Угон сигнал перехват вконтакте: Интервью с угонщиком: кто и как похищает автомобили в России

Содержание

Интервью с угонщиком: кто и как похищает автомобили в России

Дорогие машины могут быть опутаны сетью так называемых GSM-маяков — маленьких сим-карт, стоят они по сто долларов максимум. Хороший установщик противоугонных систем установит эти маяки по всему автомобилю, и на их поиск и обезвреживание у угонщиков просто не хватит сил и времени. Есть специальные локаторы, которые улавливают сигналы маяков, но даже они не помогают: маяки выключены до поры до времени. Чтобы их отыскать, даже в специальном гараже, где глушатся все сигналы связи, нужно разобрать машину до винтика. Никто этого делать не будет. «Жить» эта метка в машине может долгие годы, питаясь от маленькой батарейки, а потом вдруг активируется буквально на несколько секунд, получит сигнал тревоги по SMS и передаст ответный сигнал о своем примерном местонахождении.

— Но машины все равно угоняют?

— Конечно, угоняют. Жизнь современного угонщика скоротечна: через три-шесть месяцев он садится в тюрьму.

Чаще всего это молодежь, люди, которые даже не разбираются в угонах. Когда «рука» только появлялась, комплект мог стоить от 80 до 100 тысяч долларов, сейчас все это сильно подешевело — до 15-20 тысяч. Конечно, если ты не знаешь никого в этом бизнесе, то купить чемоданчики дешевле 50 тысяч вряд ли получится, но цена тут не имеет особого значения.

Весь бизнес сейчас работает так: нечистые на руки полицейские или бывшие сотрудники органов находят молодых людей, вручают им нужные технические средства, и те угоняют свой первый дорогой внедорожник. Новичок рад, он смог заработать первые несколько тысяч долларов, но даже не подозревает, что его уже взяли на карандаш те же люди, что привлекли в этот бизнес. До какого-то времени угонщики работают, а на них собирается необходимый материал.

— Я слышал, что многие машины угоняют для того, чтобы потом разобрать на запчасти.

— Много лет назад бизнес по разбору запчастей процветал, были трудности с доставкой, долго приходилось ждать ту или иную деталь.

Все давно кончилось, теперь это развитая сеть, цены стали приемлемее. Неактуально. Остались только узконаправленные «фарщики», «бамперщики». Они воруют фары, бамперы, рули, подушки безопасности у дорогих моделей машин: в основном те детали, которые легко украсть.

Роскачество рассказало, как защитить от угона машину с бесключевым доступом

https://ria.ru/20190624/1555841966.html

Роскачество рассказало, как защитить от угона машину с бесключевым доступом

Роскачество рассказало, как защитить от угона машину с бесключевым доступом — РИА Новости, 24.06.2019

Роскачество рассказало, как защитить от угона машину с бесключевым доступом

Роскачество проанализировало существующие технологии бесключевого доступа в салон автомобиля и рекомендует решения, снижающие риск угона такой машины, следует… РИА Новости, 24.06.2019

2019-06-24T08:36

2019-06-24T08:36

2019-06-24T08:36

общество

роскачество

/html/head/meta[@name=’og:title’]/@content

/html/head/meta[@name=’og:description’]/@content

https://cdn23. img.ria.ru/images/152669/29/1526692900_0:300:5760:3540_1920x0_80_0_0_b64e9bf45b1bba6b39a6ab800897d393.jpg

МОСКВА, 24 июн — РИА Новости. Роскачество проанализировало существующие технологии бесключевого доступа в салон автомобиля и рекомендует решения, снижающие риск угона такой машины, следует из сообщения ведомства.Ведомство ссылается на исследование общественной организации автомобилистов Германии General Automobile Club (ADAC), которая провела проверку автомобилей с системой бесключевого доступа. Отмечается, что было протестировано 237 современных автомобилей 30 брендов и обнаружено, что 230 из них уязвимы для атак хакеров, использующих устройства для перехвата сигнала, и лишь три модели смогли полностью противостоять хакерской атаке.»Роскачество предлагает решения, снижающие риск угона вашего авто: аэрография и наклейки – это эффективный способ защиты от угонов. Рисунок станет особой приметой и первейшим доказательством принадлежности авто его владельцу; противоугонная «метка» – небольшой брелок с электронным устройством, которое принимает и передаёт сигналы в некотором диапазоне частот. Прибор необходимо хранить при себе, без него машина не заведется. Устанавливается у официальных дилеров и в сервисах, занимающихся противоугонными системами; средства защиты на основе пин-кодов – на автомобиле программируются штатные кнопки, и только владелец авто знает, какие кнопки и в какой последовательности нажать, чтобы активировать зажигание», — говорится в сообщении.Автолюбителям предлагается обратить внимание и на такие средства защиты, как замок на рулевое колесо или коробку передач (типа Multilock), спутниковая сигнализация, установка в труднодоступном месте GPS-маяка, который будет информировать о перемещениях транспортного средства, следует из рекомендаций Роскачества. «Обратите внимание на то, что перед установкой средств защиты необходимо проконсультироваться с представителем официального дилера или производителя, чтобы не лишиться гарантии на автомобиль», — подчеркивает ведомство.»Существует множество мифов, широко распространённых в сознании автовладельцев. Пожалуй, самый популярный из них – «мой автомобиль не нужен угонщикам». Спрос на автомобили и их комплектующие всегда будет стабильно высоким, а значит, это уже мотив для угона. Помните, что охраняемые стоянки так же не являются стоп-фактором для угонщиков. Соблюдение комплекса мер по профилактике от угона, рекомендуемых Роскачеством, – это важный инструмент защиты автомобиля», – говорит заместитель руководителя Роскачества Илья Лоевский.

https://ria.ru/20190606/1555336706.html

https://ria.ru/20190502/1553227109.html

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2019

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og. xn--p1ai/awards/

https://cdn25.img.ria.ru/images/152669/29/1526692900_320:0:5440:3840_1920x0_80_0_0_05513f63b84bb9a1c702693884670660.jpg

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

общество, роскачество

МОСКВА, 24 июн — РИА Новости. Роскачество проанализировало существующие технологии бесключевого доступа в салон автомобиля и рекомендует решения, снижающие риск угона такой машины, следует из сообщения ведомства.

Ведомство ссылается на исследование общественной организации автомобилистов Германии General Automobile Club (ADAC), которая провела проверку автомобилей с системой бесключевого доступа. Отмечается, что было протестировано 237 современных автомобилей 30 брендов и обнаружено, что 230 из них уязвимы для атак хакеров, использующих устройства для перехвата сигнала, и лишь три модели смогли полностью противостоять хакерской атаке.

6 июня 2019, 17:22

Названы самые защищенные от угона автомобили

«Роскачество предлагает решения, снижающие риск угона вашего авто: аэрография и наклейки – это эффективный способ защиты от угонов. Рисунок станет особой приметой и первейшим доказательством принадлежности авто его владельцу; противоугонная «метка» – небольшой брелок с электронным устройством, которое принимает и передаёт сигналы в некотором диапазоне частот. Прибор необходимо хранить при себе, без него машина не заведется. Устанавливается у официальных дилеров и в сервисах, занимающихся противоугонными системами; средства защиты на основе пин-кодов – на автомобиле программируются штатные кнопки, и только владелец авто знает, какие кнопки и в какой последовательности нажать, чтобы активировать зажигание», — говорится в сообщении.

Автолюбителям предлагается обратить внимание и на такие средства защиты, как замок на рулевое колесо или коробку передач (типа Multilock), спутниковая сигнализация, установка в труднодоступном месте GPS-маяка, который будет информировать о перемещениях транспортного средства, следует из рекомендаций Роскачества. «Обратите внимание на то, что перед установкой средств защиты необходимо проконсультироваться с представителем официального дилера или производителя, чтобы не лишиться гарантии на автомобиль», — подчеркивает ведомство.

2 мая 2019, 10:22

Малообразованные люди чаще совершают угоны и грабежи, показала статистика

«Существует множество мифов, широко распространённых в сознании автовладельцев. Пожалуй, самый популярный из них – «мой автомобиль не нужен угонщикам». Спрос на автомобили и их комплектующие всегда будет стабильно высоким, а значит, это уже мотив для угона. Помните, что охраняемые стоянки так же не являются стоп-фактором для угонщиков. Соблюдение комплекса мер по профилактике от угона, рекомендуемых Роскачеством, – это важный инструмент защиты автомобиля», – говорит заместитель руководителя Роскачества Илья Лоевский.

Как не стать жертвой угонщиков

Разбираемся, как обезопасить свой автомобиль, и что делать, если машину все же украли.

На днях в СМИ появилась информация о том, что в Ленобласти в очередной раз активизировались автоугонщики и за одни сутки смогли украсть 5 автомобилей. Тогда, 2 октября жертвами стали автовладельцы из Всеволожского, Кировского, Гатчинского районов. Эксперт Online47.ru рассказал, как избежать таких случаев и сохранить машину в целости и сохранности.

Какие бывают системы защиты

В автомобилях как правило существует штатная охранная система, но водители часто ей не доверяют и на авто устанавливают другие охранные средства. Их можно разделить на механические и электронные.

Вы можете обезопасить свой автомобиль следующими механическими средствами:

Замок на капот автомобиля. Угонщики иногда проникают под капот и просто обесточивают авто, чтобы преодолеть электронную систему охраны.
Блокиратор руля. Его чаще используют на бюджетных автомобилях для того, чтобы при взломе машиной просто невозможно было управлять, а значит отогнать ее куда-то.
Замок на коробку передач. Смысл тот же, что и у блокиратора руля — машина не сможет сдвинуться с места.
Блокираторы дверей. Даже если угонщик проникнет в салон через разбитое стекло, ему будет неудобно работать с заводом автомобиля при закрытых дверях.

s-z.ru/

А электронные средства охраны, которые вы можете установить на свою машину, следующие:

Сигнализация. Она может уведомлять водителя о попытке взлома тремя способами:при помощи звукового сигнала (сирены), при помощи уведомления на мобильный телефон, при помощи сигнала на автопейджер.
Иммобилайзеры. Это специальные устройства, которые не позволяют автомобилю ехать, пока владелец не разблокирует его с помощью специальной метки, контактного ключа, отпечатка пальца и т.д.
Спутниковые противоугонные системы.Эта система оповещает о попытке угона не владельца авто, а диспетчера в специальном центре. За его услуги берется абонентская плата. Но, если машину пытаются угнать, диспетчер оповестит вас о вмешательстве и вызовет на место группу оперативного реагирования (если данная услуга имеется у спутникового оператора).

alarmspec.ru

Цитата

“Многое у нас основано на электронике, поэтому угонщики пользуются специальными программами, чтобы заглушить сигнал, отключить, перепрошить систему завода и т.д. Сейчас это делается даже со смартфона. Поэтому уже идет такой возврат к механике. Во-первых, угонщику до нее трудно добраться, во- вторых, это слишком трудозатратно и отнимает много времени. Поэтому многие преступники, когда видят установленные механические средства защиты даже не связываются с автомобилем. Такую защиту можно поставить на любую машину. Я сторонник таких методов. Если вы выбираете электронные средства охраны, следует понимать, что что-то одно будет неэффективно. Все должно быть в комплексе. На машинах нового поколения, например, тот же иммобилайзер уже штатный, то есть сразу встроен в авто. Ну, поставьте вы еще один, поставьте спутниковую сигнализацию. Я не вижу смысла в работе одной системы, которую легко и быстро можно взломать.
Единственная проблема, это то, что дополнительные охранные системы, конечно, бьют по кошельку. Но, лучше установить несколько сигнализаций и потратить определенную сумму, чем потом тратить деньги на покупку нового авто”, — считает независимый автоэксперт Сергей Межевой.

key.conweb.ru

Как обычно угоняют: подготовка

Угонщики со стажем, как правило, охотятся за конкретной маркой, моделью, типом двигателя и даже цветом. Как говорят специалисты, ворам часто “заказывают” конкретное авто для угона. При этом такие угонщики готовятся к краже заранее и работают в группе, чтобы выбрать жертву, понаблюдать за ней, провести разведку и совершить сам угон.

Как только определен автомобиль для кражи, за его владельцем какое-то время следят, чтобы выбрать нужный момент для угона.

Далее автомобиль тестируют на наличие противоугонных систем. Это делают либо с помощью специальной аппаратуры, которая может перехватывать сигнал от таких систем, либо проводят визуальный осмотр, где обращают внимание на световые индикаторы сигнализаций, антенны и т. д.

Если автомобилист проходит техосмотр или просто обслуживает автомобиль на непроверенных СТО, он также может угодить в лапы угонщиков. Этот же вариант касается моек, автосервисов, где вы оставляете свое авто и ключи от него. Угонщики делают копию ключей или изучают охранную систему на наличие механических и электронных блокировок и меняют ее под себя.

yandex.ru

Как обычно угоняют: кража

Когда проведена такая подготовка к краже, в нужный момент угонщики приступают к самой краже.

Они как правило используют специальные устройства, чтобы перехватить, подавить, заглушить сигнал охранной системы, перепрограммировать ее и т.д.

То есть при последующем вскрытии авто, его владельцу не придет оповещение на сигнальный пейджер и сама сигнализация (звук сирены) не сработает.

Далее угонщик при помощи опять же электронных устройств преодолевает штатную защиту. В любом случае, как отмечают специалисты, опытному угонщику может понадобиться всего лишь 60 секунд, чтобы совершить кражу.

Далее машину отгоняют в так называемый отстойник, где она проведет около 2-3 недель. Отстойником могут быть гаражи в другом районе, боксы, арендованные помещения и т.д. А 2-3 недели — это приблизительное время сокрытия авто, которое необходимо для того, чтобы шумиха по поводу угона улеглась и автомобиль можно было либо пустить на запчасти, либо подготовить к дальнейшей продаже в другой город или за границу.

ktrh.iheart.com

Как же себя обезопасить

Помимо комплексной установки механических и электронных средств защиты следует помнить о том, как преступники готовятся к краже и как ее совершают.

Пользуйтесь услугами только проверенных специалистов на СТО. Не сообщайте никому, какая у вас стоит система защиты на автомобиле, переводите сигнализацию в сервисный режим и не оставляйте лишний раз ключ на шиномонтажах и автомойках.

Не оставляйте в автомобиле ценные вещи и документы, особенно на видных местах — сидения, подлокотники и т. д. Это может лишний раз привлечь угонщиков.

Не экономьте на охранных средствах и страховке. Если у вас дорогостоящий автомобиль, лучше оформить страховку КАСКО, а не ОСАГО, потому что по КАСКО вам могут возместить ущерб от угона.

tvoe-avto.com

Цитата

“Технологии на месте не стоят. И на любую новую электронную защиту найдется умелый хакер-угонщик, который сможет найти уловку и взломать систему. Поэтому надо более ответственно подходить к безопасности своего автомобиля, если вы хотите ездить на нем долго и счастливо. Особенно если учесть, что схемы по угону и сокрытию машин все хитрее и хитрее. Лучше предотвратить беду, чем потом разбираться с последствиями. Искать украденную машину в мегаполисе или, что еще хуже, искать ее по всей области — очень сложно, а найти бывает нереально”, — говорит Сергей Межевой.

Что делать, если у вас украли автомобиль

Первое, что нужно сделать — это узнать, не взял ли авто кто-то из ваших родственников. Как показывает статистика, испуганные водители обращаются в полицию с ложными заявками об угоне, потому что вовремя не позвонили своим близким и не спросили о своей машине.

Второе, что нужно сделать — узнать, не забрали ли вашу машину на штрафстоянку. Для этого можно позвонить по номеру 112, где вас свяжут с дежурной службой, проверят базу и скажут, эвакуирована машина на штрафстоянку или нет.

И третий вариант, когда авто нигде нет, звоните в полицию и сообщайте об угоне.

iwcom.ru

Обращение в полицию

В полиции вам нужно будет написать заявление об угоне. Для этого при себе необходимо иметь паспорт и свидетельство о регистрации транспорта (СТС). После этого вам выдадут специальный талон- уведомление о принятии заявления. Его нужно сохранить, чтобы доказать невиновность в том случае, если угонщики, например, попадут в ДТП.

Позже в полиции вам выдадут еще 3 документа. Постановление о возбуждении уголовного дела и справка об угоне. Эти бумаги понадобится для приостановления начисления транспортного налога. И также вам дадут акт приемки документов и ключей, который необходим для возмещения ущерба по КАСКО.

Что вы можете сделать сами

Самостоятельный поиск автомобиля никто не исключал. Наибольший эффект, как говорят эксперты, окажет общественная огласка. В социальных сетях существуют специальные группы, где жертвы указывают все обстоятельства угона и информацию о машине. Основная задача — проинформировать как можно больше пользователей. Неравнодушные люди или волонтеры будут обращать внимание на похожие автомобили или искать их по указанным приметам. Как говорят эксперты, часто случается так, что именно пользователи Сети в итоге находят украденное авто.

vk.com/spb_ugon

Цитата

“Я только приветствую такое сарафанное радио! Действительно, достаточно случаев, когда люди случайно находят угнанный автомобиль, потому что просто обратили внимание на чей-то пост в Сети и просто осмотрели машины у себя во дворе. При этом я все же рекомендую оставлять авто не у дома, а на платных автостоянках, если у вас слабая охранная система. Да, это траты, но и экономия времени и нервов”, — считает Сергей Межевой.

Самые угоняемые автомобили за первую половину 2019 года

По данным компании «Ренессанс Страхование» за первые 6 месяцев этого года жертвами угонщиков по всей стране в большей степени стали владельцы автомобилей среднего класса.

Так самыми популярными марками оказались Hyundai Solaris, Kia Rio, Kia Ceed. В десятку печального рейтинга также вошли кроссоверы Ford Kuga, Hyundai Santa Fe, Hyundai Creta, Toyota RAV4, Hyundai Tucson, Hyundai ix35.

Отмечается, что общероссийский рейтинг отличается от московского и петербургского. Так, например, список в Петербурге возглавляет кроссовер BMW X5, внедорожник Toyota Land Cruiser Prado и седан BMW 3-series.

Анастасия Заливухина

Фото: remontvolvospb. ru

Санкт-Петербург, Приморский район — Угон автомобиля и как избежать этой трагедии

_copy

Ежедневные сводки новостей пестрят статистикой угонов автомобилей: «за прошедшие сутки в городе угнано три автомобиля; все угоны были совершены под покровом ночи…» и т.д. За сводками ГАИ стоят реальные люди, пережившие трагедию, может быть даже наши знакомые, друзья. В подобной ситуации может оказаться абсолютно любой автовладелец.

По статистике, наибольшей популярностью у угонщиков пользуются автомобили марок: Форд, Мазда, БМВ, Хонда, Шевроле, Ленд Ровер. Это объясняется, во-первых, тем, что в городе их достаточно большое количество, а, во-вторых, тем, что эти марки просты в проникновении и хищении. В Приморском районе г.Санкт-Петербурга наиболее подверженным преступным посягательствам является перекрёсток пр. Богатырский – ул.Савушкина, а также улицы и проспекты: пр.Комендантский, пр.Авиаконструкторов, ул.Туристская, пр. Приморский, пр. Королева, пр.Серебристый, ул.Яхтенная, пр.Новоколомяжский, ул.Оптиков, ул.Камышовая.

 

Рассмотрим, как угоняются автомобили  и как можно избежать этой трагедии.

 

Вариант №1.

Один из самых распространенных видов угона – от подъезда или со стоянки магазина, в разгар рабочего дня на глазах у многочисленных прохожих. В этой ситуации даже находятся свидетели, а если угон происходил от ТЦ, то и видео с камер наружного наблюдения. Но, как показывает практика, это мало помогает следствию. На пленке, к примеру, видно как вы отходите от машины и направляетесь в магазин. Сразу же после того, как автомобиль поставлен на сигнализацию, появляется неприметный человек и начинает за Вами присматривать (или стоять у входа в здание). Как только установлена «слежка», появляется второй человек, который взламывает ваш автомобиль и уезжает в неизвестном направлении.

По такой схеме обычно уводят машины без сигнализации, хотя бывали случаи, когда автомобиль был оснащен спутниково-поисковой системой. Как именно воры «прокрадываются» в систему? После постановки на охрану с брелка удается перехватить в эфире его код (даже если он динамический), автомобиль снимается с охраны, а при помощи чипованного ключа ломается замок зажигания. Все просто: штатный иммобилайзер на машинах одной модели и даже марки устроен одинаково и угонщик, специализирующийся на подобном автомобиле, к борьбе с этим устройством готов. После подбора кода брелка, снятая с охраны сигнализация отключает блокировки двигателя и не препятствует угону. Спутниковую систему, как правило, глушат, вводя в эфире сильную помеху на частоте ее передачи, после чего открывают машину и начинают движение. В случае установленной на автомобиле спутниково-поисковой системы, в момент проникновения, блок системы добросовестно связывается со спутниками глобальной системы позиционирования, получает координаты, широту и долготу, но вот передать эти данные не может по причине отсутствия канала GSM-связи. Кстати, иногда можно определить начало сканирования брелка сигнализации: невозможность с первого раза поставить машину на охрану (или снять ее с охраны), со второго, третьего раза постановка происходит, но внимательный владелец после этого должен насторожиться.

Единственным противодействием являются «секретки» различного уровня сложности. Ели таковые будут присутствовать в вашем авто, у угонщика просто не останется времени разбирать салон и искать заветную кнопку.

 

 

Вариант №2.

Большая часть57% угонов – совершается ночью. И это не вызывает удивления. Именно ночью автомобиль спокойно отдыхает без присмотра у вашего подъезда. На улице темно, вокруг никого – тишь да гладь. Лакомое время для угонщиков.

Обычно в первую очередь страдает сигнализация. Затем начинается поиск блоков, разбор автомобиля, обнаружение блокировок, попытки завести двигатель.

 

 

 

Вариант №3.

Еще один распространённый метод угона – насильственный. В этом случае вас просто выкидывают из автомобиля или отбирают ключи. Такую ситуацию трудно предвидеть, но подстраховать себя иногда можно. Для этого нужно придерживаться нескольких правил:

 

— если ваш автомобиль закричал под окнами, не стоит сразу бежать к нему с ключами в руках – сначала нужно осмотреться;

 

— если вы совершаете передвижение, будет не лишним закрыться в автомобиле изнутри;

 

 

— при общении с посторонними, нужно лишь приспускать стекло, а при походе в магазин «на минуточку»,  не оставлять ключи в замке зажигания на заведенном двигателе.

 

 

Как гласит народная мудрость, «мы сами становимся заложниками своей беспечности». Если вы не банкир или олигарх, и не имеете в своем подчинении охранников или личных телохранителей, советуем подстраховываться техническими методами. 

Альтернативой «спутникам» является иммобилайзер, выполняющий похожий алгоритм. После того, как открывалась дверь, система автоматически запрашивает сигнал от метки, ключа, просит приложить отпечаток пальца к считывателю. Главный спор среди специалистов лишь в том, через какое время должен глохнуть двигатель, если владелец не распознан.

 

 

Вариант №4.

Мошенничество. Существует масса способов заставить владельца покинуть автомобиль и оставить при этом ключи в замке зажигания. Здесь стоит вспомнить, например, про консервную банку, привязанную к заднему бамперу машины. Вы возвращаетесь, садитесь, запускаете двигатель и начинаете движение. Сзади раздается грохот железа, вы выходите, смотрите на банку и естественно её отвязываете. Ключи, конечно, вы оставили в замке зажигания. В результате машина уезжает, а банка у Вас в руках. Тому, кто находится в это время за рулем, грозит в лучшем случае статья за хулиганство, причем это надо будет еще доказывать в суде. Бывали случаи, когда ключи выкрадывались прямо из сумочки или кармана. Чтобы этого избежать, нужно просто быть бдительным.

 

 

 

Вариант №5.

Самый организованный вид угона – при помощи эвакуатора. Эвакуатор с орущим на нем автомобилем никого в городе не удивляет. При погрузке не срабатывает даже датчик удара. Защититься можно только путем установки датчика транспортировки, реагирующего на изменение угла наклона с передачей этой информации на GSM-пейджер. Дальше все зависит от вашей реакции, насколько быстро вы прибудете к автомобилю, при условии, что канал передачи не будет заглушен.

 

Конечно, отчасти от всего этого может спасти гаражное хранение, но одно дело, когда за машиной постоянно следит охранник, совсем другое дело неохраняемый гараж. С одной стороны, замки на воротах служат дополнительным рубежом защиты, с другой после их взлома угонщик попадает в замкнутое пространство, где в полной безопасности не беспокоясь о том, что его кто-то увидит, может работать с автомобилем. Эффективным способом борьбы в данном случае становится автомобильный пейджер, датчики которого срабатывают даже на открытие ворот гаража (!), причем совершенно не обязательно при этом ставить сирену, правильнее в полной тишине передавать сигнал владельцу или сторожу на въезде.

