• Теги
    • избранные теги
    • Компании71
      • Показать ещё
      Страны / Регионы45
      • Показать ещё
      Разное20
      • Показать ещё
      Люди3
      Издания4
      Международные организации3
      Сферы3
      Формат1
12 января, 00:02

700 млн евро за льготы

Бельгийские налоговые льготы доступны только для определенных транснациональных корпораций, что «является серьезным нарушением конкуренции внутри единого рынка ЕС», заявила в понедельник Еврокомиссия (ЕК). Антимонопольный орган ЕК распорядился, чтобы Бельгия взыскала неуплаченные налоги. На пресс-конференции еврокомиссар по вопросам конкуренции Маргрет Вестагер отказалась назвать компании. Как рассказал знакомый с расследованием ЕК человек, наибольшую выгоду извлекали бельгийская AB InBev, шведская Atlas Copco, британская BP, немецкая BASF, бельгийский мобильный оператор Proximus (ранее Belgacom), французский ритейлер Celio, а также американские Wabco и Pfizer.

12 января, 00:02

Еврокомиссия обязала корпорации доплатить 700 млн евро налогов в Бельгии

Бельгийские налоговые льготы доступны только для определенных транснациональных корпораций, что «является серьезным нарушением конкуренции внутри единого рынка ЕС», заявила в понедельник Еврокомиссия (ЕК). Антимонопольный орган ЕК распорядился, чтобы Бельгия взыскала неуплаченные налоги. На пресс-конференции еврокомиссар по вопросам конкуренции Маргрет Вестагер отказалась назвать компании. Как рассказал знакомый с расследованием ЕК человек, наибольшую выгоду извлекали бельгийская AB InBev, шведская Atlas Copco, британская BP, немецкая BASF, бельгийский мобильный оператор Proximus (ранее Belgacom), французский ритейлер Celio, а также американские Wabco и Pfizer.

