что с мелочами то считаться, они (политики) людишки то масштабные! Вон Обама недавно намекнул очередному Китайскому Мао о том, что мол не хорошо дядя интернет ограничивать, а тот ответил а не пошли бы Вы на хер товарищ Обама, ну или что то похожее, философское такое, в Китайском стиле ,но ведь не подрались же? Молодцы какие! Говорю же, масштабные парни!

Оффлайн Posen

  • *
  • Сообщений: 388
  • Пол: Мужской

Спецслужбы и интернет .
« Ответ #17 : 19 Июня 2013, 00:51 »
Mы там есть, и будем, без этого нельзя, но это не так как в газетах, телевидение, радио

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #18 : 21 Июня 2013, 19:53 »
Microsoft предоставит Минобороны США доступ к исходным кодам ПО
Сделка с технологическим гигантом обошлась ведомству в $412,2 млн.
Министерство обороны США приобрело право доступа к исходному коду программ производства компании Microsoft. Сделка обошлась ведомству в $412,2 млн.
Для того чтобы Минобороны США получило доступ к данным Microsoft, министерству пришлось заключить дополнительное соглашение о сервисе техподдержки по программе Microsoft Enterprise Technical Support Services (METSS).
Согласно опубликованному на сайте ведомства анонсу контракта, в числе консультационных услуг Минобороны получает эксклюзивную лицензию на изучение закрытого кода программ Microsoft. Более того, ведомство обретают доступ к ряду «проприетарных ресурсов». К последней относится закрытая документация для разработчиков, а также сопроводительные документы.
Согласно условиям договора, военное ведомство также имеет право запрашивать доступ, «когда это необходимо для выполнения миссии Министерства обороны». Также Microsoft обязана открывать доступ к внутренним инструментам разработки и базам знаний, а также оказывать содействие в решении проблем.
Действие контракта длится год, после чего его на протяжении четырех лет можно продлевать.
Как сообщают в министерстве, чиновники будут иметь возможность просмотра исходных кодов Microsoft исключительно у армейских специалистов по ИТ на территории США. Правда, некоторые источники уверены, что со временем доступ может быть расширен и на служащих иностранных военных баз.
Тендер на закупку услуг технической поддержки организовывался в виде открытого конкурса. Несмотря на это, Microsoft оказалась единственной компанией, которая предложила свои услуги.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Интересно ,для чего Минобороны США  исходный код программ мелкософтовых ? :?

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #19 : 04 Июля 2013, 13:26 »
Как записывают интернет-трафик с подводного оптоволокна
В документах Эдварда Сноудена упоминается о том, что спецслужбы США и их британские коллеги прослушивают не только наземную связь, но также снимают информацию с подводных кабелей, по которым идет значительная часть международного интернет-трафика. Для специалистов это совсем не новость.
В книге «История подводного шпионажа против СССР» (“Blind Man's Bluff”) американских авторов Шерри Зонтаг и Кристофера Дрю подробно рассказывается об использовании подводных лодок США в разведывательных целях. Эта история берет начало с 1948 года, когда ВМС США направили две подлодки «Си Дог» (бортовой номер SS-401) и «Блэкфин» (бортовой номер SS-322) в Баренцево море с целью определения возможностей перехвата советских радиокоммуникаций. В первые десятилетия «холодной войны» подлодки занимались радиоразведкой: прослушивали переговоры между кораблями и берегом, записывали развертку импульсов радаров и шумовые автографы советских надводных кораблей и подводных лодок.
Начиная с 70-х годов перед разведчиками встали более сложные задачи: им пришлось напрямую подключаться к подводным кабелям. В результате предательства одного из сотрудников в 70-е годы КГБ узнало место подключения к одному из кабелей и сняло аппаратуру. Устройство с надписью «Сделано в США» сейчас выставлено в музее КГБ в Москве. После того случая КГБ неоднократно находил прослушивающие устройства на подводных кабелях. Например, в 1980 году бывший шифровальщик АНБ Рональд Пелтон продал за 35 тысяч долларов сведения о совершенно секретной операции ВМС США по подслушиванию подводного кабеля связи в Охотском море.
В книге “Blind Man's Bluff” рассказывается, что прослушивающие устройства были установлены на кабелях также в Баренцевом море (1982 г.) и Средиземном море.
В 1988 году через Атлантику был проложен первый оптоволоконный кабель — и перед разведчиками возникла новая проблема. Если кабель заходит на территорию США, то снять информацию можно в наземном центре приема сигнала, но что делать с азиатскими и европейскими подводными кабелями? Здесь опять не обойтись без подводных лодок.
Самой современной подлодкой США, которая занимается установкой аппаратуры для перехвата трафика с оптоволоконных кабелей, является «Джимми Картер» (бортовой номер SSN-23), укомплектованная для службы 19 февраля 2005 года. Подлодка стоимостью $3,2 млрд оснащена засекреченным оборудованием для прослушки оптоволоконных кабелей.
«Джимми Картер» (бортовой номер SSN-23)
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

