1

Re: Безопасность в сети

Серверы Живого журнала переехали на Лубянку
Дело в том, что серверы Живого журнала физически переехали в Россию.
Из-под защиты Первой поправки и законов штата Калифорния они переместились под прямой и бесконтрольный надзор всех здешних силовых ведомств, спецслужб и контролирующих органов, в юрисдикцию «пакета Яровой».

...83% уголовных дел приходилось на долю ВКонтакте именно потому, что эта площадка является российской, и с лёгкостью сдаёт данные любого пользователя по первому запросу любой местной силовой структуры. А на пользователей ЖЖ уголовные дела возбуждались лишь тогда, когда личность можно было установить без помощи администрации сервиса.

Но теперь серверы ЖЖ переехали «поближе» — не к авторам и читателям, а к тем, кто хочет за ними следить. Так что любые сведения, которые мы доверяем этому сервису, будь то посты, комментарии, приватные сообщения, логины, пароли или memories. товарищу майору видны так же отчётливо, как нам самим. Скоро ли ждать от этого практических последствий для пользователей сервиса, и какую долю уголовных приговоров за посты/комменты Живой журнал в 2017 году оттянет у ВКонташечки — гадать преждевременно. ..

http://dolboeb.livejournal.com/3078638.html

2

Re: Безопасность в сети

Чтобы чувствовать себя более или менее спокойно, использую следующее:

Firefox c дополнениями: NoScript и FriGate.
Opera с включенным VPN
TOR
Шифрование жесткого диска BitLocker
Пароли на BIOS, HDD и учетную запись Windows
Раз в месяц стираю историю в браузере

Это позволяет быть уверенным, что если ноут попадет в чужие руки, быстро(менее чем за 1 месяц), ничего полезного из него извлечь не удастся даже погонам.

3

Re: Безопасность в сети

Попытка МВД России получить доступ к данным пользователей анонимной интернет-сети TOR, с целью чего в июле 2014 года милицейским ведомством был объявлен соответствующий тендер, так и не увенчалось успехом. Победивший в конкурсе на право решения этой нетривиальной проблемы Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) привлек сторонних юристов для того, чтобы расторгнуть контракт с МВД, поскольку задача оказалась не по зубам его специалистам, передает российское издание "КоммерсантЪ"....
http://by24.org/2015/09/09/epic_fail_of … sian_cops/

4

Re: Безопасность в сети

самый надежный способ-это USER и MASTER пароль на HDD на аппаратном уровне.
На многих ноутах ставится из BIOS SETUP , можно и программно из MHDD.
http://mdex-nn.ru/page/parolnaja-sistem … h-hdd.html

Но правда если забудете его-лишитесь не просто инфы, но и самого винта. А шифровать системный раздел с помошью TrueCrypt-исключительно неудобно.

надежный не для сети-а когда к вам придут.

5

Re: Безопасность в сети

admin пишет:

В последнем номере журнала для хакеров "2600" человек под ником Nachash даёт свои рекомендации по правилам анонимности в интернете. Советы могут быть интересны прежде всего потому, что, несмотря на большую активность, проявляемую этим человеком, его всё ещё не поймали. ..
http://geektimes.ru/post/249068/

Используйте VPN + Tor ко всему. Вероятность, что до вас дойдут уменьшается на 99.9%

6

Re: Безопасность в сети

В последнем номере журнала для хакеров "2600" человек под ником Nachash даёт свои рекомендации по правилам анонимности в интернете. Советы могут быть интересны прежде всего потому, что, несмотря на большую активность, проявляемую этим человеком, его всё ещё не поймали. ..
http://geektimes.ru/post/249068/

7

Re: Безопасность в сети

Если наш сайт вдруг внезапно при открытии станет выдавать страницу насчет внесения в реестр запрещенных сайтов или просто перестанет открываться несколько дней подряд, также как kostantinrudnevtruth.wordpress.com вы знаете что делать.
Заходите на https://www.torproject.org/projects/torbrowser.html.en
и скачиваете Tor, либо ставите FriGate для firefox, либо используете переводчик Google. Отличная штука, даже если переводить с английского на русский тогда, когда  английский текст-тоже русский.

Tor в последнее время давят в РФ, бывает с 5-й попытки можно зайти и то не всегда.

8

Re: Безопасность в сети

...
ОНИ ХОТЯТ СРАЗУ ВСЕ И БЕЗ РАЗРЕШЕНИЯ

Министерство связи подготовило и согласовало в ФСБ (точнее, ФСБ подготовило и согласовало в минкомсвязи) новое распоряжение о порядке действия системы слежки за пользователями интернета в России после 1 июля 2014 года. Существующий сегодня порядок доступа силовиков к переписке и персональным данным граждан России называется СОРМ-2, так что новые правила можно было бы назвать СОРМ-3.

Суть приказа минкомсвязи простая. ФСБ хочет знать о каждом нашем телодвижении в интернете: кому и что мы отправили, от кого и что получили, на какие сайты заходили, какой у нас там логин и пароль. Причем ФСБ хочет об этом знать не post factum, а строго в режиме реального времени. Существующий сегодня порядок доступа (посылаешь запрос в «Яндекс.Деньги» — получаешь полный список всех жертвователей Навального; посылаешь второй запрос — получаешь всю их платежную историю) наших бдительных читателей и слушателей больше не устраивает. Им надоело посылать запросы, кого-то о чем-то просить, придумывать мотивировки. Честно говоря, они и до сих пор с мотивировками не перестарались: что там за дело расследовалось, в рамках которого потрошили наши кошельки, мы не услышали за прошедшие с тех пор два с половиной года. Но аппетит, как известно, приходит во время еды. Теперь мутноглазые требуют, чтобы все наши данные поступали к ним сразу и без запроса.

Еще в проекте приказа минкомсвязи содержится удивительное требование, чтобы подслушанные вживую пользовательские данные хранились 12 часов. И это вообще никак невозможно объяснить, с точки зрения здравого смысла. Потому что если наши данные уже поступили на сервер ФСБ, то никакая минсвязь даже в теории не может проконтролировать, сколько времени они будут там храниться. Например, протоколы допросов Осипа Мандельштама на Лубянке хранятся в Центральном архиве ФСБ без малого 70 лет. И никакое российское министерство не может потребовать, чтобы их оттуда удалили или передали в музей. Так зачем же нужна эта нелепая инструкция минсвязи про 12 часов хранения?

Вопрос этот, как ни удивительно, имеет довольно простой ответ. В часах хранения тут выражено не время, а место. Фиксация всего входящего и исходящего интернет-траффика 75 млн. российских пользователей потребует, безо всякого преувеличения, петабайт и эксабайт дискового пространства. Речь идет о многих тоннах дорогостоящего современного оборудования, которое придется докупить. По нормам действующего законодательства закупать это железо должен тот орган, который использует данное оборудование для собственных нужд. То есть в данном конкретном случае ФСБ. Но кассирам этой организации, конечно же, не хочется, чтобы миллиардную инвестицию в новые дисковые массивы вычитали из их бюджета. Им проще, чтобы податливый министр Николай Никифоров обязал самих пользователей интернета платить за апгрейд аппаратуры слежения. Так что «12 часов» в приказе минсвязи — это не тот промежуток времени, после которого украденные у нас персональные данные кто-то обязан будет стереть со своих серверов. Это всего лишь указание на тот факт, что оплатить технические спецификации новой прослушки предложат конечному пользователю из своего кармана. Оплатить, в сущности, в третий раз, потому что и бюджет ФСБ, и бюджет ведомства Никифорова уже из этого кармана изъяты. А СОРМ-3 в смету не поместился, поэтому его предлагают взыскать у тех же терпил при посредничестве операторов связи...
http://www.business-gazeta.ru/article/90152/

9

Re: Безопасность в сети

"Рамблер" оштрафовали за отказ раскрыть госорганам частную переписку без решения суда

Федеральная служба по финансовым рынкам (ФСФР) оштрафовала интернет-компанию "Рамблер" на 500 тыс. рублей за отказ предоставить ей данные о переписке пользователя почтового сервиса без решения суда, сообщает газета "Ведомости".

Частная переписка потребовалась ФСФР в ходе расследования случая манипулирования инсайдерской информацией и акциями компании "Проектные инвестиции". Надзорный орган запросил у "Рамблера" регистрационные данные пользователя, которого заподозрили в неправомерном использовании корпоративной информации, а также информацию об адресах, с которых он собирал и на которые перенаправлял письма.

Интернет-компания предоставила ведомству базовую информацию, но отказалась без судебного решения раскрывать сведения об адресах.