06 января, 15:23

Параноид-генератор

В жизни порою случается так, что несколько отдельных и независимых, казалось бы, событий, одновременно происходящих в разных местах планеты, в совокупности вдруг складываются в единую цельную картину. Иногда картина эта бывает красивой-приятной, а иногда, увы, совсем наоборотВообще-то данный материал изначально планировался как рассказ о новом и весьма любопытном исследовании из сугубо шпионской области «невидимых аппаратных закладок» в микросхемах. Соответствующая работа была проделана группой ученых из университетов США, Нидерландов и Швейцарии, а доклад о ее результатах — одновременно впечатляющих и настораживающих — прозвучал на недавней конференции «Аппаратура и встроенные системы для криптографии», или CHES 2013 (Cryptographic Hardware and Embedded Systems, август 2013 года, Санта-Барбара, США).Но события в мире инфобезопасности, однако, развиваются ныне довольно специфическим образом. И за то время, пока готовилась статья о данном исследовании, из текущих ИТ-новостей навалило настолько много событий «в тему», что проигнорировать такое совпадение оказалось совершенно невозможным.Тем более что собственно тема — не просто редкая и экзотическая, а, можно даже сказать, «параноидальная». Потому что еще совсем недавно — в эпоху «до Эдварда Сноудена» — на людей, озабоченных угрозами невидимых и неуничтожимых бэкдоров в компьютерах, обычно смотрели не то чтобы как на полных психов, но как минимум как на чуток свихнувшихся (автор знает — сам такой). Дабы исключительная специфичность настоящего периода в области защиты информации стала очевидной для всех, а не только для профессионалов, достаточно привести здесь суть лишь некоторых из текущих новостей.RSA и NIST. В 20-х числах сентября известнейшая криптографическая корпорация RSA (вслед за НИСТ, Национальным институтом стандартов США) настоятельно рекомендовала всем разработчикам, использующим криптоинструментарий и программные библиотеки фирмы, не применять в своих продуктах один из типовых генераторов случайных чисел, или RNG, известный под названием Dual_EC_DRBG и оказавшийся скомпрометированным.Глубочайшая ирония этой новости заключается в том, что НИСТ США официально одобрил этот генератор в качестве всеобщего стандарта, а компания RSA, соответственно, включила его в состав своего базового криптографического набора BSafe по той причине, что разработчиками Dual_EC_DRBG являлись высококлассные специалисты Агентства национальной безопасности США. И именно по этой же причине данный RNG пришлось ныне объявить непригодным для надежной защиты информации.Потому что всплывшие в печати секретные документы спецслужбы АНБ подтвердили именно то, о чем независимые эксперты предупреждали давным-давно: в генератор Dual_EC_DRBG совершенно умышленно внедрена математическая закладка, ослабляющая его криптографическую стойкость и позволяющая АНБ быстро вскрывать ключи, которые сгенерированы с помощью данного RNG (подробности данной истории можно найти в материале «Неслучайные случайности»).ОС Linux. Примерно тогда же, 19 сентября 2013-го, на конференции Linuxcon, проходившей в Новом Орлеане, США, произошел любопытный эпизод с отцом-основателем Linux-движения Линусом Торвальдсом. Когда он в рамках круглого стола присоединился на сцене к группе коллег, возглавляющих разработку ядра ОС, на Торвальдса из аудитории обрушился целый шквал самых разных вопросов.Один из спрашивавших, в частности, задал совершенно прямой вопрос в лоб: обращалась ли к Л.Т. какая-либо из правительственных спецслужб с просьбой о внедрении в коды Linux особого бэкдора, то есть «тайного хода» для правоохранительных органов и шпионов?После чего произошла довольно забавная вещь. В ответ Торвальдс отчетливо сказал «нет», но одновременно выразительно покивал головой так, как делают люди, говорящие «да». Аудитория дружно разразилась смехом, вопрос был сочтен как бы исчерпанным, и дискуссия программистов пошла дальше своим чередом... (О фактах внедрения бэкдоров в операционные системы с открытыми исходными кодами можно прочитать в текстах «Без срока давности» и «Такая вот паранойя».)Belgacom и «Социалист». Опять-таки 20 сентября немецкий журнал Der Spiegel поведал документальные подробности об изощренной хакерской атаке англо-американских спецслужб против компьютерных систем Belgacom, европейского телекоммуникационного гиганта, почти целиком принадлежащего властям Бельгии.Практически всем наверняка известно, что именно в столице Бельгии, Брюсселе, находится не только штаб-квартира европейского сообщества, но и штаб-квартира НАТО, главной военно-политической организации союза США и Европы. Поэтому можно себе представить чувства европейцев и их вождей, когда от руководства Belgacom и из секретных файлов в СМИ они узнали очередную новость о масштабах шпионажа за ними со стороны главных союзников.(Нечто весьма похожее уже обнаруживалось и в прошлом десятилетии, см. материал «Вопросы на греческом», но замятая история о массовом хакинг-шпионаже АНБ против властей Греции, похоже, ничему Европу не научила.)Самый комичный, пожалуй, эпизод в истории с хакингом систем связи Belgacom — это то название, под которым данная шпионская операция фигурирует в сверхсекретных документах спецслужб: Operation Socialist. От него так и веет нафталином идеологических сражений времен холодной войны.Откуда взялось столь странное название применительно к Бельгии, сообразить, в общем-то, несложно. Именно в тот период, когда было устроено «овладение» сетями Belgacom, правительство бельгийского государства возглавлял премьер-министр от социалистической партии Элио Ди Рупо (Elio Di Rupo).(Бесхитростная манера, в которой спецслужбы дают имена своим секретным операциям и объектам, иногда приводит к смешным провалам. Недавно в одной из ближневосточных стран местная контрразведка легко вычислила и арестовала агента ЦРУ, когда им стало известно, что очередная тайная встреча шпионов пройдет на объекте «пиццерия». Разведчикам из Америки, где всяких разных пиццерий на улицах любого города все равно что грязи, было, похоже, невдомек, что конкретно в том месте на Востоке, где они назначили встречу со своим агентом, пиццерия оказалась всего одна...)Bullrun и Bull Mountain. Наконец, еще одной очень впечатляющей новостью сентября стала одновременная публикация изданий Guardian в Европе, New York Times в Америке и ProPublica в Интернете, рассказавших с документами от Сноудена о крупномасштабной операции АНБ США под общим наименованием «Проект Bullrun».Если в двух словах, то за данным названием кроется множество тайных мероприятий спецслужбы по систематическому ослаблению криптографии, применяемой мировым сообществом в Интернете и прочих технологиях связи (об очень давней предыстории и разнообразных трюках этой деятельности АНБ можно почитать в материалах «Чтение между строк», «Объяснимые слабости», «Хитрости крипторемесла», «GSM: что показало вскрытие»).Поскольку из документов о проекте Bullrun получалось, что АНБ — в погоне за тотальным контролем шифрованной связи в Интернете — сумело скомпрометировать чуть ли не все средства криптографии, массово применяемые в Сети, то среди публики вскоре последовали выводы и наблюдения соответствующего рода.В частности, один из наиболее «параноидальных» (или просто наблюдательных) обозревателей не смог удержаться, чтобы не обратить внимание общества на многозначительное соответствие в названиях проектов, непосредственно связанных с инфотехнологиями и тайнами прикладной криптографии.Комплекс операциий АНБ по тотальному подрыву стойкости криптографии получил кодовое наименование Bullrun (бычьи бега). А проект корпорации Intel по встраиванию в новые процессоры, начиная с Ivy Bridge, собственного генератора DRNG (от Digital Random Number Generator) для порождения криптоключей и прочих последовательностей случайных чисел носил название BullMountain (бычья гора).Конечно, сразу признает комментатор, этих слова в названиях вполне могут быть абсолютно никоим образом не связанными друг с другом. Но если принять во внимание общий поток происходящих ныне разоблачений, всепоглощающую тягу АНБ к ослаблению всякой, особенно американской, криптографии, а также уже известную бесхитростность шпионов в том, что касается присвоения наименований своим операциям, выявленное совпадение может быть вовсе и не таким уж случайным... (О давней озабоченности АНБ темой аппаратных бэкдоров в микросхемах — см. материал «В ожидании троянского дракона». О потенциальных рисках бэкдоров в процессорах Intel см. «Троянские микрокони» и «Бычья гора на фоне ландшафта».)Тема о возможных тайных слабостях в криптогенераторе Intel DRNG особо интересна по той причине, что она самым непосредственным образом оказывается связана как раз с тем исследованием, посвященным невыявляемым бэкдорам в микросхемах, что было анонсировано в самом начале данной статьи. Работа носит название «Невидимые аппаратные троянцы на уровне примесей» (Stealthy Dopant-Level Hardware Trojans by Georg T. Becker, Francesco Regazzoni, and Christof Paar) и в оригинальном виде может быть скачана на веб-странице одного из авторов.Если излагать суть этой исследовательской работы в самом кратком виде, то ученые обнаружили и продемонстрировали, что в принципе есть возможность на очень низком уровне манипулировать вентилями логики микросхемы — заставляя их оставаться всегда открытыми или, наоборот, закрытыми, — изменив полярность примесей в некоторых транзисторах.Для того чтобы стало понятнее, насколько это открытие важно для внедрения в чипы невыявляемых троянцев, удобно пересказать разъяснения самих авторов исследования. В последние годы, как известно, аппаратные троянцы стали привлекать повышенное внимание как со стороны государственных правительств и индустрии, так и в научном сообществе. Один из главных предметов озабоченности на данный счет сводится к тому, что интегральные микросхемы для приложений в особо важных областях — вроде военной техники или критических инфраструктур, как и все прочие, в принципе поддаются вредительским манипуляциям во время процессов производства, которые часто происходят где-то на неведомых зарубежных фабриках. Но в то же время — поскольку пока еще никем не было предъявлено никаких аппаратных троянцев в реальных устройствах — слишком мало известно о том, как именно подобные троянцы могли бы выглядеть и насколько сложно было бы реализовать их на практике.В своей статье авторы описывают обнаруженный ими «в высшей степени невидимый подход» к реализации в микросхемах аппаратных троянцев ниже уровня вентилей. Вместо того чтобы добавлять дополнительные схемы в модифицируемую конструкцию, удается внедрять аппаратных троянцев намного деликатнее — как уже говорилось, путем избирательного изменения полярности присадки у некоторых из имеющихся в схеме транзисторов. Иначе говоря, здесь не требуются никакие добавочные транзисторы, вентили и межсоединения. По сути, не требуется вообще никаких модификаций в применяемой для чипа маске схемы.Единственное же, что нужно сделать, — это лишь внести некоторые изменения на этапе генерации масок для нанесения присадок, что происходит на одном из самых поздних этапов в общем процессе разработки (а с точки зрения шпионской работы может быть организовано даже при сравнительно низком уровне агента без ведома высокого начальства).Такие особенности делают технологию внедрения данного бэкдора чрезвычайно сложной для выявления. Поскольку модифицированная шпионами схема продолжает выглядеть как вполне легитимная на всех уровнях элементов и соединений (включая все элементы из металла и полисиликона), данное семейство троянцев способно противостоять подавляющему большинству техник, применяемых ныне для выявления аппаратных закладок.В частности, поскольку с помощью оптической инспекции слоев надежно могут быть выявлены только изменения в металле, полисиликоне или в схеме активной области, новые «примесные» троянцы имеют естественный иммунитет к такого рода инспекциям. А это, как известно, один из наиболее важных и эффективных механизмов для выявления троянцев.Кроме того, поскольку здесь в принципе нет возможности использовать оптическую инспекцию для различения схем, свободных от троянцев, и схем с уже внедренными троянцами, становится чрезвычайно сложной задача по отысканию эталонной микросхемы, играющей роль «золотого чипа». То есть того чипа, который бывает необходим в большинстве механизмов выявления троянцев на этапе постпродукции.Далее, чтобы продемонстрировать подлинный масштаб угрозы от подобных троянцев в сценариях реального мира и попутно показать, что такие закладки вполне способны обманывать не только оптические инспекции, но и функциональное тестирование, авторы провели два конкретных моделирования метода.Эффективность примесного подхода продемонстрирована путем внедрения троянцев в две распространенные реальные схемы: (а) в цифровую постобработку потока битов, идущих из криптографически безопасного генератора RNG в составе процессоров Intel Ivy Bridge; и (б) в реализацию специально усиленного криптомодуля (S-бокса), обычно противостоящего утечкам информации о ключах через побочные каналы.Особо интересен, конечно, первый (куда более общий) случай, поскольку модифицированный троянцем генератор случайных чисел в массово распространенном микропроцессоре — это криптографическая катастрофа для огромного числа самых разных приложений с шифрованием информации. Технология этого троянца позволяет его хозяину тайно понизить, скажем, количество энтропии в аппаратном генераторе случайных чисел Intel со 128 битов до 32. Иначе говоря — вскрывать любой ключ, генерируемый данным «сильным» RNG. И при этом, как показали разработчики, этот троянец успешно проходит все процедуры функционального тестирования — как рекомендованные корпорацией Intel «самотесты» для своего RNG, так и комплекс тестов, рекомендованных НИСТ США для тестирования генераторов случайных чисел...Что же касается второй демонстрации, то здесь, дабы продемонстрировать общую гибкость примесных троянцев, авторы также показали, как их можно использовать для организации скрытого канала побочных компрометирующих утечек в таких криптоконструкциях, которые по всем прочим характеристикам принято считать безопасными. Этот новый троянец вообще не изменяет никакие логические значения ни в одном из вентилей, но вместо этого модифицирует только лишь профиль энергопотребления у двух определенных вентилей схемы.Тестирующий инспектор или злоумышленник, не знающие об устройстве данного троянца, не смогут выявить или использовать такого рода троянскую конструкцию, опираясь на стандартные методы анализа утечек через побочные каналы компрометации. Хозяин же данной закладки, напротив, вполне способен использовать свои знания о специфической модели энергопотребления троянцем, чтобы организовать скрытый побочный канал, который надежно сливает секретные ключи, обрабатываемые чипом...Как показали авторы исследования, выявление подобного типа новых троянцев представляет весьма и весьма большую проблему. Можно говорить, что они устанавливают новый, чрезвычайно низкий порог относительно того, как много лишнего можно ожидать от аппаратных закладок на практике. Фактически здесь теперь нет вообще ничего — нуль, зеро — лишнего. Иначе говоря, для всех будущих работ по выявлению аппаратных троянцев ныне с необходимостью следует предполагать разработку и освоение существенно новых метод для выявления вражеских закладок на субтранзисторном уровне...***Возвращаясь от столь любопытного исследования университетских ученых к реалиям современной жизни, следует напомнить, что технические спецслужбы ведущих государств, прежде всего АНБ США, все подобные разработки проводит в тайне и с опережением, как показывает практика, примерно лет на десять. Иначе говоря, с очень высокой долей вероятности можно предполагать, что технологии примесных троянцев шпионами не только давно открыты, но и уже применяются на практике.В своем развернутом комментарии к этой идее известный гуру по безопасности Брюс Шнайер выразился следующим образом: «У нас пока нет ни малейшего представления относительно того, удалось ли АНБ склонить Intel к проворачиванию такой вещи с их генератором случайных чисел, встроенным в чип процессора. Но теперь мы знаем уже наверняка, что они вполне могли такую вещь устроить»...Для более глубокого понимания шнайерова комментария следует упомянуть тот факт, что журналист Гленн Гринволд, разбирающий и публикующий файлы Сноудена, не так давно позвал Брюса Шнайера на помощь — в качестве авторитетного эксперта-криптографа консультировать прессу относительно особо тонких и профессиональных нюансов в тайнах спецслужб. Познакомившись с массой еще не публиковавшихся, но готовящихся к раскрытию файлов АНБ, Шнайер был настолько шокирован безграничными аппетитами спецслужб, компрометирующих абсолютно всю криптографию, до которой только могут дотянуться, что теперь вполне готов поверить и в закладку в процессорах Intel.Меня всегда настораживало, пишет Шнайер, что Intel настойчиво подталкивает разработчиков к таким формам реализации приложений, которые используют выход от их аппаратного RNG напрямую, а не пропуская его через какой-нибудь еще сильный программный генератор типа Fortuna. Да, конечно, соглашается Шнайер, это еще одна теория заговора. Но с недавних пор уже совершенно не хочется отбрасывать подобные идеи. Потому что это реальность и это самые худшие вещи из того, что делает АНБ. Так что ныне мы вообще не имеем ни малейшего понятия, кому здесь можно доверять...В дополнение к мнению эксперта-криптографа можно добавить лишь одно: по состоянию на сегодняшний день события вокруг «доверия» к властям и спецслужбам разворачиваются таким образом, что далее приходится ожидать появления все более и более шокирующих подробностей. Причем общая суть этих секретов довольна проста. Выходит, что обществом управляют давно свихнувшиеся на своей власти и на своих страшных бесчисленных тайнах преступники, место которым в тюрьме или в лечебном учреждении. Наверное, тут требуется что-то типа психиатрической больницы тюремного типа. Но изоляция таких персонажей от общества необходима в любом случае. Потому что эти люди явно неадекватны и социально очень опасны.***http://www.3dnews.ru/764520

