Возрастающие проблемы работы в «чужом» GSM - пространстве.

Обсуждение разных вопросов.
Поиск однокурсников, однокашников, предложение встреч (акций) связистов.
Разговор о жизни (флейм).
Alex Rail
Форумчанин
 
Сообщения:
1945
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#21  Сообщение Alex Rail » Ср 27 янв, 2016 22:30 »

27 января 2016

Секретные документы из Пентагона: США демонстрируют свой военный потенциал в киберпространстве
Подробнее: https://eadaily.com/news/2016/01/27/sek ... ostranstve


Разоблачения беглого американского контрактора ЦРУ Эдварда Сноудена позволили мировому сообществу составить представление о масштабах и способах глобального электронного шпионажа разведывательной службой США Агентства национальной безопасности (АНБ). Однако и военное ведомство США — Пентагон — проявляет, и с большим размахом, вне поля публичного внимания активность в современных коммуникационных сетях. Сейчас в глобальной сети параллельно и независимо друг от друга идет работа двух крупных сообществ США — одного разведывательного, другого — военного. Делается это в интересах глобальной гегемонии Соединенных Штатов.

И вот теперь 20 января 2016 года Архив национальной безопасности США опубликовал 27 документов, которые позволяют составить общее представление о военной активности США в киберпространстве. Правда, речь в опубликованных документах в большинстве случаев идет о сугубо оборонительных действиях американцев в киберпространстве. Но, как хорошо известно, обратной стороной любой обороны является наступление. Более того, залогом победы является именно оно.

Опубликованные документы Архива национальной безопасности США датированы 2009—2015 годами. Т. е. это самые свежие по времени документы. Все они имеют гриф «секретно» или для «служебного пользования». Возникает вопрос, почему именно сейчас Пентагон чуть приоткрывает завесу над своей военной активностью в киберпространстве? Здесь для нас очевидно, что в момент острого международного кризиса в мире США демонстрируют свои возможности и потенциал в самой современной сфере военной деятельности. Опубликованные документы позволяют судить о военном потенциале США для ведения войны в киберпространстве. Кроме того, США пытаются демонстрировать, что военное ведомство США в киберпространстве действует в интересах всего глобального сообщества.

Опубликованные документы дают представление примерно о шести областях вовлеченности армии США в использовании киберпространства в военных целях: терминологии, используемом понятийном языке, видении проблемы и общей стратегии, организации военной деятельности в киберпространстве, конкретной деятельности и сфер ответственность между видами Вооруженных сил США, защите американских компьютерных сетей и военных разведывательных и контрразведывательных операциях. Так, например, о конкретной деятельности американских кибервойск дает представление один опубликованный документ о действиях командования кибервойск США и его отдельных подразделений в операции «Щит гладиатора», направленной на защиту глобальной информационной сети.

Пентагон признался, что к моменту публикации документов, военная деятельность США в киберпространстве ведется уже в течение нескольких десятилетий. Оборонному ведомству США сразу же после старта глобальной информационной сети Интернет пришлось испытать атаки анонимных хакеров на компьютерные сети Пентагона. Уже тогда на самом старте военными США была признана необходимость противостоять в киберпространстве разведывательным и контрразведывательным операциям противника и просто деятельности анонимных злоумышленников, направленных против интересов США. В результате как в военном, так и гражданском секторах США внимание к киберпространству резко возросло, что отразилось на потоке документов во внутреннем государственном обороте США за последнее время по данной проблеме.

Терминология киберпространства. Военное министерство США вынуждено было определить единую терминологию, связанную с операциями в киберпространстве, как своих, так и возможных противников. В 2009 году американское стратегическое командование (U.S. Strategic Command — STRATCOM), которому непосредственно подчинено американское военное киберкомандование — U.S. Cyber Command подготовило специальное издание — т. н. «Лексикон кибервойны», который содержал пятьдесят определений для терминов активности в киберпространстве. Спустя год Объединенный комитет начальников штабов ВС США пустил в оборот свой собственный 16-ти страничный документ, содержащий специальные термины для активности в киберпространстве. Сейчас эти документы с грифом «только для служебного пользования» опубликованы (№ 1, 10). Очевидно, что это лишь фрагмент общего словаря американских кибервойск.

Видение и стратегия. Деятельность Пентагона в киберпространстве имеет три основных направления:
— защита киберпространства;
— ведение операций в киберпространстве;
— защита инфраструктуры США.
Таким образом, хакеры, которые попытаются проникнуть во внутренние информационные сети США, вне зависимости, гражданской или военных сфер, столкнутся с противодействием именно американских военных. Аналогичным образом внешняя активность в киберпространстве может исходить от соответствующих военных подразделений США, а не только от разведывательного АНБ.