 

Это лишь самые распространенные способы угона автомобилей. Главное – знать и помнить о предназначении разных систем. Сигнализация отвечает за тревогу при внешних воздействиях, иммобилайзер выполняет блокировки двигателя и осуществляет противоразбойный алгоритм, замки капота перекрывают доступ к двигателю напрямую и защищают блокированные цепи, пейджер передает информацию владельцу, замок коробки передач и секретки позволяют выиграть время. Как показывает опыт, именно разноплановый комплекс позволяет наиболее эффективно защитить автомобиль, и свести риск угона к минимуму.

ОГИБДД УМВД по Приморскому району

Эксперты рассказали о самых надежных способах защиты машины от угона — Российская газета

Аналитики прогнозируют резкий рост количества автоугонов в 2015 году. Прежде всего это связано с увеличением стоимости новых машин и запчастей.

Даже те автомобили, которые до сих пор не пользовались спросом у угонщиков, могут стать для них лакомым кусочком. Причем чем больше автомобиль, тем он привлекательнее — большие запчасти дороже стоят. О том, как защитить автомобиль, рассказали «РГ» эксперты рынка охранных систем.

Угонщику хватает 30 секунд

Самый простой способ угона — механический. Как говорится, против лома нет приема. Проникнуть можно в салон любого автомобиля. Достаточно разбить стекло или выломать замок. Только что делать дальше? Ведь машину надо как-то завести. Если охранной системы нет вообще, то с этой задачей справится практически каждый, соединив провода зажигания под рулевой колонкой. Кстати, профессиональные угонщики тратят на взлом машины не более 6 минут. Самые быстрые справляются за 30 секунд.

Против незадачливого вора, вооруженного одним лишь ломом, будет достаточно простого иммобилайзера. Это устройство блокирует запуск двигателя, если водителя со специальным чипом нет поблизости. В электронике автомобиля закладывается плановое нарушение. Единственный способ устранить его — приблизить электронный ключ, который устраняет разрыв в электрической цепи.

Еще более простое решение — механические противоугонные замки. Они могут устанавливаться на руль или непосредственно в коробку передач. Распилить их за короткое время не удастся, так как при их изготовлении используются высокопрочные сплавы. Это в любом случае задержит вора. Но здесь есть один нюанс. В автомобилях с механической коробкой передач блокировка действительно работает, так как переключать скорости становится невозможно. Что касается «автомата», то тут дело обстоит иначе. Рычаг, переключающий режимы, действительно будет заблокирован. Однако сам блок переключения скоростей будет по-прежнему доступен для злоумышленника. Ему достаточно подлезть под машину, отвинтить одну панель и вручную включить режим «Drive».

На автомобиль с автоматом стоит выбирать замки рулевого вала. Главный их недостаток в том, что от владельца постоянно требуется принятие неестественной позы для монтажа и демонтажа запорного механизма.

По словам представителя компании ведущего разработчика охранных систем для автомобилей Наталии Грачевой, обмануть «бывалых» автомобильных воров можно только передовыми и технически сложными средствами защиты. «Сегодня угонщики возят с собой целую лабораторию. Некоторые из них специализируются только на определенных моделях автомобилей, что многократно повышает шансы на успех».

По словам руководителя технического департамента компании — ведущего разработчика охранных систем Владимира Попова, угонщики, которые специализируются на премиальных внедорожниках, таких как Porshe Cayenne, Audi Q7, VW Toureg, пользуются недостатками штатных систем защиты. «Угнать эти машины можно без особого труда, если на них не стоит дополнительная охрана. Злоумышленники высверливают дверь там, где во внутреннем пространстве располагается цифровая шина. Она отвечает за связь между блоком иммобилайзера и блоком управления двигателем. Воры подключаются к ней и получают доступ к автомобилю».

Как спасти железного друга

По словам экспертов, одной заводской сигнализацией автовора не отпугнешь. Самый эффективный метод — установка сразу двух иммобилайзеров, которые будут работать независимо друг от друга. Важно, чтобы при отключении одного из них другой продолжал функционировать.

Другие виды угонов называются «электронными». Угонщики используют специальные приспособления — «кодграбберы», чтобы перехватить код вашей сигнализации. Когда владелец подходит к автомобилю и нажимает определенную клавишу на брелоке, то сигнал пеленгуется и запоминается перехватчиком. Уже через несколько секунд у них будет точная копия электронного ключа. Им остается только выждать подходящий момент, чтобы завладеть автомобилем. «Если вы заметили, что ваша сигнализация внезапно стала работать некорректно, то следует осмотреться вокруг. Угонщики могут следить за вами с расстояния 50-100 метров. Увидите подозрительных людей — не оставляйте автомобиль в этом месте, а лучше найдите другую парковку», — рекомендует эксперт. Избежать этого помогут сигнализации с «подвижным» или диалоговым кодом. Принцип их работы: одна команда — один уникальный сигнал, который не повторяется.

Если ваш автомобиль оснащен системой бесключевого доступа, то угонщик будет использовать специальный ретранслятор, названный «длинная рука». В этих случаях действуют не менее двух злоумышленников. В данной ситуации происходит диалог между машиной и брелоком. Поэтому один угонщик пытается открыть дверь и по специальному устройству ретранслирует сигнал, который подала машина второму участнику операции, который ходит рядом с вами. Устройство, которое находится у другого угонщика, передает сигнал от машины на ваш брелок, брелок отвечает, и это устройство возвращает этот ответ на устройство первого злоумышленника, которое передает сигнал машине. Все. Машина открыта. В данном случае спасти автовладельца могут дополнительные средства защиты: блокировки двигателя и различные датчики, фиксирующие несанкционированный доступ. Кстати, жертвами «длинной руки» часто становятся владельцы «Гелендвагенов» и топовых моделей «БМВ».

Владельцам каких машин надо переживать меньше всего? По статистике угоняемости, автомобили Renault и Peugeot не пользуются популярностью у воров. Это связано с тем, что их цена на вторичном рынке невысока. Нет и нехватки в запчастях для них. Однако эксперты отмечают, что «рыночные» факторы — далеко не главный показатель. Французским производителям удалось создать хорошую систему охраны. Взломать ее достаточно сложно из-за защищенности канала передачи данных.

Как не надо ставить сигнализации

Владимир Попов вспоминает множество курьезных случаев, связанных с угонами. «Я помню, что один мужчина, у которого была редкая на тот момент Pontiac Vibe, собрал у себя дома склад из аккумуляторов, которые вытащил из своей собственной машины. Он всегда снимал аккумулятор после поездки, чтобы «друга» не угнали. Однажды он открыл капот, чтобы вставить батарею. Каково было его удивление, когда он увидел, что аккумулятор уже на месте. Угонщик вставил свой собственный аккумулятор, чтобы завести машину, но его что-то спугнуло. Самое забавное то, что это повторилось за месяц несколько раз. Видимо, пугливый попался вор».

Досье «РГ»

По статистике 2014 года, «пятерку риска» возглавляют Toyota Camry, Mitsubishi Lancer, Toyota Land Cruiser 200, Lexus RX350 и Lada Priora. Владельцам этих машин следует особенно внимательно отнестись к вопросу их безопасности.

Какие машины можно угнать за секунды: шокирующие результаты испытаний

Система бесключевого доступа остается чуть ли не самым уязвимым местом в защите автомобиля от угонщиков, неслучайно в последние годы наблюдается рост количества краж подобных машин. Испытатели из британского издания What Car? устроили масштабную проверку новых моделей с бесключевым доступом и вывели удивительные результаты.

Прежде всего, ряд автомобилей можно взломать буквально за секунды. Достаточно при помощи специального устройства перехватить сигнал от брелока, открыть машину, завести и спокойно уехать. Например, на угон нового DS3 Crossback понадобится всего 10 секунд. Столько же времени займет у профессионального вора захват Audi TT RS. Чтобы завладеть чужим Land Rover Discovery Sport, преступнику потребуется чуть больше времени… 30 секунд. 

Автопроизводители пытаются бороться с проблемой. Например, Jaguar Land Rover встроил в ключи излучатель радиосигналов, который должен предотвращать перехват. Audi, BMW, Ford и Mercedes-Benz применяют детектор движения в ключах, отключающий их, когда они какое-то время находятся в покое. И в ряде случаев эти функции действительно помогают. Однако, как сетуют эксперты, большинство марок предлагают потребителям машины с абсолютно незащищенным бесключевым доступом. 

Результаты тестовых испытаний What Car?

Родстер Audi TT RS 

Попасть в машину

Уехать на машине

Отключенный Advanced Key

Невозможно 

Невозможно 

Включенный Advanced Key 

5 секунд

5 секунд

BMW X3 (2018)

Попасть в машину

Уехать на машине

Отключенный Digital Smart Key

Невозможно 

Невозможно 

Включенный Digital Smart Key

40 секунд

20 секунд

DS3 Crossback Ultra Prestige

Попасть в машину

Уехать на машине

Standard Key 

5 секунд

5 секунд

Ford Fiesta

Попасть в машину

Уехать на машине

Отключенный Sleeping key 

Невозможно 

Невозможно 

Включенный Sleeping key 

40 секунд

20 секунд

Land Rover Discovery

Попасть в машину

Уехать на машине

Standard key

20 seconds

Невозможно 

Land Rover Discovery Sport (2018)

Попасть в машину

Уехать на машине

Standard key

10 секунд

20 секунд

Mercedes-Benz A-Class

Попасть в машину

Уехать на машине

Отключенный Keyless-Go key 

Невозможно 

Невозможно 

Включенный Keyless-Go key

30 секунд

20 секунд

7 советов по защите от угона — выбор Роскачества — журнал За рулем

С развитием технологий угонщики стали применять новые способы угона автомобиля, противостоять которым нужно тоже по-новому.

Материалы по теме

Согласно статистике МВД, в 2018 году в России было угнано 42 677 автомобилей, из них 21 843 — чтобы просто покататься: так воры уходят от более серьезного наказания за совершенное преступление.

Современные автомобили оснащаются, казалось бы, весьма действенными противоугонными системами, но, имея на руках технологичные гаджеты, преступники легко завладевают чужими машинами. Проанализировав методы угона, Роскачество дало несколько рекомендаций защиты.

Мы уже писали о том, что Общественная организация автомобилистов Германии General Automobile Club (ADAC) во время своего исследования выяснила, что 230 современных машин с системой бесключевого доступа из 237 протестированных очень легко угнать с помощью простой хакерской атаки. Используемые при этом устройства перехвата сигнала стоят копейки и свободно продаются в интернет-магазинах. Сигнал просто транслируется от ключа до автомобиля, после чего двери машины разблокируются, двигатель запускается и преступники просто уезжают, потратив на угон менее пяти секунд. В связи с этим Ford, например, советует держать ключ в металлическом футляре, который блокирует его сигнал. Способ действенный, но очень неудобный.

Роскачество предложило другие способы защиты автомобиля от угона, среди которых водитель сможет выбрать подходящий для себя.

Аэрография и наклейки позволят сделать автомобиль приметным, а значит неинтересным угонщикам, так как преступники не хотят связываться с выделяющимся в потоке автомобилем. Им легче подыскать менее приметный аналог.

Противоугонная метка позволяет блокировать пуск двигателя, если компьютер автомобиля не обнаружил ее дополнительный сигнал, передаваемый на иных, нежели сигнал штатного брелока, частотах.

Пин-коды, как при блокировке смартфонов, предусматривают определенную последовательность нажатий кнопок на центральной консоли. Это не отдельная клавиатура, а штатные кнопки аудиосистемы, климат-контроля и так далее. Специалисты смогут запрограммировать вам определенную последовательность, без введения которой пуск мотора будет невозможен.

Замок на рулевое колесо в рекламе не нуждается. Его, конечно, можно вскрыть, но на это нужно время, которого у угонщиков никогда не бывает. То есть это, скорее, сдерживающий фактор, и сила его — в количестве замков: на руль, коробку передач, педали.

Спутниковая сигнализация остается одним из лучших решений, в котором используются спутниковые и мобильные технологии. Таким образом отслеживается местоположение автомобиля, дистанционно блокируются двери и двигатель, вызывается полиция.

GPS/GSM—маяк, спрятанный где-то в автомобиле, сложно обнаружить, так как в спящем режиме он не испускает никаких сигналов. Будучи активированным после угона, он подскажет точное местоположение машины.

У некоторых моделей есть незадекларированные возможности защиты от угона. Вы можете о них просто не знать, но в компании вам обязательно о них расскажут. Для получения подобной информации обратитесь к дилеру.

Фото: depositphotos.com

Белый дом утверждает, что российские хакеры слишком хороши, чтобы их можно было поймать, но партнер АНБ назвал их «дебилами»

Хакеры, стоящие за свалкой электронных писем Демократической партии в разгар прошлогодней президентской гонки, оставили очевидные доказательства своей личности — хлебные крошки По оценкам разведывательного сообщества США, след, ведущий от украденных файлов к российскому правительству. Некоторые из этих свидетельств были там с самого начала, встроены в первые документы, попавшие в сеть, что поднимало мелкий вопрос: почему дьявольски квалифицированные российские оперативники действуют так небрежно?

Этот вопрос сохраняется, и на прошлой неделе Белый дом ухватился за него, провозгласив идею о том, что если бы российское правительство действительно стояло за атаками, его онлайн-агенты не оставили бы никаких отпечатков пальцев.Россия быстро повторила это заявление через свое посольство в Великобритании.

Но презентация в 2011 году Агентству национальной безопасности и его иностранным партнерам канадского агентства по обеспечению безопасности связи (Communications Security Establishment) опровергает представление об иностранном хакере, обладающем такой квалификацией, что жертва никогда не узнает его личность. Документ называет российских хакеров «дебилами» за то, что они регулярно ставят под угрозу безопасность «действительно хорошо спроектированной» системы, предназначенной для того, чтобы замести следы; например, хакеры вошли в свои личные социальные сети и учетные записи электронной почты через ту же анонимную систему, которая использовалась для атаки их целей, что сравнимо с получением анонимного записывающего телефона для незаконного использования и последующим звонком вашей девушке, родителям и соседу по комнате.

Компетенция российских хакеров снова стала важной проблемой в прошлое воскресенье, когда директор по связям с общественностью президента Энтони Скарамуччи — с тех пор снятый с поста, но напрямую цитирующий президента — сказал Джейку Тапперу на CNN следующее:

«Кто-то сказал мне вчера, я не скажу вам кто, что если бы русские на самом деле взломали эту ситуацию и действительно разослали эти электронные письма, вы бы никогда этого не увидели, у вас никогда не было бы никаких доказательств их существования. , что означает, что они очень уверены в своих навыках обмана и взлома.”

Секунды спустя Скарамуччи сообщил, что своим анонимным техническим источником по этому поводу был сам Дональд Трамп.

Одно дело — подвергать сомнению косвенные доказательства, основанные на предположении, что российские агенты слишком компетентны, чтобы оставлять такие улики. Но исключение России на основании одних лишь невынужденных ошибок противоречит опыту разведывательного сообщества с онлайн-операторами из этой страны.

Презентация CSE, представленная информатором АНБ Эдвардом Сноуденом, датируется не ранее 2011 года и описывает работу агентства по отслеживанию группы спонсируемых правительством России хакеров под кодовым названием MAKERSMARK.По мнению АНБ, команда MAKERSMARK «с высокой степенью уверенности» спонсируется российским разведывательным агентством, согласно отдельному документу Сноудена, составленному отделом специальных операций АНБ. Команда MAKERSMARK была вооружена хитроумной технической системой для маскировки личности участников и местоположения их компьютеров, таким образом (по крайней мере, на бумаге) уменьшалась вероятность того, что атаки будут отслежены до России.

Рассказ

CSE о российских актерах не совсем совпадает с видением Белого дома пользователей компьютеров, похожих на ниндзя.В презентации агентства, подготовленной агентом «киберразведки», сфокусированном на MAKERSMARK, подчеркивается «неправильное использование операционной инфраструктуры» российскими хакерами и «неэффективная практика OPSEC [операционной безопасности]», которые сделали для канадцев элементарным отслеживание атак. вернуться к их источнику. В документе говорится, что российским хакерам были предоставлены «действительно хорошо спроектированные» системы для запуска атак, но из-за того, что их исполнение было некачественным, «это не повлияло на безопасность операторов MAKERSMARK.

Говоря более откровенно, российские атаки, наблюдаемые CSE, были «спроектированы гениями», но «осуществлены идиотами», согласно презентации. Хакеры MAKERSMARK смешали свои развлекательные интернет-привычки с бизнесом, используя «личные социальные сети», такие как в высшей степени популярный в России Vkontakte из инфраструктуры MAKERSMARK, осуществляя там персональный просмотр веб-страниц и проверяя личные учетные записи электронной почты. Хакеры также использовали систему для действий, которые по определению являются очень рискованными и «возможными», например, для кражи украденных данных.

«Это не лучшая практика [эксплуатации компьютерных сетей]», — сухо заключает отчет.

Не помогло и то, что операторы MAKERSMARK, согласно презентации, были заражены ботнетом Gumblar, распространившимся по Интернету в 2009 году, с целью кражи учетных данных пользователей, скрытой загрузки дополнительных вредоносных программ и распространения «фармацевтического спама» на новые жертвы. Другими словами, хакеры были взломаны. Русские хакеры на MAKERSMARK настолько тщательно разоблачали себя в небрежности и неверных суждениях, что канадские аналитики смогли определить их личные «интересы» и «хобби».”

Служба

CSE отказалась комментировать документ, за исключением того, что отметила, что «документ, на который вы ссылаетесь, датирован и не должен считаться отражающим текущую реальность». Несмотря на это заявление, агентство попросило The Intercept отредактировать значительную часть презентации на том основании, что это может поставить под угрозу текущие операции. Кроме того, интересно и стоит отметить, что документ АНБ 2017 года, ранее опубликованный The Intercept, в котором подробно описываются предполагаемые попытки Главного разведывательного управления (ГРУ) Генерального штаба России проникнуть в американскую избирательную систему, также указывает на то, что эти хакеры совмещают бизнес и личные учетные записи. при выполнении своей работы.В совместном отчете Министерства внутренней безопасности и ФБР за 2016 год утверждалось, что ГРУ и ФСБ, современные преемники КГБ, работали вместе, чтобы нарушить DNC. В АНБ отказались от комментариев.

Все это означает, что главнокомандующий, ознакомленный со всей совокупностью разведывательных данных, предоставленных АНБ и его союзниками по альянсу по обмену разведданными «Пять глаз», включая Канаду, не знал, что он говорил о. В этом нет ничего нового: достаточно вспомнить президентские дебаты, в которых Трамп, как известно, заметил, что преступник DNC мог быть прикованным к постели «400-фунтовым» хакером, чтобы знать, что он никогда не относился к этому серьезно.Также возможно, учитывая, насколько фантастически впечатлительный Трамп, что теория слишком хороша, чтобы терпеть неудачу, основана на том, что он недавно услышал — возможно, от самого Владимира Путина, который в июне предположил, что хакер DNC мог легко замести свои следы. Независимо от того, что, если бы у него было хоть какое-то желание узнать, насколько изощрены российские государственные хакеры или были в прошлом, доказательства для него есть.

Верхнее фото: пешеходы проходят мимо Кремля и входа на Красную площадь в Москве, Россия, среда, 14 июня 2017 г.

Анатомия угона беспилотного летательного аппарата со спуфингом сигнала

Беспилотные воздушные системы (БПЛА, дроны), изначально известные только своим военным применением, также становятся все более популярными в гражданском секторе. В военной сфере беспилотные летательные аппараты уже зарекомендовали себя в качестве мощного средства увеличения силы в беспилотных, круглосуточных, дальних и высоконадежных миссиях для наблюдения, разведки, поиска и спасания и даже в боевых применениях.С появлением Интернета вещей (IoT) коммерческое развертывание дронов также растет экспоненциально, начиная от грузовых и такси до сельского хозяйства, оказания помощи при стихийных бедствиях, оценки рисков и мониторинга критически важных инфраструктур. Независимо от сектора развертывания, дронам часто поручают выполнение критически важных задач с точки зрения безопасности, времени и ответственности, что требует безопасных, надежных и надежных операций. Напротив, рост спроса на БПЛА в сочетании с давлением рынка, направленным на уменьшение параметров размера, веса, мощности и стоимости (SwaP-C), заставляет поставщиков часто игнорировать аспекты безопасности, тем самым создавая серьезные угрозы безопасности. Поскольку беспилотные летательные аппараты полагаются на глобальную систему позиционирования (GPS) для определения местоположения и навигации, они могут стать жертвами атак с использованием помех GPS и спуфинга. Уязвимость GPS к спуфингу имеет серьезные последствия для беспилотных летательных аппаратов, поскольку беспилотные летательные аппараты-жертвы, использующие гражданские GPS, могут быть неправильно направлены или даже полностью захвачены со злым умыслом, как уже было продемонстрировано в нескольких академических исследованиях с использованием коммерчески доступного оборудования для спуфинга GPS. Помимо БПЛА, атаки с подменой GPS в равной степени применимы к другим платформам, зависящим от GPS, включая пилотируемые самолеты, наземные транспортные средства и сотовые системы.В этом документе проводится всесторонний обзор угроз подмены GPS с особым акцентом на их применимость к беспилотным летательным аппаратам и другим мобильным платформам, зависящим от GPS. В нем представлена ​​новая таксономия атак с использованием спуфинга GPS и критический анализ различных методов спуфинга, основанных на размещении устройства спуфинга, скрытности атаки, методологиях атаки и целях злоумышленника. Мы также обсуждаем некоторые из недавних экспериментов из открытой литературы, в которых использовалось коммерчески доступное оборудование для успешного проведения спуфинговых атак.

Инцидент с Максом Хедрумом: возвращение к тайне под маской, 32 года спустя

22 ноября 1987 года две телестанции в Чикаго перехватили сигналы вещания кем-то в маске Макса Хедрума. С тех пор реддиторы сыграли важную роль в разборе этого дела. Кто дуннит? Почему? Как? Мы копаемся в истории.

Спасибо u / gregorburns за работу на этой неделе. Это называется «Инцидент с Максом Хедрумом». Вы можете найти больше его работ ЗДЕСЬ.

Ссылки Reddit:

— Сообщение Reddit с некоторыми теориями об инциденте с Максом Хедрума
— Сообщение Reddit Боуи Поага с его оригинальной теорией «J и K»

Другие ссылки:

— Крис Книттель и Статья Алекса Пастернака «Тайна самого жуткого телевизионного взлома».

Свяжитесь с нами:

Мы хотим услышать от вас! Не стесняйтесь обращаться с реакциями на эпизоды, идеями для будущих историй, отзывами о шоу или просто сказать «привет».Есть несколько способов связаться с нами:

История продолжается ниже

Подпишитесь на подкаст

Полная стенограмма:

Этот контент изначально был создан для аудио. Расшифровка стенограммы была отредактирована из нашего оригинального сценария для ясности. Обратите внимание, что некоторые элементы (например, музыку, звуковые эффекты, тон) труднее перевести в текст.

Бен Брок Джонсон: Эмори, ты помнишь 1987 год?

Эмори Сивертсон: Нет, Бен, я не знаю.Меня не было в живых.

Бен: Попался.

Амори: Вы выиграли в состязании кто старше, поздравляю.

Бен: Большое спасибо. Так что нам нужно почувствовать 1987 год.

Эмори: Ага. В частности, в ночь на 22 ноября 1987 года в Чикаго. Где в прайм-тайм произошло что-то действительно странное. Загадочное происшествие, которое так и не было объяснено.

(играет музыка)

Бен: Если бы вы были в Чикаго и листали телеканалы в 1987 году, вы бы нашли много чего.

(монтаж телевизионных рекламных роликов)

В Верховном суде … а потом он начал расстегивать мои джинсы … Питательные продукты, такие как суп Кэмпбелла, могут помочь вам поддержать сопротивление.

Амори: Разжигание страха от Court TV и суп Кембпелла!

Бен: Может быть, некоторые из этих милых, жутких, глиняных калифорнийских изюмов!

(рекламные пьесы с изюмом)

Реклама с изюмом: Ооо, я слышал это через виноградную лозу!

Амори: В частности, в ночь на воскресенье, 22 ноября 1987 года, односезонное шоу под названием Бак Джеймс, доктор, который носит скрабы и ковбойские сапоги.

Бак Джеймс: «Мне наплевать на политику, вот на что мне наплевать». Деннис Уивер — Бак Джеймс, воскресенье на канале ABC.

(Бен одновременно читает рекламный ролик)

Бен: Деннис Уивер — это Бак Джеймс, воскресенье на ABC

Эмори: На PBS у вас происходило серьезное шедевральное занудство в театре. Должен любить этого ребенка из СМИ.

(играет горн PBS)

Бен: Но если бы вы были одним из тысяч жителей Чикаго, смотрящих 9 O’Clock News канала WGN Channel 9, вы бы услышали и увидели что-то действительно необычное.

