БЕЗОПАСНОСТЬ: Если возможно, значит, нужно
БЕЗОПАСНОСТЬ: Если возможно, значит, нужно
Автор: Киви Берд
В сводках хайтек-новостей Польша редкая гостья, но недавно наша соседка привлекла к себе внимание, выступив с интересной инициативой в области внедрения полицейских технологий.
Одна из крупнейших в этой стране спецслужб ABW (Агентство внутренней безопасности) поставила на городском почтамте Познани автоматизированную компьютерную систему, которая сканирует сортируемые конверты и почтовые открытки, сохраняя всю информацию об отправителях и адресатах посланий, а заодно фиксирует особенности почерка отправителей.
Основанная в 2002 году, ABW "отвечает" за антитеррористическую деятельность, контрразведку, промышленный шпионаж, организованную преступность и коррупцию во власти. Вышеупомянутая система - лишь пилотный проект спецслужбы, вынашивающей гораздо более масштабные планы. Агентство намерено использовать эту информацию для ведения базы данных, которая, как предполагается, со временем позволит автоматически отслеживать почтовую корреспонденцию по всей стране. В обозримом будущем ABW планирует установить аналогичные сканеры на всех почтово-сортировочных пунктах Польши, что обойдется, по предварительным оценкам, в 65?млн. евро.
Планы тотального шпионажа за населением, разумеется, возмутили правозащитников и общественность. Комиссар по гражданским правам Януш Кохановский (Janusz Kochanowski) и Польское агентство по защите данных объявили, что немедленно займутся расследованием столь вопиющего нарушения Конституции.
Масла в огонь подлили и факты о нечестном тендере, сопровождавшем закупку пресловутых сканеров: хотя почтовая служба получила заманчивое предложение от японской фирмы Mitsui, ABW настояло на выборе дорогих моделей Siemens, поскольку лишь они обеспечивают еще и графологический анализ сканируемых материалов.
В ответ на обвинения в давлении на почтовую службу и в разбазаривании бюджетных денег руководство ABW заявило: "В чрезвычайных обстоятельствах неизменно возникают угрозы всеобщего характера, пресечь которые и помогает цензура писем. А значит, почтовая служба должна быть подготовлена к такому повороту событий".
Происходящее в Польше напоминает скандалы, то и дело вспыхивающие в США (и немудрено, ибо хорошо известно, кто является главным наставником польских спецслужб в их борьбе с "угрозами всеобщего характера"). Причем к подобным скандалам стоит относиться повнимательнее, поскольку ныне лишь они дают публике информацию о технических возможностях спецслужб, стоящих на охране государства и общества.
Свежая новость на ту же тему из США. Добытые и обнародованные правозащитной организацией American Civil Liberties Union (ACLU) документы Министерства юстиции свидетельствуют о том, что ФБР, используя спецтехнику для обнаружения мобильников и слежки за их хозяевами, даже и не думает испрашивать на то разрешения суда.
До сих пор подразумевалось, что для отслеживания телефонов подозреваемых ФБР обязано получить ордер в судебных инстанциях и сотрудничать с сотовыми операторами. Полученные же ACLU документы показывают, что имеющиеся у ФБР технические средства дают возможность обойтись без этой обременительной возни.
Технология под названием triggerfish позволяет следящему притворяться ближайшей базовой станцией, так что находящиеся неподалеку сотовые телефоны подсоединяются к ней и выдают все положенные для их идентификации данные. Аппаратура triggerfish может ожидать, пока в поле ее досягаемости не появится мобильник нужного человека, либо просто собирает идентификаторы всех оказавшихся поблизости телефонов для последующего анализа. Система работает безотказно, поскольку в сетях GSM процедуры аутентификации являются односторонними - только телефоны абонентов должны подтверждать базовой станции, что они именно те, за кого себя выдают.
Принято считать, что установка фальшивых базовых станций - явление довольно редкое. Однако очевидно, что государственные разведки и прочие спецслужбы далеко не единственные потребители подобной техники, которую изготовители электронной спецаппаратуры выпускают серийно под названиями типа IMSI Catcher. Известно, к примеру, что технология весьма востребована в кругах, занимающихся промышленным шпионажем. И отчасти поэтому в спецификациях третьего поколения сетей мобильной связи GSM прописана необходимость двусторонней аутентификации, когда и базовая станция должна подтверждать свои полномочия абонентам.