07 октября 2015, 23:30

EU Opens Full Investigation into Liberty Global-BASE Deal

The primary concern of the EU telecom regulatory authorities is that if Telenet of Liberty Global Plc. (LBTYA) and BASE merge, the total number of wireless service providers will come down to three.

Выбор редакции
09 июня 2015, 19:20

Belgium stocks lower at close of trade; BEL 20 down 0.33%

Belgium stocks were lower after the close on Tuesday, as losses in the Construction&Materials, Telecoms and Industrials sectors led shares lower. At the close in Brussels, the BEL 20 fell 0.33% to hit a new 1-month low. The best performers of the session on the BEL 20 were Solvay (BRU:SOLB), which rose 1.65% or 2.00 points to trade at 123.10 at the close. Meanwhile, NV Bekaert SA (BRU:BEKB) added 1.59% or 0.41 points to end at 26.26 and Cofinimmo-Sicafi (BRU:COFB) was up 0.72% or 0.66 points to 91.95 in late trade. The worst performers of the session were Delhaize Group (BRU:DELB), which fell 1.69% or 1.43 points to trade at 83.11 at the close. DIeteren SA (BRU:IETB) declined 1.34% or 0.460 points to end at 33.800 and Belgacom (BRU:BCOM) was down 1.02% or 0.32 points to 31.05. Falling stocks outnumbered advancing ones on the Brussels Stock Exchange by 113 to 53 and 7 ended unchanged. Gold for August delivery was up 0.25% or 2.90 to $1176.50 a troy ounce. Elsewhere in commodities trading, Crude oil for delivery in July rose 3.04% or 1.77 to hit $59.91 a barrel, while the July Brent oil contract rose 3.17% or 1.99 to trade at $64.67 a barrel. EUR/USD was down 0.16% to 1.1274, while EUR/GBP fell 0.29% to 0.7338. The US Dollar Index was down 0.03% at 95.19.

05 июня 2015, 21:25

Orange Foresees Further Consolidation in European Market - Analyst Blog

French global telecommunications service provider, Orange (ORAN), believes that the ongoing consolidation trend among telecom and cable TV operators in Europe is here to stay

28 мая 2015, 19:20

Belgium stocks lower at close of trade; BEL 20 down 0.20%

Belgium stocks were lower after the close on Thursday, as losses in the Telecoms, Chemicals and Basic Materials sectors led shares lower. At the close in Brussels, the BEL 20 fell 0.20%. The best performers of the session on the BEL 20 were UCB (BRU:UCB), which rose 1.86% or 1.18 points to trade at 64.64 at the close. Meanwhile, bpost NV (BRU:BPOST) added 1.26% or 0.33 points to end at 26.45 and Etablissementen Fr Colruyt NV (BRU:COLR) was up 0.89% or 0.37 points to 41.78 in late trade. The worst performers of the session were Delta Lloyd (AMS:DLL), which fell 1.85% or 0.30 points to trade at 16.14 at the close. Belgacom (BRU:BCOM) declined 1.56% or 0.51 points to end at 31.82 and Telenet Group (BRU:TNET) was down 1.04% or 0.52 points to 49.64. Falling stocks outnumbered advancing ones on the Brussels Stock Exchange by 91 to 80 and 6 ended unchanged. Shares in Delta Lloyd (AMS:DLL) fell to 52-week lows; falling 1.85% or 0.30 to 16.14. Gold for August delivery was up 0.08% or 1.00 to $1187.50 a troy ounce. Elsewhere in commodities trading, Crude oil for delivery in July fell 1.13% or 0.65 to hit $56.86 a barrel, while the July Brent oil contract fell 0.10% or 0.07 to trade at $61.99 a barrel. EUR/USD was up 0.07% to 1.0912, while EUR/GBP rose 0.50% to 0.7138. The US Dollar Index was up 0.06% at 97.40.