«Джимми Картер» пришел на смену легендарной подлодке «Парч» (бортовой номер SSN-683), которая установила немало прослушивающих устройств на подводные кабели в годы «холодной войны» и ушла со службы только в 2004 году.
Из-за природы засекреченных операций пока не известно, каким образом осуществляется прослушка на оптоволокне, но эксперты высказывают предположение об установке сплиттеров. Эти устройства осуществляют разделение сигнала: основная часть идет по кабелю как и раньше, а меньше 1% сигнала уходит в ответвление. Установка сплиттера — довольно сложная задача, потому что каждый канал может содержать до 192 отдельных волокон и силовой кабель на 10000 вольт. Сложной задачей является также запись и анализ сигнала, поскольку по оптоволокну проходит гигантское количество информации, так что нужна дополнительная спецаппаратура.
Скорее всего, именно «Джимми Картер» помогает АНБ получать международный интернет-трафик для анализа. Бывшие агенты АНБ говорят, что технология незаметного внедрения сплиттеров в оптоволокно была успешно опробована еще в 90-е годы, но прошло целое десятилетие, пока все необходимое оборудование, в том числе для записи сигнала, было собрано и укомплектовано в подводной лодке «Джимми Картер».
Для понимания всей сложности процедур, можно привести фрагмент из книги «История подводного шпионажа против СССР», где рассказывается о съеме информации с кабеля в Баренцевом море в 1982 г.
На этот раз водолазы устанавливали на кабель новый вид контейнера с подслушивающим устройством. На этом контейнере уже не было зажимов. Вместо зажимов он крепился таким образом, что при попытке по той или иной причине поднять кабель контейнер должен остаться на дне. Поскольку контейнер в Охотском море был обнаружен советскими ВМС, то были видоизменены и другие процедуры. После того как водолазы установили контейнер, “спуки” проводили подслушивание в течение недели. После этого “Парч” ушла в относительно безопасный район и вернулась через неделю, чтобы еще раз прослушать кабель. Командир лодки хотел дать записывающему устройству возможность записать дополнительную информацию для краткосрочной проверки. Лодка вернулась и для того, чтобы добавить другой записывающий аппарат, а также чтобы установить еще один контейнер в другом месте кабеля. Именно так делалось и в Охотском море. Дополнительные возможности для записи перехвата нужны были еще и потому, что “Парч” по плану должна была проходить капитальный ремонт после этой операции и смогла бы вернуться в Баренцево море не раньше, чем через два года».
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #20 : 07 Июля 2013, 16:43 »
Американские спецслужбы следили за звонками россиян