По закону об инсайдерской информации граждане, госорганы и компании обязаны по мотивированному требованию ФСФР предоставлять любую информацию, в том числе сведения, составляющие коммерческую, служебную, банковскую тайну, тайну связи (в части информации о почтовых переводах денежных средств) и иную охраняемую законом тайну (за исключением государственной и налоговой тайн), напоминает газета.

Директор по безопасности объединенной компании "Рамблера" и "Афиши" Александр Рылик заявил "Ведомостям", что все правоохранительные органы добиваются судебных решений для получения содержимого переписки пользователей, и неясно, почему в данном случае должно быть иначе.

В законе "О противодействии неправомерному использованию инсайдерской информации" действительно есть упоминание о том, что данная служба может получать определенную информацию о деятельности людей, однако, отметил Рылик, речь там идет о почтовых денежных переводах, а не о переписке. Решение ФСФР, по его словам, будет обжаловано

В компании Mail.Ru Group также предоставили в ФСФР запрошенную информацию о данном пользователе и отказались сообщать службе информацию об адресах, с которыми он вел переписку, но, несмотря на это компания пока не оштрафована.

Эксперты из "Яндекса" подтвердили журналистам, что для получения информации об адресатах действительно нужно вскрывать саму переписку.
http://hitech.newsru.com/article/11apr2013/ramblr

10

Re: Безопасность в сети

Неспособность спецслужб расшифровать сообщения iMessage была дезинформацией?

Несколько дней назад в СМИ попала «секретная» служебная записка Управления по борьбе с наркотиками США (Drug Enforcement Administration). В документе DEA жалуется на «невозможность перехватить сообщения, передаваемые через сервис iMessage между двумя устройствами Apple» даже после получения соответствующего судебного постановления на прослушивание телефонов.

Исследователь Джулиан Санчез (Julian Sanchez) из общественной правозащитной организации Cato Institute обращает внимание на тот факт, что в служебной записке не говорится ни слова о криптоанализе сообщений iMessage. Там просто констатируется факт, что сообщения передаются через интернет (через серверы Apple), и поэтому оборудование для прослушки SMS, установленное у операторов мобильной связи, бесполезно. Вот и вся информация из служебной записки — как видим, в ней нет ничего необычного. Действительно, поиск в почтовом ящике не позволяет прослушать телефонные разговоры, это просто разные каналы коммуникации.

Но журналисты Cnet и других изданий почему-то сделали вывод, что спецслужбы вообще не могут получить доступ к содержимому iMessage. Данное предположение почти наверняка является ошибкой, пишет Джулиан Санчез. Он ссылается на мысленный эксперимент, проведённый криптографом Мэтью Грином (Matthew Green). Эксперимент проверяет надёжность криптографической защиты и заключается в ответе на вопрос: если вы уничтожите свой iPhone (вместе с локально хранящимися ключами шифрования) и ударившись головой забудете свои пароли, то сможете ли вы теоретически восстановить свои данные? Можете вы, например, залогиниться через веб-сервис, переустановить пароль и после этого восстановить данные на новом устройстве? Если ответ положительный, как в случае с iCloud и iMessage, то такая криптографическая защита гроша ломаного не стоит. Это означает, что у провайдера хранится копия вашего ключа шифрования. Если она имеется у Apple, то получить ключ без проблем могут и правоохранительные органы.

Вся эта история оставляет несколько вопросов: каким образом странная служебная записка Управления по борьбе с наркотиками США попала в прессу? С какой целью и кто допустил такую утечку информации?

http://www.xakep.ru/post/60406/default.asp

11

Re: Безопасность в сети

Утечка: в США нашли интернет-сервис, не поддающийся прослушке со стороны спецслужб

Издание CNet News раздобыло служебную записку Управления по борьбе с наркотиками США (Drug Enforcement Administration, DEA), в которой сотрудник ведомства жалуется на "невозможность перехвата сообщений, передаваемых через сервис iMessage между двумя устройствами Apple". Сообщения не удалось перехватить даже после получения судебного постановления на прослушивание телефонов.

Записка относится к одному из расследований DEA в феврале 2013 года. Агенты получили от оператора Verizon записи текстовых сообщений подозреваемых, но обнаружили, что часть сообщений отсутствует. Во всех случаях пропуска объекты наблюдения использовали для переписки iMessage.

Очевидно, это один из тех случаев, когда правоохранительные органы не имеют возможности прослушивать электронное общение подозреваемых в силу чисто технических причин, пишет ХАКЕР.ру.

Проблема уже давно обсуждается на уровне руководства спецслужб, и в скором времени ожидаются новые поправки в законодательство по этому поводу.

Протокол iMessage превращает сервис общения от Apple де-факто в настоящую шифровальную программу для передачи текстовых сообщений. К тому же, очень популярную: гендиректор Apple Тим Кук прошлой осенью говорил, что через iMessage пользователи передали уже более 300 миллиардов сообщений.

Напомним, недавно главный юрисконсульт ФБР Эндрю Вайсман рассказал на конференции судебных юристов American Bar Association, что его ведомство нуждается в постоянном доступе к электронной переписке, чатам, соцсетям и "облачным" хранилищам, не желая получать, как сейчас, нужные данные у провайдеров и владельцев интернет-сервисов по предварительному запросу.

Общественное мнение не на стороне ФБР, но вряд ли это остановит американских правоохранителей. ФБР уже объединило усилия с другими федеральными агентствами и частными компаниями, занимающимися оперативной деятельностью, для разработки предложений, которые создадут легальные возможности для "наблюдения в электронных сетях".

Действующий в США закон о прослушке от 1994 года называется Communications Assistance for Law Enforcement Act (CALEA) и дает правоохранителям большие полномочия для перехвата коммуникаций в рамках оперативно-розыскных мероприятий, однако грамотно применить его к появившимся позже интернет-сервисам пока не удается.

CALEA обязывает телефонные компании и интернет-провайдеров устанавливать в своих сетях оборудование для прослушки пользователей. Остается добавить в список к этим компаниям также почтовых провайдеров и все интернет-сервисы. Если использовать общую формулировку, то под готовящиеся поправки к закону попадут и хостинговые провайдеры, и интернет-телефония VoIP, и все прочие сервисы, которые все еще находятся в США вне правового поля.

Как Apple защитила своих пользователей от прослушки

Apple удалось построить систему передачи сообщений, которая состоит из множества сложных элементов, связанных в единое целое нетривиальной логикой. Так считает, например, обозреватель сообщества UkrainianiPhone.com, посвятивший устройству iMessage специальную статью. Еще больше подробностей о защите мессенджера Apple можно найти в материалах сайта IM Freedom.

В упрощенном виде шифрование работает следующим образом. iPhone, Mac или iPad устанавливает соединение с серверами iMessage, защищенное TLS шифрованием. Сервер передает свой сертификат устройству. Устройство проверяет подлинность полученного сертификата, и если проверка была успешной, то передает на сервера свой сертификат, который тоже проверяется. Если проверка сертификата устройства прошла успешно, соединение устанавливается.

При этом iMessage избирательно подходит к выбору транспорта для отправки сообщений. Например, если вы отправляете текст вместе с каким-то вложением и во время такой отправки доступна сотовая сеть и Wi-Fi, то текст будет отправлен по каналу сотовой сети, а вложение отправиться через Wi-Fi подключение.

Данную особенность эксперты объясняют стремлением Apple обеспечить безопасную транспортировку текстовой информации, сохранность которой "яблочные" специалисты сочли более приоритетной чем, например, сохранность фотографий, видео или аудио записей, которые пересылаются вместе с текстовой информацией.

