» » » Кевин Митник - Искусство быть невидимым


Авторские права

Кевин Митник - Искусство быть невидимым

Здесь можно купить и скачать "Кевин Митник - Искусство быть невидимым" в формате fb2, epub, txt, doc, pdf. Жанр: Интернет, издательство Литагент 5 редакция «БОМБОРА», год 2019. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Кевин Митник - Искусство быть невидимым
Рейтинг:
Название:
Искусство быть невидимым
Издательство:
неизвестно
Жанр:
Год:
2019
ISBN:
978-5-04-094446-0
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Искусство быть невидимым"

Описание и краткое содержание "Искусство быть невидимым" читать бесплатно онлайн.



Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.





Выступая с речью на Всемирном конгрессе хакеров (Chaos Communication Congress), ежегодной хакерской конференции в Берлине, Тобиас Энгель, основатель компании Sternraute, и Карстен Нол, ведущий научный сотрудник организации Security Research Labs, рассказали, что, пользуясь уязвимостью ОКС‐7, они могут не только определить местоположение абонента сотовой сети в любой точке мира, но и прослушивать телефонные разговоры.

Вся система защищена ровно настолько, насколько защищено ее самое слабое звено. Энгель и Нол обнаружили, что хотя развитые европейские и североамериканские страны потратили миллиарды долларов на создание относительно защищенных и безопасных 3G и 4G-сетей, они все равно вынуждены пользоваться ОКС‐7 (Системой сигнализации № 7) в качестве основного протокола.

ОКС‐7 отвечает за установление соединения, биллинг, маршрутизацию вызовов и обмен информацией. Это означает, что, если вы получили доступ к ОКС‐7, вы можете управлять вызовом. ОКС‐7 позволяет хакеру через малоизвестного оператора сотовой связи где-нибудь в Нигерии подключаться к вызовам на территории Европы и США. По словам Энгеля, «это все равно что обезопасить главный вход в дом, но оставить черный ход широко открытым».

Энгель и Нол протестировали метод взлома, который заключается в переадресации вызова: хакер с помощью ОКС‐7 переадресует вызов на себя, а лишь потом перенаправляет его абоненту-получателю. Когда хакер организовал процесс, он может прослушивать все телефонные вызовы, совершаемые интересующим его человеком, из любой точки мира.

Другая стратегия взлома выглядит следующим образом: хакер устанавливает радиоантенны и перехватывает все вызовы и текстовые сообщения с мобильных телефонов в данной местности. Столкнувшись с зашифрованными соединениями в 3G-сетях, хакеры могут запросить у ОКС‐7 необходимый ключ дешифрования.

«Все происходит автоматически, по нажатию кнопки, – сказал Нол. – Я вдруг увидел тут идеальную возможность для шпионажа, можно записывать и расшифровывать практическую любую сеть… Это сработало во всех проверенных нами сетях».{46} Затем он перечислил почти всех крупных операторов сотовой связи в Северной Америке и Европе, в общей сложности около 20 компаний.

Нол и Энгель также обнаружили, что могут определить местоположение любого сотового телефона благодаря такой функции ОКС‐7, как Any Time Interrogation (ATI). Вернее, они могли это делать до тех пор, пока в начале 2015 года функция не прекратила свое существование. Однако чтобы предоставлять свои услуги, все операторы должны отслеживать местонахождение абонентов, поэтому у ОКС‐7 есть другие функции, позволяющие осуществлять дистанционное наблюдение за пользователями. Необходимо отметить, что операторы сотовой связи по большей части устранили уязвимости, обнародованные Нолом и Энгелем на конференции.

Возможно, вам кажется, что для конфиденциальности разговоров по сотовому телефону достаточно одного шифрования. Начиная с поколения 2G, соединения в GSM-телефонах шифруются. Однако самые первые технологии шифрования соединений в 2G-сетях были ненадежными и не оправдали себя. К сожалению, стоимость перехода с 2G на 3G-связь для многих операторов оказалась непомерно высокой, поэтому устаревшие стандарты 2G были широко распространены вплоть до 2010 года.

Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу – список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных, передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут.{47} Это был жестокий урок, но ученые решили, что он необходим. Когда ранее Нол с коллегами демонстрировали операторам свои открытия, все предостережения проходили мимо ушей. Показав, как можно взломать шифрование в сети 2G GSM, они в той или иной степени подтолкнули операторов к переменам.

Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу – список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных, передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут.

Важно отметить, что 2G-связь до сих пор поддерживается, а операторы подумывают о том, чтобы продать доступ к своим старым 2G-сетям под «Интернет вещей», т. е. так называемые «умные устройства» (подключенные к Интернету устройства, кроме компьютера – например, телевизор или холодильник), которые передают данные лишь время от времени. Если это произойдет, мы должны будем убедиться, что сами эти устройства оснащены функцией сквозного шифрования, поскольку, как нам теперь известно, на шифрование, обеспечиваемое 2G-сетями, полагаться не стоит.


Разумеется, прослушка существовала и до распространения мобильных устройств. Для Аниты Буш кошмар началася утром 20 июня 2002 года, когда ее разбудил нетерпеливый стук в дверь. Стучал сосед, который увидел пулевое отверстие в лобовом стекле ее машины, припаркованной около дома. Но это было не все: на капоте кто-то оставил розу, мертвую рыбу и записку с одним словом «Остановись».{48} Позже Анита выяснила, что ее телефонные разговоры прослушивались, и отнюдь не правоохранительными органами.

История с пулевым отверстием и мертвой рыбой напоминала сцену из дешевого голливудского фильма про гангстеров, и на то были причины. Буш, опытная журналистка, на тот момент всего несколько недель проработала внештатным сотрудником газеты Los Angeles Times и писала о растущем влиянии организованной преступности в Голливуде. Особенно ее интересовали Стивен Сигал и его бывший партнер по бизнесу Джулиус Р. Нассо, которого подозревали в связях с нью-йоркской мафией, пытавшейся вытянуть из Сигала деньги.{49}

После того как Анита нашла на своей машине записку, ей поступило несколько телефонных звонков. Звонивший, по всей вероятности, хотел поделиться какой-то информацией о Сигале. Гораздо позже Буш узнала, что этого человека нанял Энтони Пелликано, некогда очень известный в Лос-Анджелесе частный детектив, которого к тому моменту, когда Буш стала получать угрозы, ФБР подозревало в незаконной прослушке телефонных разговоров, подкупе должностных лиц, хищении персональных данных и вымогательстве. Пелликано прослушивал домашний телефон Буш и выяснил, что она пишет статью о его клиентах. Рыбья тушка на машине была попыткой предостеречь ее.

Обычно, когда говорят о телефонном шпионаже, речь идет о телефонных соединениях, но американское законодательство рассматривает это понятие в более широком смысле, включая сюда также перехват электронных писем и текстовых сообщений. Пока что мы сосредоточим свое внимание на обычных стационарных телефонах.

Они устанавливаются в доме или в офисе и подключаются с помощью кабеля, и для их прослушивания необходимо непосредственно (физически) подключиться к нему. Раньше у всех телефонных компаний были массивы коммутаторов, которые представляли собой своеобразные прослушивающие устройства. Иными словами, в распоряжении телефонной компании находилась специальная аппаратура, с помощью которой к целевому телефонному номеру можно было подключаться прямо из центрального офиса. Существует и дополнительное оборудование, которое отправляет вызов на эту аппаратуру и контролирует состояние целевого номера. В наши дни этот вид прослушки канул в Лету: все телефонные компании обязаны отвечать техническим требованиям CALEA.

Хотя в настоящее время все больше людей переходит на мобильные телефоны, многие по-прежнему не отказались от стационарных аппаратов, просто по привычке. Другие пользуются так называемой IP-телефонией (VoIP), т. е. телефонной связью через Интернет, которая осуществляется через проводной или беспроводной Интернет, из дома или офиса. Будь то физический коммутатор телефонной компании или виртуальный, у правоохранительных органов есть возможность прослушивать телефонные звонки.

Принятый в 1994 году закон CALEA обязывает производителей телекоммуникационного оборудования и провайдеров телекоммуникационных услуг модифицировать аппаратуру таким образом, чтобы правоохранительные органы могли прослушивать линию. Иными словами, в соответствии с законом CALEA, любой вызов по стационарному телефону в США теоретически может прослушиваться. А в соответствии с новыми поправками к закону CALEA правоохранительным органам для прослушки не всегда требуется получать ордер. Однако обычным людям законодательство по-прежнему запрещает прослушивать чужие телефонные вызовы, поэтому Энтони Пелликано нарушил закон, когда шпионил за Анитой Буш и другими людьми. Среди объектов, за которыми вел слежку Пелликано, оказались даже голливудские звезды, такие как Сильвестр Сталлоне, Дэвид Кэррадайн, Кевин Нилон и прочие.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Искусство быть невидимым"

Книги похожие на "Искусство быть невидимым" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Кевин Митник

Кевин Митник - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Кевин Митник - Искусство быть невидимым"

Отзывы читателей о книге "Искусство быть невидимым", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.