Амори: Это случилось во время спортивной трансляции. Диктор рассказывал об игре Chicago Bears.

Диктор WGN: Потом они снова забили на Lion’s 31. Уэйн Лараби назвал это так по радио WGN…

Бен: Все идет нормально, а затем прямо в середине описания игры, которое комментатор делает, в то время как играет футбольная кинохроника…

Диктор WGN: Затем защита, которая не забила в 12 четвертях, наконец, di —

(статический шум)

Amory: Экран гаснет , надолго.

Бен: Вдруг…

(играют странные искаженные звуки)

Бен: По телевизору всплывает эта странная, извращенная сцена. Это кто-то в маске, огромная голова в темных очках, квадратный подбородок, белые зубы, светлые зачесанные назад волосы. На этом человеке костюм и галстук. А за ними гофрированный кусок металла? Может быть? Закручиваясь таким гипнотическим образом.

Амори: Персонаж вздрагивает, вздрагивает и, кажется, смеется. Затем сцена снова выключается, и экран становится черным.Когда спортивный комментатор возвращается, он сбит с толку.

Диктор WGN: Ну, если вам интересно, что произошло, я тоже. На самом деле компьютер, на котором мы запускаем наши новости, время от времени взлетал и выходил из строя. Итак, что мы собираемся сделать, так это начать с «Медведей» сверху и еще раз рассказать вам о 30-10 победах, которые они одержали…

Бен: Это не был компьютерный сбой. Это был враждебный захват. Что-то называется вторжением в широковещательный сигнал. В данном случае люди захватили эфир крупного американского телеканала.И это еще не конец.

Амори: Это было только первое из двух вторжений по сигналу той ночью, 32 года назад, в тот день, когда мы публикуем этот эпизод. Это было странно. Это было смело. Вызваны федеральные следователи. Были сообщения в новостях. Это было фиаско. И до сих пор так и не решена.

Бен: И спойлер, мы еще не решили эту проблему. Ни у кого нет. И поскольку это пересечение хакерской культуры, подрывного искусства, технологий и реальной жизни, эта история до сих пор находит отклик у людей даже спустя три десятилетия.

Амори: Также, может быть, вы поможете нам найти ответы. Может быть.

Бен: Я Бен Брок Джонсон

Амори: Я Амори Сивертсон

Бен: А вы слушаете Endless Thread, шоу, в котором рассказываются истории из обширной экосистемы онлайн-сообществ под названием Reddit.

Амори: Мы идем к вам с WBUR, станции Бостонского национального радиовещания. Сегодняшний выпуск…

Бен и Эмори: По максимуму …

Бен: … Высота над головой.

The Max Headroom Intro: The Max Headroom-m-m story.Так! Устройтесь поудобнее. Расслабиться. И наслаждаться.

Эмори: То, что произошло — это вторжение в радиовещание — на самом деле произошло дважды. А во второй раз, через два часа, чуть позже 23:00, все было еще более странно.

Бен: Что, уместно, потому что это происходит во время научно-фантастического шоу BBC, Доктор Кто . Прямо в середине трансляции эпизода «Horror of Fang Rock» партнерской станции PBS WTTW.

(играет отрывок из «Horror of Fang Rock»)

Амори: И все начинается так же.Экран переключается на кого-то в странной маске, который бросается на камеру, а за ним крутится кусок рифленого металла.

Бен: Но затем человек в маске начинает говорить. И, заметьте, их почти невозможно понять.

Хакер в маске: Вот и все. Он чертов ботаник. Верно, я думаю, что я лучше Чака Свирски. Фрикин либерал.

Амори: Люди, которые часами изучали это видео, говорят, что в первой части этого ролика, среди прочего, говорится: «Вот и все.Он чертов ботаник. Верно, я думаю, что я лучше, чем Чак Свирски, чертов либерал.

Бен: Неужели он чертов либерал?

Чак Свирски: Ну, я имею в виду, что это зависит от того, с кем вы говорите, я имею в виду …

Бен: Познакомьтесь с Чаком Свирски. Единственный человек, имя которого кричали люди в масках, захватившие телепередачи в Чикаго 22 ноября 1987 года.

Эмори: Сегодня Чак ведет репортаж на радио для Chicago Bulls.Еще в 1987 году его работа также заключалась в спорте.

Чак: Ну, я был спортивным директором WGN Radio в Чикаго, занимался баскетболом в колледже для Университета ДеПола, радиосети Кабс, радиосети Медведей, Северо-западного футбола. Знаете, в городе, очевидно, очень и очень сильна спортивная страсть.

Эмори: Вы еще что-нибудь помните об этом дне?

Чак: Откровенно говоря, я даже не могу сказать вам, какая была погода 22 ноября 1987 года.Я уверен, потому что это Чикаго, было холодно и либо шел снег, либо было серо, и, знаете, может быть, мокрый снег, как мы сейчас переживаем. Я думал, что это было обычное воскресенье, нормальное воскресенье медведей до девяти-десяти часов. А потом мой мир сильно качнулся.

(играет музыка)

Бен: Чак говорит, что обычно не берет с собой работу домой. Итак, будучи сотрудником WGN, он не смотрел телеканал своей компании, когда во время девятичасового выпуска новостей трансляцию перехватили.

Чак: И вдруг мне стали звонить. Мол, звонков много. То есть смехотворное количество звонков: «Эй, ты только что слышал …» или «Ты видел?»
«О чем ты говоришь?»
«Максимальный запас!»
«Ага, а как насчет Max Headroom?»
«Ну, я имею в виду, он упомянул тебя!»
Я сказал: «Что он сказал?»
«Он сказал, что ты долбаный либерал».
Я подумал: «Что ?! Ну давай же.«Я подумал, что это розыгрыш!

Бен: Человек, ведущий телетрансляцию, был одет в маску Макса Хедрума. Эмори, ты помнишь Макса Хедрума, да?

Амори: Еще не родился, Бен. Но в то время Чак тоже не очень хорошо его знал.

Чак: Я действительно не понимал всего этого феномена Max Headroom. Я имею в виду, я действительно не мог понять его. У меня не было связи.

Бен: Итак, Макс Хедрум был вымышленным персонажем, описанным его создателями как искусственный интеллект.Его играл реальный человек в тонне макияжа, чтобы он выглядел как будто сгенерированный компьютером. И он также озвучил компьютерную. Его голос хотел бы случайного смещения высоты тона и заикания.

Максимальный запас по высоте: это M-M-Max Headroom.

Амори: Он выглядел как говорящая голова новостной программы, которая плавает в этом созданном компьютером кубе. А Макс был сатирой. Создан, чтобы подшутить над стереотипным дерзким западным белым диктором новостей. Вот технический писатель и редактор Алекс Пастернак о супермета-сюжете, созданном вокруг персонажа Макса Хедрума.

Алекс Пастернак: По сути, Макс был журналистом, работающим на телевизионной станции, принадлежащей крупной корпорации. И он обнаружил некий темный секрет о корпорации и готовился сообщить об этом своему работодателю, принадлежащему этой корпорации, когда он был убит. А его мозг хранит его друг-хакер. Мозг загружен в сеть. И Макс Хедрум стал этим цифровым персонажем, который часто появлялся в телевизионных передачах.

(Max Headroom play)

Max Headroom: Это шоу M-M-M-M-Max Headroom, и я — дерзкое чванство — Max Headroom.И здорово, что вы все снова со мной. Извините, есть парень, который все время ходит. Хорошо, хорошо, хорошо, я бы хотел, чтобы он просто молчал! Я пытаюсь устроить здесь шоу!

Бен: Изначально в 1984 году Макс был прекрасной альтернативой. Его персонажем был собранный роботизированный искусственный интеллект, который существовал, чтобы подорвать мейнстрим. Алекс Пастернак говорит, что и Макс, и сам инцидент связаны с подъемом хакерской культуры.

Алекс Пастернак: Хакеры начали приобретать известность как преступники.Правительство преследовало их по закону. Но они также родились в этом мире любителей и шутников. А Макс, я думаю, олицетворял протестующего хакера. И кто имеет определенную повестку дня и борется за доброе дело. Это часть того, что делает все это еще более киберпанком, когда происходит вторжение сигнала.

(музыкальные пьесы)

Амори: Не вдаваясь слишком глубоко в происхождение Макса Хедрума, это был странный пример жизни, имитирующей искусство — хакер попал в настоящую телепередачу, представившись персонажем, который был вымышленным персонажем. сам хакер.

Бен: Макс Хедрум был также тем персонажем, который представлял и высмеивал антиутопическое будущее, в котором коррумпированные мегакорпорации использовали компьютеры для замены журналистов.

Амори: Мне действительно пора искать новую работу.

Бен: Что ж, это было более 30 лет назад, а этого до сих пор не произошло, Амори, так что я думаю, что сейчас мы в безопасности. Дело в том, что этот странный, заикающийся виртуальный диктор подшучивал над дикторами и нормальными журналистами.

Амори: И не в обиду Чаку или другим спортивным комментаторам, Чак был, а может быть, немного нормальным?

Чак: В кругу моих друзей не было никого, кто сказал бы: «Привет, Макс Хедрум!» И когда это произошло, это застало меня врасплох.Я был шокирован.

Эмори: Вы когда-нибудь боялись за свою безопасность?

Чак: Честно говоря, знал. У меня была пара друзей, которые сказали мне, знаешь, Свирск, это мое прозвище, ты знаешь, тебе лучше искать защиты. Тот, кто это сделал, должен был быть довольно умным и сообразительным, чтобы делать то, что он сделал. Но почему он предупредил меня, я понятия не имею.

Бен: Независимо от того, понимал ли «Свирск» смысл Макса Хедрума, его мир действительно перевернулся с ног на голову.

Чак: После просмотра этого клипа мне звонили по радио и телевидению не только в Чикаго, но и по всем Соединенным Штатам.И как только он дошел до Associated Press и United Press International, двух телеграфных служб в то время, все стало как гриб.

(Монтаж новостных клипов)

«Прошлой ночью кто-то вторгся в обычное программирование здесь, на канале 9.» … «Пираты прервали программы WGN и WTTW своим собственным шоу. ! «…» Даже в среде, которая не привыкла к странным моментам, они были действительно странными «…» Репортер: ‘Так что вы думаете обо всем этом?’ Малыш: «Очень-очень смешно.'»

Эмори: Может быть, для ребенка смешно, потому что второе вторжение получилось очень странным. После вызова Чака Свирски человек в маске Макса Хедрума, который, казалось, был мужчиной, также спустил штаны, обнажая его А потом появилась женщина, тоже в маске, чтобы неоднократно шлепать его мухобойкой.

Хакер в маске: Ооо, сделай это ааа!

Бен: Человек начинает кричать, что звучит как «оооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооо сделай это.» Чаку Свирски это не понравилось.Потому что это, в сочетании с человеком на видео, кричащим его специально за то, что он «чертов либерал», привело к некоторым вопросам, на которые он не был готов ответить.

Чак: Люди начали спрашивать меня: «Итак, на предстоящих выборах, кого вы, кого возьмете в 1988 году?» Вы знаете: «Что вы думаете об этом, об этом и об этом?» Знаешь, я просто хочу быть парнем, ну, просто парнем с улицы.

Амори: Какими бы ни были его чувства к политике, Чак оказался в центре внимания в результате взлома радиовещания.Один из короткого списка аналогичных поглощений, число которых, казалось, увеличивалось в середине 1980-х годов, некоторыми рассматривается как новая форма терроризма. Тот, который, даже с его глупостью и поркой, собирался стать очень серьезным.

News Broadcaster: Инциденты сейчас расследуются FCC и ФБР.

(играет музыка)

Бен: Представитель Федеральной комиссии по связи Фил Брэдфорд выступил в то время по телевидению и сказал это.

Фил Брэдфорд: Это очень серьезно, и мы хотели бы проинформировать всех, кто вовлечен в подобные вещи, что это серьезно, и что мы сделаем все возможное, чтобы выяснить, кто этим занимается.И как только мы это определим, мы обеспечим соблюдение закона в полном объеме.

Амори: Максимальный штраф? Штраф в 100000 долларов и тюремное заключение.

Бен: Подробнее о расследовании FCC и вопросы о том, действительно ли предприняли все шаги, чтобы найти преступников … за минуту.

[Sponsor Break]

(играет музыка)

Бен: Итак, когда некоторые мародеры в масках отнимали более 90 секунд телевизионного времени на главном рынке Чикаго в 1987 году, это выглядело и ощущалось больше всего на свете. как розыгрыш.По крайней мере, некоторым наблюдателям. Но для других это было очень важно.

Амори: Вторжение в эфир — не новость. Но выполнение этого с определенной целью исторически имело политические последствия.

Бен: В 1966 году вторжение по радио в город Советского Союза утверждало, что ядерная война разразилась с Соединенными Штатами.

Амори: В 1977 году британский телеканал передал сообщение, предположительно из космоса, о катастрофе, которая затронет человечество.

(Проигрывает клип про пришельцев)

Пришельцы: Мы пришли предупредить вас о судьбе вашей расы.

Амори: В 1986 году компания HBO меняла технологию доставки. Раньше люди могли получить Home Box Office бесплатно, установив спутниковую антенну. Но HBO собирался сделать так, чтобы каждый платил гонорар, чтобы получить этот материал. Это разозлило парня по имени Джон Макдугал, чей бизнес по производству спутниковых тарелок основывался на старых принципах. Макдугал взломал систему доставки и разместил сообщение для зрителей, в котором говорилось …

«Добрый вечер, HBO от Капитана Миднайта. 12 долларов.95 в месяц? Ни за что! Showtime, Movie Channel, берегитесь! » с посланием из Библии.

(музыкальные пьесы)

Амори: В частности, книги Исход и Матфей.

Религиозное послание: Так говорит Господь Бог твой. Помни субботу и храни ее в святости.Покайтесь, ибо приблизилось Царство Небесное.

Бен: Спустя годы инженер по восходящей линии связи, нанятый Христианской вещательной сетью, будет обвинен в преступлении, заключающемся в попытке воспрепятствовать телесериалам религиозной моралью.

Бен: Все эти вторжения вызвали ощущение, что произошла вспышка враждебных захватов вещательных компаний. Но инцидент с Max Headroom был другим, потому что это было успешное прерывание, которое включало реальный видеоконтент, а не только текстовые наложения. Это был смелый шаг.

Амори: Частично мы узнали об этом из одного из немногих журналистских материалов, посвященных этому инциденту, от репортера по имени Крис.

Крис Книттель: Здравствуйте. Меня зовут Крис Книттель. Я продюсер-документалист, журналист, писатель.

Эмори: Крис обычно снимает документальные фильмы о довольно тяжелых вещах — собачьих боях, бегах с оружием, наркомании. Макс Хедрум находился немного за пределами своей обычной рулевой рубки. Но когда однажды ночью в 2012 году он наткнулся на видео на YouTube, где трансляция была прервана в два часа ночи, он стал одержим.

Крис: Я был мгновенно захвачен этим, изображениями и звуками, и отчасти напуган и сбит с толку.

Бен: Крис решил провести расследование. Одной из областей, на которой сосредоточился Крис, были технологии, необходимые для выполнения такого трюка. Отчасти потому, что, когда вы разбираетесь в инструментах, вы начинаете сужать список подозреваемых. А вам нужно, попросту говоря, самому стать телеведущим.

Амори: Это то, на чем следователи тоже сосредоточились.После того, как FCC подключилась к делу, вторжение занялось двумя офисами: офисом в Вашингтоне, округ Колумбия, и региональным офисом в Чикаго. Крис поговорил с парнем по имени Майкл Маркус, следователем по этому делу из офиса округа Колумбия, и Маркус многое сказал по этой теме. Включая тот факт, что, когда он начал пытаться выяснить, кто стоит за вторжением, он столкнулся с некоторыми проблемами.

Крис: По его словам, его руки были связаны за спиной. Он сказал, что у него действительно было то, что, по его мнению, было достоверным представлением о том, где они транслировали [sic] свою передачу, где они отправляли свой сигнал.Но тот, кого он не назвал, в частности, с кем он работал — я думаю, его начальник — не хотел, чтобы он пошел и продолжал заниматься этим, не хотел, чтобы он стучал в двери.

Амори: Почему? Почему бы не постучать в двери?

Крис: Этого я не знаю.

Бен: Хотя у Криса была теория. Тот, который связан с идеей о том, что если вы будете следовать технологиям, вы сможете найти преступников, вторгшихся в трансляцию. У WGN, первой станции, у которой был взломан эфир, могли быть недовольные сотрудники.

Крис: Одна область, которую я не изучил полностью, — это множество увольнений за несколько месяцев до инцидента. Мне кажется, что это, скорее всего, кто-то из бывших сотрудников вещания в любом качестве. Но веских доказательств нет.

Амори: Отчасти причиной отсутствия доказательств может быть эта напряженность, которая, очевидно, существовала между национальным и региональным офисами FCC.

Бен: По сути, местные полицейские против национальных. Снежный человек.И, видимо, это могло повлиять на эффективность расследования Headroom. Потому что даже когда офис Федеральной комиссии по связи в Вашингтоне получил наводку о компании, в которой хакеры могли предварительно записать видео, жители Чикаго отказались пойти и допросить их.

Бен: Мы спросили об этом бывшего следователя Федеральной комиссии по связи. Его зовут Джим Хиггинс, и он работал над всеми случаями вторжений в радиовещание 1980-х годов.

Бен: Это усложнило дело?

Джим Хиггинс: Да, я не уверен, что назвал бы это напряжением.Я имею в виду, что у людей здесь, в Вашингтоне, были, знаете ли, некоторые идеи о том, как это должно быть сделано. И у чикагских ребят, знаете ли, были некоторые идеи, но они были на передовой. Поэтому они последовали некоторым советам, но не всем. Вы знаете, я не был так вовлечен в эту пьесу.

Амори: А как насчет идеи, что если вы проследите за применяемыми технологиями, вы найдете преступников?

Бен: Можете ли вы объяснить некоторые из них простейшими терминами пятилетней давности, например, как что-то подобное происходит? Кто-то приближается к передатчику достаточно близко, чтобы транслировать свой собственный сигнал, который подавляет другой сигнал передатчику?

Джим: На самом деле, вы только что объяснили это, вероятно, самым простым способом.Если ваша мощность немного выше, чем желаемый сигнал, тогда вы переопределите желаемый сигнал, и вместо этого ваш сигнал погаснет. И мы обсуждали, вы знаете, какое оборудование, вероятно, потребовалось бы для этого. Итак, мы предположили, что у кого-то есть доступ к средствам, но мы не уверены в мотивах.

Бен: Люди упоминали эту идею, что, по крайней мере, на одной из станций недавно были увольнения, и предположение, что это могло быть мотивом?

Джим: На самом деле, теперь, когда вы упомянули об этом, это могло быть кое-что, что я теперь слышал от наших чикагских ребят.

(играет музыка)

Бен: Итак, хотя расследование FCC так и не установило личности преступников, доказательства указывали на внутреннюю работу. И кто бы ни стоял за этим, в то время это определенно было большим делом. В 1980-х годах в законы были внесены изменения, чтобы подобные вторжения считались уголовным преступлением. Растут опасения по поводу терроризма и экстремизма в целом. И в то время казалось, что вторжения в эфир могут стать частью этого.Не только хакеры, вырывающие мочу из мейнстрима — более серьезные проблемы. Здесь не так много веских доказательств, поэтому они так и не были обнаружены. Вот почему эта история продолжает периодически возвращаться к жизни. Он захватывает умы людей, которые хотят получить ответы, в том числе людей на Reddit.

Амори: И вы не будете шокированы, узнав, что Reddit немного сдвинул мяч вперед. Частично из-за того, что мы сосредоточились на причудливом содержании самого видео. Это включает в себя пародию на рекламу кока-колы, в которой преступник бросает банку с пепси…

(Воспроизведение видео с Max Headroom Hacker)

Max Headroom Hacker: Поймай волну!

Бен: Также, исполнение музыкальной темы для анимационного шоу Clutch Cargo…

Хакер с максимальным запасом высоты: (поет) Ду, ду, ду, ду, ду, ду.

Амори: А еще есть прямой удар по WGN, что, кстати, означает «Самая лучшая газета в мире»…

Макс Хедрум Хакер: О, я только что сделал гигантский шедевр для всех величайших газетных ботаников мира.

Бен: И в этот момент, когда хакер Max Headroom вытаскивает перчатку и говорит, мы думаем: «Мой брат носит другую. Но он грязный.

Max Headroom Hacker: Мой брат носит второй, но он грязный!

Амори: И это подводит нас к одной из теорий о взломе, появившейся на протяжении многих лет — о том, что его осуществили эти два брата, известные только публике как J и K.

Бен: Эта теория была представлена ​​на Reddit парнем по имени Боуи Поаг. И Крис Книттель, репортер, говорит, что этот пост — большая часть того, что поддерживало эту историю спустя десятилетия после того, как это произошло.

Крис: Для меня его история на Reddit в некотором роде придала загадочности загадочности и вдохновила людей на поиски собственных кроличьих нор.

(играет музыка)

Амори: Боуи, этот редактор Reddit, в конце концов обновил свой пост на Reddit.Заявление о том, что он больше не считает Дж. И К., двух братьев, подозреваемыми, было связано с новыми доказательствами, которые он нашел в своем собственном расследовании — новыми доказательствами, которыми он не будет делиться публично. Он отказался записывать с нами интервью. Но он ответил на несколько наших вопросов по электронной почте, как и его партнер по раскрытию преступлений — этот парень по имени Рик Кляйн. Рик — главный хранитель онлайн-музея классического чикагского телевидения, и у него есть копия вторжения в трансляцию Max Headroom — копия самого высокого качества, как он утверждает.

Бен: На ​​самом деле именно репортаж Криса свел Рика и Боуи вместе. Они оба выросли в Чикаго и стали свидетелями взлома вживую, когда им было 13 лет. И они оба были вдохновлены субкультурой хакерских шутников. С тех пор они объединили усилия в любительском расследовании инцидента. Они установили линию чаевых, они опросили людей, которые были поблизости в то время, они сделали свой собственный анализ видео, но все же…

Амори: Все еще нет ответа! Хотя они хранят некоторые секреты — вещи, в которые, по их словам, просто не будут вдаваться.Например, с кем конкретно они разговаривали и кем, по их мнению, были хакеры Max Headroom.

Бен: И если прямо сейчас вы называете бредом … все это кажется немного подозрительным, вы не одиноки. Многие в этой истории кажутся подозрительными, что сделало нас подозрительными. Поэтому мы спросили Рика и Боуи, причастны ли они к этому. Они клялись, что это не так. Отлично.

Амори: Следующая остановка старого поезда подозрений? Как насчет Чака Свирски, спортивного комментатора?

Бен: Ты ведь этого не делал?

Патрон: Абсолютно нет.Я даже не … честно говоря, мне нужна помощь, чтобы переместить фотографии в фотоальбом на моем компьютере. Я имею в виду, серьезно, я шокирован тем, что она не решена.

Бен: Хорошо, а как насчет Криса, который написал тысячи слов об этой истории? Как репортер, который заинтересовался этим спустя десятилетия после того, как это произошло, можно с уверенностью сказать, что он не имел прямого отношения к этому. Но что он думает о виновных?

Амори: Когда вы начали писать об этом, вы намеревались решить эту проблему?

Крис: Я не знаю ответа на этот вопрос, потому что не знаю, хочу ли я, чтобы он был решен.

Амори: Правда?

Крис: Не знаю.

Бен: Что! Почему нет?

Крис: Знаешь, иногда, когда ты встречаешь своих героев, ты разочаровываешься.

Бен: Они ваши герои?

Крис: Знаешь, я бы не причислял их к своим героям. Но знаете, это фольклор. Это миф. Вы знаете, это городская легенда. Это культурный сбой, знаете, иногда мне кажется, что такие вещи лучше оставить нерешенными.

Бен: Ничего себе, это прямой вызов.

Амори: Я знаю! Миссия принята.

Бен: Миссия провалилась.

Эмори: Пока.

Бен: Срок давности давно миновал. Так что немного странно, что преступники не выступили, по крайней мере, для того, чтобы хвастаться своими правами. Но возможно, что легенда о вторжении сигнала Max Headroom более важна и мощнее, без разоблачения. Может быть, это более полезно как напоминание хакерам о возможном нарушении культуры.

Крис: Врываться в вечерние новости, в любимую всеми программу поздно ночью и просто вторгаться в их мозг и на короткое время перевернуть их ночь с ног на голову. Вы знаете, глушение культуры.

Эмори: Хотя это в основном тарабарщина, нет четкого сообщения, которое мы должны извлечь из этого?

Крис: Откуда вы знаете, что это чушь?

Эмори: Ну, это правда.

Крис: Я имею в виду, насколько мы знаем, это все.Это похоже на тарабарщину, но это могло быть закодированное сообщение.

Бен: И миф продолжается. Как и загадка.