22 мая 2015, 19:20

Belgium stocks higher at close of trade; BEL 20 up 0.10%

Belgium stocks were higher after the close on Friday, as gains in the Pharma&Bio-technology, Healthcare and Food Producers sectors led shares higher. At the close in Brussels, the BEL 20 added 0.10%. The best performers of the session on the BEL 20 were UCB (BRU:UCB), which rose 3.20% or 2.00 points to trade at 64.54 at the close. Meanwhile, Umicore NV (BRU:UMI) added 0.60% or 0.27 points to end at 45.22 and Ackermans V.Haaren (BRU:ACKB) was up 0.42% or 0.50 points to 118.65 in late trade. The worst performers of the session were Belgacom (BRU:BCOM), which fell 0.84% or 0.28 points to trade at 32.53 at the close. Elia (BRU:ELI) declined 0.78% or 0.310 points to end at 39.615 and Delhaize Group (BRU:DELB) was down 0.72% or 0.60 points to 82.52. Rising stocks outnumbered declining ones on the Brussels Stock Exchange by 94 to 80 and 3 ended unchanged. Shares in Ackermans V.Haaren (BRU:ACKB) rose to all time highs; rising 0.42% or 0.50 to 118.65. Gold for June delivery was up 0.14% or 1.70 to $1205.80 a troy ounce. Elsewhere in commodities trading, Crude oil for delivery in July fell 1.60% or 0.97 to hit $59.75 a barrel, while the July Brent oil contract fell 1.74% or 1.16 to trade at $65.39 a barrel. EUR/USD was down 0.71% to 1.1033, while EUR/GBP rose 0.45% to 0.7127. The US Dollar Index was up 0.70% at 96.14.

Выбор редакции
27 февраля 2015, 10:01

BRIEF-Belgacom 2014 underlying EBITDA falls 2.5 pct

* Full-Year 2014, underlying revenue totaled 5,864 million, 1.6 pct lower than for 2013    

27 ноября 2014, 08:42

За созданием вируса Regin могут стоять спецслужбы США и Британии

Шпионский компьютерный вирус Regin, представляющий угрозу для российских компаний и уже нарушивший работу электронных систем ряда организаций ЕС, мог быть разработан в Агентстве национальной безопасности (АНБ) США и Британском Центре правительственной связи (GCHQ), сообщает интернет-ресурс Intercept, где публикуются секретные данные.   Как сообщает портал со ссылкой на источники в сфере кибербезопасности и данные аналитиков, вирус Regin был обнаружен в компьютерной системе телекоммуникационной бельгийской компании Belgacom, которая, согласно документам, предоставленным экс-сотрудником ЦРУ Эдвардом Сноуденом, стала мишенью "секретной разведывательной операции GCHQ". Кроме того, вирус-шпион был найден в компьютерах ряда организаций ЕС, ставших, по данным Intercept, объектом слежки со стороны АНБ.   Эксперт по вопросам безопасности Роналд Принс, чья компания Fox IT занималась удалением вируса с компьютеров Belgacom, назвал вирус "самым хитроумным" из всех, с которыми ему приходилось работать.   "Проанализировав данную хакерскую программу и просмотрев (ранее опубликованные) документы Сноудена, я убедился, что Regin используется британскими и американскими разведывательными службами", — заявил Принс.

27 ноября 2014, 06:11

Вирусология: тайна $104 миллиардов, вирус Regin и электронные сигареты с вредоносным ПО

Обзор компьютерной вирусологии: тайна $104 миллиардов, вирус Regin и электронные сигареты с вредоносным ПО Западные разведки запустили вирус Regin. Восток ответил электронными сигаретами, которые заряжаются по USB от компьютера, превращенными в переносчика вредоносного ПО Источником нового вируса Regin стали разведслужбы США, Великобритании или Израиля.  Ни одна из целей поражения не проживает на территории Великобритании или США. Большинство жертв - жители России и Саудовской Аравии (28% и 24% соответственно). На третьем месте по числу целей Ирландия (9% от всех обнаруженных случаев). В списке поражения нет ни одной из стран альянса «Пять глаз» - ни Австралии, ни Канады, ни Новой Зеландии, Великобритании или США. Тех, кто способен на создание такого сложного вируса, как Regin, не так много. Если исключить Россию и Китай, то в числе наиболее вероятных кандидатов остаются США, Великобритания или Израиль. Сотрудник Symantec, специалист по исследованию угроз Кэндид Вюэст назвал эти предположения «правдоподобными», хотя использование в коде Regin английских слов, в том числе бранных, не является однозначной уликой. По словам Вюэста, этот вирус создан для наблюдения за несколькими немногочисленными целями. Похищение интеллектуальной собственности и нанесение повреждений зараженным машинам, как это было в случае с вирусом Stuxnet, в задачи Regin не входит. Эксперты отмечают высокий уровень исполнения программы, который относят к категории «правительственных шпионских операций очень высокого класса». Он устроен таким образом, что виден только один код, который обеспечивает программный доступ к компьютеру. Все остальные его части зашифрованы и разбрасываются в разных сегментах файловой системы компьютера. Вирус дает возможность делать скриншоты, перехватывать управление мышкой, красть пароли, следить за действиями жертвы в виртуальном пространстве и копировать удаленные файлы. По всей видимости, вирус является элементом точечной операции за узким сегментом пользователей – если вы становитесь интересны службам. Лаборатория Касперского называет одного из жертв вируса – бельгийского шифровальщика Жан-Жак Куискватера (Quisquater). В феврале этого года он обнаружил, что его оборудование было заражено во время расследования компьютерного проникновения в систему Belgacom. Кибер-атака на электронную систему главной бельгийской телекоммуникационной компании Belgacom, был настолько мощной и сложной, что стала предметом обсуждения Комитета гражданских свобод Европарламента в октябре 2013 года. Обвинения были выдвинуты в адрес АНБ (США) и британской электронной разведки Government Communications Headquarters. Вирус был обнаружен в июне 2013. Эксперты Института Высокого Коммунитарзма связывают распространение вируса с системной слежкой англо-саксов за штаб-квартирой ЕС, штаб-квартиры НАТО и зачастной системой банковских переводов системой SWIFT, о чем предупреждал еще Джулиан Ассандж. Кроме того, вирус до сих пор не вычищен из системы, что позволило отследить операции по продаже американских долговых обязательств на $104 млрд. с 5 по 12 марта 2014 года. Есть основания предполагать, что эта операция была связана с выводом из-под возможных санкций капиталов «высшей политической элиты» России.  Между тем, уже к концу марта 2014 года все «тайные» финансовые переводы оказались отслежены, результатом чего стало резкое изменение позиций В.Путина по Новороссии.    Благодарить за это, в частности, нужно Департамент финансовой войны Минфина США и финансового клерка Дэниэла Глейзера . Российские компьютерщики также обнаружили «умопомрачительные» нападения на неназванную страну на Ближнем Востоке, где все зараженные компьютеры образовали одноранговую сеть P2P, включившую в себя офис президента, научно-исследовательский центр, учебное заведение и банк, - пишет блог «Лаборатории Касперского». Условным «дешевым, но массовым» ответом - на «супер-вирус» становятся е-сигареты, которые заряжают через USB порты от компьютеров. В случае если это е-сигарета с «зашитым» в неё на аппаратном уровне вредоносным кодом, он получает прямой доступ к вашему устройству. Подобный вид атак носит название BadUSB, и в течение нескольких последних лет на рынке уже появлялись устройства, заражённые вредоносным кодом на аппаратном уровне – такие, например, как фоторамки или mp3-плееры. В общем, любое устройство, использующее зарядку по USB, можно рассматривать как потенциально опасное. Лучшим советом в данной ситуации станет использование анти-вирусных программ, а еще лучше – бросить курить. И не хранить свои капиталы за рубежом.

