Зачем АНБ читает письма в GMail обычных сисадминов по всему миру

Новый слив из АНБ от Сноудена позволяет понять, как именно американские спецслужбы получают доступ к корпоративным и государственным сетям за пределами США. Всё просто до неприличия.

Американский шпион

  1. Поисковый бот, написанный программистами АНБ, ползает по личным сообщениям в Facebook и GMail. Его интересуют определенные ключевые слова, характерные для речи системных администраторов. Главным образом, это профессиональные жаргонизмы. Найденные аккаунты переводятся в режим ручного мониторинга.
  2. Аналитик проверяет аккаунт, выясняет место работы сисадмина (зачастую его можно узнать не закрывая окна с Facebook) и оценивает потенциальную выгоду от проникновения в сеть этой структуры. Приоритет за крупными коммерческими компаниями и государственными органами, работающими с гостайной.
  3. Аккаунты сисадмина в GMail, Google Docs, Facebook, Dropbox, MS Office365 ставятся на фильтрацию. Специальный бот анализирует контент в поисках слов, похожих на пароли. Обычно пароль — это случайные комбинации букв и цифр, поэтому легко вылавливается из общего потока. Как правило, ждать долго не приходится.

Согласно рассекреченному документы, у АНБ есть отдельный список «наиболее перспективных» сисадминов по всему миру, за которыми установлена тотальная слежка.

Использование GMail российскими госслужащими предложено считать госизменой и карать 20 годами тюрьмы

Эксперты по информзащите напоминают старый и добрый совет: на предприятии должна использоваться только внутренняя корпоративная почта. Все внешние сервисы, поддерживающие коммуникации между сотрудниками предприятия (соцсети, мессенджеры и т.п.), должны быть надежно заблокированы файерволом. Любое общение не должно выходит за периметр корпоративной сети. Попытки такого общения должны оперативно выявляться, подавляться и наказываться.

Пользовательские теги: 

Комментарии

Надо сказать что работая в проектах мы получали пароли для аккаунтов корпоративной сети действительно открытым текстом на наши личные почтовые адреса. И некоторые с достаточно высокими правами. Но на большинстве фирм dmz с двумя файерами, туда еще пробиться надо

мы получали пароли для аккаунтов корпоративной сети действительно открытым текстом на наши личные почтовые адреса

А некоторые особо одаренные сисадмины хранят рутовые пароли в табличке в Google Docs. Лично знаком с такими. Справедливости надо сказать, что в солидную контору такие никогда на работу не попадут.

dmz с двумя файерами, туда еще пробиться надо

Неопубликованная уязвимость в популярном софте + реверсивный прокси легко решают эту проблему. :)

а что за риверсивный прокси? Я даже описание не понял на википедии

С атакуемого компа за файерволом открывается исходящее соединение на порт 80 на каком-нибудь левом сайте, но вместо HTTP-трафика с удаленного сайта начинают поступать команды. И всё. Админ в логах ничего не увидит — всё будет похоже на обычный web-серфинг. И файервол не задержит, так как исходящие на 80 заблокировать трудно, ведь тогда работнички вообще ни на какой сайт зайти не смогут. Для каккера комп за файерволом, через который запросы идут дальше в локальную сеть, является реверсивным прокси. Реверсивный потому, что обычно ты подключаешься к прокси, а тут прокси подключается к тебе.

Я даже описание не понял на википедии

Почему-то я не удивлен

А веб-фильтр на проксе не помогает? Вроде во всех нормальных проксях сейчас есть даже https-фильтрация
п.с. а при выключенной фильтрации https можно тупо openvpn настроить через 443 порт
п.п.с. для извращенцев и самописцев — по идее, можно вообще в ICMP пакеты добавлять информационную нагрузку, никакого http не надо

покури эпическую опупею — "Stealing The Network — How To Own A Shadow 2007" — там есть эпизод про предполагаемуюб передачу чего угодно в пакетах чего угодно, хоть в пакетах DNS запросов. Для чтения свободное владение вражеской мовой обязательно :-)

чо АНБ? зато у нас Яровая есть! и чебурашка на подходе, и великий китайский российский фаерлвол

А что Яровая ? Терроризмом не мешает заниматься ? Отсюда и страдания )))

Комментировать

Filtered HTML

  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.