При этом, правда, эксперты в области криптологии, проведшие предварительный частичный анализ протокола iMessage летом прошлого года, все же обнаружили в нем несколько потенциально уязвимых мест.

http://hitech.newsru.com/article/05apr2013/imessage

12

Re: Безопасность в сети

клетки закрываются.
рано или поздно енто должно было быть.
кито то успеет выбраться из нее ДО, КТО ТО НЕТ.
и только память будет иногда приносить воздух пьянящей свободы.
но дело даже не в том что бы успеть выбраться из нее,а в том что бы  научиться жить так что бы преград не было.
Веть у души нет преград ,она рождена что бы летать ,и только "заковывая" её в жесткие рамки материального ,мы
приговариваем её своим собственным судом к каторге ( и уже без кавычек)

Отредактировано СУК (2013-03-28 17:40:07)

13

Re: Безопасность в сети

http://www.nr2.ru/moskow/429597.html
Митрофанов объявил о завершении в России эпохи свободного интернета
Власти будут жестко пресекать проявления экстремизма  19.03.13 15:23
Москва, Март 19 (Новый Регион, Анастасия Смирнова) – Сегодня председатель комитета Госдумы по информационной политике, информационным технологиям и связи Алексей Митрофанов объявил о завершении в России эпохи свободного интернета. Он дал понять, что власти намерены жестко бороться с проявлениями экстремизма в Сети.
Российское общество должно быть готово к тому, что проявления экстремизма в Интернете будут рассматриваться и наказываться соответствующим образом, как это происходит вне сети, сказал он.
«Я думаю, что борьба с экстремизмом в Интернете будет приближаться к борьбе с экстремизмом вне Интернета. Интернет – точная такая же сфера, как и любая», – отметил он.
По его словам, которые приводит «Интерфакс», отношение к проявлениям экстремизма в Интернете будет самым серьезным.
«Эпоха абсолютно свободного Интернета, когда было около 2 млн пользователей, закончилась. Это был не фактор политики, не фактор экономики, это был вообще не фактор. А уже когда это стало фактором, то этим будут заниматься», – сказал глава думского комитета.
Депутат также добавил, что экстремизм на межнациональной и межконфессиональной почве всегда был проблемой и «борьба с ним также будет вестись, как в жизни, как в любой другой сфере», отмечает портал Нацакцент.
Митрофанов отметил, что уже сейчас «умные программы» анализируют все, что происходит в Интернете, в том числе и в социальных сетях и в Skype. «Там все пасется», – сказал депутат. Он также добавил, что уже сейчас ведутся переговоры с зарубежными социальными сетями по вопросам борьбы с экстремизмом.
«Хочу предупредить: ощущение наших граждан, что в интернете полная «спокуха», никто ничего не видит, ошибочно. Все видится, есть высокого качества программные решения, которые позволяют анализировать, техника давно уже за гранью фантастики. Все видится, все анализируется, все скайпы читаются»,– цитирует Митрофанова РБК.

Депутат также рассказал, что пока закона о борьбе с экстремизмом в Интернете не существует, но работа над ним идет. Митрофанов пообещал, что, как только законопроект будет готов, он будет представлен на обсуждение общественностью.

"НЕ. МЫ НЕ ЖУЛИКИ.
МЫ - КООПЕРАТИВ "ПОЗИТИВ"...
БУДЬТЕ БДИТЕЛЬНЫ! И ВНИМАТЕЛЬНЫ!
ВЫ НАМ МАНЕТЫ, А МЫ ВАМ..."
казематы

14

Re: Безопасность в сети

Microsoft раскрыл данные о запросах правоохранительных органов о пользовательской активности на ее сервисах, включая Skype. По итогам 2012 года корпорация получила 70 665 запросов, из которых полностью удовлетворила лишь 2,2%. По данным о владельцах аккаунтов Skype поступило 4 713 запроса, в том числе два из России. Спецслужбы давно требовали от Skype открыть доступ к переписке и звонкам юзеров VoIP-сервиса, но появились технические возможности для того, чтобы делать это не по официальному запросу, отмечают эксперты.

Microsoft впервые раскрыла данные о запросах правоохранителей разных стран о пользователях сервисов корпорации — почты Hotmail и Outlook.com, хранилища SkyDrive, пакета офисного приложения Office 365, VoIP-сервиса Skype, который корпорация поглотила в октябре 2011 года, и других, даже игроках приставки Xbox.

Информация опубликована в отчете Law Enforcement Requests Report, который Microsoft планирует выпускать каждые полгода.

По итогам 2012 года корпорация получила 70 665 запросов, включая судебные. Правоохранительные органы просили информацию о 122 015 владельцах аккаунтов и пользователей сервисов Microsoft — один запрос мог включать имена нескольких лиц, а также несколько аккаунтов, зарегистрированных на одного юзера.

Наибольшее количество запросов корпорация получила от турецких спецслужб —; 11 434 запросов на получение информации о 14 077 аккаунтах. 11 073 запроса о предоставлении персональной информации пришло в Microsoft от американских властей, которые хотели получить данные на 24 565 аккаунтов. Правоохранительные органы Великобритании направили в адрес компании 9299 запросов на получение информации о 14 301 пользовательских аккаунтов.

По восемь с лишним тысяч запросов в Microsoft направили в прошлом году спецслужбы Франции и Германии каждая. Тайваньские власти просили предоставить данные о владельцах 8,3 тыс. аккаунтов в 4,38 тыс. запросах. Из Австралии и Бразилии было получено по 2,2 тыс. запросов. Власти Гонконга хотели получить данные о пользователях 1049 аккаунтов на основании 1 041 запроса, Испания направила за год 1981 запрос на предоставление информации о 3,4 тысячах аккаунтов.

Остальные страны (всего 37 стран) направили за год менее тысячи запросов. Ни одного официального запроса из России корпорация не зафиксировала.

В прошлом году Microsoft полностью удовлетворила 2,2% запросов спецслужб, предоставив информацию о 1558 пользовательских аккаунтов. Информация могла включать тему или содержание электронного письма, хранящиеся в SkyDrive фотографии, контакты из адресной книги, информацию из календаря, а также имя, адреса плательщиков и историю соединений по ip-адресу.

Наибольшее количество информации о владельцах аккаунтов получили американские и ирландские власти — о 1 554 аккаунтов от спецслужб США и о 5 аккаунтах от правоохранительных органов Ирландии. Данные о 7 владельцах аккаунтов в полном объеме были предоставлены властям Бразилии.

На 79,8% всех запросов от правоохранительных органов о владельцах 56 388 аккаунтов Microsoft передала данные только об их именах, а также адреса плательщиков и историю соединений по ip-адресу.

Корпорация не предоставила информации о данных владельцев аккаунтов в 1,2% случаях на основании того, что запросы не отвечали законодательным нормам. На 16,8% запросов корпорация не предоставила информации, поскольку не нашла данных, связанных с предметом запросов.

«Данные о запросах правоохранительных органов в интернет-компании — темная сторона интернета», — говорит Ева Галперин, аналитик некоммерческой организации Electronic Frontier Foundation, которая выступает за раскрытие показателей. По ее словам, менее 10 компаний публикуют подобные отчеты. «Но чем быстрее к этой инициативе будут присоединяться, тем быстрее это станет стандартом для интернет-бизнеса», — говорит она.

Количество запросов правоохранительных органов разных стран мира о предоставлении данных о пользователях, у которых есть аккаунты в Skype, составило в прошлом году 4713. Спецслужбы хотели получить информацию о владельцах 15 409 аккаунтов сервиса.

Наибольшее количество запросов поступило из Великобритании (1268) и США (1154). Британские власти направили требование о передаче данных о 2,7 тыс. человек, США — о 4,8 тыс. человек. Германские правоохранительные органы хотели получить информацию о владельцах 2,6 тыс. пользователей Skype на основании 686 запросов. Менее 500 запросов отправили еще 49 стран, в числе которых Франция (402 запроса на получение данных о 827 владельцах аккаунтов), Тайвань (316 запросов о 1,5 тысячах пользователей), Австралия (195 запросов о предоставлении информации о владельцах 424 аккаунтов).

Российские правоохранительные органы направили за прошлый год два запроса на получение данных о владельцев пяти аккаунтов Skype. Но ни один из них не был удовлетворен.

Команда Skype по запросам предоставляла общую информацию местным или зарубежным правоохранительным органам, но не делилась содержанием контента, которым обменивались пользователи.

В России претензии к работе Skype регулярно предъявляли местные органы госбезопасности из-за того, что сервис шифрует свой интернет-трафик. Опасения высказывала в частности Федеральная служба безопасности: в соответствии с российским законодательством сотовые операторы и интернет-провайдеры должны собирать персональные данные — имена, номера и серии паспортов, местонахождение и т. д. — для органов госбезопасности и хранить их в течение трёх лет.

Сотрудничество со спецслужбами в рамках СОРМ (система оперативно-разыскных мероприятий) — одно из условий выдачи лицензии на оказание услуг связи. На этой почве в 2011 году Федеральная служба безопасности требовала от Skype предоставить исходные коды собственных программных продуктов — это позволит снизить угрозу безопасности России.

Но Skype не является телекоммуникационным оператором и оператором персональных данных в России, напоминает источник в отрасли. «Данные Microsoft свидетельствуют о том, что СОРМ в России работает хорошо и всю необходимую информацию правоохранительные органы получают от операторов связи и персональных данных, — говорит он. — Кроме того, Skype уже давно мониторится российскими правоохранительными органами без ключей шифрования».