Выбор редакции
26 ноября 2014, 14:40

Regin: ещё один троян от иностранной разведки?

Symantec и «Лаборатория Касперского» независимо друг от друга опубликовали анализ новой троянской программы Regin. В Symantec её называют «самым сложным» среди всех образцов malware, какие им попадались в минувшие годы. Образец обнаружен на серверах бельгийской телекоммуникационной компании Belgacom.

16 октября 2014, 00:16

Netflix Obliterated After Guiding To Half Expected Q4 EPS, Streaming Adds Hit Brick Wall: Stock Down $100

Curious why Netflix is being obliterated after hours, plummeting to 5 month lows, down some $100, or 24% after hours after reporting earnings? The answer is highlighted in the Q3 investor letter, and specifically the red highlighted number, which is NFLX' guidance for Q4 EPS: The problem is that the $0.44 guidance is about half of the $0.84 expected. And that's not all: the 4.00 million net additions is about 700k below the expected, with domestic and international streaming adds of 1.85 million and 2.15 million, respectively, are below the 2.15 million and 2.38 million expected. In other words, the growth is over, and now the time has come to focus on actual earnings and cash flow... which sadly don't exist. From the letter: We added about a million new members in the US, ending Q3 with 37.22 million members, with lower net additions than our forecast and versus the prior year. Domestic streaming revenue of $877 million, in-line with forecast, grew 25% y/y and faster than membership due to the expansion of ASP from the price changes implemented in Q2.   Separate from forecast variability, year on year net additions in the US were down (1.3 million in Q3 2013 to 1 million in Q3 2014). As best we can tell, the primary cause is the slightly higher prices we now have compared to a year ago. Slightly higher prices result in slightly less growth, other things being equal, and this is manifested more clearly in higher adoption markets such as the US.   We are forecasting Q4 US contribution margin to increase almost 500 basis points on a y/y basis, but to decrease slightly sequentially, as it did last year from Q3 to Q4, due to significant sequential increases in content and marketing expense.   In September, we had a very successful launch in France, Germany, Austria, Switzerland, Belgium and Luxembourg, adding about 66 million1 broadband households to our addressable market. In recent days, our app has gone live on set-top boxes from SFR in France and Deutsche Telekom in Germany, and we expect  deployments this quarter from Orange and Bouygues in France, and Belgacom in Belgium. We’ve had more success, more quickly, with MVPD set-top boxes in these new markets than anywhere else in the world.   As expected, we have a full quarter of new market expenses weighing on our international contribution margins in Q4, increasing contribution loss from Q3 to Q4. Our international markets launched prior to this year (Canada 4 years ago through Netherlands 1 year ago) are now collectively profitable on a contribution basis and will continue to help us fund new markets. Moreover, contribution margin from our first expansion market, Canada, now approximates the US.   Starting in January, we have to pay higher VAT in most of Europe due to changes in European law (country of origin to country of destination). We will absorb these increases rather than pass them on to our members. This absorption will be reflected in slightly lower international contribution margin/profit starting in Q1 than we would otherwise have. And then there is the whole free cash flow thing: Finally, it wasn't just the guidance: Q3 domestic streaming adds was only 0.98 million, about 40% below the 1.37 million expected. End result: the stock is in absolute freefall, down 24%   Expect epic liquidations from some of the largest NFLX holders tomorrow: Don't worry, though: the future for NFLX is rosy, after all it's not like HBO is launching a standalone internet only service to compete directly with NFLX in a few months...     

Выбор редакции
20 сентября 2014, 02:30

Cisco, Belgacom Extend Alliance to Boost Internet Services - Analyst Blog

Cisco (CSCO) announced the extension of its partnership with Belgian telecommunications company Belgacom, which is in the process of upgrading its network.

Выбор редакции
19 сентября 2014, 14:22

Netflix says in talks with Belgacom, others for content distribution

BRUSSELS, Sept 19 (Reuters) - U.S. video streaming company Netflix on Friday confirmed media reports that it was in talks with Belgacom and cable operators to distribute its content in Belgium.    

19 сентября 2014, 13:40

Netflix looking for telecoms partners in Belgium: report

Netflix is talking with telecoms group Belgacom and privately held cable operator Voo, in an effort to mirror distribution deals with Deutsche Telekom in Germany and Bouygues in France, business daily L'Echo wrote. While Netflix is available online and many newer TV sets and media players have a Netflix application built in, partnering with a telecoms company may help reach those customers who do not have access to such technology. Netflix was not immediately available for comment.

01 августа 2014, 12:06

BRIEF-Vodafone says renew partnership with Belgacom in Luxembourg, Belgium

* Belgacom and Vodafone's customers will be able to roam on each other's mobile networks    