Законной работе правоохранительных органов, это, разумеется, нисколько не препятствует.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Если вам нужно поменять регистр
Если вам нужно поменять регистр Часто бывает так, особенно по неопытности, набираешь текст не глядя, а там пересортица с прописными и строчными буквами. Особенно это в заголовках часто бывает. Приходится убрать весь текст, включить режим Caps Lock, и по новой перенабрать
14.9.1. Осведомлен, значит защищен
14.9.1. Осведомлен, значит защищен Очень часто я использую чрезвычайно эффективный, но сложный в реализации метод — информирование при запуске потенциально опасных программ. Сложность заключается в том, что надо уметь программировать под Linux хотя бы на каком-нибудь языке.
Заблуждение № 2: если человек пришел на сайт, значит он заинтересован в моих товарах и услугах
Заблуждение № 2: если человек пришел на сайт, значит он заинтересован в моих товарах и услугах Неправда! Всех посетителей сайта можно разделить на четыре группы.1. Те, кто точно знает, зачем сюда пришел. Для этой группы необходимо тщательно продумать навигацию по сайту,
Измеряете – значит, контролируете
Измеряете – значит, контролируете То есть если вы начинаете постепенно внедрять в интернет-магазине новую технологию, но регулярно не замеряете необходимые показатели, максимальный эффект будет на уровне работает/не работает.Для правильного и четкого построения
A — значит Attribute
A — значит Attribute Мы начинаем планирование тестирования, или ACC-анализ, с выявления, почему этот продукт важен для пользователя и для бизнеса. Зачем мы создаем его? Какова его основная ценность? Почему он интересен пользователю? Помните, что разработчики и руководители
C — значит Component
C — значит Component Вы уже составили список атрибутов? Добро пожаловать в мир компонентов! Компоненты — это «существительные» нашего продукта. Это наши кирпичи, из которых построена вся система. Компоненты — это, к примеру, корзина и система оформления заказов в
C — значит Capability
C — значит Capability Следующий этап ACC-анализа состоит в описании возможностей продукта, «глаголов» всей системы, действий, которые она выполняет по запросу пользователя. Это реакция программы на ввод данных, ответы на запросы и все операции, которые совершает приложение. По
13 Сложность: просто, как только возможно, но не проще
13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной
13 Сложность: просто, как только возможно, но не проще
13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной
Если можем — не значит должны! Как выкрали рассказы Джерома Сэлинджера и обязана ли информация быть свободной? Евгений Золотов
Если можем — не значит должны! Как выкрали рассказы Джерома Сэлинджера и обязана ли информация быть свободной? Евгений Золотов Опубликовано 03 декабря 2013 Наука без морали погибнет. Эти слова принадлежат советскому академику Дмитрию Лихачёву,
ТЕХНОЛОГИИ: Прислуживаться должно: Если нужной науки не существует, значит, можно ее создать
ТЕХНОЛОГИИ: Прислуживаться должно: Если нужной науки не существует, значит, можно ее создать Автор: Владимир ГуриевПожалуй, самый амбициозный проект IBM сегодня это не сервер, не новая софтверная архитектура и даже не эксперименты в области нанотехнологий. Последние
Что значит «открыть файл»?
Что значит «открыть файл»? Фразы «открыть файл» и «открыть папку» мы употребляем постоянно. Попробуем разобраться, что же означают эти выражения. Файлы и папки компьютер показывает нам в виде значков. Чтобы открыть файл или папку, нужно просто сделать двойной щелчок
Возможно ли взломать ЭЦП?
Возможно ли взломать ЭЦП? Взлом ЭЦП фактически сводится к взлому алгоритма шифрования. В данном случае возможные варианты взлома мы рассмотрим на примере алгоритма RSA.Существует несколько способов взлома RSA. Наиболее эффективная атака – найти секретный ключ,
Волк и Чёрная Шапочка: нужно ли спасать Науку, и если нужно, то как? Василий Щепетнёв
Волк и Чёрная Шапочка: нужно ли спасать Науку, и если нужно, то как? Василий Щепетнёв Опубликовано 06 октября 2013 Найдя на дне реки Москвы глиняный кувшин, запечатанный таинственной печатью, пионер Костыльков размечтался. Вот сдаст он сегодня этот