После того как Microsoft купил Skype, он начал направлять передаваемой по сети трафик через свои сервера, говорит источник в компании, работающей на рынке компьютерной безопасности, поэтому теоретически у правоохранительных органов могла появиться возможность получить доступ к переписке пользователей сервиса без направления запросов в штаб-квартиру американской корпорации.

Техническая возможность для получения информации о пользователях Skype и их разговорах есть, говорит исполнительный директор Peak Systems Максим Эмм. «У Microsoft есть определённые патенты, которые позволяют копировать эти данные, а также прослушивать VoIP-разговоры, — отмечает он. — Таким образом, по решению суда корпорация вполне может предоставить как личные данные, так и переписку и разговоры юзеров».

Источник в отрасли не уверен, что Microsoft в полном объеме раскрыл данные о предоставлении информации о пользовательских данных спецслужбам. Ранее выпускник из Университета Нью-Мексико Джеффри Нокел выяснил, что в дистрибутив Skype, разработанный для Китая, встроена программа, которая анализирует действия пользователя на клавиатуре и, фиксируя нежелательные слова, автоматически пересылает информацию, видимо, правоохранительным органам.

http://www.gazeta.ru/business/2013/03/22/5112641.shtml

15

Re: Безопасность в сети

кошмар! скоро никому продыху не дадут! а бараны добровольно идут и идут на заклание...
интересно, как удается всё-таки некоторым выжить в этом полностью продажном и коррумпированном мире?

16

Re: Безопасность в сети

По утверждению выходящей в Москве на английском языке чекистской газеты The Moscow Times, Твиттер согласился блокировать «некорректный» контент по просьбе правительства России. Газета пишет:

"Популярный микроблог Твиттер согласился блокировать доступ к аккаунтам или постам, которые содержатся в черном списке русской правительственной службы надзора за телекоммуникациями, информационной технологии и массовым коммуникациям.


С начала марта администрация микроблога "активно вовлечена в сотрудничество" со службой за надзором за информацией и уже ликвидировала аккаунт одного пользователя и ограничила доступ в России к "пяти информационным материалам" по просьбе надзорного ведомства. Служба была уведомлена об этом сегодня, говорится в заявлении.

В заявлении также говорится, что сейчас уже некоторое время ведутся переговоры с одной социальной платформой, но они были осложнены за "отсутствием опыта у руководства социальной сети по взаимодействию с иностранными властями в отношении удаления или ограничения доступа к незаконному контенту".

Согласно "Известиям", переговоры начались в ноябре сразу же после принятия спорного закона, запрещающего распространение некоторых материалов.

"Конструктивное отношение руководства теперь позволяет нам сформулировать взаимоприемлемую схему для взаимодействия, что позволяет дальнейшую обработку информации из списка в условиях, приемлемых для русской стороны", сообщила пресс-служба русского надзорного ведомства.

Напомним, что недавно сервис микроблогов Twitter опубликовал статистику правительственных запросов из разных стран за 2012 год.

Как было заявлено в отчете, в течение 2012 года руководство Twitter получило более восьми с половиной тысяч запросов от правительств, государственных ведомств и правообладателей. Подавляющее большинство запросов (более 6,6 тысячи) были связаны с авторскими правами на загружаемую информацию.

Еще 1848 раз к руководству Twitter обращались за информацией о записях и пользователях (из них 849 раз в первом полугодии и 1009 раз во втором). Кроме того, за год сервис микроблогов получил 48 запросов с требованием удалить тот или иной контент. При этом в первом полугодии таких запросов было подано всего шесть, а во втором — 42 (то есть на 600 процентов больше).

Это уже второй отчет о статистике правительственных запросов, публикуемый Twitter. Первый был обнародован в июле 2012 года и содержал данные за первое полугодие. Одновременно с публикацией второго отчета был запущен сайт Twitter Transparency Report, на котором впредь будут выкладываться подобные документы.

http://www.kcblog.info/2013/03/blog-post_7440.html#more

17

Re: Безопасность в сети

тогда ты ничего не потерял: сейчас учись, пока Путя живой!
кстати, грузины очень любят о нем рассказывать, тк он детдомовский и у них там рос. а перед перевыборами одна баба, помню, так злорадно говорила: вот увидите, выберут яго! и устроит он вам - мама, не горюй!
мол, наш пацан, а попадет вам smile
суки! откуда они всё знают!? так и случилось

18

Re: Безопасность в сети

Потап, ты хочешь сказать, что тот самы 37-ой год и не прекращался?
Или ты ничегошеньки не слыхал о репрессиях и Сталине?

19

Re: Безопасность в сети

http://news.yandex.ru/yandsearch?cl4url … &lr=65 – козлы вылавливают в контактах

а я уже читаю такие "новости" и представляю, как какой-нибудь очкарик просто выложил русские былины, а его за выкладку экстремисткой статьи в колонию
и грустно, и смешно, но...
новый 37-ой, о котором говорил Рулон, походу уже начался

20

Re: Безопасность в сети

Напоминание: Фейсбук следит за вами и собирает информацию даже о тех, кто не зарегистрировался на ФБ

Власти Ирландии еще в 2011 году обнаружили, что Facebook создает так называемые "теневые профили" - по сути, досье как на участников этой соцсети, так и на тех, кто еще не зарегистрирован на сервисе.

Информация о тех, кто еще не присоединился к соцсети, собирается на основе всех доступных в интернете источников: синхронизированных номеров телефонов, адресов электронной почты, контактов мгновенных сообщений, чатов и многого другого.


Таким образом, собственные "скрытые профили" есть даже у тех, кто не регистрировался и не собирался регистрироваться в это сообществе псевдодрузей, т.е. Facebook хочет узнать как можно больше обо всех людях в мире - или хотя бы зарегистрировать их, не спрашивая разрешения.

При этом "теневые профили" содержат достаточно подробную информацию и включают такие пункты как политические взгляды, философские убеждения, религиозная принадлежность, сексуальная ориентация и многое другое.

О подобной любознательности, проявляемой администрацией крупнейшей соцсети мира, стало известно после проверки компании Facebook Ireland ирландским ведомством, занимающимся защитой персональных данных - Офисом уполномоченных по защите персональных данных и приватности.

По идее, публичный профиль Facebook представляет собой набор информации, которую пользователи заполняют самостоятельно.

Официальная позиция администрации социальной сети по данному вопросу такова: эта информация помогает собирать статистические данные и предлагать пользователям тех, с кем они могли бы подружиться. Что касается информацию о создании профилей незарегистрированных пользователей, то Facebook ее категорически опровергает.

"Мы даем пользователям возможность отправлять через Facebook приглашения друзьям по электронной почте. Такая практика распространена практически на всех сервисах, которые используют приглашения, от обмена документами до организации мероприятий" - заявил журналистам представитель соцсети, подчеркнув, что информация, которую они получают от пользователей, не используется для целевой рекламы и не передается третьим лицам.

Напомним, о том, как Facebook следит за посетителями интернета, довольно наглядно рассказал в прошлом году Арнольд Роозендааль, аспирант Тилбургского университета (Нидерланды). Слежка, по данным исследователя, ведется независимо от того, пользуются ли люди данной социальной сетью или нет.

Первый сценарий слежки относится к пользователям, у которых уже есть аккаунт на Facebook. Facebook выдает "куки", содержащие уникальный идентификатор (ID) пользователя, которые способствуют отображению имени пользования в поле для логина при повторных визитах. При входе на Facebook через другое устройство используются временные "куки", которые заменяются файлами с тем же ID после входа в аккаунт.

Второй сценарий основан на использовании кнопки Like ("Мне нравится"), размещаемой на сторонних сайтах, но управляемой Facebook. Когда пользователь кликает на кнопку Like, он обеспечивает Facebook деталями логина и сообщением о том, что ему "нравится", опубликованном на страничке в профиле.

Однако информация о пользователе отправляется на Facebook независимо от того, была ли кнопка "Мне нравится" реально активирована или нет.

http://www.kcblog.info/2013/03/blog-post_8856.html#more

21

Re: Безопасность в сети

Франция потребовала от Skype получить лицензию телекоммуникационного оператора, который должен открывать спецслужбам доступ к голосовому и СМС-трафику. Расследованием работы сервиса занялась прокуратора Парижа. Эксперт считает, что другие страны могут потребовать от компании аналогичных уступок. Ранее претензии к Skype неоднократно предъявляла российская ФСБ.

http://www.gazeta.ru/business/2013/03/13/5054757.shtml

22

Re: Безопасность в сети

Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:

iptables -I FORWARD -p udp -m length --length 39 -m u32
--u32 '27&0 x8f=7' --u32 '31=0 x527c4833 ' -j DROP


Структура NACK-пакета

К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…


Распознание Skype-трафика по необычному идентификатору во время обращения к Login Server при обмене SSL-ключами

Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например, PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.
Армии дронов, или как зомбировать Skype

Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.

Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.

Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на Skype.com/security/Skype-sb-2005-03.html или наseclists.org/fulldisclosure/2005/Oct/0533.html).

Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!

Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы со Skype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться SkypeAPI: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?

Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).

Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.


Географическое распределение super-узлов Skype по планете
Заключение

Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребляющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик?

http://www.xakep.ru

Механически отключить микрофон если не говорите по skype ,закрывайте глазок видеокамеры на вашем компьютере.






http://www.youtube.com/watch?v=UtVC6dZvI6Y

В рамках проекта GNU Free Call создается свободная замена Skype

Разработчики инициативы GNU Telephony представили новый проект - GNU Free Call, нацеленный на разработку и внедрение по всему миру безопасных и самоорганизующихся коммуникационных сервисов. В качестве базового протокола в GNU Free Call будет использоваться SIP, поддержка которого будет обеспечена при помощи VoIP-сервера GNU SIP Witch. Коммуникационная сеть будет построена с использованием P2P-технологий и будет иметь топологию mesh-сети, в которой каждая клиентская точка сети связана через соседние клиентские точки. Конечной целью проекта является формирование VoIP-сети, напоминающей Skype по возможностям и удобству использования.

Клиентское ПО для работы в cети GNU Free Call будет поддерживать широкий спектр разнообразных программных платформ. Сеть будет иметь полностью децентрализованную структуру, не привязанную к отдельным управляющим серверам. Благодаря использованию открытого протокола, шифрования канала связи и полной децентрализации, разработчики планируют исключить возможность перехвата соединений и внедрения недокументированных операций в протокол. Так как сеть будет построена в виде самоорганизующейся mesh-сети, то благодаря отсутствию специальных узлов, занимающихся маршрутизацией звонков, такая сеть будет обладать высокой степенью живучести, продолжая обеспечивать связь внутри сегмента даже в случае чрезвычайных ситуаций и потери связности с внешними сетями.

С технической стороны, для реализации проекта в GNU SIP Witch, кроме функции маршрутизации SIP-звонков, будет обеспечена поддержка работы в роли защищенного VoIP-прокси, добавлена возможность хранения кэша хостов и выполнения функций обмена маршрутами с соседними узлами mesh-сети. Поддержка VoIP-прокси позволит упростить процесс построения пользовательских интерфейсов и создания приложений для мобильных устройств, благодаря обеспечению поддержки приема и выполнения звонков с любых SIP-совместимых программных телефонов.

В текущем состоянии GNU SIP Witch позволяет напрямую связать несколько компьютеров, предоставив возможность прямой отправки и приёма SIP-звонков через интернет, без использования внешних SIP-сервисов и шлюзов, а также давая возможность соединения машин, доступ в сеть которых организован через транслятор адресов (NAT) или межсетевой экран (пример настройки SIP Witch). Выступая в роли посредника, GNU SIP Witch может быть установлен как на локальной машине, на которой запускается SIP-клиент, так и на сервере, позволяя обеспечить работу сразу для нескольких машин в локальной сети. Все операции обработки и кодирования медиапотоков осуществляются на стороне SIP-клиента (в настоящее время функции RTP-прокси не поддерживаются и GNU SIP Witch может лишь согласовывать SIP-соединения), GNU SIP Witch обеспечивает лишь простейшие операции проброса канала связи до абонента и маршрутизации вызовов по URI-идентификаторам абонентов, что делает программу легковесной и не требовательной к ресурсам, давая возможность её использования на встраиваемых системах.

http://www.opennet.ru/opennews/art.shtml?num=29917

Microsoft меняет сетевую инфраструктуру Skype, переходя с клиентских P2P-супернод на Linux-серверы
02.05.2012

Корпорация Microsoft, новый владелец VoIP-сервиса Skype, полностью переработала его структуру, заменив распределённую P2P-сеть из клиентских машин на свои собственные серверы на основе Linux, усиленные с точки зрения безопасности.

Данная реструктуризация проведена приблизительно два месяца назад и является кардинальным изменением работы сети Skype, которая ранее основывалась на супернодах, которые работали на основе самих клиентских компьютеров, подключенных к сервису. Данные компьютеры должны были удовлетворять требованиям пропускной способности, вычислительной мощности и другим характеристикам. Однако, такой дизайн был посчитан корпорацией небезопасным и не отвечающим требованиям устойчивости (как известно, за последние несколько лет сеть Skype практически полностью прекращала своё функционирование из-за некорректной работы некоторых версий программы). В среднем в режиме супернод работало приблизительно 48 тысяч клиентских компьютеров, каждый узел обслуживал в среднем 800 клиентов сети.


Согласно исследованию специалиста по безопасности компании Immunity Security, Microsoft отказалась от этого дизайна в пользу развёртывания собственной сети на основе десяти тысяч серверов на основе защищенной версии Linux, с установленными патчами безопасности от проекта GRSecurity. Каждый выделенный сервер сейчас поддерживает по 4100 подключений (итого, 41 миллионов одновременно работающих пользователей) и имеет теоретический предел в сто тысяч подключений.


По информации от компании Microsoft, архитектура сети сама по себе осталась прежней, но вместо супернод, работающих на клиентских машинах, теперь используется кластер из локальных супернод, размещённых в защищённых датацентрах, работающих под управлением операционной системы с повышенным уровнем безопасности и обслуживаемых специализированным высокопроизводительным ПО. По данным Microsoft такой подход позволит увеличить надёжность, масштабируемость и производительность сети Skype.

Существует подозрение, что на данный шаг компания пошла в том числе для упрощения возможности перехвата голосового трафика между пользователями, ибо при старой системе организация контроля за активностью пользователей, связанной с работой супернод, была бы излишне усложнённой и заметной. Следует отметить, что сами по себе суперноды используются только для координации связи между клиентами, позволяя одному пользователю найти другого пользователя. Связанный с голосовым или видео вызовом трафик передаётся напрямую, не проходя через суперноды, если хотябы у одного из собеседников имеется реальный IP (если оба абонента за NAT то трафик передаётся через суперноды).

Дополнительно можно отметить выявленную на днях особенность работы программы Skype 5.5, позволяющую легко определить последний активный IP-адрес любого пользователя, без совершения вызова и без добавления пользователя в список контактов. Компания Microsoft не считает такое поведение уязвимостью и утверждает, что данная проблема свойственна и другим P2P-приложениям. Тем не менее, рассматриваются способы решения проблемы, которые позволили бы усложнить утечку адресов.

Главная ссылка к новости (http://arstechnica.com/business/news/201...)

http://www.opennet.ru/opennews/art.shtml?num=33746
Skype заподозрили в прослушке пользователей

24.07.2012

В Сети появилась информация, что, после многих лет противостояния, Skype предоставил правоохранительным органам доступ к разговорам пользователей. Однако представители сервиса это отрицают, ссылаясь на техническую невозможность такой прослушки.

Напомним, Skype всегда утверждала, что ее "пиринговая архитектура и техники шифрования" не позволяют прослушивать переговоры пользователей, то есть даже при желании она не в состоянии предоставить доступ к ним правоохранительным органам.

Однако после того как Microsoft купила Skype за 8,5 миллиарда долларов, стало известно: компания получила патент на технологию "законного перехвата" для использования интернет-телефонии такими службами, как Skype. Эта технология позволяет скрытно копировать информацию, передаваемую во время сеансов связи.

Как отмечает техноблог Slate, невозможно точно сказать, начал ли Skype использовать эту технологию, выполняя требования полиции и других правительственных структур. На прямой вопрос такого рода в Microsoft прямо ответить отказались, что дало изданию повод предполагать: от пользователей скрывают правду. Дальше новость стали тиражировать другие интернет-издания, не стесняясь на провокационные заголовки, что вызвало у миллионов пользователей Skype закономерное беспокойство.

Slate напоминает, что весной в Cети начали появляться сообщения о начатой Microsoft перестройке архитектуры Skype. Представители компании заявили, что предполагаемые изменения в программе являются обычными доработками продукта, и нет никаких оснований считать, что сервис пытается выполнить требования правительства о прослушке. "VoIP-сервис сотрудничает с правоохранительными органами, насколько это юридически и технически возможно", — заявил представитель Skype Хаим Хаас.