16 февраля 2014, 17:06

За вами следят

 Часто в блогах показательно недоумевают: зачем нужны русский планшет, русский телефон, русская операционная система? Неужели нельзя пользоваться тем, что уже давно изобрели на Западе? Конечно, можно. Только надо понимать, что современный интернет и современная компьютерная техника буквально нашпигованы дырами, при помощи которых американцы могут воровать информацию откуда угодно. Если вы думаете, что антивирусная программа и осторожное поведение в сети вас защитит, вы ошибаетесь. Если вы думаете, что вы американцам не интересны — вы тоже ошибаетесь. Вот небольшой обзор малой доли возможностей АНБ — Агентства Национальной Безопасности США. Большую часть информации собрал хорошо известный в наших интернетах специалист по Информационной Безопасности sporaw. http://ruxpert.ru/Арсенал_АНБ Эпиграф. Три золотых правила для обеспечения компьютерной безопасности: не владейте компьютером, не включайте его и не используйте его. Роберт Моррис. АНБ (NSA) — Агентство Национальной Безопасности США, американская разведывательная организация, которая следит за пользователями интернета по всему миру. Агентство существует с 50-х годов прошлого века. В те годы оно занималось взломом дипломатических кодов, прослушкой дипломатов и прочей шпионской деятельностью. С распространением сети интернет АНБ начало заниматься взломом компьютеров в интернете. Теперь, благодаря разоблачениям Эдварда Сноудена, мы знаем, что АНБ осуществляет тотальную слежку за интернетом по всей планете, не исключая даже территории США. АНБ шпионит не только за политиками, дипломатами и крупными чиновниками. Доступ к государственным тайнам и к секретам крупных компаний АНБ предпочитает получать через взломанные компьютеры рядовых сотрудников или их родственников. На этой странице собрано описание некоторых средств, при помощи которых АНБ может воровать нужную ему информацию. Заражение пользователей интернет  (Схема атаки на компанию Belgacom) Получение доступа к компьютерам интернет-пользователей осуществляется в несколько этапов. 1. Сначала находятся все следы интересующего пользователя — на Google, YouTube, LinkedIn, Yandex, Mailru, Rambler, Facebook, Twitter и ещё паре десятков популярных сайтов, которые он может посещать. 2. Затем, когда маршрут пользователя ясен, в траффик к пользователю подсовывается эксплойт. 3. Эксплойт взламывает браузер и заражает компьютер пользователя специальной вредоносной программой, которая уже поддерживает двустороннюю связь со взломщиком. 4. После того как сотрудники АНБ убедятся, что заражение прошло успешно, они загружают жертве более мощную программу, настроенную специально под его компьютер. С этого момента АНБ получает доступ ко всем данным пользователя, ко всем его документам, письмам, базам данных и так далее. 5. Далее через заражённый компьютер АНБ получает доступ к внутренним корпоративным сетям компании, в которой работает заражённая первой жертва. Таким образом, сотрудникам АНБ достаточно узнать адрес электронной почты одного из сотрудников организации, чтобы получить доступ ко всем компьютерам её сети. Что важно, заражение не является сколько-нибудь сложной или творческой задачей: созданная специалистами АНБ система позволяет получать доступ к чужим компьютерам по всему миру в полуавтоматическом режиме. Заражение компьютеров Некоторые компьютеры не подключены к интернету или, например, являются серверами, с которых никто не читает почту и не смотрит весёлые ролики на YouTube. Для съёма информации с таких компьютеров АНБ предусмотрело особый набор устройств. Сниффер видеосигнала Небольшое устройство вставляется между видеокабелем и системным блоком, после чего начинает передавать по радио находящееся на мониторе изображение. Стоимость — $30. (ссылка) Непрямой съём информации В арсенале АНБ есть набор высокотехнологичных физических устройств удалённого слежения. Они могут, например, считывать на расстоянии информацию с компьютерных мониторов. (ссылка) Комплект для заражения компьютеров Краткий (и неполный) перечень инструментов для заражения компьютеров: (ссылка) * инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки; * инфицирование через жёсткие диски. АНБ умеет взламывать как минимум WD, Seagate, Maxtor, Samsung. (Информация относится к 2007 году. Известно, что существуют возможности удаленного заражения); (ссылка) * сбор forensic-данных о системе (запуск удаленно через разные программы или через USB); * RF-жучки — видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет; * софтверный бэкдор для осуществления левых Wi-Fi коммуникаций; Аппаратный доступ к серверам В распоряжении АНБ имеются аппаратные изделия для обеспечения доступа на сервера. Специальное устройство, вставленное в системную плату сервера, даёт полный доступ под нужными серверными ОС. (ссылка) Аппаратный кейлоггер Аппаратный кейлоггер хитрым образом передаёт набранные на клавиатуре данные дальше. (ссылка) Инфицированные USB-устройства Комплект различных USB-шнурков и прочих безобидно выглядящих устройств, при помощи которых можно получить доступ к сети и заразить её нужным ПО. (ссылка) Заражение сетей  (Wi-Fi ловушка Nightstand, заражает компьютеры на расстоянии до 8 миль) Оборудование для GSM Заражённые базовые станции и прочий ассортимент оборудования, необходимый для организации полной слежки за GSM-сетями — включая перехват всех разговоров. (ссылка) Оборудование для Wi-Fi Устройства для заражения через Wi-Fi сети. К сожалению, не раскрыто, какие именно конфигурации сетей могут быть проломлены. (ссылка) Бэкдор для роутеров Бэкдор для всех CISCO 500x PIX и ASA, а также для ряда других популярных маршрутизаторов. Устанавливается удалённо или через обновление ROM, позволяет считывать проходящую через маршрутизаторы информацию. (ссылка) Куча бэкдоров для разных роутеров. (ссылка) Заражение мобильных телефонов Бэкдор для Apple Iphone Бэкдор позволяет получать информацию с заражённого айфона. Первая версия продукта требовала физического контакта с телефоном, дальнейшие версии должны были уметь устанавливаться удалённо. Так как слитая информация о продукте относится к 2007 году, существует высокая вероятность, что АНБ уже научилось ставить бэкдоры на айфоны удалённо. (ссылка) Бэкдоры для SIM-карт Для SIM-карт (через STK) — два программных бэкдора для GSM-модуля. Один из них сгружает всё доступное (телефонную книгу, список звонков, сохранённые SMS). Требуется установка через USB или по воздуху, требуется взаимодействие с MSP или знание ключей. Второй отправляет гео-локацию по запросу через SMS. (ссылка) Бэкдор для Thuraya 2520 Thuraya 2520 особенно интересен для слежки, так это спутниковый и GSM-телефон. Через бэкдор в Windows CE он передаёт GPS и GSM геолокацию, логи звонков, адресную книгу и другую информацию, которую можно получить с телефона. Общается через скрытые SMS, в том числе в режиме спутникового телефона. Для установки требуется прямой контакт с телефоном. Информация датирована 2007 годом, возможно, АНБ уже научилось ставить такие вещи удалённо. (ссылка) Бэкдор для Windows Mobile Embedded Программный бэкдор. Позволяет получать всю информацию с телефона, связь поддерживается через зашифрованные и скрытые SMS или GPRS. На 2007 год для установки этого бэкдора требовался прямой контакт с телефоном, способы удаленной установки разрабатывались. (ссылка) Модифицированные телефоны Специальным образом модифицированные телефоны Eastcom 760c+, Samsung E600, Samsung X450, Samsung C140 (в том числе с опцией арабского языка). Изготовление около двух недель, стоимость — около $2’000. Жертве продаётся уже модифицированный телефон под видом обычного или же телефон жертвы незаметно подменяется на заряженный. Телефон позволяет получать всю проходящую через него информацию (входящие/исходящие звонки, геолокация по БС, TMSI/IMSI, вводимые PIN-коды, данные с микрофона и т. п.). Для своих агентов предусмотрен «Panic Button» — комбинация, которая тут же отсылает информацию о местоположении. (ссылка) Оригинал взят у fritzmorgen  

Выбор редакции
11 февраля 2014, 19:38

Belgian capital gets high-speed mobile data network

BRUSSELS, Feb 11 (Reuters) - Belgian telecoms operator Belgacom launched a commercial high-speed mobile network in Brussels On Tuesday, ending months of regulatory wrangling which left the Belgian and European capital without fast data access.    

04 февраля 2014, 05:54

За вами следят

За вами следят Часто в блогах показательно недоумевают: зачем нужны русский планшет, русский телефон, русская операционная система? Неужели нельзя пользоваться тем, что уже давно изобрели на Западе? Конечно, можно. Только надо понимать, что современный интернет и современная компьютерная техника буквально нашпигованы дырами, при помощи которых американцы могут воровать информацию откуда угодно. Если вы думаете, что антивирусная программа и осторожное поведение в сети вас защитит, вы ошибаетесь. Если вы думаете, что вы американцам не интересны — вы тоже ошибаетесь. Вот небольшой обзор малой доли возможностей АНБ — Агентства Национальной Безопасности США. Большую часть информации собрал хорошо известный в наших интернетах специалист по Информационной Безопасности sporaw. http://ruxpert.ru/Арсенал_АНБ Эпиграф. Три золотых правила для обеспечения компьютерной безопасности: не владейте компьютером, не включайте его и не используйте его. Роберт Моррис. АНБ (NSA) — Агентство Национальной Безопасности США, американская разведывательная организация, которая следит за пользователями интернета по всему миру. Агентство существует с 50-х годов прошлого века. В те годы оно занималось взломом дипломатических кодов, прослушкой дипломатов и прочей шпионской деятельностью. С распространением сети интернет АНБ начало заниматься взломом компьютеров в интернете. Теперь, благодаря разоблачениям Эдварда Сноудена, мы знаем, что АНБ осуществляет тотальную слежку за интернетом по всей планете, не исключая даже территории США. АНБ шпионит не только за политиками, дипломатами и крупными чиновниками. Доступ к государственным тайнам и к секретам крупных компаний АНБ предпочитает получать через взломанные компьютеры рядовых сотрудников или их родственников. На этой странице собрано описание некоторых средств, при помощи которых АНБ может воровать нужную ему информацию. Заражение пользователей интернет  (Схема атаки на компанию Belgacom) Получение доступа к компьютерам интернет-пользователей осуществляется в несколько этапов. 1. Сначала находятся все следы интересующего пользователя — на Google, YouTube, LinkedIn, Yandex, Mailru, Rambler, Facebook, Twitter и ещё паре десятков популярных сайтов, которые он может посещать. 2. Затем, когда маршрут пользователя ясен, в траффик к пользователю подсовывается эксплойт. 3. Эксплойт взламывает браузер и заражает компьютер пользователя специальной вредоносной программой, которая уже поддерживает двустороннюю связь со взломщиком. 4. После того как сотрудники АНБ убедятся, что заражение прошло успешно, они загружают жертве более мощную программу, настроенную специально под его компьютер. С этого момента АНБ получает доступ ко всем данным пользователя, ко всем его документам, письмам, базам данных и так далее. 5. Далее через заражённый компьютер АНБ получает доступ к внутренним корпоративным сетям компании, в которой работает заражённая первой жертва. Таким образом, сотрудникам АНБ достаточно узнать адрес электронной почты одного из сотрудников организации, чтобы получить доступ ко всем компьютерам её сети. Что важно, заражение не является сколько-нибудь сложной или творческой задачей: созданная специалистами АНБ система позволяет получать доступ к чужим компьютерам по всему миру в полуавтоматическом режиме. Заражение компьютеров Некоторые компьютеры не подключены к интернету или, например, являются серверами, с которых никто не читает почту и не смотрит весёлые ролики на YouTube. Для съёма информации с таких компьютеров АНБ предусмотрело особый набор устройств. Сниффер видеосигнала Небольшое устройство вставляется между видеокабелем и системным блоком, после чего начинает передавать по радио находящееся на мониторе изображение. Стоимость — $30. (ссылка) Непрямой съём информации В арсенале АНБ есть набор высокотехнологичных физических устройств удалённого слежения. Они могут, например, считывать на расстоянии информацию с компьютерных мониторов. (ссылка) Комплект для заражения компьютеров Краткий (и неполный) перечень инструментов для заражения компьютеров: (ссылка) * инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки; * инфицирование через жёсткие диски. АНБ умеет взламывать как минимум WD, Seagate, Maxtor, Samsung. (Информация относится к 2007 году. Известно, что существуют возможности удаленного заражения); (ссылка) * сбор forensic-данных о системе (запуск удаленно через разные программы или через USB); * RF-жучки — видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет; * софтверный бэкдор для осуществления левых Wi-Fi коммуникаций; Аппаратный доступ к серверам В распоряжении АНБ имеются аппаратные изделия для обеспечения доступа на сервера. Специальное устройство, вставленное в системную плату сервера, даёт полный доступ под нужными серверными ОС. (ссылка) Аппаратный кейлоггер Аппаратный кейлоггер хитрым образом передаёт набранные на клавиатуре данные дальше. (ссылка) Инфицированные USB-устройства Комплект различных USB-шнурков и прочих безобидно выглядящих устройств, при помощи которых можно получить доступ к сети и заразить её нужным ПО. (ссылка) Заражение сетей  (Wi-Fi ловушка Nightstand, заражает компьютеры на расстоянии до 8 миль) Оборудование для GSM Заражённые базовые станции и прочий ассортимент оборудования, необходимый для организации полной слежки за GSM-сетями — включая перехват всех разговоров. (ссылка) Оборудование для Wi-Fi Устройства для заражения через Wi-Fi сети. К сожалению, не раскрыто, какие именно конфигурации сетей могут быть проломлены. (ссылка) Бэкдор для роутеров Бэкдор для всех CISCO 500x PIX и ASA, а также для ряда других популярных маршрутизаторов. Устанавливается удалённо или через обновление ROM, позволяет считывать проходящую через маршрутизаторы информацию. (ссылка) Куча бэкдоров для разных роутеров. (ссылка) Заражение мобильных телефонов Бэкдор для Apple Iphone Бэкдор позволяет получать информацию с заражённого айфона. Первая версия продукта требовала физического контакта с телефоном, дальнейшие версии должны были уметь устанавливаться удалённо. Так как слитая информация о продукте относится к 2007 году, существует высокая вероятность, что АНБ уже научилось ставить бэкдоры на айфоны удалённо. (ссылка) Бэкдоры для SIM-карт Для SIM-карт (через STK) — два программных бэкдора для GSM-модуля. Один из них сгружает всё доступное (телефонную книгу, список звонков, сохранённые SMS). Требуется установка через USB или по воздуху, требуется взаимодействие с MSP или знание ключей. Второй отправляет гео-локацию по запросу через SMS. (ссылка) Бэкдор для Thuraya 2520 Thuraya 2520 особенно интересен для слежки, так это спутниковый и GSM-телефон. Через бэкдор в Windows CE он передаёт GPS и GSM геолокацию, логи звонков, адресную книгу и другую информацию, которую можно получить с телефона. Общается через скрытые SMS, в том числе в режиме спутникового телефона. Для установки требуется прямой контакт с телефоном. Информация датирована 2007 годом, возможно, АНБ уже научилось ставить такие вещи удалённо. (ссылка) Бэкдор для Windows Mobile Embedded Программный бэкдор. Позволяет получать всю информацию с телефона, связь поддерживается через зашифрованные и скрытые SMS или GPRS. На 2007 год для установки этого бэкдора требовался прямой контакт с телефоном, способы удаленной установки разрабатывались. (ссылка) Модифицированные телефоны Специальным образом модифицированные телефоны Eastcom 760c+, Samsung E600, Samsung X450, Samsung C140 (в том числе с опцией арабского языка). Изготовление около двух недель, стоимость — около $2’000. Жертве продаётся уже модифицированный телефон под видом обычного или же телефон жертвы незаметно подменяется на заряженный. Телефон позволяет получать всю проходящую через него информацию (входящие/исходящие звонки, геолокация по БС, TMSI/IMSI, вводимые PIN-коды, данные с микрофона и т. п.). Для своих агентов предусмотрен «Panic Button» — комбинация, которая тут же отсылает информацию о местоположении. (ссылка) 

04 февраля 2014, 05:54

За вами следят

За вами следят Часто в блогах показательно недоумевают: зачем нужны русский планшет, русский телефон, русская операционная система? Неужели нельзя пользоваться тем, что уже давно изобрели на Западе? Конечно, можно. Только надо понимать, что современный интернет и современная компьютерная техника буквально нашпигованы дырами, при помощи которых американцы могут воровать информацию откуда угодно. Если вы думаете, что антивирусная программа и осторожное поведение в сети вас защитит, вы ошибаетесь. Если вы думаете, что вы американцам не интересны — вы тоже ошибаетесь. Вот небольшой обзор малой доли возможностей АНБ — Агентства Национальной Безопасности США. Большую часть информации собрал хорошо известный в наших интернетах специалист по Информационной Безопасности sporaw. http://ruxpert.ru/Арсенал_АНБ Эпиграф. Три золотых правила для обеспечения компьютерной безопасности: не владейте компьютером, не включайте его и не используйте его. Роберт Моррис. АНБ (NSA) — Агентство Национальной Безопасности США, американская разведывательная организация, которая следит за пользователями интернета по всему миру. Агентство существует с 50-х годов прошлого века. В те годы оно занималось взломом дипломатических кодов, прослушкой дипломатов и прочей шпионской деятельностью. С распространением сети интернет АНБ начало заниматься взломом компьютеров в интернете. Теперь, благодаря разоблачениям Эдварда Сноудена, мы знаем, что АНБ осуществляет тотальную слежку за интернетом по всей планете, не исключая даже территории США. АНБ шпионит не только за политиками, дипломатами и крупными чиновниками. Доступ к государственным тайнам и к секретам крупных компаний АНБ предпочитает получать через взломанные компьютеры рядовых сотрудников или их родственников. На этой странице собрано описание некоторых средств, при помощи которых АНБ может воровать нужную ему информацию. Заражение пользователей интернет  (Схема атаки на компанию Belgacom) Получение доступа к компьютерам интернет-пользователей осуществляется в несколько этапов. 1. Сначала находятся все следы интересующего пользователя — на Google, YouTube, LinkedIn, Yandex, Mailru, Rambler, Facebook, Twitter и ещё паре десятков популярных сайтов, которые он может посещать. 2. Затем, когда маршрут пользователя ясен, в траффик к пользователю подсовывается эксплойт. 3. Эксплойт взламывает браузер и заражает компьютер пользователя специальной вредоносной программой, которая уже поддерживает двустороннюю связь со взломщиком. 4. После того как сотрудники АНБ убедятся, что заражение прошло успешно, они загружают жертве более мощную программу, настроенную специально под его компьютер. С этого момента АНБ получает доступ ко всем данным пользователя, ко всем его документам, письмам, базам данных и так далее. 5. Далее через заражённый компьютер АНБ получает доступ к внутренним корпоративным сетям компании, в которой работает заражённая первой жертва. Таким образом, сотрудникам АНБ достаточно узнать адрес электронной почты одного из сотрудников организации, чтобы получить доступ ко всем компьютерам её сети. Что важно, заражение не является сколько-нибудь сложной или творческой задачей: созданная специалистами АНБ система позволяет получать доступ к чужим компьютерам по всему миру в полуавтоматическом режиме. Заражение компьютеров Некоторые компьютеры не подключены к интернету или, например, являются серверами, с которых никто не читает почту и не смотрит весёлые ролики на YouTube. Для съёма информации с таких компьютеров АНБ предусмотрело особый набор устройств. Сниффер видеосигнала Небольшое устройство вставляется между видеокабелем и системным блоком, после чего начинает передавать по радио находящееся на мониторе изображение. Стоимость — $30. (ссылка) Непрямой съём информации В арсенале АНБ есть набор высокотехнологичных физических устройств удалённого слежения. Они могут, например, считывать на расстоянии информацию с компьютерных мониторов. (ссылка) Комплект для заражения компьютеров Краткий (и неполный) перечень инструментов для заражения компьютеров: (ссылка) * инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки; * инфицирование через жёсткие диски. АНБ умеет взламывать как минимум WD, Seagate, Maxtor, Samsung. (Информация относится к 2007 году. Известно, что существуют возможности удаленного заражения); (ссылка) * сбор forensic-данных о системе (запуск удаленно через разные программы или через USB); * RF-жучки — видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет; * софтверный бэкдор для осуществления левых Wi-Fi коммуникаций; Аппаратный доступ к серверам В распоряжении АНБ имеются аппаратные изделия для обеспечения доступа на сервера. Специальное устройство, вставленное в системную плату сервера, даёт полный доступ под нужными серверными ОС. (ссылка) Аппаратный кейлоггер Аппаратный кейлоггер хитрым образом передаёт набранные на клавиатуре данные дальше. (ссылка) Инфицированные USB-устройства Комплект различных USB-шнурков и прочих безобидно выглядящих устройств, при помощи которых можно получить доступ к сети и заразить её нужным ПО. (ссылка) Заражение сетей  (Wi-Fi ловушка Nightstand, заражает компьютеры на расстоянии до 8 миль) Оборудование для GSM Заражённые базовые станции и прочий ассортимент оборудования, необходимый для организации полной слежки за GSM-сетями — включая перехват всех разговоров. (ссылка) Оборудование для Wi-Fi Устройства для заражения через Wi-Fi сети. К сожалению, не раскрыто, какие именно конфигурации сетей могут быть проломлены. (ссылка) Бэкдор для роутеров Бэкдор для всех CISCO 500x PIX и ASA, а также для ряда других популярных маршрутизаторов. Устанавливается удалённо или через обновление ROM, позволяет считывать проходящую через маршрутизаторы информацию. (ссылка) Куча бэкдоров для разных роутеров. (ссылка) Заражение мобильных телефонов Бэкдор для Apple Iphone Бэкдор позволяет получать информацию с заражённого айфона. Первая версия продукта требовала физического контакта с телефоном, дальнейшие версии должны были уметь устанавливаться удалённо. Так как слитая информация о продукте относится к 2007 году, существует высокая вероятность, что АНБ уже научилось ставить бэкдоры на айфоны удалённо. (ссылка) Бэкдоры для SIM-карт Для SIM-карт (через STK) — два программных бэкдора для GSM-модуля. Один из них сгружает всё доступное (телефонную книгу, список звонков, сохранённые SMS). Требуется установка через USB или по воздуху, требуется взаимодействие с MSP или знание ключей. Второй отправляет гео-локацию по запросу через SMS. (ссылка) Бэкдор для Thuraya 2520 Thuraya 2520 особенно интересен для слежки, так это спутниковый и GSM-телефон. Через бэкдор в Windows CE он передаёт GPS и GSM геолокацию, логи звонков, адресную книгу и другую информацию, которую можно получить с телефона. Общается через скрытые SMS, в том числе в режиме спутникового телефона. Для установки требуется прямой контакт с телефоном. Информация датирована 2007 годом, возможно, АНБ уже научилось ставить такие вещи удалённо. (ссылка) Бэкдор для Windows Mobile Embedded Программный бэкдор. Позволяет получать всю информацию с телефона, связь поддерживается через зашифрованные и скрытые SMS или GPRS. На 2007 год для установки этого бэкдора требовался прямой контакт с телефоном, способы удаленной установки разрабатывались. (ссылка) Модифицированные телефоны Специальным образом модифицированные телефоны Eastcom 760c+, Samsung E600, Samsung X450, Samsung C140 (в том числе с опцией арабского языка). Изготовление около двух недель, стоимость — около $2’000. Жертве продаётся уже модифицированный телефон под видом обычного или же телефон жертвы незаметно подменяется на заряженный. Телефон позволяет получать всю проходящую через него информацию (входящие/исходящие звонки, геолокация по БС, TMSI/IMSI, вводимые PIN-коды, данные с микрофона и т. п.). Для своих агентов предусмотрен «Panic Button» — комбинация, которая тут же отсылает информацию о местоположении. (ссылка)