Крис: Я могу без сомнения сказать, что причастные к этому люди молчат. И у них должен быть какой-то код, по которому они решили жить.

Бен: Мы должны разорвать договор, Амори.

Крис: Или мы?

Бен: Крис, тебе не помогли, большое спасибо.

Крис: Кто знает, что можно развязать?

Эмори: Крис чувствует, что эта история в некотором роде является вдохновляющей легендой для хакеров того времени и хакеров сегодняшнего дня.Это вызов — способ сказать: «Видишь, что ты умеешь? Вы можете остановить людей посреди крысиных бегов. Заставьте аудиторию оторваться от своей тупиковой работы, вырваться из состояния зомби, когда смотрят телевизор ». Можно культивировать варенье.

Бен: Редактор Алекс Пастернак указывает на некоторую иронию в том, что идея Макса Хедрума является частью культурного подавления. К 1987 году бренд Max Headroom претерпел собственные преобразования. От подрывного кино-киберпанка до клипа-жокея со своим собственным телешоу в США.

Алекс: К тому моменту он стал телевизионным торговцем. Он продавал кока-колу. И были действительно забавные объявления.

(Коммерческие партии кокса)

Торговля кокаином: поймайте его, если можете, можете. Поймать волну. Кокс!

Алекс: Думаю, я часто видел, как он давал интервью Леттерману, потому что мои родители смотрели Леттермана.

Дэвид Леттерман: Я тебе скажу, Макс, ты мог бы описать себя для нас? Просто расскажи немного о себе, о том, что ты делаешь.

Максимальный запас: полагаю, я считаю себя остроумным! Урбанизм! Очень талантливо! Талантливый! Талантливый! Чрезвычайно успешный и с тонким чувством стиля…

Алекс: У злоумышленников, возможно, не было достаточно времени, чтобы сказать все, что они хотели. Но я думаю, что я чувствую, что как будто они выступали, они делали что-то, что должно было быть в некотором смысле произведением искусства. И, по сути, протест корпоративной медиа-среды. Знаете, я думаю, в этом есть что-то поэтическое.Во всем этом есть некоторая прелесть.

Эмори: За десятилетия, прошедшие после инцидента, мейнстрим пошел дальше. Забыл о Максе Хедруме. У Coca-Cola есть новые специалисты по продвижению. Шоу Max TV давно прошло. Но подрывники помнят. Headroom перекликается с группой хактивистов в масках Anonymous, в современном переосмыслении Гая Фокса, в графическом романе «V значит Вендетта». Так что в некотором смысле вторжение в Чикаго было более чистой и прочной версией Макса Хедрума.может быть, именно , потому что преступников так и не были пойманы.

Бен: Амори, что эквивалентно этому инциденту в 2019 или 2020 году? Мол, это Джека Дорси взломали его ленту в Твиттере? Это какой-то безумный шаг к поглощению Netflix, которого мы еще даже не видели? Что это?

Амори: Может быть, это так:

Ведущий новостей CBS: Теперь к этой истории. Ведется поиск хакера, который вызвал панику, включив все аварийные сирены Далласа одновременно.

(играют сирены)

Бен: Эй, держу пари, Чак Свирски просто рад, что все эти сирены не пели его имя.

Эмори: Вы бы хотели, чтобы они пели ваше имя , не так ли Бен?

Бен: Я имею в виду, мне интересно. Мне интересно это слышать.

Амори: Тебе лучше НАМНОГО лучше разбираться в компьютерах.

Бен: Давай!

Макс Хедрум (поет): Это было отличное шоу. Сожалеем, что все кончено.Прощай, такой грустный воррррррррррд. Так что давайте просто скажем, прощай. Большое спасибо, дамы и господа!

Дэвид Леттерман: Максимальный запас!

Бонус: Интервью с Боуи Поагом (u / bpoag) и Риком Кляйном, любителями расследований инцидента с Максом Хедрумом

Когда и почему вы решили провести собственное расследование дела Макса Хедрума?

Рик: Мне всегда было интересно, кто это, и как только я начал устанавливать контакты с разными людьми, работающими на местном телевидении (из-за постоянного роста и внимания со стороны моего музея), я начал верить, что * кто-то * должен что-то знать .Вопрос только в том, у кого и будут ли доказательства. На самом деле такое расследование не началось всерьез, пока мы с Боуи не начали говорить об этом и не делились информацией и подсказками.

Боуи: Я заранее интересовался этим делом, но не особо интересовался им, пока не встретился с Риком. Это было сразу после публикации статьи о материнской плате, в которой мы оба были представлены. Вот этот парень по имени Рик, который работал с совершенно другой точки зрения, чем я, что мне показалось интересным, поэтому мы начали делиться заметками в течение следующих нескольких лет и небрежно изучали то, что мы еще могли.

Почему у вас двоих были хорошие возможности для проведения такого расследования?

Рик: Что ж, думаю, у меня сложились связи с людьми, которые в прошлом работали на местном телевидении. У меня также был самый лучший доступный источник записи инцидента (кстати, не копия, размещенная на YouTube). Помимо этого, я также мог использовать свой музей в качестве «прикрытия» для запросов, так как я часто обращался к людям, которые, возможно, сохранили старые пленки. Небольшое преимущество по сравнению с тем, что Джо Блоу выходит с улицы и задает вопросы.Что касается Боуи, он обладает передовыми техническими знаниями в области компьютеров, а также методов и средств взлома в целом. Он также хорошо разбирается в деталях и может довольно хорошо исследовать доказательства или проверять теории.

Боуи: Я бы не сказал, что у нас хорошее положение, если не считать того факта, что мы с Риком выросли в этом районе, у Рика много контактов с людьми в местных радиовещательных кругах Чикаго. и я до сих пор помню, какой была местная хакерская сцена в конце 80-х.Со своей стороны, это казалось забавной и интересной головоломкой для работы. Мне нравится иметь возможность бросить свою шляпу на ринге над более старыми головоломками, которые могут выиграть, если их изучить с помощью более современных подходов, и посмотреть, что я могу с ними сделать. Я помню, что около 10 лет назад, еще до того, как возникла вся эта история с Максом, я пробовал свои силы во взломе «Z340», одного из последних нерасшифрованных сообщений серийного убийцы Зодиака. Ради забавы, на Reddit я взял на пару дней выходной, чтобы сесть и посмотреть, что я могу извлечь из этого, и действительно сумел выявить что-то значимое после первого дня или около того.(В письме есть необычные линии сгиба, и ни один из этих сгибов не пересекает какой-либо символ.) Позже, примерно в то время, мое внимание привлек случай Headroom и пробудил некоторые воспоминания о старых знакомых, которые у меня были, когда я был подросток … итак, я решил, что в следующий раз я брошу свою шляпу на эту головоломку.

Насколько это было совместным и сколько вы сделали индивидуально?

Рик: Что ж, у нас есть несколько советов из моей «линии подсказок». Я также получил информацию от моих постоянных расследований и разговоров с людьми.Боуи провел очень тщательный технический анализ видеозаписи инцидента, который дал важную информацию. Боуи также исследовал другие технические аспекты взлома, которые он смог подтвердить с моей помощью. Мы оба занимались разведкой и сбором информации «в полевых условиях» (если вы хотите это так называть), где я добавил немного больше, чтобы получить информацию и доказательства, но, в конце концов, это было в основном совместное усилие. Мы по-прежнему расходимся во мнениях по некоторым вопросам и ни в чем не уверены, но мы очень уверены в том, что знаем.Я все еще надеюсь на признание или на то «дымящееся ружье» доказательство, которое устраняет все сомнения.

Боуи: Рик на самом деле работал над этим дольше, чем я, но это то, над чем мы работали вместе с момента публикации статьи о материнской плате в 2013 году. Это всегда было довольно непринужденно. Хотя прошли годы с тех пор, как мы серьезно занялись этим делом, мы по-прежнему говорим об этом деле каждые несколько месяцев или когда в средствах массовой информации появляется что-то интересное.Что касается работы, это включало в себя такие вещи, как просмотр видео инцидента, кадр за кадром, реконструкцию его частей, удаление звука и отправку его в лабораторию, чтобы посмотреть, можно ли его очистить или дополнительно расшифровать, опросив людей, которые в то время и тому подобное. В результате этих усилий было сделано несколько интересных открытий. Если вам нужен пример, мы раньше полагали, что вращающийся фон позади Макса был листом гофрированного металла. Мы больше не делаем; Если вы немного увеличите масштаб фона и внимательно посмотрите на черные полосы, то через каждые несколько дюймов на нем будет что-то вроде повторяющейся маленькой ямочки.Наше лучшее предположение заключалось в том, что эти полосы, должно быть, произошли от чего-то вроде помятого рулона черной изоленты. Мы также заметили, что в некоторых кадрах, где виден край вращающегося фона, кажется, что сами полосы расширяются и немного свисают с края. Мы называем это «собачьими ушками». Итак, чтобы проверить теорию о том, что фон был чем-то вроде изоленты на картоне, а не на гофрированном металле, мы пошли и купили пару рулонов изоленты, покрасили спреем большой кусок картона в белый цвет и разложили полосы. по той же схеме.Со старой камерой и источником света в правильном положении, конечно, кажется, что у него те же свойства, что и на видео, собачьи уши и все такое. Он выглядел устрашающе похожим на оригинал.

Вы пришли к выводу, что «вероятность того, что это была« внешняя работа », практически равна нулю … все вещи, которыми должен обладать сторонний любитель или любители, независимо от того, насколько талантливы, просто не существуют в дикой природе. в 1987 году ». Что должно было быть «одержимым», чего не было в дикой природе в 1987 году? (пожалуйста, говорите технически по мере необходимости)

Рик: Это цитата Боуи, поэтому я позволю ему обратиться к ней, если он захочет.Я просто отмечу, что предпочитаю не говорить об абсолютных терминах так часто, как Боуи, поэтому я бы не сказал, что вероятность практически равна нулю, но я бы квалифицировал ее, просто заявив, что это крайне маловероятно. 🙂

Боуи: Рик понимает, насколько опасно говорить абсолютными терминами, но, судя по тому, что мы собрали, я бы сказал, что это практически ноль, даже сейчас. Помимо прочего, Макс должен был иметь доступ (и глубокое рабочее знакомство с) необходимого коммерческого оборудования, а также знание месторасположения STL каждой станции.

Пятилетний срок давности по умолчанию, установленный Министерством юстиции для преследования «хакера-хакера», давно прошел. Как вы думаете, почему до сих пор никто не выступил?

Рик: Возможно, человек не хочет признавать это из-за своего эгоизма или не хочет беспокоиться о других возможных (незаконных) последствия для него.

Боуи: Это и конфиденциальность … Учитывая, что Макс, скорее всего, пенсионер на данный момент, я могу представить, что не хочу тратить свою пенсию на преследование в Интернете, и средства массовой информации будут играть на этом.

Мы поговорили с Чаком Свирски, который сказал, что у него не было никаких заметных «врагов», и понятия не имел, почему кто-то может называть его «придурком-ботаником» и «придурком-либералом»? У вас есть какие-нибудь догадки, образованные или нет?

Рик: Насколько я понял из видео, Макс пренебрегает спортивным комментатором Дэном Роаном, а не Чаком Свирски. Напомним, что запись взлома изначально планировалась для выпуска новостей WGN в 9:00. Из-за сочетания технических трудностей и уклонения инженера WGN взлом был остановлен.Затем Макс «перегруппировался» и использовал ту же кассету, чтобы захватить WTTW во время «Доктора Кто». К сожалению, раскопки и ссылки WGN не имели особого смысла, но Макс, вероятно, чувствовал, что не хочет проигрывать, и переключился на WTTW только потому, что мог.

Так изначально планировалось и как это произошло, Макс перехватил сигнал WGN во время спортивного репортажа Дэна Роана. Затем он комментирует его и называет его (Дэна) «чертовым ботаником» и говорит что-то вроде «этот парень думает, что он лучше, чем Чак Свирски», или, может быть, «по крайней мере, этот парень лучше, чем Чак Свирски».Итак, Чак Свирски использовался в качестве ориентира, но я считаю, что только в сравнении с Дэном Роаном. Хотя, возможно, следующая строчка о том, чтобы быть либералом, была адресована Свирски. Трудно сказать наверняка.

Боуи: Я всегда интерпретировал это как «Да, я думаю, что я лучше, чем Чак Свирски», подразумевая, что он (Макс) был более интересным, чтобы смотреть. Насколько мне известно, я не думаю, что мы когда-либо обнаружили реальную причину, по которой у кого-то могут возникнуть проблемы с Чаком Свирски. Комментарий «чертовски либеральный» сам по себе говорит о том, что он предполагает, что «Макс» политически придерживается правых взглядов.Я мог бы предположить, что если бы Чак был в центре внимания вторжений сигналов, Макс продолжил бы о нем достаточно подробно. Макс упоминает Чака, кажется, лишь мимоходом. Остальное просто похоже на смесь нюансов и комедии с плохой опорой.

Что могло побудить кого-то критиковать и вызывать WGN в ноябре 1987 года?

Рик: Возможно, что-то связано с трудовым спором? Кто знает.

Боуи: Лучшее предположение? Какой-то непрекращающийся рабочий спор.Не думаю, что это было спонтанно.

Как вы думаете, почему FCC так и не удалось идентифицировать людей, стоящих за инцидентом с Максом Хедрумом, даже несмотря на то, что они смогли быстро решить другие взломы вещания примерно в то же время (Captain Midnight, Playboy TV)?

Рик: Я думаю, что преступник Макса очень хорошо скрывал свои следы до такой степени, что даже если бы они были подозреваемыми, пока они твердо держались на допросе, не было бы никаких веских доказательств для продвижения вперед.

Боуи: Согласен. Мне кажется, что были предприняты некоторые усилия, чтобы скрыть почти все аспекты того, что было отправлено, чтобы было довольно сложно извлечь что-либо из этого с помощью судебной экспертизы.

Какое значение имел инцидент с Хедрумом в 1987 году? Как вы думаете, почему люди до сих пор восхищаются инцидентом с Хедрумом в 2019 году?

Рик: Это было просто странное маленькое в основном юмористическое событие ушедшей эпохи аналогового телевидения.Странность и жуткость этого с течением времени приобретают все большее значение. И то, что это, возможно, нераскрыто. Также маска.

Боуи: Да … Я думаю, это сводится к тому, что люди имеют естественное желание разрешить или объяснить вещи, которые кажутся неразрешенными. Хуже того, это немного жутковато. Не думаю, что это должно было быть неприятным, но так получилось, что, безусловно, только усугубляет ситуацию.

Мы связались с каждым из вас индивидуально для интервью, но вы ответили вместе.Почему?

Рик: Мы согласны координировать отклики СМИ, чтобы не ослеплять друг друга, а также не давать слишком много и не привлекать нежелательное внимание.

Bowie: Как я уже упоминал выше, прошло много лет с тех пор, как мы с Риком регистрировали любое реальное время против этого дела, но люди все еще довольно регулярно связываются с нами по этому поводу. Большинству людей это нравится, им просто любопытно, и они хотят узнать больше, но есть люди, которые хотят сделать себе имя, пытаясь нас эксплуатировать, или люди, с которыми мы говорили об этом деле.Каждый раз, когда что-то случается, мы с Риком управляем всем друг другом, чтобы защититься от этого. Так было много лет.

Отклонение нашего приглашения на собеседование достаточно безобидно. Это, как вы писали, «по множеству причин», «о большинстве из которых [вы] предпочли бы не говорить», естественно, звучит подозрительно. Каковы ваши причины отказа от того, что вы готовы поделиться?

Рик: Боуи, вероятно, может решить эту проблему лучше, но другой причиной была возможная негативная реакция со стороны хакерского сообщества, такая как доксинг и т. Д.Мы не будем мешать кастрюлю.

Боуи: Ага. И для меня еще одна важная часть состоит в том, чтобы избегать давления на самих себя и на людей, с которыми мы разговаривали в прошлом. Полезно показать, что мы серьезно относимся к конфиденциальности других людей, если мы ожидаем, что люди будут рассказывать то, что им известно.

Вы также написали: «Есть несколько предметов, которыми мы не можем сейчас углубиться». Что это за предметы (даже если вы не можете рассказать о них подробно)?

Рик: Кем, по нашему мнению, мог быть Макс и как они могли это сделать.

Боуи: В основном те, да. О том, с кем мы говорили и сколько времени.

Почему есть предметы, которыми вы не можете заниматься в данный момент?

Боуи: Мы просто пытаемся делать то, что правильно по отношению к людям, с которыми мы разговаривали. Мы всегда пытались это сделать, что обычно означает молчание.

Наступит ли время, когда вы сможете более свободно говорить на эти темы?

Боуи: Будет ли когда-нибудь время? Боже, я на это надеюсь.. ха … в большом городе миллион историй … Похоже, Чикаго 1980-х не стал исключением.

Утаиваете ли вы информацию, которая потенциально может привести к установлению личности виновных в инциденте с Headroom?

Рик: Ага.

Боуи: Да, я так себе представляю … и мы уже четко заявляли об этом на Reddit … мы просто не сможем этого сделать, если это будет происходить за чей-то счет. Было бы неправильно поступать так, особенно для людей, которые не хотят ставить себя в центр внимания.

Связаны ли вы каким-либо образом с виновниками инцидента с Хедрумом?

Боуи: га .. Польщено, но нет.

Рик: Нет, честно говоря, нет.

Без обид, но вы, ребята, очень коварны! Почему люди не должны вас подозревать?

Рик: Мы просто пытаемся защитить нашу историю и то, что мы знаем, до подходящего времени, вот и все.

Боуи: Согласен … Я уверен, что наша чрезмерная осторожность, к сожалению, вызывает у некоторых подозрение.Что касается того, почему люди не должны подозревать нас … ну, это очевидное … Рик и я не знали друг друга, когда были детьми, но нам обоим едва исполнилось 13 лет в ноябре 1987 года, и я жил далеко в пригородов, когда произошли инциденты с Headroom. Конечно, у меня был зарождающийся интерес к хакерству на уровне новичков, но ничего подобного не было.

Хотите еще что-нибудь сказать?

Bowie: Просто спасибо за возможность, за понимание и справедливость.Это все, что мы на самом деле ни от кого просим. Мы всего лишь пара парней, которые проводили свое свободное время, изучая дело, а не какая-то таинственная тайная клика, сидящая, ухмыляясь и потирающая руки. Некоторые люди этого не понимают, поэтому мы не часто даем интервью. Я думаю, что большинство людей это понимают, и с уважением относятся к тому, что мы стараемся поступать правильно. Мы не хотим никого разочаровывать, но пока есть люди, которые просто предпочли конфиденциальность публичности, и мы должны это уважать.

Reddit умеет разгадывать загадки.Почему Redditors не смогли решить эту проблему?

Bowie: При наличии достаточного количества времени и усилий они могли бы. Кроме того, есть немало людей, которые даже не хотят, чтобы эта проблема решалась; они предпочли бы, чтобы это было что-то вроде ориентира, и это понятно.

Боуи, как ваша жизнь изменилась после публикации о Максе Хедруме?

Bowie: Какое-то время было действительно очень интересно копаться в судебно-медицинской экспертизе и собирать все по кусочкам, насколько это было возможно, но через некоторое время копание теряет свой блеск.Я также рада, что по пути нашла нового друга в лице Рика. С тех пор я перешел к другим головоломкам. BOC Aquarius — это мое новое увлечение (просто поищите Boards of Canada, ‘Aquarius’ и послушайте, вы увидите.) У меня возникло желание взять несколько дней отпуска, чтобы попытаться решить эту проблему. , тоже. ?

Сожалеете ли вы о Max Headroom?

Боуи: Многие. Думаю, я недооценил, насколько общественность будет заинтересована в том, чем я должен поделиться в отношении Reddit AMA.То, что, как я думал, можно было бы опубликовать однажды днем, превратилось в обязательство обновлять и поддерживать в течение многих лет. К троллингу, обвинениям и тому подобному я тоже не был готов.

(для Рика)

Рик, когда и почему вы основали Музей классического чикагского телевидения?

Рик: С тех пор, как я учился в средней школе, мне нравилось находить старые видеозаписи передач, записанных с телевизора.Для меня они были чем-то вроде путешествия во времени. Когда я рос, и где я рос, ни у кого из моих знакомых не было видеомагнитофона. (ну, может быть, одна тетя, которую мы не часто видели — это определенно не было чем-то, к чему у меня был доступ) Итак, как только вещи вышли в эфир, вот и все. Станции меняли принадлежность, или выпускали какой-нибудь новый графический пакет, или меняли логотип, и все старые вещи были бы почти забыты.

Когда я впервые вставил старую кассету и увидел что-то, о чем я совершенно забыл — ДО ТОГО, КАК я увидел это снова — я был поражен и очарован этим чувством, и, вероятно, это тоже немного затягивало.Был также фактор редкости этого кадра, по крайней мере, с того периода времени, когда я рос и который меня больше всего интересует (конец семидесятых, начало восьмидесятых), потому что, как уже упоминалось, в то время не у многих людей были видеомагнитофоны, особенно в 70-е годы — поэтому каждая найденная кассета с непрерывной записью кажется потерянной жемчужиной.

Совместите это с еще более существующим интересом / увлечением к таким вещам, как вывоз мусора (например, когда сосед с улицы выбросил целую тонну записей рядом со своими мусорными баками), сбор в целом, блошиные рынки и Максвелл улица, все сошлось.

Как только в 2006 году я начал делиться своей странной страстью на YouTube, ситуация резко возросла.

Я зарегистрировался как некоммерческий музей с 2009 года, чтобы помочь с любыми возможными проблемами авторского права. Это помогло. Я просто хочу поделиться этим материалом, и я считаю, что оригинальные эфирные записи — это уникальные артефакты, которые должны быть исключены из нормального закона об авторском праве. Хотя мой музей и не всегда успешен в этом направлении, я думаю, что мой музей, безусловно, помог поднять профиль и осведомленность об этих записях и повысить их оценку, а также вдохновил многие другие страницы YouTube с аналогичными материалами, а также другие сайты, такие как The Oddity Archive, которые исследуют транслировать эфемеры, среди прочего.

Рик, каково присутствие Макса Хедрума в музее?

Рик: Долгое время это был самый просматриваемый клип как на главном сайте, так и на странице YouTube. (по-прежнему в пятерке лучших, по крайней мере, я считаю) Он подходит, потому что, помимо более обычных элементов, нам также нравится сохранять моменты, которые еще более эфемерны — технические трудности, специальные бюллетени, ползание по экрану, предупреждения о погоде, все, что произошло только один раз. — так что это определенно подходит к этой категории.

А как насчет взлома Playboy TV или Captain Midnight

Rick: Playboy и Captain Midnight были сателлитными взломами и поэтому меня не так сильно интересовали, поскольку транслировались не только на местном канале. Тем не менее, мне было бы приятно найти эфирную запись кабельных станций, на которых появились эти два взлома, чтобы их можно было сохранить и увидеть целиком. Прошло много времени с тех пор, как я искал их на YouTube — возможно, кто-то уже опубликовал Captain Midnight, но, возможно, не как запись первого поколения, или опубликовал полное событие без редактирования, включая части фильма до и после события (Сокол и Снеговик !)

Рик, я считаю, что вы были одним из — если не первым — человеком, который загрузил отснятый материал взлома Headroom на YouTube.Это верно?

Рик: Да, это было одним из первых, что я загрузил на YouTube, хотя и не первым, в 2006 году. Я определенно был первым, кто разместил это на YouTube. На отдельном сайте была более ранняя веб-страница, которую кто-то сделал, где рассказывалось о взломе и имелся файл .RAM более низкого качества (формат RealPlayer) с его записью, поэтому я не был первым, кто выложил его * онлайн *, просто первый на YouTube.

Откуда взялись загруженные вами кадры и почему вы их загрузили?

Рик: При поиске такого количества пленок за эти годы я неизбежно наткнулся на несколько его копий (взлом WTTW, а не WGN) из разных источников, поскольку Доктору Кто хватило навязчивого ботаника. фанатов, чтобы гарантировать запись этого и сохранение лент.И я нашел несколько источников. Однако лучшим вариантом, который мы (Боуи и я) использовали для большей части нашего анализа, была оригинальная запись VHS в режиме SP (2 часа) без проблем с приемом — так что в основном настолько хорошо, насколько вы можете найти в потребительском формате, отрывок, возможно, если кто-то записал его в Beta I на Betamax, но Beta выходила в 1987 году, так что это маловероятно.

Самую первую кассету с этой записью я «позаимствовал» (сохранил и никогда не возвращал) у друга из 8-го класса, чей отец был поклонником «Доктора Кто» и записывал шоу каждую неделю.Я попросил друга взять эту кассету у его отца, чтобы убедиться, что он не будет ее записывать на следующей неделе. Итак, это произошло всего через несколько дней после инцидента, о котором я изначально слышал из новостных сообщений. По совпадению, взлом и просмотр ленты шоу в конечном итоге привели меня к тому, что я начал смотреть «Доктора Кто», и я стал его большим поклонником.