Стратегия Пентагона в киберпространстве преследует пять стратегических целей:
— создание и поддержание собственных кибервойск;
— способность ведения американскими кибервойсками киберопераций;
— определение разнообразия путей реализации в киберпространстве для каждой из стратегических целей;
— меры, необходимые для управления киберстратегией Пентагона;
— оценка кибервозможностей вероятных противников и анонимных злоумышленников, определение точек уязвимости.

В своей кибердеятельности Пентагон фокусирует внимание на необходимости тесного сотрудничества в текущей деятельности с Агентством национальной безопасности и вообще всем разведывательным сообществом США.
Структура военной киберорганизации США. Все кибервойска США подчиняются единому стратегическому командованию ВС США — STRATCOM. На уровне военного министерства его киберподразделениями руководит «Киберкомандование США» (U.S. Cyber Command), подчиняющееся STRATCOM. Пентагон определил, что каждый из пяти основных видов вооруженных сил США — Сухопутные войска, Военно-воздушные силы, Военно-морские силы, Корпус морской пехоты и Береговая охрана должны иметь собственные управления для киберопераций. Соответственно это:
— для Сухопутных войск — U.S. Army Cyber Command;
— для ВМС — Navy’s Cyber Command. В его структуре каждый из номерных флотов ВМФ США имеет собственные киберподразделения;
— для Береговой охраны США — US Coast Guard, которое, судя по одному опубликованному сейчас документу, имеет собственную стратегию для деятельности в киберпространстве.
— ВВС не создали специального командования для своих кибервойск, но подчинили их управлению в рамках Космического командования — Air Force Space Command;

Текущая деятельность и сферы обязанности кибервойск США. О ней можно судить фрагментарно по отдельным опубликованным документам. В частности, в одном опубликованном документе (№ 12), датированным 2011 годом, речь идет о конкретной операции кибервойск США под кодовым названием «Щит гладиатора» (Gladiator Shield). Целью этой операции было обеспечение, управление и защита критических элементов в структуре Пентагона в глобальной информационной сети. Концепция этой военной операции содержала указание задач соответствующим подразделениям Министерства обороны, в том числе Киберкомандованию США и его компонентам в видах войск США, Агентству национальной безопасности и военной разведке США.

Несколько других опубликованных документов затрагивают общие проблемы ведения операций киберподразделениями видов войск США, в частности, Военно-воздушных сил США, которые включают себя силы стратегических ядерный сил США — Air Force Global Strike Command. Опубликована директива Пентагона американским ВВС (документ № 12), датированная 2012 годом, об операциях этого вида войск в киберпространстве.

Департамент кибербезопасности Министерства обороны находится в центре внимания многостраничной инструкции 2014 года (документ № 23). В ней перечисляется 21 различная процедура, в том числе управление рисками, для ведения обороны при операциях в киберпространстве. В документе перечисляется 132 правительственных документа США, относящихся к организации Министерства обороны в связи с деятельностью по кибербезопасности.

Защита компьютерных сетей. Один из опубликованных документов (№ 20), датированный 2013 годом, является инструкцией Министерства обороны Северному командованию ВС США (U.S. North Command, USNORTHCOM) и командованию космической обороны США и Канады — NORAD о разграничении обязанностей в каждой организации для защиты своих компьютерных систем, а также об инцидентах и реагировании на инциденты.
Другой опубликованный 176-страничный документ, датированный 2009 годом (документ № 2) является обзорным руководством Пентагона на тему обработки инцидентов в киберпространстве.

Проблемы разведки и контрразведки. Согласно опубликованной секретной инструкции Министерства обороны США (документ 19), датированной 2013 годом, разведывательные операции в киберпространстве должен вести уполномоченный на эту деятельность оператор — «киберперсона». В инструкции указываются обязанности различных подразделений Министерства обороны США, в том числе заместителя министра обороны по разведке, Агентства национальной безопасности и Киберкоммандования США.

Контрразведывательные операции также стали предметом одной директивы Пентагона, датированной августом 2009 года (документ № 3). Директива определяет кибермероприятия для нейтрализации усилий внешней разведки потенциального противника и единство собственных усилий по контрразведывательной деятельности в киберпространстве в интересах США.

В целом можно констатировать, что публикация чрезвычайно интересных документов по военной безопасности США лишь приоткрывает полог секретности над военной деятельностью Пентагона в киберпространстве.