Агентство национальной безопасности США (АНБ) следило за звонками россиян, а также за их общением в интернете. Об этом пишет бразильская газета O globo, в распоряжении которой оказались документы американских властей, переданные бывшим сотрудником американских спецслужб Эдвардом Сноуденом.О масштабах, а также о других подробностях слежки за россиянами в статье ничего не говорится. Расследование газеты в основном посвящено деятельности АНБ на территории Бразилии, и Россия там упоминается косвенно. «Бразилия также, как и Россия, Китай, Иран и Пакистан, стала мишенью для спецслужб США, которые следили за переговорами и интернет перепиской», — написала газета.
Что касается Бразилии, то, по данным газеты, АНБ получила доступ к личным данным пользователей благодаря сотрудничеству с местными интернет-провайдерами и операторами сотовой связи. Каким образом американцы следили за россиянами, не уточняется.
Спецслужбы США в рамках программы PRISM получали доступ к данным таких интернет-компаний, как Microsoft, Google, Yahoo!, Facebook, YouTube, Skype. Поэтому не исключено, что информация россиян, которые пользуются продуктами этих компаний, оказалась в распоряжении АНБ.
На фоне этой информации член Совета Федерации Руслан Гаттаров предложил создать рабочую группу «по расследованию нарушений прав граждан РФ», которые могли пострадать от действий американских спецслужб. Об этом 26 июня сообщили РИА Новости. Однако о том, что американцы целенаправленно следили за гражданами России, в заявлении сенатора ничего не говорилось.
Информация о секретной программе американских спецслужб, благодаря которой они следили за пользователями интернета по всему миру, попала в СМИ в начале июня 2013 года благодаря Эдварду Сноудену. С тех пор бывший сотрудник спецслужб регулярно передает журналистам новые порции документов. Сам Сноуден, против которого в США возбудили уголовное дело за шпионаж, сейчас находится в транзитной зоне аэропорта «Шереметьево» и надеется получить политическое убежище сразу в нескольких странах.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Спецслужбы и интернет .
« Ответ #21 : 08 Июля 2013, 19:05 »
Цитата
На фоне этой информации член Совета Федерации Руслан Гаттаров предложил создать рабочую группу «по расследованию нарушений прав граждан РФ», которые могли пострадать от действий американских спецслужб.
Вот уж этому-то перцу стоило вообще помолчать. Да и вообще, правильно говорится в пословице, кто громче всех кричит "держи вора!". Вообще, эти товарищи хотят оградить граждан могучим забором, а сами при этом желают наслаждаться всему прелестями забугорья. Я уж не буду вспоминать про обустройство жизни их чад, факты последних дней  очень показательны. Кто громче всех кричал о госдепе, тот сам туда бегает на пиры.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь



гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #22 : 01 Августа 2013, 12:18 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Газета The Guardian опубликовала еще несколько документов, полученых от Эдварда Сноудена и раскрывающих механизм слежки за пользователями интернета со стороны Агентства национальной безопасности США. На этот раз речь идет о программе по сбору, хранению и анализу данных XKeyscore, под действие которой попадают практически все интернет-пользователи в мире и которая учитывает «практически любую активность человека в онлайне».
Одна из презентаций XKeyscore (зеркало).
XKeyscore — это системный/аналитический фреймворк для глубокой инспекции HTTP-трафика. Позволяет находить цели по четким (адрес электронной почты) и мягким (контент) классификаторам, отслеживать активность объекта в реальном времени.
Система предоставляет доступ к «буферу» с примерно тремя сутками всего записанного нефильтрованного трафика.
С точки зрения инфраструктуры XKeyscore — массивный кластер под Linux, включающий в себя более 700 серверов, находящихся в 150 точках мира, в том числе в России и Украине.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Система может линейно масштабироваться путем добавления новых серверов и поддерживает механизм одновременного поиска в распределенной системе (Federated Query).
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Уникальной особенностью системы XKeyscore является возможность автоматического извлечения метаданных из пользовательских сессий — и индексирования этой информации в базе данных.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Аналитик сам выбирает, какие метаданные индексировать. С помощью HTTP-парсера можно делать любые фильтры.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Например, можно отобразить все зашифрованные документы Word, которые отправлены по электронной почти из Ирана за последние три дня, или отобразить всех пользователей PGP в определенной стране. Или показать всех VPN-провайдеров в определенной стране и предоставить данные для расшифровки сессий (стр. 17 презентации). Или показать всех пользователей в стране Х, которые говорят на языке Y (по тегам HTML). Поиск осуществляется в реальном времени. Подобные методы фильтрации помогают аналитику выбрать объекты для дальнейшего отслеживания по четкому классификатору.
Система XKeyscore позволяет также осуществлять ретроспективный поиск в записанном архиве трафика и метаданных. Например, вывести все пользовательские сессии, в которых пользователь искал на Google Maps определенные координаты. Метаданные пользовательских сессий обычно хранятся в течение 30-ти дней. Собранная информация доступна четырем странам-партнерам США: это Великобритания, Австралия, Канада и Новая Зеландия.
Разработчики XKeyscore с гордостью заявляют, что благодаря оперативным данным из этой системы удалось арестовать более 300 террористов. Презентация датируется 2008 годом.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #23 : 03 Августа 2013, 10:43 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Британские разведывательные агентства, включая службу внутренней безопасности MI5 и службу внешней разведки MI6, отказались от использования продукции компании Lenovo, сообщает австралийское издание Financial Review, передает business, информирует UBR.ua.
Lenovo – крупнейший в мире производитель персональных компьютеров. Согласно Gartner, во II квартале 2013 г. вендор поставил 12,7 млн персональных компьютеров, заняв первое место с долей 16,7% мирового рынка.
Помимо Великобритании, письменный запрет на использование продукции Lenovo введен в разведывательных службах США, Канады, Новой Зеландии и Австралии – все эти страны являются членами альянса Five Eyes, созданного для сотрудничества в области разведки. Пресс-секретарь Министерства обороны Австралии подтвердил, что продукция Lenovo никогда не был разрешена для использования секретными подразделениями.
Запрет был введен после обширных тестов, по результатам которого службы пришли к выводу, что компьютеры Lenovo небезопасны по той причине, что содержат аппаратные бэкдоры и уязвимости в прошивках, которые позволяют получать удаленный контроль над системой без ведома пользователя.
В пояснении запрета фигурирует и такое выражение: что программное обеспечение, устанавливаемое на компьютеры Lenovo, производится компаниями, имеющими тесные связи с китайским правительством – поэтому использование такого ПО другими странами небезопасно с точки зрения национальной безопасности.
Напомним, что компания Lenovo в 2005 г. приобрела бизнес IBM по производству ПК. По отношению к серверам и мейнфреймам IBM никаких подобных запретов не действует – "голубой гигант" продолжает продавать промышленные системы для спецслужб любой секретности.
Крупнейшим акционером Lenovo является Legend Holdings, которая владеет 34% компании. В свою очередь, 38% инвестиционной компании Legend Holdings принадлежит Китайской академии наук, государственной организации.
Для Lenovo известие о том, что ее продукция запрещена в разведывательных службах государств Британского содружества наций стало неожиданным. В компании заявили, что ее продукты "неоднократно выбирались частными и государственными компаниями за высокую надежность и безопасность, удовлетворяющие необходимым требованиям". Lenovo также остается поставщиком решений для военных подразделений Австралии и Новой Зеландии, не обладающих высокой степенью секретности.