Рик, в какой-то момент вы открыли линию подсказок Max Headroom. Получили много советов? Есть хорошие? Какие-нибудь забавные? Если есть чем поделиться, пожалуйста, сделайте !

Рик: Да.До этого мы сузили диапазон фокусировки, но анонимное электронное письмо с подсказками было тем, что действительно спровоцировало все это.

Кроме этого, у нас есть еще несколько теорий, некоторые хорошо обоснованные и продуманные, но ни одна из них не выдержала нашего внимательного изучения после нескольких дней изучения.

Что Telegram не говорит о своих связях с Кремлем?

Спор между основателем Telegram, одного из самых популярных «безопасных» приложений для обмена сообщениями, и бывшим сотрудником показал, что компания может быть более уязвима для влияния со стороны правительства России, чем кажется.

Генеральный директор Telegram Павел Дуров впервые основал VK, русскую версию Facebook, первоначально известную как «ВКонтакте», в 2006 году вместе со своим братом Николаем. Но после столкновений с Кремлем из-за цензуры и борьбы с сторонниками Путина за контроль над сайтом братья покинули компанию в 2013 году и сбежали в Буффало, штат Нью-Йорк, чтобы запустить Telegram. «У нас был простой выбор: либо предать наши ценности, либо сохранить наши ценности и уехать из России, чтобы попытаться сделать что-то новое», — сказал Павел Дуров агентству Reuters .

С тех пор Дуров неоднократно объявлял себя бескомпромиссным борцом за свободу слова. Пребывание в изгнании подкрепило это утверждение и позволило поверить в то, что Telegram защитит и сможет защитить активистов и журналистов от перехвата их сообщений.

Однако Антон Розенберг, разработчик программного обеспечения и бывший сотрудник материнской компании Telegram, теперь говорит, что есть сотрудники Telegram, работающие в историческом Доме певцов в Санкт-Петербурге, бывшей столице Российской империи, и это утверждение с тех пор подтверждено. другими.Это важно, потому что в Singer House также находится VK, который теперь принадлежит олигарху и союзнику Путина Алишеру Усманову. (Это также здание, в котором в 2012 году Дуров и его коллеги, как известно, сложили 5000 рублевых банкнот стоимостью около 150 долларов каждая в бумажные самолетики и выбросили их в окно, вызвав насилие на улице внизу.)

Вы можете услышать эту историю на нашем сайте. ежедневный подкаст, The Outline World Dispatch. Подпишитесь на Apple Podcasts или где бы вы ни находились.

Раскрытие ставит под сомнение Дурова, который отрицает, что Telegram имеет офис в России, и продолжает позиционировать себя как бунтарь, не согласный со сложной структурой российской власти, включающей правительство и олигархию.

Дом Певца. Кристофер Миллер / The Outline

Это также вызывает вопросы о том, насколько Telegram защищен от вмешательства Кремля, учитывая, что VK принадлежит стороннику Кремля и что Кремль явно заинтересован в мониторинге и контроле популярных социальных сетей.«Как специалист по безопасности, у меня есть несколько вопросов о том, что их офис физически не защищен от офисов, которые его окружают», — сказал Розенберг The Outline. «Сотрудники ВКонтакте долгое время имели доступ к офисам Telegram».


Розенберг сказал, что работал в VK с 2007 по 2014 год, сначала системным администратором, а затем техническим директором. По его словам, с 2014 по 2017 год он работал в Telegram директором по специальным проектам.

В интервью The Outline Розенберг сказал, что они с Николаем Дуровым подружились в шестом классе, где их связала любовь к математике.По словам Розенберга, в Telegram Николай был техническим директором и, следовательно, начальником Розенберга. Но в январе Розенберг обнаружил, что его старый друг был влюблен в его тогдашнюю невесту, а теперь и жену Кейт, что привело к ссоре, положившему конец их дружбе. Вскоре после этого Николай отозвал Розенбергу доступ к серверам Telegram, в результате чего он не мог работать, сказал Розенберг. Два месяца спустя, после того как Розенберг заявил, что отказал Павлу Дурову в отставке, его уволили.

Одна из переговорных комнат в социальной сети ВКонтакте, основанной Павлом Дуровым, которая позже была захвачена союзниками Кремля.Дуров выбрал тот декор, который сохранился до сих пор. Кристофер Миллер / The Outline

Розенберг 18 мая подал иск о неправомерном расторжении договора против Telegraf LLC, которая, по словам Розенберга, является материнской компанией Telegram; По его словам, Telegraf LLC подписала его зарплату, а также зарплаты других основных разработчиков Telegram. 7 августа ООО «Телеграф» подало встречный иск на 100 миллионов рублей, или примерно 1,3 миллиона долларов, утверждая, что иск Розенберга раскрыл секреты компании и нарушил его соглашение о неразглашении.

Стул в офисе ВК. Кристофер Миллер / The Outline

Павел Дуров рассказал The Outline , что в Telegraf LLC работали основные разработчики Telegram до 2014 года, но теперь она существует только как компания-оболочка и больше не связана с Telegram. Дуров заявил, что продал ООО «Телеграф» в августе после подачи иска. История Дурова несколько изменилась в августе, когда сотрудник ВК подтвердил, что по крайней мере четыре разработчика Telegram работают в Singer House.Когда тогда его спросили об этом, Дуров сказал: «Думаю, вы, должно быть, встречали ребят из бывшего ООО« Телеграф ». До недавнего времени мы передавали туда такие вещи, как обработка сообщений о спаме ».

По словам сотрудника ВКонтакте, когда я посетил штаб-квартиру @vkontakte, в Санкт-Петербурге в Singer Building работало не менее 4 разработчиков @telegram. https://t.co/OkdSpokYOC

— Кристофер Миллер (@ChristopherJM) 19 сентября 2017 г.

Когда The Outline спросил, стоит ли Дуров за подачей иска против Розенберга, Дуров сказал бы только, что он «не возражал» если иск ООО «Телеграф» «напомнил» Розенбергу о его договоренностях о неразглашении.

Дуров признал, что команда Telegram работала в Singer House в первые дни, но переехала в 2014 году и сейчас временно. «Мы использовали базу в Берлине еще в 2014 году и в начале 2015 года, но не смогли остаться там постоянно из-за бюрократии с разрешениями на проживание, которые нам не удалось получить для всей команды», — сказал Дуров The Outline, «Поэтому мы перешли на более легкие юрисдикции. . » Сам Дуров имеет гражданство Сент-Китса и Невиса, что позволяет ему путешествовать без визы по большей части мира, путешествуя между Парижем, Венецией, Сингапуром и другими.(«Я сам, я не большой поклонник идеи стран», — сказал он однажды The New York Times .) Telegram находится в процессе создания офиса в Дубае, — сказал Дуров The Outline , и он и его брат планируют присоединиться к команде в течение недели.

Атриум в Singer House, слева офис ВКонтакте. Кристофер Миллер / The Outline

Дуров неоднократно отклонял утверждения Розенберга, говоря, что он, возможно, психически болен, потому что «он делал сумасшедшие заявления, которые легко опровергнуть.По словам Дурова, Розенберг никогда не работал над Telegram и врет. «Он работал в ООО« Телеграф », которому мы поручили работу со спамом», — рассказал Дуров изданию The Outline . «Дело, наверное, снова в том, чтобы привлечь внимание».

Но Аксель Нефф, который работал в VK, а затем в Telegram в качестве первого ИТ-директора перед уходом в 2014 году, рассказал The Outline , что Розенберг действительно работал над Telegram.

«Дуров — шоумен», — сказала Нефф The Outline . «Он живет в мире спина.Он очень эффективен в распространении желаемых историй через социальные сети и публикации ».


Telegram, сообщивший, что в начале прошлого года у него 100 миллионов активных пользователей в месяц, является популярным приложением для многих на постсоветском пространстве, включая Украину, которая ведет необъявленную войну против поддерживаемых Россией повстанцев, несмотря на предполагаемое Кремлевский соединение. Он утверждает, что у него около 40 миллионов пользователей в Иране, что примерно в четыре раза больше, чем в России. (Иранская прокуратура возбудила уголовное дело против Дурова, заявив, что приложение поддерживает экстремизм и детскую порнографию.Также широко известно, что Telegram является предпочтительным способом связи для ISIS.

Эксперты по компьютерной безопасности давно подозревали, что Telegram может быть небезопасным из-за слабого стандарта шифрования и того факта, что сообщения через приложение по умолчанию отправляются незашифрованными.

«Сотрудники ВК в течение долгого времени имели доступ к офисам Telegram» — Антон Розенберг, бывший сотрудник, который говорит, что работал над Telegram через подставную компанию.

Telegram создал свой собственный метод шифрования вместо использования протокол, который является общедоступным и доказал свою безопасность, как это делают большинство компаний, включая Facebook, Google и стартап по безопасному обмену сообщениями Signal.Telegram также подвергается критике за то, что по умолчанию сообщения при передаче остаются незашифрованными, а это означает, что пользователи, которые не меняют настройки намеренно, уязвимы для массового наблюдения и взлома. Из-за этого Эдвард Сноуден назвал приложение «опасным для неспециалистов».

Тот факт, что у Telegram есть сотрудники в Санкт-Петербурге, заставляет еще больше сомневаться в том, действительно ли приложение безопасно. «Если часть команды действительно работает в России, разработчики — а через них и компания — подвержены как юридическим, так и внесудебным рискам», — пишет обозреватель Bloomberg Леонид Бершидский.«Они могут оказаться под сильным давлением, чтобы разрешить [российскому правительству] доступ к сообщениям Telegram».


17 сентября, за день до начала обоих судебных процессов, Розенберг опубликовал на Medium длинный пост, заполненный фотографиями из офиса Singer House и скриншотами разговоров из его времен в VK и Telegram. Пост был удален, но сохранился здесь.

В сообщении, которое содержало подробности помимо того, что было в иске, Розенберг утверждал, что Telegram связан с сетью подставных компаний, принадлежащих Дурову, в странах по всему миру, многие из которых имеют очень похожие названия.

По словам Розенберга, существует Telegraph Inc., компания, которая владела ООО «Телеграф» до того, как она была продана компании Digital Solutions. По словам Розенберга, Telegraph Inc. зарегистрирована в Белизе и владеет 50-процентной долей в Telegram Messenger LLP, зарегистрированной в Лондоне. Остальные 50 процентов принадлежат компании Dogged Labs Ltd, штаб-квартира которой находится на Британских Виргинских островах и также принадлежит Павлу Дурову, сказал Розенберг. В Apple App Store в США.В США и Великобритании приложение Telegram продается под еще одним названием Digital Fortress LLC. «У нас около десятка компаний по всему миру», — сказал Дуров журналу The Outline. «Мы хотим оставаться гибкими и независимыми, не прибегая к ранее применявшимся мерам, если мы сталкиваемся с рисками в той или иной юрисдикции».

Антон Розенберг Medium

Розенберг и его адвокаты обсуждают возможное урегулирование, сказал Розенберг, но его иск и встречный иск Телеграфа рассматриваются в суде за закрытыми дверями.По его словам, именно поэтому Розенберг разговаривает с журналистами, потому что опасается того, что может с ним случиться, если дело разыграется тайно. «Если бы никто не узнал мою историю, я мог бы попасть в тюрьму», — сказал Розенберг, потому что у нас с Павлом очень разные ресурсы в России, а у Павла гораздо больше ».

Хотя это может быть правдой, положение Дурова в России в лучшем случае шаткое. Весьма вероятно, что вскоре Telegram будет полностью заблокирован в России. Ранее этим летом Роскомнадзор пригрозил заблокировать приложение, если оно официально не зарегистрируется в государстве.Telegram в конце концов выполнил это требование, но на этой неделе Дуров сказал, что ФСБ или Федеральная служба безопасности, преемница КГБ, теперь запрашивает ключи шифрования, которые позволили бы государству читать сообщения пользователей. Между тем российские СМИ называют Дурова анархистом и подчеркивают популярность Telegram у террористов.

Степень, в которой Дуров может или будет сопротивляться вмешательству Кремля, очень неясна, и решение о том, доверять ли приложению для сохранения конфиденциальности сообщений, никогда не должно зависеть от надежности одного человека.Но многочисленные источники, утверждающие, что сотрудники Telegram в настоящее время работают за пределами Санкт-Петербурга, в сочетании с категорическим отрицанием Дурова и явной попыткой запугать бывшего сотрудника, являются лишь последними причинами не использовать его, когда есть более безопасные альтернативы.

Кристофер Миллер участвовал в составлении отчетов и редактировании.

Каналы

Россияне используют Telegram как секретную социальную сеть

Не хотите сесть в тюрьму за то, что поделились мемом? Telegram может быть для вас.

Подробнее

Туркменские связи немецкой технологической фирмы вызывают опасения по поводу слежки

Год назад в этом месяце государственное информационное агентство Туркменистана сообщило о встрече авторитарного президента страны с приехавшим с визитом руководителем немецкой компании по производству электроники, которая поставляет технологии наблюдения и шифрования правительствам и военным.

Хартмут Яешке из мюнхенской компании Rohde & Schwarz, номер , согласно отчету , сказал президенту Гурбангулы Бердымухаммедову во время переговоров, что компания стремится «укрепить свои позиции» в Туркменистане, правительство которого неизменно занимает одно из первых мест в мире. репрессивный.

Визит Яешке привлек внимание Human Rights Watch (HRW), которая сообщила, что осведомленный источник сообщил, что туркменские власти ищут «технологию для мониторинга и блокировки мобильной и спутниковой связи, которая также позволит правительству заблокировать доступ в Интернет «.

Rohde & Schwarz, крупный глобальный игрок в сфере технологий наблюдения, отказался раскрыть подробности своих отношений с туркменским правительством, которые правозащитная организация Freedom House из Вашингтона на этой неделе оценила как «худшие из худших» за политические права и гражданские свободы.

Но два источника, знакомые с этим вопросом , сообщили туркменской службе RFE / RL , что продукция компании была куплена туркменским министерством, которое исследователи в области безопасности определили как вероятного пользователя мощного западного шпионского ПО.

Один из источников, официальный туркменский чиновник, сказал, что службы безопасности в этом центральноазиатском государстве используют технологию Rohde & Schwarz для пометки и блокировки веб-сайтов, которые не нравятся правительству, а также для подслушивания пользователей Интернета и мобильных устройств.

RFE / RL не смогло подтвердить это утверждение независимо.Но просочившиеся в последние годы внутренние документы других фирм указывают на то, что туркменские власти активно используют западные технологии слежки.

Это дело подчеркивает продолжающиеся дебаты по поводу этики предоставления репрессивным правительствам сложных инструментов электронного наблюдения. Западные фирмы продают эти продукты как инструменты, которые могут помочь правительствам в борьбе с преступностью и терроризмом. Но правозащитные организации и западные официальные лица предупредили, что такие технологии также используются государственными структурами для нападения на политических оппонентов.

Не только для борьбы с преступностью

Было подано несколько исков по поводу предполагаемого использования западных шпионских программ против журналистов, активистов и диссидентов в ряде стран, включая Ливию, Египет, Мексику и Бахрейн.

Один из таких исков был подан в Израиле саудовским диссидентом Омаром Абдулазизом из Канады. Он утверждает , что шпионское ПО израильской фирмы NSO Group использовалось для отслеживания американского журналиста Джамаля Хашогги, критика правительства Саудовской Аравии, который был убит в консульстве Саудовской Аравии в Стамбуле в октябре.

Саудовский журналист Джамал Хашогги (1958-2018)

Исследовательский проект Citizen Lab, базирующийся в Торонто, заявил в октябре, что он уверен, что мобильный телефон Абдулазиза был «атакован и заражен» шпионским программным обеспечением NSO, развернутым оператором, «связанным с правительством Саудовской Аравии и службами безопасности».

Основатель NSO в прошлом месяце отрицал, что его технология использовалась для нацеливания на Хашогги, а фирма заявляет, что его продукты «лицензированы для использования исключительно для предоставления правительствам и правоохранительным органам возможности законно бороться с терроризмом и преступностью. .»

Тем временем группа бахрейнских диссидентов подала иск в Великобритании в прошлом году, заявив, что они были атакованы властями Бахрейна с помощью шпионского ПО, известного как FinFisher, которое производится британской компанией Gamma Group.

Обнаружено шпионское ПО

Свидетельства указывают на то, что шпионское ПО FinFisher, способное удаленно управлять компьютером или мобильным телефоном и регистрировать действия пользователей, вероятно, также использовалось оператором, связанным с Министерством связи Туркменистана, согласно отчету Citizen Lab за 2012 год. .

Это же министерство получило телекоммуникационные технологии от Rohde & Schwarz, согласно двум источникам, которые беседовали с туркменской службой Радио Свобода. Один из этих источников — официальный представитель туркменского правительства — сказал, что эту технологию можно использовать для блокировки веб-сайтов и отслеживания пользователей Интернета и мобильных устройств.

Официальный туркменский чиновник и другой источник, представитель Rohde & Schwarz, непосредственно связанный с ее бизнесом в стране, говорили с RFE / RL на условиях анонимности, заявив, что они не уполномочены обсуждать этот вопрос открыто.

Официальный туркменский чиновник заявил, что технологии немецкой фирмы используются службами безопасности страны для слежки за мирным населением в стране, где Бердымухаммедов неуклонно создавал культ личности с момента прихода к власти в 2006 году.

Хартмут Яешке — старший вице-президент немецкой компании Rohde & Schwarz. (файл фото)

Через месяц после переговоров Яешке с Бердымухаммедовым в феврале 2018 года HRW направила Rohde & Schwarz письмо с вопросом, поставляла ли она или рассматривает возможность поставки в Туркменистан технологий, которые могут быть использованы для нарушения прав его граждан.

Компания, которая разработала и продала технологию, позволяющую слежку за мобильными телефонами , ответила , что она «не раскрывает информацию о своем бизнесе и клиентах в областях, связанных с безопасностью», — заявили в HRW.

Остается неясным, какую именно продукцию Rohde & Schwarz, , офис которой находится в Ашхабаде , может поставлять туркменским властям.

Пресс-секретарь компании Симона Кнайфл повторила сделанное ранее заявление для HRW, сообщив туркменской службе RFE / RL, что компания «в принципе не раскрывает информацию о своем возможном бизнесе и клиентах в областях, имеющих отношение к безопасности.

Кнайфл добавил, что компания «строго соблюдает все применимые законы и постановления, касающиеся экспортной деятельности». Источник в правительстве Туркменистана сообщил, что немецкая компания может не знать, как ее технология используется в Туркменистане.

«Законный взлом. Решение ‘

При Бердымухаммедове туркменские власти заблокировали веб-сайты всех независимых СМИ, в том числе туркменской службы Радио Свободная Европа / Радио Свобода, известной на местном уровне как Азатлык. Также заблокированы основные сайты социальных сетей и обмена видео, в том числе Facebook, YouTube, Twitter и ВКонтакте, а также сервисы обмена зашифрованными сообщениями, такие как WhatsApp, Telegram, Viber и Signal.

Похоже, что туркменские власти ранее обсуждали возможность получения западной технологии электронного наблюдения. В 2015 году Проект по отчетности об организованной преступности и коррупции (OCCRP) сообщил об утечке электронных писем с 2012 года, показывающих, что производитель программного обеспечения из Италии дал зеленый свет на то, чтобы его шпионское ПО было «представлено и продвинуто» в МНБ, Туркменская тайная полиция.

В 2013 году израильская техническая компания написала итальянской компании Hacking Team, что туркменская тайная полиция запросила «предложение + описание продукта для законного хакерского решения», сообщает OCCRP.

Множество внутренних коммерческих документов, опубликованных Wikileaks в 2013 году, включало подробное предложение Gamma Group, британской компании, против которой подали в суд бахрейнские активисты, оснастить правительство Туркменистана своим шпионским ПО FinFisher.

Компания Rohde & Schwarz, которая поставила правительству Германии и НАТО современными коммуникационными технологиями, ведет бизнес в Туркменистане со времен эксцентричного и диктаторского предшественника Бердымухаммедова, Сапармурата Ниязова, по словам Виктории Герасимовой, представителя фирмы. для Средней Азии.

Герасимова отрицала, что Rohde & Schwarz поставляет Туркменистану какое-либо оборудование, которое может быть использовано для прослушивания Интернета или мобильных пользователей. Она сказала, что компания поставила правительству телевизионные и FM-радиопередатчики, а также оборудование для мониторинга спектра, но такие поставки прекратились «давным-давно».

«Сеть построена. Все работает, идет телевидение. Все получают сигнал и счастливы смотреть телевизор.Чего еще вы хотите от меня? »- сказала она.

Герасимова сказала, что считает, что предположения об использовании туркменскими властями оборудования Rohde & Schwarz для слежки за гражданскими лицами являются частью попытки нанести ущерб репутации компании.

Еще в ноябре В 2016 году веб-сайт Rohde & Schwarz сообщил, что потенциальным клиентам следует обращаться в компанию за информацией о «системах, которые обнаруживают и отслеживают цели» и «органах поддержки на протяжении всего процесса судебного преследования». Также было сказано, что с компанией можно связаться для получения дополнительной информации о «сборе» информация вне коммуникаций и коммуникационного поведения «, добавив, что такая информация предоставляет властям» ценные активы «.

«Чтобы собрать признаки или доказательства для преследования преступлений, власти могут использовать электромагнитный спектр. Часто можно перехватить информацию о намерениях целей, их местонахождении или другие данные, которые помогают в проведении правоохранительных действий», — сообщает Rohde & Schwarz веб-сайт сказал, согласно заархивированной версии теперь удаленной страницы .

На просьбу прокомментировать удаление страницы и точность сообщения Государственной службы новостей Туркменистана о встрече Бердымухаммедова в Ашхабаде с Яешке, Rohde & Schwarz предоставили то же заявление, которое было сделано ранее для RFE / RL: «Rohde & Schwarz в принципе не раскрывает информацию о своем возможном бизнесе и клиентах в областях, связанных с безопасностью.«

Аутсорсинг наблюдения

Источник в туркменском правительстве сообщил туркменской службе Радио Свободная Европа / Радио Свобода, что правительство Бердымухаммедова использовало две частные компании для электронного наблюдения за гражданами, и что одну из этих фирм возглавляет ветеран туркменских служб безопасности.

Используя технологии и обучение Rohde & Schwarz, эти частные компании подслушивают телефонные разговоры и онлайн-коммуникации по приказу туркменских служб безопасности, сообщил источник RFE / RL.

RFE / RL не публикует названия этих компаний или отдельных лиц, поскольку не смог независимо подтвердить заявление источника, что противоречит утверждению представителя компании в Центральной Азии Герасимовой о том, что Rohde & Schwarz не поставляет средства подслушивания для Туркменистан.

Обе компании работают в области коммуникаций и информационных технологий.

Согласно источнику в правительстве Туркменистана, фирма, принадлежащая бывшему сотруднику службы безопасности, контролируется напрямую МНБ.По словам источника, фирма ведет работу по слежке с использованием технологий, приобретенных у Rohde & Schwarz, и, в свою очередь, получает контракты от туркменских государственных компаний на разработку веб-сайтов, поддержку программного обеспечения и другие ИТ-услуги.

Президент Туркменистана Гурбангулы Бердымухаммедов (архивная фотография)

Другая компания, по словам источника, находится под контролем администрации Бердымухаммедова и также пользуется госконтрактами.

Помимо технологий, Rohde & Schwarz обеспечивает поддержку программного обеспечения и обучение специалистов, сообщил источник, добавив, что такое обучение прошли специалисты как минимум одной из частных туркменских компаний.

Эта технология и обучение помогают туркменским властям блокировать онлайн-платформы, облегчая контент и обсуждения, которые они не одобряют, сообщил источник в правительстве Туркменистана. По словам источника, туркменские власти также нацелены на службы обмена сообщениями через Интернет и мобильные устройства.

Для доступа к заблокированным сайтам и службам обмена сообщениями туркменские пользователи Интернета используют виртуальные частные сети (VPN) и прокси-серверы. Как сообщил РСЕ / РС источник в правительстве, туркменские службы безопасности способны идентифицировать граждан с помощью VPN.

Радио Свобода в последние годы сообщало о случаях, когда туркменские службы безопасности якобы вызывали граждан для допроса по поводу использования ими VPN-сервисов и угрожали им наказанием. Власти Туркменистана также предупредили граждан не посещать веб-сайты, критикующие правительство.

RFE / RL регулярно получает сообщения о том, что у веб-пользователей был отключен доступ в Интернет после использования услуг VPN.

Власти Туркменистана, похоже, в последнее время активизировали усилия по борьбе с использованием приложений VPN в стране.Службы безопасности заблокировали множество веб-сайтов и других онлайн-сервисов, включая магазин приложений Google Play.

По данным веб-сайта Vpncompare.co.uk, который отслеживает подключения к Интернету через службы VPN, недавно наблюдался 577-процентный всплеск запросов на услуги VPN пользователями Интернета в Туркменистане в течение недели.