В соответствии с политикой конфиденциальности Skype, компания оставляет за собой право передавать властям по запросу, по крайней мере, определенную часть информации. Это стандартная практика — так, социальная сеть Facebook проверяет подозрительные разговоры пользователей и сообщает о них в правоохранительные органы.

В Skype, по данным за прошлый год, зарегистрировано 663 миллиона пользователей. И прослушивать всех пользователей подряд довольно затруднительно и во многом бесполезно — отмечает PCWorld, комментируя поднимающуюся в Сети панику вокруг "прослушки Skype". Тем не менее, не отвечая прямо на волнующие пользователей и прессу вопросы, Microsoft отнюдь не способствует спаду волны слухов. Эксперты рекомендуют корпорации выпустить официальный отчет о предоставлении информации правительственным органом по аналогии с документами, выпускаемыми Google и Twitter.\

http://www.vesti.ru/doc.html?id=857575&cid=780

Вести.net: Skype теряет доверие

24.07.2012 



Получили ли правоохранители возможность прослушивать Skype? — вопрос, которым задаются с начала недели почти все интернет-издания. Источником для обсуждения послужила статья на сайте Slate.com, в которой говорится о том, что новые законопроекты "о наблюдении" в США и Австралии обязывают производителей онлайн-чатов оставлять бэкдоры для прослушивания аудио разговоров. В качестве примера самого долго сопротивлявшегося сервиса приводится Skype как обладающий надежной системой шифрования, в том числе еще и потому что голосовой трафик в Skype передается не по одному каналу, а по распределенной сети пользовательских машин.

При этом издание упоминает сообщения о том, что этой весной корпорация Microsoft начала переделывать архитектуру Skype, изменения в которой позволят правоохранительным органам "подключаться" к разговорам пользователей службы. Представители Microsoft в ответ заявили, что предполагаемые изменения в программе являются обычными доработками продукта и нет никаких оснований считать, что администрация сервиса пытается разработать бэкдоры для правительственной “прослушки”. В представительстве Skype в России нашей программе сказали, что "ввели в эксплуатацию суперузлы" (так называемые supernodes), расположенные на выделенных серверах. Но это было сделано для повышения производительности сервиса и не изменило архитектуру Skype как распределенной (P2P) сети.

Вероятно, — мы можем только догадываться — журналист Slate.com сопоставил тот факт, что Microsoft  покупает сервис Skype, с наличием у Microsoft патента на технологию “законного вмешательства”, которая позволяет полицейским "подключаться" к разговорам пользователей в различных VoIP-службах. Сложив таким образом эти два факта, журналист, похоже, сделал простой вывод —  Microsoft  внедряет в Skype механизм прослушивания. Однако, ни одна из сторон не подтвердила этот факт.

http://www.vesti.ru/doc.html?id=857724&cid=5

Skype залатала "дыру" в системе восстановления паролей

15.11.2012

Разработчики Skype сообщили об устранении критической уязвимости, позволявшей злоумышленникам взламывать аккаунты пользователей популярного сервиса интернет-телефонии.

"Обнаруженная недоработка затронула пользователей, зарегистрировавших несколько учетных записей Skype на один и тот же адрес электронной почты. Мы временно приостановили работу функции сброса пароля в целях безопасности и внесли корректировки в механизм восстановления аккаунта, что наладило работу сервиса", -говорится в официальном заявлении компании, в тексте которого подчеркивается, что проблема затронула небольшое число пользователей, и что безопасность является одним из приоритетов Skype.

Напомним, получившая широкую огласку уязвимость в сервисе голосовой и видеосвязи Skype позволяла сбросить пароль чужого аккаунта, для чего достаточно было знать адрес электронной почты, к которому он привязан.

Спустя несколько часов после публикации эксплойта компания Skype признала наличие уязвимости и приступила к ее устранению. Несмотря на оперативность, воспользоваться новоявленной лазейкой в системе безопасности сервиса успели злоумышленники. В частности, о взломе своих Skype-аккаунтов сообщили Антон Носик, Алексей Навальный и ряд других известных в Рунете блогеров.

Источник:
skype.com
http://www.3dnews.ru/software-news/637977
Интернет-активисты недовольны безопасностью Skype

27.01.2013

Skype всегда был знаменит настройками конфиденциальности и безопасности, которые позволяли сохранять переписку пользователей в безопасности. Группа интернет-активистов так не считает и именно поэтому она совместно с адвокатами подала иск президенту отдела Skype Тони Батэсу (Tony Bates) и нескольким другим главам компании Microsoft.


В обращении активисты потребовали регулярно опубликовывать отчёты, которые будут содержать следующую информацию:
>Данные о инцидентах выдачи информации третьим лицам, правительствам стран. Для всех случаев раскрытия конфиденциальной информации представители Skype должны опубликовать документы, которые предоставляли третьи лица для этого;
>Детали хранения и сбора всех данных пользователей Skype;
>Определение представителей Skype о том, кого именно они считают «третьими лицами»;
>Интерпретацию представителями Skype закона о необходимости содействия с правоохранительными органами, раскрытием данных в ответ на повестку в суд и т.п.

Это не первый случай подобного иска с момента приобретения Skype компанией Microsoft в мае 2011 года. В прошлом году появилась информация о том, что Microsoft позволит правоохранительным органам прослушивать разговоры Skype.

Источник:
www.wpcentral.com

23

Re: Безопасность в сети

Microsoft патентует технологию слежки за пользователями Skype
http://dokumentika.org/spetssluzhbi/poc … iy-yaschik

Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Она позволяет удовлетворить требования правоохранительных органов в содействии расследованиям, невыполнение которых со стороны Skype неоднократно подвергалось критике.

Подробнее: http://www.cnews.ru/news/top/index.shtm … /30/445851

Microsoft патентует технологию «легального перехвата» (Legal Intercept), которая позволяет в тайне от пользователя записывать звонки, выполняемые в Skype и других сетях, основанных на технологии VoIP. Заявка была подана в декабре 2009 г., задолго до того, как компания объявила о приобретении Skype, пишет Computerworld.

Legal Intercept напоминает стандартные инструменты, которые используются телекоммуникационными компаниями и производителями оборудования связи для того, чтобы удовлетворять государственным требованиям в прослушке. Технология изменяет данные, используемые для установления соединения, прокладывая маршрут таким образом, чтобы включить в него невидимый агент записи разговора.

«Данные, связанные с запросом на установление соединения, изменяются таким образом, чтобы соединение проходило через путь, содержащий записывающий агент, - сообщается в документе. - Модификация может подразумевать, к примеру, добавление, изменение и/или удаление блоков данных внутри данных. После модификации данные поступают в объект протокола, который использует их для установления сеанса связи. Так как данные были модифицированы определенным образом, объект протокола выбирает путь, содержащий записывающий агент. После этого записывающий агент может незаметно записывать информацию».

В Microsoft утверждают, что существующие методы, предназначенные для перехвата разговоров по аналоговым линиям, в сетях VoIP и других сетях, основанных на современных технологиях, не работают.

Заявка на патент была опубликована после того, как Microsoft объявила о приобретении популярного VoIP-сервиса

По мнению профессора юриспруденции Майкла Фрумкина (Michael Froomkin) из Школы юриспруденции при Университете Майами, технология поможет Microsoft привести сервис в соответствии с регулятивными нормами, в частности, в соответствии с законом о содействии со стороны телекоммуникаицонных компаний правоохранительным органам (Communications Assistance for Law Enforcement Act, CALEA), который обязывает предоставлять возможность перехвата разговоров.

В свою очередь, исполнительный директор организации по охране частной жизни Center for Digital Democracy Джеффри Честер (Jeffrey Chester) полагает, что данная технология поможет Microsoft в преследовании стратегических целей, в частности, по объединению Skype с другими своими продуктами. Не исключено, что Legal Intercept будет применяться Microsoft не по прямому назначению, а для того, чтобы анализировать голосовой трафик и выдавать контекстную рекламу.

Напомним, Microsoft объявила о приобретении Skype за $8,5 млрд в мае 2011 г. Skype - самый популярный в мире серсис VoIP-телефонии, включающий функции видеоконференций и обмена текстовыми сообщениями. По итогам 2010 г. абонентская база сервиса превысила 660 млн пользователей.

Skype не раскрывает механизмы шифрования голосового трафика, что неоднократно вызывало недовольство со стороны правоохранительных органов. Так, например, в апреле заместитель руководителя научно-технической службы ФСБ Александр Андреечкин предложил запретить Skype в России как сервис, угрожающий национальной безопасности. Заявка на патент не означает, что Microsoft обязательно нарушит этот принцип, но, во всяком случае, указывает на вероятные пути дальнейшего развития проекта.

http://www.cnews.ru/news/top/index.shtm … /30/445851

Патент Microsoft на прослушивание VoIP-телефонии

Патентное ведомство США опубликовало патентную заявку компании Microsoft № 20110153809 от 23 декабря 2009 года, в которой описывается система под названием “Legal Intercept” для «скрытой записи коммуникаций».

Как сказано в описании системы, канал прослушки с модулем записи (recording agent) устанавливаются путём модификации данных в запросе на установление соединения. В результате такой модификации VoIP-протокол устанавливает соединение уже по прослушиваемому каналу.

Система Microsoft обеспечивает скрытую запись аудио- и видеокоммуникаций между двумя и более сторонами, утверждается в патентной заявке.


На всякий случай повторим, что Microsoft подавала эту заявку за полтора года до покупки Skype, так что здесь не может быть явной связи. Видимо, просто случайное совпадение.

http://habrahabr.ru/blogs/voip/122928/

Skype обвиняют в шпионаже за пользователями

Над системой интернет-телефонии Skype вновь навис шпионский скандал. Ранее сервис и его головная компания Ebay обвинялись в слежке за пользователями и перехвате сообщений в интересах правительства США. Теперь Skype заподозрили в шпионаже в китайском сегменте интернета.

Исследователи из центра Citizen Lab при Университете Торонто (Канада) говорят, что компания Tom-Skype, являющаяся совместным предприятием Ebay с китайской стороной, перехватывают

сообщения и некоторые разговоры пользователей в интересах правительства КНР. Канадские исследователи на основе глубокого анализа алгоритмов работы программы Tom-Skype говорят, что серверы, отвечающие за передачу информации, содержат фильтры, реагирующие на определенные слова и их комбинации, после чего начинают слежку за источником сообщений.

"Tom-Skype занимается цензурой и ведет логи текстовых сообщений, содержащих конкретные, заранее заданные ключевые слова. Кроме того, архитектура системы такова, что возможно осуществлять более глубокий анализ трафика. Очевидно, что Tom-Skype широко практикует различные методы наблюдения за пользователям. Данная компания не уделяет должного внимания обеспечению безопасности, что находится в прямом противоречии с их публичными заявлениями о правилах работы в Китае", - говорится в отчете.

Напомним, что согласно китайским законам иностранная компания, например Ebay, не имеет право создавать в КНР свою 100%-ную дочку, вместо этого компании необходимо создавать СП с кем-либо из китайских партнеров, причем иностранной компании может принадлежать более 49% акций, созданной компании.

Канадские исследователи говорят, что фильтры срабатывают, что тексты пользователей включают в себя тексты о независимости Тайваня, запрещенной сектантской группировки Фалун-Гонг, политической оппозиции Коммунистической Партии Китая и некоторые другие темы, чувствительные для официального Пекина.

В отчете сказано, что сервис перманентно занимается сбором логов и перехватывает миллионы записей, которые также включают в себя персональные пользовательские данные, историю звонков и контактов людей, а также данные, касающиеся звонков на мобильные и стационарные телефоны за пределы Китая.

Однако канадские исследователи говорят, что гигантская схема шпионажа за китайским пользователями Skype - это лишь полбеды, вторая ее часть заключается в недостаточной защите коммуникационных серверов, слабых алгоритмах шифрования данных и возможности получение закрытых логов удаленно, чем могут воспользоваться не только заказчики этой системы в Пекине, но и хакеры, промышляющие торговлей персональными данными.

Центр Citizen Lab совместно с ИТ-компанией SecDev Group из Оттавы смогли получить все интересующие их данные с серверов, обслуживаемых доменом skype.tom.com. Согласно данным исследователей, на нескольких бэк-серверах ведутся логи по семи категориям:

• contentfilter*.log      - ip, имя пользователя, сообщение, дата, время (+ неизвестные параметры)
• skypecallinfo*.log  - ip, имя пользователя, версия, номер телефона/логин, дата, время (+ неизвестные параметры)
• skypelogininfo*.log  – ip, версия, имя пользователя, дата, время
• skypenewuser*.log  – ip, версия, имя пользователя, дата, время
• skypenewusersendmoneytest*.log  - не был расшифрован
• skypeonlineinfo*.log  – ip, имя пользователя, версия дата, время (+ неизвестные параметры)
• skypeversion.log   – версия, ip, дата, время (не расшифрован)

По данным исследователей, подобная система в Skype ведется как минимум с августа 2007 года, контекстные логи на серверах датированы августом 2008 года. В отчете говорится, что в полученных логах были IP-адреса из 59 стран, однако 95% IP- это внутренние китайские IP. Самым популярный внешним диапазоном стал американский - 0,78% от всех адресов.

На момент снятия логов, в них находилось 166 766 уникальных пользовательских сообщения, с 71 237 адресов и более чем 44 000 имен пользователей.

Скачать полный отчет можно по адресу http://www.nartv.org/mirror/breachingtrust.pdf


Вы все еще хотите установить у себя SKYPE?

После успешной PR кампании, проведенной в Россиянии, по видимому нашими родными спецслужбами, число отечественных пользователей SKYPE начало лавинообразно расти. Большинство "баранов", естественно предполагают, что раз собираются запретить - значит не могут контролировать... ...Ага - не могут - как же... Все дело в том, что сеть Skype - самая удобная для контроля сеть.

Skype работает по принципу самоорганизующейся распределенной пиринговой сети, он напичкан многоуровневыми системами шифрования, считывая с компьютера конфиденциальную информацию, он передает ее в сеть по собственному закрытому протоколу. Skype легко обходит брандмауэры, маскирует свой трафик и препятствует его блокированию. К тому же код Skype насыщен антиотладочными приемами.

Стоит ли говорить, что эти "вкусности" превращают Skype в идеального переносчика вирусов, червей, дронов, создающих собственные распределенные сети внутри сети Skype. Кроме того - сам факт существования "массово используемой" программы вроде бы как, по мнению разработчиков, недоступной взлому является "красной тряпкой" для хакеров всего мира... ...Являлась - на сегодня (17.04.2010) в интернет выложены целые презентации, показывающие как можно использовать Skype для распространения червей и прочей заразы. Даже я, не обладая какими то специальными знаниями в области хакинга, готовя этот материал, сходу нарыл способ как можно воспользоваться Skype сетями в своих целях. Правда особых целей у меня нет :о( - даже спам рассылать не хочется.

Так что хакеры уже давно знают как использовать сети Skype в своих целях и наверняка уже давно используют не особо это афишируя, а прикрывают их действия, опасаясь массового отказа от использования Skype, все спецслужбы мира.

По моему глубочайшему убеждению - такие вещи как SKYPE всегда разрабатываются не без помощи спецслужб, которым всегда очень хочется засунуть свой нос в чужой зад, а в идеале - держать по носу в каждой заднице и вообще - скорее всего Skype - это чась разведсистемы "Эшелон"... ...Впрочем может быть я параноик - тогда почитаем, что пишут специалисты по безопасности:

специалисты по железу:

Система прослушки внедрена на китайские сервера Skype

"Гуглим" "опасность SKYPE" и получаем тысячи ссылок на эту тему.

От себя еще отмечу, что среди людей, которым имеет смысл беспокоиться о своей безопасности и конфиденциальности в моде "навороченные" ноутбуки, снабженные web камерами, глазок которых может смотреть наружу даже при закрытой крышке. Вот наверное они будут удивлятся когда им будут регулярно демонстирировать "домашнее порно" с их участием и SKYPE достаточно легко может в этом поспособствовать :о) ...А уж микрофоны сейчас есть вообще на всех ноутбуках... :о)

Допустим кто то считает, что ему вообще нечего скрывать или вообще страдает эксгибиционизмом, кандаулезизмом или просто возможность совершения дешевых звонков перевешивает для него все остальные минусы... Для них зайдем с другого конца.

Надо сказать, что Skype довольно бесцеремонно обращается с ресурсами компьютера, используя их для поддержания связи между остальными узлами Skype сети, напрягая процессор и генерируя мощный поток трафика. Правда это относится только к владельцам "толстых"каналов. Компьютеры, сидящие на таких каналах, Skype преобразует в "суперузлы" своей сети, а кто из нас не стремится иметь канал "потолще" :о).