Запрет продукции Lenovo напоминает ситуацию с оборудованием другой китайской компании – Huawei Technologies. В октябре прошлого года представители Постоянного разведывательного комитета США заявили в докладе, что использование оборудования связи Huawei представляет угрозу национальной безопасности, так как оно производится под покровительством китайского государства и содержит скрытые механизмы для осуществления промышленного и политического шпионажа. В компании Huawei подобные обвинения категорически отрицают и считают, что США пошла на данный шаг для того, чтобы создать более благоприятные условия для местных производителей.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #24 : 05 Августа 2013, 17:11 »
"Страшилка" для тех кто кто пользует Андроид  dm
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Федеральное бюро расследований давно использует различные технические средства для наблюдения за подозреваемыми. Это «жучки», кейлоггеры, прослушивание телефонов и т.д. Но в последнее время ФБР стало применять новые средства для слежки, пишет WSJ. Здесь используются такие же методы, как в индустрии подпольного распространения зловредов.
Федеральные агентства официально не раскрывают подробности своей деятельности, пишет WSJ, но информацию можно собрать по отрывочным сведениям в судебных документах и интервью с бывшими и нынешними агентами. В результате, стало известно, что ФБР нанимает на работу хакеров и покупает специализированные хакерские инструменты, в том числе шпионские программы для заражения ПК и мобильных телефонов.
ФБР самостоятельно разрабатывает некоторые хакерские инструменты, а другие покупает у частных компаний. Технология позволяет агентству дистанционно активировать микрофоны в телефонах, работающих под операционной системой Android, сказал один бывший сотрудник компьютерного подразделения ФБР. Аналогичным образом осуществляется прослушка через микрофоны персональных компьютеров и ноутбуков.
В одном из судебных документов упоминается, что агенты ФБР просили судебного разрешение на осуществление фотосъемки с зараженного компьютера, но судья не разрешил, опасаясь, что в кадр попадут люди, не имеющие отношения к расследованию.
ФБР часто задействует профессиональных хакеров для расследования дел, связанных с организованной преступностью, детской порнографией и терроризмом, сообщил осведомитель WSJ. Если же объект расследования — сам хакер, то против него такие средства не применяют, во избежание рассекречивания и публичной огласки используемой тактики.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #25 : 07 Августа 2013, 14:05 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Пару дней назад обнаружился взлом хостинга Freedom Hosting и выяснилось, что около половины скрытых сервисов в домене .onion размещали javascript-эксплойт с целью слежки за пользователями сети Tor.
Эксплойт внедряется в браузер с включенным JavaScript, генерирует уникальный файл cookie и отправляет его на удаленный сервер, где осуществляется фингерпринтинг браузера.
Логично было предположить, что IP-адрес пользователя отправляется в ФБР, потому что именно это агентство недавно арестовало 28-летнего Эрика Оуэна Маркеса (Eric Eoin Marques), совладельца Freedom Hosting. Но сейчас выясняется, что не все так просто.
Собранная зловредом информация с компьютеров пользователей отправлялась на жестко прошитый в коде эксплойта IP-адрес 65.222.202.53. Специалисты VPN-провайдеры Cryptocloud провели небольшое расследование, чтобы выяснить истинного владельца IP-адреса.
Этот блок IP-адресов зарегистрирован на военного подрядчика Science Applications Int (SAIC). В свою очередь, SAIC находится глубоко в военном комплексе, который, как будто, принадлежит АНБ.
Вот какую информацию удалось найти на сайте АНБ. Судя по этим данным, сервисы АНБ на адресах 65.196.127.225 и 65.196.127.226 находятся в том же блоке 65.192.0.0/11, что и адрес 65.222.202.53. Весь этот блок принадлежит одному владельцу.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Конечно, это нельзя считать доказательством, что зловреда в сеть Tor запустило АНБ, но у ИТ-сообщества уже появились некоторые подозрения на этот счет.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #26 : 09 Августа 2013, 21:38 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
ФСО готова заплатить семь миллионов рублей людям, которые будут… сидеть в интернете. Ведомство объявило конкурс на мониторинг блогов и соцсетей. При этом, как сообщает РИА Новости, ранее мониторингом информационного пространства занималась сама ФСО, а теперь не желает тратить на это время и выбирает специализированную компанию для этих целей.
Конкурс объявлен на портале госзакупок службой специальной связи и информации ФСО. Предполагается, что мониторинг будет вестись на основе материалов, поставляемых новостным терминалом "ГЛАСС", а также полученных путем интернет-серфинга: специально обученные люди за семь миллионов рублей будут сидеть в соцсетях, блогах и на форумах - и собирать информацию.