Единственным интернет-провайдером в Туркменистане является государственная компания «Туркментелеком», контролируемая Министерством связи.

«Цифровое оружие диктаторам»

HRW обратилась с просьбой к Rohde & Schwarz с просьбой публично раскрыть, «рассматривает ли она возможность продажи технологий Туркменистану, с учетом его репрессивных прав, и как она рассматривает возможность того, что ее технология будет использоваться для дальнейшего нарушения прав.«

» Компании несут ответственность за соблюдение прав человека, что означает, что они должны проявлять заслуживающую доверия должную осмотрительность в отношении прав человека, чтобы определить, может ли их деятельность способствовать нарушениям прав человека », — говорится в заявлении правозащитного органа в заявлении в июне.

Проблема поставок шпионского ПО авторитарным режимам побудила предложить закон в Европарламенте. Закон направлен на ужесточение экспортного контроля , чтобы предотвратить «злоупотребление некоторыми технологиями кибер-наблюдения режимами с сомнительной репутацией в области прав человека.

Мариетье Шааке, член Европейского парламента от Нидерландов и докладчик по законодательству, сказала РСЕ / РС, что «экспорт цифрового оружия диктаторам должен прекратиться».

«Это еще один случай, демонстрирующий, почему мы срочно нужны эти реформы. Мы не можем терять больше времени: нам нужно действовать сейчас », — сказал Шааке в ответ на расследование, проведенное туркменской службой Радио Свободная Европа / Радио Свобода относительно деловых отношений Rohde & Schwarz с Ашхабадом.

Шааке и главный докладчик по законодательству в Европейском парламенте Клаус Бухнер из Германии сетовал на то, что принятие закона застопорилось более года из-за возражений со стороны стран, включая Францию, Финляндию и Швецию.

Бюхнер сказал RFE / RL, что «передовые технологии кибер-наблюдения» все чаще попадают в руки «несвободных стран, которые в случае с Туркменистаном напоминают жестокие диктатуры».

«Мы экспортируем активное разрушение демократических ценностей и институтов по всему миру», — сказал Бюхнер в комментариях по электронной почте.

С сообщением Карла Шрека

Hintergrundgespräch: Russland, die Hacking-Supermacht? | Stiftung Neue Verantwortung (SNV)

Russland werden seit Jahren weltweit Hackerangriffe und digitale Desinformationskampagnen zugeschrieben.Der russische Staat gilt als extrem einflussreich in der digital vernetzten Welt. Doch wie stark ist die Hacking-Supermacht wirklich?

Утренний час 1. июня 18:30 Uhr ist der renommierte Moskauer Journalist und Geheimdienst-Experte Андрей Солдатов из унс цу Гаст, унс унс хакер-зен и кибер-политическая политика России цу спрехен. Das Hintergrundgespräch führt Stefan Heumann, Mitglied des Vorstands der Stiftung Neue Verantwortung.

— Beginn des Transkripts —

Es handelt sich um ein Transkript des Hintergrundgesprächs mit Andrei Soldatov vom 1.6.2017 в der Stiftung Neue Verantwortung. Der Text wurde zur besseren Lesbarkeit und zur Anonymisierung von Publikumsfragen bearbeitet. Es gilt das gesprochene Wort. Rückfragen zu diesem Text bitte an Sebastian Rieger ([email protected]).

Стефан Хойман : Итак, Андрей, мне было интересно: я думаю, Россия много лет борется за международное признание. Как вы думаете, счастливы ли сейчас Владимир Путин и люди в Кремле, в правительстве? Я имею в виду, что все говорят о России, верно? Россия не появлялась в новостях больше, чем когда-либо, насколько я помню.В чем твой смысл?

Андрей Солдатов: Прежде всего, спасибо за приглашение и за то, что пригласили меня сюда. Спасибо, что пришли на это мероприятие. Я, конечно, не разговариваю с Владимиром Путиным, поэтому могу только догадываться, о чем думают эти люди. Но учитывая то, насколько эмоционально они говорят и думают об этой проблеме, об отсутствии уважения и о том, как они верят в идею осажденной крепости, Россия осаждается врагами и постоянно находится под угрозой, если хотите.Да, я думаю, теперь они могут подумать, что Россия наконец-то вышла на мировую арену. Приведу один пример, который, на мой взгляд, очень показателен: 7 лет назад у нас произошел самый крупный шпионский скандал в Соединенных Штатах. Затем ФБР поймали российских шпионов, в том числе Анну Чапман. Как ни удивительно, в двух странах этот скандал был изображен как большая победа. Понятно, что это была большая победа для ФБР, потому что они выслеживали этих парней в течение многих лет и, наконец, поймали их, отправили в тюрьму, обменяли их местами.Так что это была идеальная контрразведывательная операция. Но на удивление это была также большая победа для России.

Когда этих парней наконец обменяли и отправили обратно в Россию, в Москву, им дали красную ковровую дорожку, Кремль дал несколько наград и несколько хороших должностей в некоторых компаниях, и почему? Потому что идея заключалась в том, что мы вернулись. Что бы мы ни делали в плане шпионажа, мы можем послать очень сильный сигнал. Как и во времена холодной войны, мы можем отправить наших людей в Соединенные Штаты, самую большую и могущественную страну в мире, и заставить их жить там десятилетиями.Сама идея о том, что в Соединенных Штатах могут быть люди, которые явно ничего не делают, но, тем не менее, была таким сильным посланием для всех, и люди чувствовали гордость.

Потом у нас был скандал с этими выборами в прошлом году. И у многих в Москве были смешанные чувства. С одной стороны, они пытались использовать любую возможность, чтобы сказать, что американцы глупы, что они не могут правильно идентифицировать русских хакеров, это чушь собачья, но в то же время было чувство гордости за то, что мы можем это сделать.Фактически Россия стала третьим игроком на выборах в США.

Stefan Heumann: Взломы, утечка документов во время выборов, фальшивые новости для манипулирования СМИ и дискредитации традиционных СМИ. Кажется, это что-то новенькое. Особенно в Германии вокруг этого ведутся новые дебаты о том, как это может угрожать нашим демократическим институтам. Я думаю, что в России это продолжается гораздо дольше. Я хотел бы, чтобы вы прокомментировали этот тезис о том, что эти методы, которые мы в настоящее время наблюдаем, используются и использовались, например, в контексте выборов в США, и что люди обеспокоены тем, что их используют в контексте выборов в Германии, как эти методы появились в России в течение длительного времени и как они использовались для подавления гражданского общества или преследования политических оппонентов или журналистов-расследователей, таких как вы.

Андрей Солдатов: На самом деле это очень долгая история, возможно, она началась в конце 1990-х годов. Самый первый веб-сайт с компрометирующей информацией появился в сети в 1998 году. На нем публиковалась компрометирующая информация о высокопоставленных чиновниках и журналистах. Так что это очень и очень долгая история. Идея того, что вы можете использовать, такую ​​технику, такую ​​как целевой фишинг, не просто для сбора некоторой информации, но и для того, чтобы сделать ее достоянием общественности, чтобы напасть на некоторых людей и попытаться доказать, что все в стране коррумпированы, поэтому политику следует оставить Кремлю, является на самом деле то, что Кремль пытался донести на протяжении многих лет.Нет смысла участвовать в политике, потому что все коррумпированы, но, по крайней мере, люди в Кремле профессиональны. Это была основная идея, и поэтому они пытались найти что-то на каждом парне, имеющем какую-то репутацию. Это может быть журналист, и в данном случае это могут быть какие-то сексуальные темы. Может быть, он примет какие-то деньги. Это может быть политик, популярный политик. И снова та же история, что и метод, который использовал Кремль, в основном касался взлома учетных записей электронной почты.Да, они пытались закрывать веб-сайты, и это тоже очень долгая история, начавшаяся в 1999 году в 2000 году из-за второй чеченской войны. Тогда как Кремль отчаянно пытался заблокировать сайты чеченских сепаратистов, и это был момент, когда мы получили самые первые цифровые атаки. Многие люди были вовлечены во взлом и атаковали их. Относительно поздно, только в 2007, 2008 годах мы применили ту же тактику к западным странам, и сначала, конечно, была Эстония, но в России это была очень долгая история.Например, во время акций протеста в Москве в 2011, 2012 годах у нас были вещи, очень похожие на то, с чем Соединенные Штаты столкнулись в прошлом году. Мы получили взломанные почтовые ящики российских активистов и лидеров оппозиции.

Мы получили российскую систему слежки, которая использовалась против видных лидеров российской оппозиции, таких как Борис Немцов, и записи его телефона просочились всего за день до большого митинга протеста в Москве с очевидной целью сорвать протесты (это не сработало). Иногда кажется, что речь идет не только о техниках, но и об одних и тех же людях, буквально об одних и тех же людях.В сентябре прошлого года американская компания по кибербезопасности Threat Connect, известная своими услугами в области цифровой криминалистики, обнаружила, что те же медведи, Fancy bear, атаковали российских журналистов. Таким образом, похоже, что у нас есть не только методы, но и люди, атакующие западные цели, но также и цели внутри страны.

Stefan Heumann: Вы только что упомянули хакеров, или Владимир Путин поставил также патриотических хакеров, может быть, вы можете дать нам некоторый контекст для понимания, потому что это действительно интересное время, когда Интернет пришел в Россию, в 1990-е годы открывали Россию. конечно, на Запад, но это тоже было время экономического кризиса.На самом деле Россия была одной из первых стран Восточной Европы, где, казалось, сложилась сильная криминальная киберпространственная среда. Не могли бы вы немного рассказать об этом, какие факторы повлияли на это и почему это стало таким большим событием в России в 90-х годах, и, возможно, с тех пор, как эта сцена была связана также с правительством, как правительство рассматривало эту преступную кибернетику? активность и взаимосвязь между ней?

Андрей Солдатов: Да, лично для меня это одна из самых интересных историй, потому что нам нужно помнить, что в Советском Союзе было самое большое инженерное сообщество в мире.Буквально у нас было больше инженеров, чем в США. Единственная причина этого в том, что Сталин хотел, чтобы много людей работало в сфере снабжения его военного комплекса и службы безопасности, КГБ. Поэтому он открыл множество политехнических школ по всей стране. Проблема заключалась в том, что этим людям были даны хорошие технические навыки, но политическое руководство страны не было заинтересовано в том, чтобы дать им надлежащее университетское образование. Что это значит? Людям давали в основном технические навыки, мы не учили их должным образом гуманитарным наукам и, конечно же, их не учили этике профессии, и, к сожалению, это все еще так.Итак, что произошло дальше, когда у нас появился 1991 год.

У нас есть эти люди, многие из которых живут по всей стране, включая Прибалтику, например, или Украину и Грузию, и внезапно они потеряли свой социальный статус. Потому что военно-промышленный комплекс не дал им должной работы и смысла. Многие из них уехали в Россию. Многие люди только что переехали из Прибалтики в Санкт-Петербург, и у нас было много людей в возрасте от 40 до 50, но они также забрали с собой своих детей.Они были в отчаянии, потому что они были умны, они понимали, что они умны, но на самом деле им было нечего делать. Для них было вполне естественно обратиться к компьютерным наукам, потому что у нас это хорошо получалось. Некоторые из них основали очень хорошие компании, поэтому у нас в стране такая отличная ИТ-индустрия. На самом деле Россия — одна из немногих стран в мире, где есть интернет-сервисы, которые конкурируют с американскими компаниями. У нас есть Яндекс, конкурирующий с Google, у нас есть Mail.ru, который иногда более популярен, чем Gmail, у нас есть Вконтакте, который намного популярнее, чем Facebook в России.

Итак, у нас было много очень хороших интернет-сервисов. В то же время у нас есть много людей, у которых нет этики. Это что-то. Они также чувствуют, что их предали не правительство, а Запад, потому что они считали, что именно Запад разрушил российский военный комплекс в 1990-х годах. Это был своего рода заговор против них. Так что вполне естественно, что у нас появилась эта очень благодатная почва для множества преступных группировок с очень хорошими техническими навыками. Но все же эти люди имеют узкую специализацию в области компьютерных наук.Вот почему они такие хорошие. Но то, что произошло потом, в течение многих лет в 1990-х годах они не очень интересовались политикой. Они зарабатывали деньги, занимались чем-то интересным, может быть, развлекались, но в 1999 году, когда у нас началась вторая чеченская война, в Москве был такой сумасшедший климат, и я это очень хорошо помню, потому что я работал в двух газетах и ​​освещал террористические акты в Москве, поэтому у нас было много людей, возмущенных террористами, и они хотели что-то с этим сделать.

Они не могли поехать в Чечню воевать, а хотели чем-то заняться, сидя за своими столами. Что интересно, российские спецслужбы, которым хорошо платили и у них были все ресурсы, все технические возможности, чтобы что-то делать, они полностью упустили из виду. В 1990-х годах российские кибер-агентства пытались предотвратить совершенно иного рода угрозы … они фактически полностью просчитали угрозу. Они считали, что самой большой угрозой для России с точки зрения кибернетического проникновения является предполагаемое проникновение.Как будто вам нужно контролировать и защищать свои правительственные коммуникации от проникновения американской разведки. На самом деле это не было ошибкой, но и очень выгодно, потому что можно продать много оборудования, а у российских спецслужб было много предприятий. Так что это очень прибыльный бизнес. Но когда у нас началась война, вторая чеченская война, у нас были все эти сайты, запущенные чеченскими повстанцами, внезапно стало совершенно ясно, что некому было сражаться и уничтожать эти сайты.

МИД России направил запросы в западные страны, где размещались эти сайты.Ответ был отрицательным, и внезапно у нас появились студенты в Томске, снова Томский технический университет довольно известен, и эти студенты были так возмущены, что атаковали некоторые из этих сайтов самостоятельно, и это была уловка. Местное управление ФСБ воспользовалось случаем и тут же выступило с заявлением о том, что эти люди не делали ничего криминального, они выполняли свой патриотический долг. Так что на самом деле они это поощряли. Это был момент, когда Кремль обнаружил, что вы можете поощрять некоторых людей делать что-то, и вы всегда можете отрицать ответственность, потому что эти люди не имеют никакого отношения к правительству — они студенты.Конечно, с годами стало ясно, что теперь речь идет не только о студентах, но и о людях, которые имеют некоторое отношение к правительству. Некоторым из них платили прямо или косвенно, но Кремль всегда старался сохранять дистанцию.

Итак, эти люди работали на правительство, но не были частью правительства. Это была уловка, Кремль сказал, что это не о нас, а о некоторых людях, возмущенных Эстонией, Литвой, Грузией, может быть, Соединенными Штатами, но это не о правительственном агентстве.Точно такая же линия была сохранена в прошлом году на выборах в США. Самый первый комментарий, сделанный официальным представителем Путина Дмитрием Песковым в июне, когда его спросили об этих финансовых средствах, которые российские хакеры находятся в системе Национального комитета Демократической партии, — он сказал: «Я полностью исключаю, что какие-либо правительственные организации могли это делать». Думаю, действительно показательно то, что он сказал, что речь идет о государственных организациях. Он попытался доказать, что дело не в правительстве. Это может быть о российских хакерах, но не о нас.

Stefan Heumann: Но, похоже, спецслужбы оставили сцену киберпреступности себе, пока люди не преследовали интересы России. Кажется, это изменилось. Видели ли вы более прямой набор персонала, чтобы либо заставить их добровольно сотрудничать, либо, возможно, даже заставить некоторых людей работать с органами безопасности?

Андрей Солдатов: Это развивающаяся история, у нее есть разные этапы. Похоже, что мы можем определить эти вещи как минимум в два этапа.Первый этап — это то, что мы получили с 1999 по 2014 год. На этом этапе мы говорим в основном о людях, скажем, в администрации президента, и некоем посреднике — это может быть какое-то прокремлевское молодежное движение. Были некоторые криминальные хакеры, которые выполняли настоящую работу, но тогда, на этом первом этапе, криминальные хакеры, они пытались дистанцироваться, поэтому они старались не разговаривать напрямую с ФСБ из-за страха, что однажды их разоблачат. На самом деле мы написали историю об одном из этих парней еще в 2012 году — его недавно арестовали в Испании, его буквально исключили из хакерского сообщества, потому что он попал на один из секретных форумов и сказал: «Послушайте, может, пора сделайте что-нибудь для нашей страны, и я хочу пригласить некоторых людей из ФСБ поговорить с нами », — так он фактически открыл дверь для ФСБ, и люди были так напуганы, что немедленно выгнали его.Но похоже, что в 2014 году, в основном из-за аннексии Крыма, мы подходим ко второму этапу, и этот этап немного, а может и не немного отличается.

Теперь мы наладили более тесное сотрудничество не только между преступными хакерами и службами безопасности, и у нас есть доказательства этого, например, из-за недавнего расследования атаки на Yahoo, когда мы видим там сотрудников ФСБ. Они работали напрямую с хакерами-преступниками, но мы также наладили более тесное сотрудничество между, скажем, государственными органами, не только службами безопасности, но и государственными учреждениями и представителями ИТ-индустрии.Похоже, у нас в стране такая атмосфера страха и мобилизации, потому что в 2014 году в Москве было безумие, потому что все должны объединиться против врага, нужно работать на страну, и все это понимают. Многие люди поняли суть. ИТ-индустрия оказалась в ситуации, когда, если к ним обратилось правительство и попросило сделать что-то деликатное, невозможно было сказать «нет».

Итак, у нас есть компании, к которым буквально обращаются некоторые министерства, некоторые официальные лица и просят их, например, помочь в проведении DDoS-атак.Они были в состоянии сказать только «да» и одолжить парня. Мы знаем эту историю, потому что один из этих парней был так напуган, что бежал из страны, и теперь он, насколько я знаю, в Праге, но он тщательно записывал все свои разговоры со всеми официальными лицами, поэтому мы знаем, что это правда. Но это второй этап, когда мы оказались в гораздо более сложной ситуации, чем была у нас — более тесная корпорация криминальных хакеров и более тесная корпорация с ИТ-индустрией.

Stefan Heumann: В 2014 году компании, занимающиеся интернет-безопасностью, наблюдали за изменениями в методах проведения российских кибератак.Они стали намного более агрессивными, и даже если бы они были обнаружены, злоумышленники продолжили бы, и это был действительно новый масштаб. Можете ли вы объяснить это реакцией на украинский кризис и более агрессивной позицией в отношении Запада?

Андрей Солдатов: На самом деле я вижу ту же тенденцию, потому что характер атак тоже изменился, как раньше это было в основном о фишинге и DDoS-атаках, а в 2015 году мы получили действительно что-то новое и гораздо более изощренное, была атака на власть завод в Украине в декабре, это было нечто совершенно иное с точки зрения технологии, потому что на это ушло много времени, на него смотрит много людей.Хакеры были в системе около семи месяцев. Возможно, это была первая и очень успешная атака на так называемую критическую инфраструктуру. Это было в первый раз. Так что да, похоже, что-то полностью изменилось, но я немного осторожен, чтобы сказать, почему именно это произошло — может быть, по причинам, о которых я говорил раньше.

Я знаю рассказ, который мы все получили через новости — всех взволновала эта новость, что российское министерство обороны объявило, что теперь у них есть кибервойца, войска информационной войны и все такое.

Но что нам нужно помнить о российских вооруженных силах, что в течение многих лет, почти в течение 22 лет после распада Советского Союза, в отличие от, скажем, западных стран, российским военным почти полностью запретили киберпространство в России. Все это было для спецслужб. Службы безопасности все контролировали. У них была монополия на кибернетику, у них были не только мощности, но и бюджеты, они также определяли правила. Военные годами пытались найти способ попасть в эту сферу, и ФСБ это не очень устраивало.Например, в 2010 году, когда военные просто сказали: «Может быть … нам нужно запустить что-то для борьбы с кибернетикой», ФСБ сразу же выступила с публичным заявлением о том, что военные не обращали внимания на свои дела. не знаю, о чем они говорили. Так что мы довольно поздно привлекли военных к киберпространству. Только 2013-2014 гг.

Это произошло в основном благодаря министру обороны Сергею Чойгу — потому что он популярен и чрезвычайно лоялен Путину, поэтому он нашел способ объяснить Путину, что это нужно военным.Итак, они начали публиковать все об этом. Вот почему, если вы посмотрите, скажем, на публичные заявления о киберпространстве в России на русском языке, вы увидите, что в основном это касается военных. ФСБ, у которой до сих пор самые большие кибер-возможности, молчат, никогда не говорят об этих вещах. Военные, напротив, любят рекламировать себя, потому что пытаются обезопасить себя. Но эти заявления не должны вводить нас в заблуждение. Тем не менее ФСБ — крупнейший игрок в этой сфере.

Stefan Heumann: Когда люди говорят или пишут о российских кибер-возможностях, они часто используют термин «информационная война». Но на самом деле вы говорите, что на самом деле военные не играли такой важной роли.

Андрей Солдатов: Цифры, иногда полезно там, где спецслужбы России и военные, у всех у них свой язык. Информационная безопасность, информационная война — язык, используемый и разработанный ФСБ.Мы получили эти вещи в основном по двум историческим причинам. Во-первых, из-за второй чеченской войны, потому что тогда Путину нужно было объяснить российскому народу, почему мы проиграли первую чеченскую войну. Конечно, все мы знаем, кто виноват, конечно, журналисты. «Журналисты привели нас в эту ловушку, и мы проиграли войну из-за журналистов. Поэтому нам нужна особая система защиты информации. Чтобы защитить нас от враждебных действий западных СМИ ».

Вот почему мы получили эту самую первую доктрину по информационной безопасности в 2000 году, подписанную Путиным.Вещь разработала ФСБ. Поэтому, когда военные, как я уже сказал, занялись кибернетикой, им понадобился собственный язык, и они придумали концепцию гибридной войны. Это язык, на котором говорят российские военные.

Stefan Heumann: Я хочу перенести вас в 2012, 2013 годы. У вас были выборы, о которых вы упомянули в 2012 году. В социальных сетях появлялись сообщения о фальсификациях на выборах и протестах. Я думаю, что многие люди здесь, на Западе, забыли, насколько на самом деле это угрожало политическому руководству и политике Путина.В то же время арабские революции бросили вызов правительствам Ближнего Востока и показали, как быстро можно мобилизовать движения с помощью сетевых технологий, таких как социальные сети. Был ли это действительно важный поворотный момент? Как на это отреагировали силовые структуры и правительство России?

Андрей Солдатов: И снова здесь важен контекст. Кремль находится в некоем темпе — соревновании с Западом, которое началось, может быть, в начале 2000-х годов. Этот конкурс посвящен технологиям, позволяющим выводить людей на улицы.Так что обычными традиционными средствами мобилизации людей и вывода их на улицы являются оппозиционные партии или профсоюзы. К 2002–2003 годам Путин подавил оппозиционное движение, оппозиционные партии и профсоюзы и поставил всех под контроль. Когда у нас были цветные революции. Цветная революция рассматривалась Кремлем как новая технология, разработанная Западом для борьбы со страной, в которой разрушены традиционные средства мобилизации людей. Таким образом, вы можете очень быстро запустить свое молодежное движение с нуля и очень быстро мобилизовать людей.Кремль отреагировал созданием собственных молодежных движений для решения проблемы на улице. Поэтому, когда наступает кризис, и на ваших улицах появляются тысячи молодых людей, у вас есть собственная молодежь, чтобы бороться с ними. В Кремле отнеслись к этому довольно спокойно, они думали, что выиграли этот конкурс. Но когда у нас началась арабская весна, и Кремль снова увидел в этом технологию, разработанную Западом — когда вы не можете вывести людей на улицы, у вас нет традиционных средств, нет партий, нет профсоюзов, даже нет молодежного движения. .Что у тебя есть? У вас есть социальные сети, и это действительно напугало людей в Кремле, потому что это означает, что у вас нет ни организации, ни лидера. Это большая проблема, потому что у ФСБ традиционная схема, как почти все разбираться. Я знаю эту схему, потому что, когда меня допросили в ФСБ, мне действительно объяснили, что это было … это было довольно легко. Итак, если у вас есть что-то вроде события или кризиса, вы пытаетесь определить организацию, лидера и канал для выхода за пределы, чтобы направить деньги, опыт или обучение.Итак, они изучают эти три вещи. Но с точки зрения социальных сетей и «арабской весны» у вас нет организации, у вас нет лидера, который бы следил за ним, и у вас нет внешних каналов для передачи денег или чего-либо еще. Это создает большую проблему — новый большой вызов для спецслужб, потому что на самом деле это означает, что следующий кризис будет полной неожиданностью. Это их напугало. Это было для того, чтобы понять, что события в Москве были относительно небольшими.Мы говорим в основном о Москве, и на пике протеста на улицах было около 70 человек, 100 000 человек, что почти ничего, потому что только в Москве живет 14 миллионов человек. Так это 100 000 человек, неужели это так много?