Но и это не самое страшное - самая страшная опасность Skype в россиянии заложена в низком уровне профессиональной подготовки наших правоохранителей... Допустим какой то условный "террорист" позвонил через Skype и сказал что то интересное, но совершенно непонятное - трафик то зашифрован :о). Звонок этого "террориста" прошел через Ваш узел - его то IP и зафиксировали спецслужбы в качестве второго абонента. Далее Вы получаете у себя в квартире красивейшее "маски - шоу" и к моменту появления Вашего адвоката (если ему вообще удастся появиться :о) Вы уже сознаетесь, что являетесь ближайшим помощником давно умершего Бен-Ладена и вообще все последние терракты столетия совершены не без вашего участия, а сейчас миниатюрный ядерный реактор, собранный на вашей кухне из старых кастрюль, нарабатывает последние килограммы оружейного плутония, предназначенного для... ...возможно Вас потом выпустят, но "осадочек" неприятный, в довесок к разбитой морде, останется :о)

Впрочем это может быть вовсе и не террорист, а например, педофил... А может и вообще никто не звонить - проблема в том, что на Вашем компьютере открывают публичный, не подконтрольный Вам сервер, способный делать с Вашим компьютером все что угодно...

Например - мне надо Вас подставить. Я собираю кучу свидетелей и в их присутствии документирую отправку в сеть интернет с Вашего компьютера детской порнографии, а когда мы придем к Вам домой и по всем правилам изымем компьютер - то и там найдем аналогичный материальчик... ...позорная статья обеспечена. Вариантов подобного использования свободного доступа к чужому копьютеру масса - была бы фантазия... А на порядочность наших правоохранителей или беспристрастность судов надеяться я бы не стал... Впрочем - каждый из нас считает, что с ним такое никогда не произойдет и никто даже не задумывается что будут делать наши правоохранители когда, для ежемесячного увеличения количества "галочек", им не будет хватать граждан "на улицах"...

http://www.ksv.ru/Spots/daily_thoughts/DT100417-1.shtml

Спецслужбы могут прослушивать Skype

Согласно информации, предоставленной немецким сайтом heise online, в популярной программе для бесплатных звонков через интернет, возможно, имеется бэкдор, который позволяет прослушивать звонки.

Сама компания Skype не опровергла напрямую это сообщение, передает Electroname.com со ссылкой на Хакер.ru.

Высокопоставленные чиновники в австрийском министерстве внутренних дел, собравшиеся на встречу с провайдерами интернета и посвященную перехвату трафика, заявили, что прослушивание Skype больше не представляет для них проблем. Несколько участников встречи подтвердили это редакции heise online. На конкретный вопрос, имеет ли Skype бэкдор или имеется специальный ключ для расшифровки потока данных, представители Skype не дали подробного ответа: “Skype не комментирует слухи. Никаких комментариев”. Также ходят слухи о том, что Skype продает заинтересованным государствам специальные устройства, позволяющие прослушивание.

Слухи о бэкдоре в Skype ходят уже давно, так как Skype не раскрывает детали своего проприетарного протокола и точный алгоритм работы программы, у многих возникают подозрения, что Skype может представлять опасность, особенно в организациях. Исследователи уже пытались понять принципы работы Skype и заявляют, что использование Skype небезопасно.

Хотя австрийские провайдеры заявляют, что власти не имеют доступа к трафику, источники в министерства внутренних дел Австрии сообщают, что провайдерам навязывается инсталляция приборов, позволяющих осуществить доступ к данным, их копирование и передачу по зашифрованному каналу в министерство внутренних дел.

http://www.newsby.org/news/2008/07/30/text11772.htm

Skype прослушивается спецслужбами

В этом сервисе интернет-телефонии могут быть инженерные ключи, при помощи которых возможно расшифровать любой голосовой или текстовый трафик, передаваемый между пользователями этой системы.

В популярной программе-клиенте Skype обнаружили "потайной ход", организованный неизвестно кем, но с совершенно очевидными целями - чтобы прослушивать голосовой трафик.

Австрийские правоохранители уже официально заявили об успешном эксперименте по "законному перехвату трафика". Конечно, никаких доказательств общественности представлено не было, а в самой Skype заявили, что комментировать спекуляции в прессе компания не собирается.

На самом деле Skype-трафик меньше других подвержен перлюстрации, поскольку он, во-первых, передается не через центральный сервер, а от клиента к клиенту. Во-вторых, подвергается шифровке. А в-третьих, нигде не хранится, кроме собственно клиентских машин (речь идет о текстовых сообщениях - понятно, что голосовой трафик тоже нигде не собирается централизованно).

Конечно, испытанный австрийцами backdoor, если он существует в действительности, все эти "предосторожности" сводит на нет. А уязвимости, оставленные разработчиками случайно, с удовольствием эксплуатировали авторы червей, которые имеют свою пользу - благодаря "дыре" активно накручивались некие сайты.

Источник: kp.ua



Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру, владельцы которых даже и не подозревают, какая опасность им грозит. А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение smile.

Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования, напичканного антиотладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же, Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узламиSkype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.

Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype - это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.
Анализ исполняемого файла Skype

Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.

Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.

Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.

А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skypeлегко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.

Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.


Последовательность распаковки исполняемого файла


Антиотладочные приемы, с помощью которых Skype обнаруживает загруженный SoftICE

Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости.


Беглая трассировка Skype с помощью OllyDbg быстро выявляет защитный код, выполняющий проверку на присутствие SoftICE
Архитектура распределенной сети

На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.

Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).

Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.


Структура децентрализованной самоорганизующейся пиринговой Skype-сети

Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.


Помимо звонков внутри Skype-сети, пользователи могут звонить и на обычные телефоны, а также принимать с них звонки.
Как Skype обходит брандмауэры

Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал.

Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокированиеSkype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.


Структура IP-пакета при работе Skype по протоколу UDP

Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.

Механизм шифрования, используемый Skype

Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: www.jdrosen.net/midcom_turn.html.

Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:
если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.

Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.

Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!


Структура Skype-сети, в которой присутствуют Skype-клиенты за NAT и брандмауэрами

Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skypeавтоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!

Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!


Skype, работающий через proxy-сервер, конфигурация которого прочитана из настроек браузера
Как заблокировать Skype-трафик

Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.


Повторное использование RC4-потока позволяет восстановить 10 байт ключа из 12-ти, расшифровывая часть Skype-трафика

Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:
идентификатор пакета (непостоянен и варьируется от пакета к пакету);
номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
IP отправителя;
IP получателя.

24

Re: Безопасность в сети

очень полезный инструмент Tor. Скачать можно с https://www.torproject.org/download/download
например вам надо оставить коментарий в каком нибудь блоге. Если Вы попадете туда через tor, то по IP адресу будет казаться что комментарий был оставлен из Мексики или еще откуда-нибудь.

Поскольку некоторые сайты блокируются на территории РФ, то анонимайзер может стать единственным способом попасть на запрещенный ресурс.

25

Re: Безопасность в сети

по запросу органов Майкрософт предоставляет инфу об абонентах скайпа. Нет реальной статистики, сколько запросов удовлетворяется. Но в любом случае это безопаснее мобильного телефона.

Администрация соц. сетями не пользуется вообще, но поскольку польза есть и в них, но наверное можно, если только никаких реальных имен,фамилий, телефонов, фотографий. Совершенно точно в любой момент все данные "В Контакте"могут быть без всяких запросов и формальностей получены людьми с добрыми улыбками в синей форме.

Злые языки(Потап Ау.уу.у) вообще считают что В Контакте -проект ФСБ, а что, очень удобно, теперь находящиеся в розыске сами все о себе расскажут: пароли, явки адреса. контакты, телефоны, интересы.

26

Re: Безопасность в сети

А КАК НАДО ОТНОСИТЬСЯ К СКАЙПУ?
В КОНТАКТЕ?
И ПР ПР

27

Тема: Безопасность в сети

Если вы не хотите чтобы ВАс имели, делайте так:

1. не используйте Internet Explorer, есть Opera и Firefox
2. не используйте почту на mail.ru и yandex.ru
3. не используйте антивирус Касперского
4. не пишите реальные данные  в социальных сетях. Все равно ведь будете писать, ну и поделам Вам.
5. используйте http://2ip.ru/anonim/ (или аналогичные) в простых случаях, или Tor  в более ответственных делах.
6. используйте почту gmail и hotmail, они шифруют трафик поэтому их сложнее взломать. Хотя есть подозрения, что  gmail слишком уж охотно идет навстречу, когда его просят сами знаете кто. Тем не менее это все равно лучше, чем ящик на мейл.ру
7. пароль не должен быть 12345.