 %(

Оффлайн Ксюша

  • *
  • Сообщений: 6596
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #27 : 16 Августа 2013, 10:06 »
ФСБ готовится запретить в России доступ к proxy-серверам

В настоящее время на законодательном уровне рассматривается вопрос о необходимости блокировки доступа из российского сегмента сети интернет к серверам Tor и другим анонимным (proxy) серверам. Об этом говорится в письме замначальника подразделения ФСБ А. Лютикова.
Как отмечают
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
письмо Лютикова написано в ответ на обращение в ФСБ лидера движения «Охотники за головами» Сергея Жука, в котором он просил блокировать сеть Tor из-за детской порнографии. Лютиков дал понять, что сеть службе известна и используется злоумышленниками для продажи оружия, наркотических средств, поддельных кредитных карт и т.д.
О том, что общественный совет при ФСБ России готовит предложения к законодателям о необходимости запретить использование анонимайзеров, было известно и раньше, а еще раньше с такой инициативой выступала автор законопроекта «О защите детей от информации, причиняющей вред их здоровью» депутат Елена Мизулина.
Законодательные инициативы готовятся по поручению лично директора ФСБ Александра Бортникова. Он объявил о них на заседании Национального антитеррористического комитета (НАК).
Сергей Жук заявил газете, что закрывать Tor не надо, а надо принудить его к сотрудничеству: «Я сам использую их браузер и очень его люблю, но когда речь заходит о детской порнухе, а в Tor сосредоточены крупнейшие планетарные ее архивы, то я не то что любимым браузером готов пожертвовать, а даже любимым пальцем на левой руке».
Идею блокировки анонимного интернета для России поддержал директор «Лиги безопасного интернета» Денис Давыдов следующими словами: «Undernet - это место для общения педофилов, извращенцев, наркоторговцев и других уродов. Вначале надо их всех найти, поймать и посадить, а потом уже можно закрывать сеть».
«Анонимайзеры очень важны для функционирования интернета. Они помогают балансировать нагрузку на ресурсы, обходить «проблемные» места Сети и быстро восстанавливать связь в случае нестабильной работы. Огромное количество компаний, Apple, Opera и многие другие, используют их для ускорения работы своих сервисов», — предупреждает Матвей Алексеев, исполнительный директор Фонда содействия развитию технологий и инфраструктуры интернета.
Это подтвердила и администрация Tor Project, сообщив, что не может контролировать информацию на серверах этой Сети и не может идентифицировать их владельцев. Во многих странах уже поняли, что блокировать Tor сложно, хотя бы потому, что их собственные спецслужбы ежедневно используют его в своей работе для борьбы с преступниками.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Спецслужбы и интернет .
« Ответ #28 : 16 Августа 2013, 21:06 »
Может им в голову не приходит, а может просто стесняются... А так бы каждому россиянину на руке выжечь номер, как в концлагере. Подносишь к руке сканер, происходит считывание и идентификация, после чего тебя пускают в Интернет. Всё просто, как говорил один мой знакомый, без шума и пыли.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Спецслужбы и интернет .
« Ответ #29 : 17 Августа 2013, 14:04 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Известный специалист по безопасности и криптолог Брюс Шнайер, недавно принятый в совет директоров Фонда электронных рубежей, опубликовал обращение к руководству всех интернет-компаний. Он призвал их выступить против Агентства национальной безопасности, встать на защиту интернета, своих пользователей и самих себя как бизнеса.
Основной тезис Шнайера состоит в том, что АНБ нельзя доверять, и в случае необходимости Агентство не задумываясь подставит под удар любую компанию, которая с ней сотрудничала. Это происходит уже сейчас, когда всплывают подробности о сотрудничестве с АНБ Microsoft, Google, Apple и Yahoo — эти факты портят репутацию и вредят их бизнесу. Хотя АНБ обещало держать информацию о сотрудничестве в секрете, но они не в силах это сделать, говорит Шнайер. Даже если бы документы не опубликовал Сноуден, рано или поздно это сделает какой-нибудь другой осведомитель. Поэтому компании должны занять четкую позицию — и противостоять требованиям АНБ.
Брюс Шнайер приводит пример почтового сервиса Lavabit, который принял решение вообще закрыться, лишь бы не сотрудничать с АНБ. Это крайний случай, и в борьбе с властями каждая компания рискует проиграть, но у нас нет другого выбора, мы должны бороться, и мы можем выиграть, говорит Шнайер.
Специалист упоминает также секретную встречу с Обамой по поводу слежки за пользователями, на которую пригласили руководителей компаний Apple, Google и AT&T. Конечно, приятно участвовать в таких секретных встречах, говорит Шнайер, но это не должно отвлекать от главной цели — необходимости вести борьбу и сражаться за свободу всеми доступными средствами.
Цитата
«Пришло время назвать действия правительства тем, чем они являются на самом деле: это реквизиция. Реквизиция практиковалась в военное время, когда для использования в военных целях забирали торговые суда или производственные линии частных компаний переоборудовали для военного производства. Но теперь это происходит в мирное время. Обширные участки интернета в настоящее время захвачены правительством для осуществления слежки.
Если это происходит с вашей компанией, сделайте все возможное, чтобы изолировать эти действия. У вас есть сотрудники с допуском, которые не могут сказать вам, чем они занимаются? Отключите все автоматические линии связи с ними и убедитесь, что только определенные, необходимые, авторизованные действия принимаются от имени правительства. Только тогда вы сможете честно предстать перед своими пользователями и общественностью и сказать, что не знаете, что происходит — что вашу компанию реквизировало государство», — пишет Шнайер.

В этом случае компания будет на стороне пользователей и тоже окажется в числе жертв государственной политики, как и все мы.