Но для Кремля это было частью технологии арабской весны, принесенной в Россию, они всегда пытались поместить ее в контекст. Они считали, что теперь Запад попытался использовать эту технологию против них. Вот почему мы получили такую ​​жесткую контратаку, потому что.Они действительно считали, что это было частью глобального события, и что не помогло, так это все эти замечания, сделанные некоторыми советниками Хиллари Клинтон. Один из них сказал, Алек Росс, по-моему, его звали, и он сказал, что теперь мы видим, что Че Гевара — это социальные сети, поэтому, конечно же, люди в Москве, и они всегда параноики, у них есть доказательства того, во что они верили.

Stefan Heumann: Год спустя, в 2013 году, случилось разоблачение Эдварда Сноудена, начали появляться сообщения в СМИ.Сноуден оказывается в России, в Москве, и я знаю, что вы говорили об этом, но сначала это интересно: как он изменил обсуждение в России? Тем более, что спецслужбы в правительстве России задумываются над этой проблемой?

Андрей Солдатов: Что ж, я должен сказать, что как журналист я был очень скептически настроен, когда он приземлился в Москве, и критиковал его, потому что его самые первые шаги в Москве не были такими обнадеживающими. Например, он сказал, что будет проводить пресс-конференцию, но решил не приглашать журналистов, так что это было действительно странно.Он пригласил правозащитников, но этих парней выбрал не он, а Кремль. Все это было очень секретно. Когда он сделал своей политикой не встречаться и не разговаривать с российскими журналистами или иностранными журналистами, базирующимися в Москве, например, корреспонденту Guardian в Москве невозможно разговаривать с ним, но для Guardian в Лондоне возможно прилететь в Москву и получить разговор со Сноуденом, и все мы понимаем причины — потому что московский корреспондент неизбежно будет задавать вопросы об условиях и обстоятельствах в Москве, все эти вопросы о его жизни в Москве.

Был момент, когда, похоже, Сноуден понял, что ему нужно что-то делать с тем, как его разоблачения использовались и эксплуатировались в России, потому что, когда он приземлился, российские официальные лица и все, от Государственной Думы до Совета министров, сразу же воспользовались возможностью. Федерация, они начали говорить такие вещи, как будто мы должны защищать российских граждан от АНБ, поэтому нам нужно атаковать Google, Facebook, Twitter … нам нужно высадить их в России. Нам нужно заставить их перенести сервис в Россию.

Мы поняли причину, настоящую причину. Настоящая причина заключалась не в защите личных данных граждан России, потому что на самом деле никто не просил их защитить наши данные. Настоящая причина заключалась в том, что у нас очень сложная система наблюдения, но чтобы сделать эту систему эффективной против Google, вам понадобится служба Gmail, находящаяся в России, чтобы получить к ней прямой доступ. Это была цель, я не предполагаю, что говорю вам о законодательстве, потому что на самом деле все в законе написано, что, когда служба находится на территории России, служба должна быть доступна для российских спецслужб.

Год спустя Сноуден решил что-то с этим сделать. Была такая телефонная беседа, которую Путин проводит каждые несколько месяцев, и Сноуден позвонил по Skype и спросил о массовой слежке в России. Замечания Путина и ответ Путина были частично правдой … это действительно был Путин. Он сказал, что мы не можем этого сделать, потому что это противоречит российскому законодательству, а также мы не можем этого сделать, потому что у нас нет технических возможностей. Отчасти это было правдой, потому что на самом деле они хотят это сделать, и у нас есть российское законодательство о массовом слежении, но они не могут, потому что у них нет технических возможностей.Сначала я хвалил вопрос Сноудена, потому что думал, что, по крайней мере, он может помочь начать публичные дебаты в российском обществе, но, к сожалению, этого не произошло.

К сожалению, нам пришлось подождать еще полтора года, чтобы люди по-настоящему заинтересовались конфиденциальностью, и это произошло не из-за Сноудена, а из-за внедрения российской системы интернет-фильтрации. Наконец, вот почему я так оптимистичен, иногда можно сделать очень неожиданные ходы, удивительные вещи.Как и осенью 2015 года, все московские правозащитники и все журналисты, пишущие об этом, полностью отказываются от публики. Они думали, что мы не можем вызвать общественный интерес к конфиденциальности в Интернете. Но в ноябре российское правительство совершило огромную ошибку: оно решило запретить Rutracker, крупнейший российский торрент, сайт обмена видео, где можно бесплатно смотреть фильмы. Сразу же Россия поднялась на вторую позицию по количеству пользователей Tor. Три месяца назад или четыре месяца назад они решили запретить PornHub. Вау, вы можете себе представить, люди сразу поняли, как использовать VPN, как использовать мессенджеры, секретные чаты и все такое прочее, так что на самом деле нам нужно хвалить правительство, они делают сумасшедшие вещи иногда это помогает повысить осведомленность рядовых граждан России о конфиденциальности.

Stefan Heumann: Итак, я хочу вернуть вас к сегодняшнему дню и сделать какое-то заявление, в котором он, конечно, отрицает какое-либо участие России во взломах демократического национального совета. Может быть, вкратце поясните, какова ваша оценка — были ли у вас какие-либо вопросы или сомнения в возможном причастности Кремля?

Андрей Солдатов: Что ж, с этого начну. У цифровой криминалистики есть некоторые ограничения, и эти ограничения сводятся к тому моменту, когда вы можете правильно определить страну, стоящую за атакой, вы можете сделать это сейчас.Так что все эти полные вещи, которые могут быть серыми, в наши дни не работают. Вы также можете определить, было ли это усилием при поддержке государства, но это конец. Вы не можете пойти дальше, вы не можете сказать, какое именно агентство, какое именно ведомство за этим стояло.

Stefan Heumann: Что вам скажет, что это было поддержано государством?

Андрей Солдатов: Есть некоторые технические приметы, например, время, сколько усилий, сколько ресурсов было потрачено на эту атаку, сколько человек.Вы можете … есть какое-то соглашение между экспертами по кибербезопасности во всем мире, но в наши дни цифровая криминалистика может это сделать. Фактически это было то, что у нас было летом прошлого года, но когда, к сожалению, технологические компании решили пойти дальше и назвать агентства, это на самом деле дает Кремлю некоторые преимущества, потому что они сразу же заметили это слабое место, о котором нет реальных доказательств, чтобы сказать Это было ГРУ, это было ФСБ. Они пытались атаковать эти слабые места, пытаясь скомпрометировать всю схему.Американские спецслужбы, когда они решили выпустить отчет осенью, они решили просто повторить то, что уже было сказано технологическими компаниями, конечно, то, что мы получили, мы разочаровали многих людей, мы ожидали реальных доказательств, особенно после Сноудена вы не можете доверять своим агентствам только потому, что они так сказали.

Теперь вам нужно привести доказательства. Спецслужбы США просто не смогли этого сделать. У нас есть только некоторые странные заявления, будто мы знаем, что делаем сейчас, вы должны нам доверять.И, похоже, только в декабре и ноябре правоохранительные органы задумались о том, как получить настоящую информацию о том, что произошло на самом деле. Вот почему я думаю, что мы получили аресты русских хакеров по всему миру. Я предполагаю, что, возможно, это произошло потому, что американская разведка наконец решила собрать настоящую разведывательную информацию. Известно, что почти все арестованные хакеры имели связи с российскими спецслужбами.

Похоже, что американская разведка пытается приблизиться к этим парням и заставить их раскрыть то, что они знают о российских спецслужбах, как они это делают и какая у нас среда.Но это также помогает нам понять всю картину. Это означает, что у нас все еще есть сотрудничество между неформальными и формальными участниками. Все-таки это не Китай. Я думаю, было большой ошибкой думать, что это похоже на Китай, когда ваши военные и люди в форме занимаются этим, потому что им даны приказы. Нет, это не так. У нас есть эта корпорация, это на самом деле историческая вещь, потому что ИТ-индустрия в течение многих лет была гораздо более компетентной с точки зрения кибербезопасности, чем ФСБ или военные, у них было больше опыта, больше знаний, больше компетенции в этой области.В течение многих лет российские ИТ-компании консультировали российские службы безопасности.

Stefan Heumann: Возвращаясь к сегодняшним новостным сообщениям, мне интересно, может быть, это пик российской киберсилы? Путин немедленно привлекает к себе все это международное внимание, New York Times сообщает, что это последние новости по CNN, они повсюду. Но в то же время, похоже, все лучше подготовлены. Атака на Макрона — хороший тому пример. Возможно, такие операции, которые так хорошо работали в прошлом, перестанут работать в будущем.Вы бы согласились с его?

Андрей Солдатов: Я немного пессимистичнее. Я люблю быть оптимистом, но, может быть, пора быть более пессимистичным. Настоящее достижение Кремля в Соединенных Штатах — это просто идея о том, что Россия может быть могущественной и может сыграть большую роль в выборах. Похоже, что во Франции было точно так же. Какой смысл разоблачать все это за день до выборов? Может, просто чтобы показать, что Россия может сыграть свою роль. Но проблема в том, что если у вас такой уровень ожидания, это означает, что вы все равно можете попробовать, просто потому, что это будет означать, что вы будете выглядеть сильным.Больше всего меня волнует то, что вы говорите об этой информации и фейковых новостях. На мой взгляд, проблема здесь гораздо глубже. Дело в том, что годами, почти десятилетиями существовал большой разрыв в терминологии между Западом и Россией, как говорить о киберпространстве.

Запад всегда хотел говорить о кибербезопасности, кибероружии и т. Д., Русские настаивали на том, чтобы говорить об информационной безопасности. Это почему? Потому что Запад хотел поговорить о кабелях и компьютерах.Русские хотели поговорить о содержании. Моя проблема в том, что, похоже, мы все заговорили на кремлевском языке. Это может быть действительно опасно, потому что мы как бы признаем, что находимся в своего рода информационной войне, верно? Так что, может быть, однажды нам нужно будет остановить эту войну. Но если мы решим закончить эту войну с Россией, говоря об информационной агрессии и информационной войне, они могли бы сказать: хорошо, хорошо, мы прекратим фальшивые новости, а вы остановите BBC и, пожалуйста, может быть, мы сможем установить какие-то границы в Интернете, почему бы и нет? Потому что все дело в информационной войне.Так что это чрезвычайно опасно, и это также имело некоторый эффект, я действительно считаю, что это может закончиться некоторой цензурой, потому что, если мы начнем говорить о цензуре контента, изучим контент, попытаемся судить журналистов и попытаемся судить экспертов по тому, что они говорят, ну это очень по-русски.

Stefan Heumann: Хорошо, но я думаю, что это ужасное предупреждение для всех нас, поскольку мы сейчас пытаемся решить эту проблему, но я хочу открыть ее для вопросов, я попытаюсь составить список, когда увижу, как поднимаются руки.Я вижу воочию, пожалуйста.

Гость: У меня вопрос о реакции и, я думаю, еще больше о сдерживании, потому что, как мы видели в США, они не смогли правильно сдержать русских, на самом деле русские унесли большую победу. Итак, мой вопрос, есть ли способ предотвратить или противодействовать этим стратегиям, которые сейчас проводят русские. Я думаю, это немного связано с последним вопросом: возможно ли вообще сдерживание, если мы посмотрим на такого рода операции?

Андрей Солдатов: Это очень хороший вопрос, на самом деле мы пытались ответить на этот вопрос в нашей главе, потому что, похоже, в течение многих лет Соединенные Штаты, Россия и Европейский Союз на самом деле использовали систему, которая была разработана для предотвращения такого рода вещи.Это называлось кибер-CBM. Кибернетические меры доверия. Идея очень бюрократическая, но, по сути, идея состоит в том, чтобы попытаться использовать опыт, накопленный во время холодной войны, для борьбы с ядерным оружием, теперь уже в киберпространстве. Честно говоря, это глупо. Идея в основном состоит в том, чтобы иметь горячую линию, чтобы, когда вы видите что-то, исходящее из этой конкретной страны, вы, возможно, можете позвонить или написать сообщение и сказать: «Хорошо, мы думаем, вы делаете что-то сумасшедшее, поэтому, возможно, вы можете остановиться. Именно так поступили американцы осенью прошлого года.

Конечно, это не может быть сравнимо с ядерным, потому что, когда у вас есть ядерное испытание или ядерный запуск, вы не можете отрицать, что это касается вашего правительства, вы не можете сказать, что это какие-то мошеннические элементы. В кибернетическом режиме вы видите, что произошло. Я думаю, это вызвало очень эмоциональную реакцию, я имею в виду отчет американской разведки, потому что мы поняли, что в сентябре в Китае состоялся разговор между Обамой и Путиным. Это не имело никакого эффекта, когда они попытались использовать эту систему, эту горячую линию, снова тот же эффект, затем они решили опубликовать этот отчет американской разведки, все сказали, что там ничего нет.Наконец-то мы получили новые санкции. Честно говоря, я думаю, что это был большой провал, потому что идея санкций, насколько я понимаю, заключалась в том, чтобы показать пример того, что делать другим странам, если, скажем, произойдет что-то подобное. Но вы не можете использовать этот пример, вы не можете выслать 35 российских дипломатов из Франции, из Германии. Даже во времена холодной войны его использовали только Великобритания, США и, может быть, однажды Франция. Так что нельзя ожидать, что, скажем, Финляндия или страны Балтии сделают то же самое. Американские официальные лица также пытались сказать: «Послушайте, у нас есть секретная часть санкций, вы просто не видите реального эффекта, но то, что мы получили, мы получили Macronleaks, а это означает, что нет, русских хакеров должным образом не удержали.

Я не в состоянии давать какие-либо советы, но, насколько мне известно, работает с Китаем по крайней мере об одном — обвинительном заключении. Когда у вас есть надлежащее уголовное расследование, вы идентифицируете людей, вы запускаете настоящее расследование правоохранительных органов и называете имена. Я думаю, что такие вещи могут сработать здесь, если вы сможете прекратить спекуляции о вещах и если вы сможете начать настоящее уголовное расследование с участием правоохранительных органов, не разведки, а правоохранительных органов, это может дать некоторые результаты.

Гость 2: Спасибо за просмотр.У меня такое ощущение, что влияние российского взаимодействия на выборы было сильно переоценено, я имею в виду, начиная с Коми до центров и так далее. Но то, что я считаю, независимо от того, играют ли они роль не России, кажется действительно хорошим козлом для побега. Так что всякий раз, когда случается что-то странное, это делают русские. Итак, мой вопрос состоит в том, чтобы указать на это некоторые цифры, мы знаем из утечек Сноудена, что черные бюджеты для АНБ составляли от 50 до 80, в зависимости от того, учитываете ли вы также военное финансирование, миллиард долларов в год.Что мы можем … как бы вы оценили финансовую поддержку? Я не говорю, что вы знаете, что число 25, но по крайней мере какая-то связь или это совершенно неизвестно? Что тоже было бы интересной информацией.

Андрей Солдатов : Совершенно неизвестно, потому что мы не говорим о госбюджете. Мы говорим об участии ИТ-индустрии, а это означает, что компании ложатся на плечи. Они вынуждены одалживать некоторых людей под определенные расходы, и в большинстве случаев государство не должно платить за эти вещи.Это еще и потому, что все началось с программ с прокремлевскими молодежными движениями и с самого начала было секретом. Они использовали все средства, чтобы скрыть финансовые следы и не показать, что эти молодежные движения финансируются государством. Итак, теперь они используют одни и те же методы для этих вещей, и поэтому это невозможно сказать, и я просто не хочу строить предположения.

Гость 2 : Профессионально я имею в виду молодежные движения …

Андрей Солдатов: Молодежное движение — это посредник.Они не исполнители, они на самом деле не люди, которые взламывают. Молодежные движения используются как нечто среднее для направления денег, потому что у них есть такая инфраструктура.

Что касается профессионализма, я считаю, что они вполне профессиональны, потому что в некоторых случаях речь идет о лучших российских ИТ-компаниях, а эти люди действительно очень хорошие. Очень сложно, и я очень осторожно говорю о возможностях российских спецслужб, потому что мы почти не видели, чтобы они что-то делали.Например, мы не видели, скажем, суперкомпьютерных мощностей спецслужб. Они могут оказать некоторую помощь хакерам с определенным интеллектом, потому что для проведения настоящего целевого фишинга вам нужно получить некоторый интеллект, вам нужно знать имена, вам нужно знать, как все организовано, и для этого вам нужна помощь, но не с точки зрения компьютерных мощностей. Вот почему это большая неизвестность.

Гость 3: В сентябре у нас в Германии большие федеральные выборы.Как вы думаете, будет ли больше атак или будут атаки с использованием фейковых новостей, с использованием троллинга и хакеров, чтобы повлиять на эти выборы?

Андрей Солдатов: Думаю, это вероятно потому, что … посмотрите, особенно с ситуацией во Франции. Во-первых, они не были остановлены в США, и это также означает, что я снова подхожу к своей точке зрения о низких ожиданиях, если идея состоит в том, чтобы просто заставить Россию выглядеть могущественной, это может быть только о некоторых утечках. Дело также в том, что мы говорили перед мероприятием: в некоторых европейских странах, таких как, например, Австрия, Германия или Франция, традиционные партии и истеблишмент очень странно относятся к социальным сетям.Я не большой специалист по политике Германии, но, судя по моим разговорам, есть некое высокомерие в отношении социальных сетей. Конечно, это создает пустоту, и эта пустота может быть заполнена, как в Италии, некоторыми маргинальными партиями, и они могут использовать эти вещи для большого эффекта, и здесь может произойти то же самое.

Гость 4: У меня есть быстрый вопрос также относительно выборов в Германии, если вы посмотрите сейчас на западную прессу, то есть то, что вы будете видеть каждую вторую неделю, еще одна разведка, где люди говорят, что анонимные источники говорят, посмотрите, мы работаем внутри российских сетей поэтому, когда мы говорим, что это Россия, это не только то, что вы можете увидеть в техническом отчете, который они опубликовали еще в январе.То, что они говорят, мы проникли в их сети, поэтому мы знаем. Поэтому, когда мы говорим о выборах в Германии, я не знаю, так ли это, но скажу, что у Германии и агентств помощи было понимание, которое прямо указывало бы на то, что Кремль каким-то образом причастен. Как вы думаете, было бы лучше, если бы они выпустили эта информация перед выборами или вы думаете, что это вообще не будет иметь никакого значения?

Андрей Солдатов: Что ж, у меня очень личное отношение к этим вещам, потому что в течение многих лет я работал журналистом, освещающим теракты и захват заложников в России, и я знаю аргумент, используемый спецслужбами все время, что нам нужно сохранить вещи секретные, потому что это может спасти жизни.Моя проблема в том, что, к сожалению, в большинстве случаев это не так. Они любят скрывать проблемы и ошибки, рассказывая о секретах, но я думаю, что, может быть, пришло время обнародовать что-то. Я не верю в рассуждения о жизнях. Я знаю … помню, что это использовалось против Ассанжа, против Сноудена, снова, и снова, и снова. Что ж, самая большая проблема сегодня — это доверие, на самом деле российские хакеры должны были найти способ, как использовать это отсутствие доверия, так что, может быть, пора попытаться что-то с этим сделать и завоевать доверие, опубликовав какие-то реальные вещи.Может, теперь оно того стоит.

Гость 5 : Итак, суть в том, что военные привыкли называть созданием ложных фактов что-то под этим именем, что является нормой в киберпространстве, и документы ЦРУ доказали, что у них есть такая возможность. Итак, мой вопрос к вам заключается в том, чтобы наблюдать, что все, что происходит, также требует энергии, оккупации и какой-то цели, стоящей за этим, почему Россия в настоящее время должна иметь это добровольно и в том смысле, что активно делает это сама или действует через игроков, которые им лояльны. .Почему у них должен быть интерес к обеспечению соблюдения в этой области в Соединенных Штатах и ​​в других местах, что фактически началось с Крыма здесь, что изрядно делает русских похожими на крупного глобального влиятельного игрока, вмешивающегося в жизни всех, представляющего большую опасность и приносящего нам все в руках западной разведки, которая хочет защитить нас от этого.

Андрей Солдатов: Ну, я начал отвечать на этот вопрос с самого начала, что это очень эмоционально, иногда вы думаете, что все дело в пропаганде, пропаганде на российском телевидении, но люди действительно говорят об этом неуважении, а также это правда о Кремле, этих люди, они отчаянно хотят заслужить это уважение и идею, что мы можем вернуться и снова стать сверхдержавой.Другое дело, что иногда мы пытаемся увидеть в российской внешней политике какое-то стратегическое мышление, но в большинстве случаев все дело в тактических шагах. Российская внешняя политика в основном реактивная, они реагируют на вещи, потому что у нас есть идея осажденной крепости, и мы также считаем, что нас постоянно атакуют. Как и в случае с Крымом — это не было связано с тем, чтобы что-то захватить на Украине, использовать какие-то возможности, идея заключалась в том, чтобы ответить на Майдан, потому что Майдан рассматривался как угроза российской сфере влияния и что Майдан может повториться в России.Так что это была своего рода идея защитных мер. Все провалилось, и они потерпели неудачу, потому что они инвестировали в «путь Януковича», оказали большую поддержку украинским спецслужбам, и все рухнуло, и Путин был в отчаянии. Ему нужно было что-то сделать, чтобы остановить этих парней.

Поэтому он решил, что ладно, может, мы сможем преподать урок. Может быть, мы сможем захватить какую-то землю, и это могло бы стать хорошим уроком для других стран — если у вас будет какая-то революция, вы можете потерять часть земли. Это, например, стало большим сигналом для Казахстана и стран Центральной Азии с большим количеством русских, этнических русских, проживающих в этих странах.Так что это своего рода реакция. Почему мы попали в Сирию, потому что хотели снятия санкций США. Итак, мы попали в Сирию, чтобы заставить США заговорить с нами. И снова мы потерпели неудачу. Зачем говорить нападать на Клинтона и вмешиваться в выборы? Опять же, это был ответ на панамские газеты. Поскольку панамские документы были опубликованы в начале апреля 2016 года, и Путин воспринял это нападение очень лично, а мы задокументировали это в нашей главе, было очень ясно, что он воспринимал эти вещи лично.Он прокомментировал эти вещи, что его личный друг подвергся нападению, и он действительно не мог перестать говорить об этом, и он хотел сделать что-то, чтобы отправить сообщение. Все в Москве, журналисты из Москвы, все знают, что есть некоторые правила, по которым нельзя трогать семью Путина, при этом вы переходите черту, что было бы очень опасно, поэтому, когда панамские газеты касаются не его семьи, а его личного друга, который был переходил черту в пользу Путина, поэтому он хотел что-то сделать против него.

Итак, как только вы видите … это всегда тактические ходы, которые делают все очень непредсказуемым, иногда чрезвычайно успешным, потому что никто не может угадать, что может быть дальше, и, в конце концов, стратегии нет. Вот почему так сложно ответить на ваш вопрос, потому что вы пытаетесь изобразить что-то вроде пяти лет — почему они делают то и это, и я могу вам сказать, хорошо, почему после того, как у них были такие успешные игры в Сочи, и они инвестировали 50 миллиардов долларов, и это был такой грандиозный успех, зачем просто выбросить его буквально в окно, аннексировав Крым.Итак, они инвестировали во что-то, чтобы получить мировое признание, они это получили, все были счастливы, а потом они просто разрушили это. Почему? Потому что обычно речь идет об эмоциях и ответе.

Гость 6: В начале моего вопроса вы сказали, что слежка — прибыльная отрасль. Вы следили за экспортом технологий видеонаблюдения и в некоторых других своих проектах. Как бы вы оценили возможности российской промышленности и всего комплекса, будь то Запад или Великобритания, например, есть ли нексус, в котором вы можете видеть, что они действительно могут повернуться к России для некоторых других технологий и сказать, что это действительно первоклассная отрасль или что бы вы сказали?

Андрей Солдатов: Это интересный вопрос, он у нас был, когда мы начинали наш проект с Privacy International, но похоже, да, у России есть то, что мы называем «естественными преимуществами», например, у США есть естественные преимущества, потому что через них проходит много трафика. территория США.У российских служб безопасности также есть некоторые естественные преимущества, что означает, что на территории бывшего Советского Союза, в большинстве стран, кроме Прибалтики, они не смогли модернизировать и реформировать свои службы безопасности, особенно подразделения, отвечающие за наблюдение. Однажды мы сделали захватывающую вещь, она была действительно захватывающей. Поскольку в России терминология очень много значит, мы попытались получить список терминов, используемых российскими спецслужбами и спецслужбами Украины, Беларуси, Средней Азии и т. Д.и т. д. Во многих случаях мы понимали, что они по-прежнему используют ту же терминологию, те же названия подразделений, отвечающих за наблюдение. Те же аббревиатуры.