Alex Rail
Форумчанин
 
Сообщения:
1945
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#22  Сообщение Alex Rail » Сб 30 янв, 2016 09:48 »

http://nahnews.org/372717-ocherednoe-ra ... smartfony/

Спецслужбы США и Великобритании легко влезают в смартфоны граждан стран Мира (за счет проведения более 50 лет «национальной технологической политики»)

Лондон, октябрь 2015.


Экс-сотрудник спецслужб США Эдвард Сноуден сделал очередное сенсационное заявление. Оказывается Центр правительственной связи Великобритании уже давно ведет слежку за гражданами с помощью обычных смартфонов. По словам шпиона, ЦПС может взломать смартфон без ведома счастливого обладателя, превращая устройство в средство для ведения слежки.

Как сообщил Сноуден, для получения доступа к телефону ЦПС посылает ему сообщение с зашифрованным текстом ( spy – программу), и использует его, к примеру, для прослушивания или даже проведения видео-съемки.

Также бывший сотрудник американских спецслужб заявил, что ЦПС и Агентство национальной безопасности США вложили огромные средства в технологии, которые позволяют «взломать смартфон и управлять его питанием, или прослушивать все, что происходит вокруг, даже если телефон выключен, поскольку у них есть инструменты, чтобы его включить».

«После того как ЦПС получат доступ к телефону, они могут видеть кому вы звоните, какие пишете сообщения, на какие сайты заходите, какие места посещаете, к каким точкам Wi-Fi подключаетесь. Они могут гораздо большее. Даже сфотографировать вас», — сообщил Сноуден.

Более того, шпион назвал ЦПС «дочерним предприятием» АНБ, так как АНБ снабжают технологиями, ставят задачи, по которым ЦПС действует впоследствии.

Кроме того, Сноуден добавил, что главными целями для слежки являются подозреваемые в причастности к террористической деятельности и другие вероятные преступники…



*Примечание: (материал из Пояснительной записки к «Стратегии развития отрасли связи с обеспечением интересов государства» от 2009 года)

Организационно – технические меры для обеспечения базового уровня защищенности информационной сферы сетей GSM общего пользования.

Угроза: несанкционированная активация недекларируемых возможностей сетевого и абонентского оборудования, включая систему управления GSM:

o организационные меры, например, использование механизма взаимных государственных гарантий России и стран Западной Европы в областях энергобезопасности (надежное и бесперебойное энергообеспечение стран Европы) и информационной безопасности (отсутствие закладок и недекларируемых возможностей в поставляемом телекоммуникационном оборудовании и программных продуктах);

o изучение, анализ, тестирование, переписывание программных продуктов абонентского и сетевого оборудования сетей GSM общего пользования российскими программистами с целью устранения скрытых «закладок»,

o поиск, обнаружение, перехват команд несанкционированной активации недекларируемых возможностей, определение местоположения точек их в сеть и принятие мер по нейтрализации нарушителя.

Угрозы: атаки spy - программ и внедрение боевых вирусов:

o обнаружение атак, определение их направления и целей, точек входа в сеть GSM.
o обнаружение боевых вирусов, определение местоположения точек их входа в сеть, их локализация и нейтрализация.

Угроза: перехват группового трафика GSM по каналам утечки сетевого оборудования GSM в местах, где сигнал передается без шифрования.

• разработка и согласование программ и методик объектовых спец. исследований оборудования GSM с учетом документов Гостехкомиссии РФ,

• объектовые спец. исследования оборудования GSM на соответствие требованиям «Системы сертификации продукции Гостехкомиссии РФ»,

• закрытие обнаруженных на объекте каналов утечки активными методами защиты: генераторы пространственного и линейного зашумления, спец. генераторы помех, организационные меры и т.п.,

• разработка правил установки дополнительного электронного оборудования и прокладки кабелей в пределах контролируемой зоны оборудования GSM,

• разработка регламента проведения эксплуатации и периодических спец. исследований оборудования GSM на объектах связи.

• разработка комплекса мер по уменьшению риска появления социального фактора при эксплуатации оборудования GSM,

• разработка паспорта объекта, защищенного от каналов утечки информации.

• Угроза: перехват информации со станционных и межстанционных кабелей связи (металлических и волоконно – оптических):

o использование металлических кабелей спец. конструкций и их активное зашумление,

o использование волоконно - оптических кабелей спец. конструкций, затрудняющих/исключающих подключение к их оптическим волокнам и съем информации «на изгибе».

Угроза: перехват переговоров в информационной сфере GSM за счет социального фактора персонала оператора GSM:

o разработка правил эксплуатации оборудования GSM, исключающих несанкционированный доступ персонала к информационной сфере GSM,
o разработка правил контроля доступа персонала к информационной сфере GSM, исключающих не обнаружение факта несанкционированного доступа.

Угроза: временное уменьшение уровня информационной безопасности информационной сферы сети GSM за счет спланированных или непреднамеренных действий:

o разработка системы метрик и тест - программ для аппаратно – программного мониторинга уровня защищенности информационной сферы сети GSM,
o внедрение аппаратно – программного комплекса мониторинга уровня защищенности сетей GSM.

Связной (С)
Форумчанин
 
Сообщения:
18674
Изображения: 39
Зарегистрирован:
21 апр 2005
Откуда:
Мыс Шмидта

Благодарил (а): 663 раз.
Поблагодарили: 751 раз.

Сообщение:#23  Сообщение Связной (С) » Сб 30 янв, 2016 19:42 »

устанавливается возможность создания интегрированной сети связи
Возможно речь о Единая сеть передачи данных для госорганов

Alex Rail
Форумчанин
 
Сообщения:
1945
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#24  Сообщение Alex Rail » Сб 30 янв, 2016 21:27 »

Пояснение (материал из пояснительной записки к Стратегии отрасли связи от 2009 года):


Известно, что все развитые страны проводят, в течение последних 75 лет, государственную технологическую политику с долговременными программами до 10-15 лет (серийный выпуск ЭКБ, телеком и компьютерного сетевого и абонентского оборудования), которые обеспечивают, как информационную безопасность этих государств, так и возможность нарушения информационной безопасности других государств, где установлено «их оборудование». Сегодня эти гос. программы входят в состав работ по разработке «средств воздействия» на вероятного противника в рамках концепции сетецентрических войн еще от «конца прошлого века»…

Обозначенные принципы организации работ в ит-индустрии и отрасли связи неизменны в странах-лидерах Мира в течение 75 лет и их надо воспринимать «как данность».

Сегодня такие технически принципы включают ввод (на этапах разработки и производства) в состав микрочипов и телеком и компьютерного оборудования аппаратно-программных недекларируемых возможностей, которые позволяют легко «преобразовать» большинство электронных абонентских устройств в «подслушивающие –подглядывающие устройства» за счет приема ими через сети общего пользования (сети GSM, ISDN, Интернет) специальных внешних команд из зарубежных центров ТР или от операторов связи и ISP.

При этом, физического контакта с электронным устройством абонента, которое нужно «преобразовать» в подслушивающее устройство - не требуется. Это можно сделать с любым современным электронным устройством на всей территории России и с территории любой страны мира за 10 тысяч километров (российские специалисты писали в 2009 году «об этом», но никто не хотел слышать…)

Таким образом Россия, построив на своей территории коммерческие телеком и компьютерные сети на зарубежном оборудовании:

• разрушила информационную безопасность государства (ФАПСИ бездействовало…),

• обрекла «на десятилетия» страну на тотальную электронную слежку, как минимум, до момента воссоздания отечественной ит-индустрии, включая серийный выпуск микрочипов (технологии менее 10 нм).


Сегодня, вне зависимости от включен или выключен телефон-смартфон-лэптоп-персональный компьютер, возможен практически у любого российского абонента:

• перехват телефонных разговоров, СМС, электронных писем, извлечение информации из памяти электронного устройства, включая списки контактёров,

• перехват любого акустического сигнала в радиусе до 15 метров,

• ведение видео и фото разведки через камеру телефона,

• перехват любых сигналов в интервале от акустического до оптического диапазонов частот от рядом расположенных электронных устройств (каналы утечки ОТС через ВТС за счет побочных излучений, например криптосмартфон или шифровальный скремблер – GSM телефон). Известна уже более 10 лет соответствующая программа АНБ.

• отслеживание перемещения абонентов по местности и т.п.

• установление двустороннего канала связи через внешние порты ( ИК, WiFi и т.д) с любыми рядом расположенными электронными устройствами и съем с них информации.

Чтобы защитить отдельные категории российских граждан от такой прослушки, в рамках работ по реализации Стратегии отрасли связи от 2009 года (см. НИР по обеспечению ИБ ССОП от 2009 года) были наработаны программно-аппаратные решения для сетей GSM (ISDN и Интернет). По мнению авторов, эти решения могут эффективно защищать абонентов в ЗАТО ( около 80 в России) и на КВО ( более 5500 в России). Но до настоящего времени, эти решения не востребованы…

Вернуться в Для тех кому за...

Пред.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 3