Что на самом деле означает, что многие из них имеют наследие практики слежки. Когда они получают новое законодательство, они просто принимают российское законодательство. Это была очень забавная история о Казахстане, когда они получили новый закон и забыли убрать Россию и заменить ее Казахстаном. Итак, когда у вас есть такие естественные преимущества, это означает, что вы также покупаете оборудование в России, потому что законодательство очень специфическое и сильно отличается от западного законодательства о слежке, это не похоже на ETSI, например, Европейский институт стандартов связи.Вам нужно не только имитировать российское законодательство, но и покупать товары в России, потому что мы умеем их производить. Но работает только для перехвата связи и только на территории бывшего Советского Союза.

Исключение составляет биометрия: распознавание речи и распознавание лиц. У российских компаний это очень, очень хорошо получается. У нас были примеры, когда российской компании удавалось получить госконтракты в Мексике. У них действительно есть система распознавания голоса / говорящего в Мексике.Это оборудование помогает определить, кто разговаривает по телефону. Но это опасно, потому что для этого вам нужно научить своего полицейского использовать эту технологию, а это значит, что вы не только покупаете технологию, вы покупаете экспертизу, поэтому мексиканцы также пригласили российских экспертов.

В Мексике сложилась почти тоталитарная система с точки зрения распознавания говорящих. Сейчас во многих мексиканских штатах для получения водительских прав обязательно сдавать образцы голоса. Об этом сообщили российские эксперты.Это делает его опасным. Но опять же, в основном речь идет о Латинской Америке … Были сообщения об офисе этой компании в США, но я не знаю результатов … Я знаю, что ФБР заинтересовалось. Но что ж … пока я не вижу крупных контрактов, но однажды это может произойти.

Гость 7: У меня вопрос, одно дело взлом, а другое дело взлом дезинформации. Я чувствую, что россияне действительно анализируют страны и находят определенные уязвимости для каждой страны.Как и в случае с Германией, кризис беженцев, они увидели там своего рода разделение страны, был случай с Лизой, тогда они хорошо понимают, что у нас есть некоторые исторические связи, которые мы можем использовать для этого, а также немцы находят свое собственное нарратив, а также как бы избавиться от Ангелы Меркель с точки зрения ослабления Евросоюза — одна из целей самого Путина. В чем, по вашему мнению, находятся основные уязвимые места Германии и как Россия борется с дезинформацией, включая такие каналы, как Russia Today?

Андрей Солдатов: Я не настолько глубоко разбираюсь в ситуации с Германией, поэтому не могу комментировать эти вещи.Я просто не знаю, какие здесь основные уязвимости. Обычно, насколько я понимаю, но дело не только в Германии — обычно это связано с отсутствием доверия и когда люди устали от кого-то. Если они видят, что система зашла в тупик, и люди устали от лидера … если они видят кого-то у власти слишком много лет и люди хотят каких-то изменений, это может быть использовано. Я предполагаю, что Клинтон на самом деле проиграл не только из-за всего этого, но и потому, что люди думают: ну, смотрите, мы не сможем пережить еще одного Клинтона, это просто невозможно.Так что это может быть одна из самых больших уязвимостей, но я был бы осторожен, потому что я не большой специалист во внутренней ситуации.

Стефан Хойман: Хорошо. Я хотел бы искренне поблагодарить вас, Андре, за то, что он приехал из Москвы и поделился очень интересными мыслями о том, как развивалась российская киберсила, помогая нам понять, откуда она исходит, как она также связана с внутренним слежением и целями активисты и журналисты в России.Я был действительно поражен окончанием вопросов, когда вы сделали это предупреждение, как бы для всех нас, что наша дискуссия о киберпространстве и Интернете, которая была столь оптимистичной всего несколько лет назад, действительно изменила мнение о фальшивых новостях и информационной войне. что вы упомянули, это то, что мы должны отразить, это на самом деле очень опасное развитие для всех нас, особенно для свободных, открытых и демократических обществ. Я также хочу поблагодарить вас за то, что вы предупредили нас об этом, и подумать о том, что на самом деле происходит и как мы можем противостоять этому, и еще раз поблагодарить вас за то, что вы пришли и так открыто обсудили с нами, как возможность продолжить разговор за бокалом сейчас, если вы еще есть время и большое спасибо Андрей.

— Ende des Transkripts —

человек в центре внимания Обнаружение и предотвращение атак

Автор: Анна, 22 мая 2018 г. |

В эпоху зависимости от современных технологий вопросы кибербезопасности имеют как никогда важное значение, на которые следует обращать внимание. Мы оставляем огромный след нашей личности в Интернете. Не говоря уже об огромном цифровом следе, который мы оставляем в социальных сетях, публикуя фотографии с геолокацией, репостая все новости и мысли, которые мы считаем важными, комментируя все, о чем у нас есть мнение.Мы также используем онлайн-банкинг почти для всех наших платежей, а также пользуемся услугами электронного управления, чтобы избежать бюрократии лично и т. Д. Помните, что каждый байт таких конфиденциальных данных может быть украден и использован против вас. Вы можете потерять все свои деньги и даже больше, если станете жертвой хакерской атаки.

И один из самых опасных и незаметных приемов взлома человек в средней атаке . Если это произойдет, когда вы передаете конфиденциальные данные в свой банк или, например, в налоговую инспекцию, вы даже не поймете, что происходит что-то не так, а злоумышленник украдет ваши учетные данные и любую другую информацию, которая ему нужна. взломать тебя.

В этой статье мы объясним:

Итак, приступим!

Что такое человек в средней атаке?

Прежде чем мы начнем разбираться в том, как остановить человека в средней атаке, мы должны понять, что это такое.

Атака «Человек в центре» — это цифровой эквивалент подслушивания. Это может произойти, когда устройство передает данные на сервер или веб-сайт. Например, это может быть смартфон пользователя, который отправляет местоположение на сервер установленного на нем приложения, или компьютер, отправляющий учетные данные для входа на сервер банка.Злоумышленник может перехватить данные, которыми обмениваются. Если соединение небезопасно, злоумышленнику даже не нужно будет расшифровывать данные.

После захвата данных исходные данные обычно отправляются на целевой сервер, хотя в некоторых случаях злоумышленник может изменить информацию, это зависит от его цели.

Объяснение «Человек в середине атаки»

Итак, теперь давайте подробно объясним «человек в центре атаки». Вы можете легко попасть под атаку человека в центре атаки еще до того, как у вас появится свой первый компьютер.Дело в том, что посреди любого канала обмена данными может оказаться человек. Например, без вашего ведома почтальон может взять все письма, которые вы написали, открыть конверты, прочитать их, запечатать их таким образом, чтобы невозможно было увидеть, что кто-то открыл письмо, и отправить их адресату. Если вы думаете: «О, я бы не возражал против того, чтобы кто-нибудь знал, что я пишу в письмах», подумайте дважды. Что, если вы отправите юридические документы? Или бизнес-планы?

Если мы вернемся к нашему нынешнему веку Интернета, подумайте еще раз: какие данные вы отправляете на серверы? Это может быть что угодно, от обмена забавными мемами до подтверждения транзакций через системы онлайн-банкинга.

В онлайн-мире кибератака «человек посередине» работает точно так же. Например, представьте, что вы подключаетесь к сети Wi-Fi, для которой не требуется пароль, в общественном месте. Конечно, вы не знаете, что эта сеть может быть создана злоумышленником, ожидающим передачи конфиденциальной информации. В этом сценарии, если вы попытаетесь просмотреть хорошо защищенный веб-сайт с помощью человека в середине Wi-Fi, вы, вероятно, получите сообщение о том, что соединение небезопасно.

Но если такого сообщения нет или вы не обращаете внимания и все равно решаете продолжить, вы увидите страницу, которую ожидали увидеть. Все будет как обычно. Однако на самом деле злоумышленник мог создать поддельный сервер, который перехватил бы страницу, отправленную вам сервером веб-сайта, и немного изменил ее, чтобы собрать данные, которые вы вводите на странице. Единственное отличие состоит в том, что у такого сервера не будет необходимого сертификата безопасности. Вот почему, чтобы предотвратить атаку человека посередине, HTTPS используется для онлайн-банкинга, страниц входа в систему, электронной почты и т. Д.

| Читайте также: Социальная инженерия: что это такое и почему это работает

Как проводятся атаки MITM — 8 ключевых приемов

Чтобы избежать человека в средней атаке, нам нужно знать нашего врага. Итак, давайте рассмотрим 8 ключевых техник, которые можно использовать для выполнения средней атаки. Это поможет вам лучше защитить свой бизнес и клиентов.

1. Отравление ARP

ARP (протокол разрешения адресов) используется для преобразования IP-адресов в физические MAC-адреса (управление доступом к среде) в локальной сети.Когда хосту нужно поговорить с хостом с заданным IP-адресом, он обращается к кешу ARP, чтобы преобразовать IP-адрес в MAC-адрес.

Если адрес неизвестен, делается запрос, запрашивающий MAC-адрес устройства с IP-адресом. На этом этапе злоумышленник перехватывает ARP-запрос и отправляет поддельный пакет на исходный компьютер. Поддельный пакет связывает IP-адрес из запроса ARP с MAC-адресом, принадлежащим машине злоумышленника. То же самое делается с целевой машиной, чтобы заставить ее думать, что машина злоумышленника является отправителем.

Таким образом, злоумышленник может увидеть весь процесс обмена данными, записать передаваемые данные и доставить их в целевой сетевой компонент, при этом обе стороны даже не заметят, что происходит кража данных.

2. ICMP MITM

Протокол управляющих сообщений Интернета ( ICMP ) — это поддерживающий протокол в наборе протоколов Интернета. Он используется сетевыми устройствами, включая маршрутизаторы, для отправки сообщений об ошибках и оперативной информации, указывающей, например, что запрошенная услуга недоступна или что хост или маршрутизатор не могут быть достигнуты.

В случае атаки ICMP MITM, в первую очередь, злоумышленник ищет неработающие сетевые узлы. Когда эти узлы проверяются другими машинами в сети, злоумышленник отвечает, отправляя успешное сообщение проверки связи. Итак, машина начинает обмениваться данными с машиной злоумышленника, думая, что это именно тот хост, который они искали.

3. DNS MITM

Злоумышленник идентифицирует все серверы DNS (системы доменных имен), которые являются частью целевой сети. Это можно сделать, выполнив поиск DNS-запросов, сделанных через порт 53.После этого злоумышленник выполняет описанный выше метод заражения ARP, чтобы обманом заставить исходную машину отправить DNS-запросы на машину злоумышленника. Если эта атака будет совершена, масштаб ущерба, который может быть нанесен безопасности всей системы, не имеет границ. Например, хакер может использовать эту атаку для создания фишингового веб-сайта и направлять на него все запросы, таким образом похищая любые данные, которыми обмениваются.

4. DHCP MITM

Этот тип атак очень похож на предыдущий, за исключением того, что в этом случае злоумышленник перехватывает запросы и ответы DHCP (протокол динамической конфигурации хоста).Это позволяет злоумышленнику видеть полную карту сети, включая все MAC- и IP-адреса, DNS-серверы и т. Д. Такая информация обычно собирается для планирования более сложных атак на сеть. Например, злоумышленник может назначить один и тот же IP-адрес всем хостам в сети, парализуя таким образом всю сеть.

5. Взлом файлов cookie

Файл cookie — это небольшой набор данных, который создается определенным веб-сайтом и отправляется на компьютер пользователя для сохранения в его веб-браузере во время просмотра пользователем.Файлы cookie используются в первую очередь для того, чтобы сделать работу пользователя на этом веб-сайте лучше и приятнее: файлы cookie записывают данные о настройках, предпочтениях и активности пользователя на веб-сайте.

Но файлы cookie могут быть украдены злоумышленником MITM из браузера для того, чтобы веб-сервер считал их пользователем и, например, мог получить доступ к учетной записи пользователя без прохождения аутентификации пользователя. Файлы cookie могут быть перехвачены тремя способами:

  • путем кражи их с компьютера, на котором они хранятся;
  • путем перехвата сеанса браузера;
  • путем перехвата данных, передаваемых по сети.

| Читайте также: Общие правила защиты данных

6. Человек в браузере

Атака этого типа осуществляется путем размещения вредоносного ПО, троянского вируса или вредоносного сценария, на устройстве пользователя и использования некоторых еще не исправленных уязвимостей системы. сам браузер или операционная система, в которой он запущен. Это позволяет злоумышленнику иметь доступ ко всему веб-сеансу и контролировать, какие данные отправляются на сервер веб-сайта. Атака типа «человек посередине» особенно опасна, потому что такие общие функции безопасности, как шифрование SSL, бесполезны для ее предотвращения.Что может сделать злоумышленник при проведении такой атаки? Что ж, давайте представим, что пользователь делает покупки в Интернете и вводит адрес доставки. Злоумышленник может взломать передаваемые данные и отправить свой собственный адрес доставки на веб-сервер, даже если пользователь этого не заметит, и т. Д.

7. SSL MITM

Протокол SSL работает на принципах криптографии с открытым ключом. В нормальной ситуации, когда клиент, например браузер, пытается подключиться к защищенному серверу, сервер предоставляет свой сертификат браузеру.Затем браузер проверяет его по собственному списку действительных и доверенных сертификатов и проверяет содержащуюся в нем информацию. После принятия сертификата сервер и браузер согласовывают общий уровень шифрования, который будет использоваться, создают ключ и передают данные в согласованной форме шифрования. Если срок действия сертификата истек или он не является доверенным, браузер выдает предупреждение, чтобы предупредить пользователя, который его использует.

Чтобы выполнить атаку SSL MITM, злоумышленник перехватывает трафик, которым обмениваются браузер и сервер, вставляет свою машину в сеть и вводит сервер в заблуждение для согласования общего секрета (для определения метода шифрования и ключей ) со своей машиной.Данные, которые передаются в браузер, не зашифрованы и могут быть собраны злоумышленником.

Другой способ выполнить атаку типа «человек посередине» в сетевой безопасности — это установить отредактированный сертификат непосредственно на компьютер пользователя, который позволяет злоумышленнику установить безопасное соединение как с браузером, так и с сервером. В этом случае для обычного пользователя невозможно увидеть, что его или ее данные были украдены, поскольку соединение отображается как HTTPS.

8. Беспроводной MITM

Атаки, использующие слабые места беспроводной сети, выполнить даже проще, чем атаки, требующие взлома проводной сети.Если меры безопасности недостаточно сложны, они даже не обнаружат человека в середине атаки. Таким образом, есть несколько способов, которыми злоумышленник может украсть данные через соединение Wi-Fi:

  • с использованием фиктивной точки доступа с тем же SSID и более сильным сигналом, нарушая при этом трафик пользователей к легитимному маршрутизатору;
  • получение доступа к легитимному маршрутизатору путем взлома его методом грубой силы и создания моста к маршрутизатору злоумышленника;
  • подделка MAC-адреса законного маршрутизатора.


Где к вам может добраться человек в средней атаке

Теперь, когда мы знаем, как злоумышленники могут украсть ваши данные, давайте рассмотрим наиболее распространенные ситуации, когда вы можете стать жертвой атаки MITM.

Сети Wi-Fi

Как мы уже упоминали выше, украсть данные по беспроводной сети проще, чем по традиционной проводной. Итак, в первую очередь следует быть предельно осторожным при подключении к открытым сетям Wi-Fi в таких общественных местах, как аэропорты, кафе и т. Д.Однако даже безопасная беспроводная сеть может быть взломана грубой силой. Кроме того, злоумышленник может захватить безопасную беспроводную сеть, перенаправив трафик на свой собственный узел Wi-Fi или подделав MAC-адрес вашего маршрутизатора. Таким образом, любая беспроводная сеть может подвергнуться атаке MITM.

Браузеры

Атаки MITM могут достигать вас и в вашем собственном браузере. Наиболее частая цель установки вредоносного ПО на компьютер — изменение сведений о финансовых транзакциях, совершаемых через браузер.Опасность этой атаки заключается в том, что пользователь не подозревает, что детали транзакции (например, сумма платежа или его место назначения) изменены. Кроме того, эта вредоносная программа может оставаться незамеченной антивирусом, а также может обходить шифрование.

Смартфоны

Ваш смартфон тоже может быть атакован. Атаки, нацеленные на смартфоны, обычно проводятся с целью перехвата содержимого SMS, в том числе содержащих коды для идентификации пользователя на различных веб-сайтах.Для этого злоумышленник заражает телефон вредоносным ПО, которое перехватывает весь SMS-трафик и сканирует его на наличие кодов аутентификации.

Приложения

Злоумышленник может использовать слабые места в безопасности приложения, чтобы вставить в приложение поддельный сертификат. Таким образом, злоумышленник может перехватить все данные, которыми обмениваются приложение и сервер, а также выдать себя за пользователя в приложении. Если ваше приложение мобильного банкинга подвергнется атаке, ваши финансы могут оказаться в руках злоумышленника.

Облачные службы

Есть несколько способов, которыми хакеры могут получить доступ к вам и вашим файлам на Google Диске, Microsoft OneDrive, Dropbox и т. Д. Дело в том, что большинство облачных сервисов хранения предоставляют вам возможность не для входа в систему каждый раз, когда ваша учетная запись синхронизирует общие файлы, загруженные кем-то другим. Чтобы убедиться, что вы находитесь в этой ситуации, сервер предоставляет всем задействованным пользователям так называемый «токен синхронизации» для аутентификации пользователей.Однако злоумышленник может украсть или перехватить его, чтобы загрузить вредоносное ПО или украсть файлы, хранящиеся в облаке.

Сети Интернета вещей

Это относительно новое явление в мире атак MITM. Данные из любого компонента сети IoT могут быть перехвачены злоумышленником, включая данные из наших автомобилей, телевизоров, холодильников и любых других электронных устройств, которые являются частью сети. К сожалению, эти объекты обычно разрабатываются с предположением, что они не станут целью для хакеров.Таким образом, они, как правило, не имеют встроенной системы безопасности, которая могла бы быть хорошим помощником в средстве предотвращения атак.

| Читайте также: 10 шагов по устранению рисков цифровой безопасности в финтех-проекте

Человек в центре внимания Предотвращение атак

В распоряжении злоумышленников есть широкий спектр методов и эксплойтов. Однако нет причин для паники — узнайте, как можно предотвратить атаки типа «человек посередине», чтобы защитить себя, а также сеть и веб-сайт вашей компании от инструментов атаки «человек посередине».

Как защитить сеть и веб-сайт вашей компании от атак MITM

Начнем с повышения корпоративной безопасности. Существует 7 эффективных способов защиты вашего бизнеса от атак MITM:

  1. Внедрить сертификаты аутентификации

Атаки типа «человек посередине» можно предотвратить с помощью сертификатов, которые удостоверяют подлинность компьютеров, работающих в сети, как легитимных. Согласно системе аутентификации, основанной на сертификатах, любой компьютер, который пытается работать в сети, должен предоставить определенный сертификат, чтобы получить к нему доступ.Этот тип предотвращения атак MITM не требует, чтобы все ваши сотрудники становились экспертами в области безопасности — установка сертификатов и обновление могут быть автоматизированы и не требуют дополнительного оборудования.

  1. Введение в шифрование WEP / WPA

Этот механизм защиты «человек в середине» гарантирует, что все данные, передаваемые по беспроводной сети, зашифрованы. Таким образом, нежелательные пользователи не присоединятся к вашей сети, просто находясь поблизости, и даже если злоумышленнику удастся перехватить данные, которыми обмениваются по беспроводной сети, они будут нечитаемыми.Кроме того, надежное шифрование, особенно когда оно подкреплено надежным паролем длиной не менее 12 символов, гарантирует, что только пользователи, имеющие необходимые учетные данные, будут подключаться к сети.

  1. Мониторинг веб-трафика в реальном времени

Неразумно экономить на противодействии атакам посредников. Итак, приобретите современного специалиста по среднему решению для обнаружения атак. Такое решение должно отслеживать весь веб-трафик, создаваемый системой и компьютерами пользователей как на уровне портов, так и на уровне протокола, и может отмечать аномальные и / или вредоносные действия как потенциальные угрозы безопасности и блокировать их, если необходимо, в режиме реального времени.

  1. Инвестируйте в программное обеспечение для подтверждения — подпись данных

Помните, что злоумышленник может изменить данные, которые пользователь отправляет на сервер? Например, пользователь совершает транзакцию на адрес другого банковского счета, отображаемый на экране. В этот момент злоумышленник может изменить адрес, который фактически отправляется на сервер банка, чтобы получить деньги на свой банковский счет. Чтобы избежать этого, инвестируйте в продвинутое программное обеспечение, которое гарантирует, что пользователь подтвердит то, что он отправил.В то же время убедитесь, что злоумышленник не может использовать подпись пользователя для проверки поддельной транзакции. Например, Protectimus разработал решение «Подтвердите то, что вы видите» (CWYS) именно для таких случаев. Функция CWYS позволяет генерировать одноразовые пароли на основе данных транзакции — имени и адреса банковского счета получателя, суммы транзакции, валюты, времени и т. Д. Даже если хакер перехватит такой пароль OTP, его будет бесполезно его, потому что он не будет подписывать никакую другую транзакцию, кроме реальной, созданной пользователем.Вы можете попробовать демо-версию здесь.

  1. Обучайте своих сотрудников

Все вложения, которые вы делаете в передовые решения безопасности, не помогут вам, если ваши сотрудники плохо осведомлены о потенциальных угрозах и не знают, как обнаружить посредника атаки. Таким образом, введение комплексного человека в учебник по средней атаке может исключить возможность утечки данных.

  1. Выбор HTTPS, избавление от HTTP

Что касается безопасности веб-сайта, есть также несколько вариантов для эффективного смягчения атак среднего звена.Прежде всего, убедитесь, что ваш веб-сайт работает по HTTPS, а не по HTTP, и проверьте каждую ссылку и элемент страницы, особенно формы входа. Отключите устаревшие протоколы безопасности и убедитесь, что включены только TLS 1.1 и TLS 1.2. Кроме того, используйте механизм политики безопасности HSTS (HTTP Strict Transport Security) для защиты MITM — он не позволит хакерам перенаправлять пользователей на HTTP-версию вашего веб-сайта.

  1. Создание сетей VPN

VPN можно использовать для создания подсети в рамках локальной сети, которая является безопасной для обмена конфиденциальными данными.Шифрование на основе ключей гарантирует, что весь трафик будет зашифрован, и только авторизованные стороны смогут увидеть расшифрованные данные. Таким образом, атаки типа «человек посередине» через VPN бессмысленны и трудны для выполнения. Для дополнительной безопасности защитите свой VPN с помощью двухфакторной аутентификации.

| Читайте также: 10 основных правил безопасности BYOD

Как защитить себя от атак MITM

Вам следует беспокоиться не только о корпоративной безопасности. Вы лично можете подвергнуться атаке MITM и в результате потерять с трудом заработанные финансовые ресурсы или подвергнуться шантажу.Чтобы избежать этого сценария, следуйте приведенным ниже советам по личной безопасности.

  • Просмотр сайтов HTTPS . Убедитесь, что вы просматриваете HTTPS-версию сайта. Вы можете сделать это, проверив адресную строку. Вы также можете установить в свой браузер такой плагин, как HTTPS Everywhere — такой плагин узнает, доступна ли версия HTTPS-сайта, и загрузит ее при любых обстоятельствах.
  • Будьте осторожны с общедоступными сетями Wi-Fi . Любой ценой избегайте подключения к открытым сетям Wi-Fi, особенно если они не защищены паролем.Если в данный момент у вас нет выбора, не используйте его для входа в систему и особенно для совершения финансовых транзакций.
  • Купите хороший антивирус . Антивирусы предназначены для обнаружения вредоносных программ, которые злоумышленники могут попытаться установить на ваше устройство. Так что обновляйте антивирус и регулярно устанавливайте обновления для своей операционной системы и браузера.
  • Обратите внимание на предупреждения сертификатов . Если вы видите сообщение о том, что на этом веб-сайте возникла проблема с сертификатом, даже не думайте переходить на него.Это очевидное предложение; однако вы удивитесь, сколько людей нажимают на это предупреждение.

| Читайте также: Наиболее распространенные способы мошенничества с кредитными картами

Выводы

Атаки посредника — это цифровой эквивалент старого доброго подслушивания. Это может быть выполнено несколькими способами (отравление ARP, ICMP MITM, DNS MITM, DHCP MITM, захват файлов cookie, человек в браузере, SSL MITM, беспроводной MITM и т. Д.). Он может связаться с вами в сетях Wi-Fi, которые вы используете, в ваших смартфонах, браузерах, мобильных приложениях, облачных сервисах по вашему выбору, в сетях IoT.

Итак, какая процедура может предотвратить атаки человека посередине? Вывод для корпоративной безопасности:

  • внедрить систему аутентификации на основе сертификатов;
  • ввести шифрование WEP / WAP;
  • отслеживать веб-трафик в реальном времени;
  • инвестировать в программное обеспечение для подтверждения;
  • обучите своих сотрудников;
  • выбрать HTTPS, избавиться от HTTP;
  • создать VPN.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *