Pull to refresh
  • by relevance
  • by date
  • by rating

Полиция Великобритании может получить доступ к истории посещённых гражданами сайтов без ордера

Information Security *
image
Тереза Мэй, министр внутренних дел Великобритании

Великобритания замерла в ожидании: в следующую среду министр внутренних дел страны, Тереза Мэй [Theresa May] объявит о новых полномочиях полиции, касающихся деятельности пользователей интернета. Ожидается, что провайдеров обяжут не только хранить историю посещения сайтов за последние 12 месяцев, но и предоставлять эту информацию по первому требованию и без судебного ордера. Этот законопроект входит в новый план по правительственной слежке за гражданами, который Тереза Мэй представит в Палате общин.

Правительство хочет, чтобы полиция и другие агентства, занимающиеся государственной безопасностью, могли беспрепятственно порыться в истории работы пользователей, посмотреть на конкретные адреса посещённых страниц, получить доступ к истории поисковых запросов, спискам отправленных электронных писем и телефонных звонков.
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Views 10K
Comments 13

Спецслужбы испытывают проблемы с перехватом сообщений во всех мессенджерах, кроме ICQ

Information Security *Cryptography *Legislation in IT

В судебных архивах найдено 34 дела, в которых упоминался СИТКС в контексте одного или нескольких текстовых мессенджеров

Оказывается, российские спецслужбы испытывают проблемы с перехватом сообщений не только Telegram, но и практически всех других мессенджеров. Всех, кроме одного. Машинный анализ приговоров российских судов, проведённый «Новой газетой», позволяет сделать вывод: читать сообщения в реальном времени спецслужбы могут только в мессенджере ICQ от компании Mail.ru. В остальных мешают всяческие защитные механизмы.

На сленге ОРМ (оперативно-разыскных мероприятий) прослушка переписки пользователей называется СИТКС: «снятие информации с технических каналов связи». Основных способа четыре:

  1. взлом пароля,
  2. установка трояна,
  3. чтение «на лету» через серверы владельца мессенджера,
  4. физическое изъятие устройства.
Читать дальше →
Total votes 54: ↑48 and ↓6 +42
Views 39K
Comments 101

В Apple глобально прекратили прослушку пользователей через Siri, которая велась для улучшения качества сервиса

Information Security *Gadgets Artificial Intelligence IOT Sound


После многочисленных жалоб от своих потребителей, в Apple решили приостановить программу оценки качества голосового помощника Siri, предполагающую прослушку менее 1% обращений пользователей, сообщает агентство Bloomberg.
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Views 6.3K
Comments 17

В Facebook использовали сторонних подрядчиков для расшифровки голосовых сообщений пользователей

Information Security *Legislation in IT Social networks and communities Sound IT-companies


Об этой проблеме сообщает издание Bloomberg со ссылкой на свои источники, знакомые с соответствующей работой подрядчиков.

В Facebook признали, что расшифровывали (транскрибировали) сообщения пользователей, но уточнили, что на данный момент больше этого не делают в связи с ситуацией, в которую попали Apple и Amazon.

По заверению Facebook, пользователи, чьи сообщения подвергались расшифровке, соглашались на это, выбирая специальную опцию в приложении Messenger для Facebook, предусматривающую расшифровку их голосовых сообщений.

«Подрядчики проверяли правильность расшифровки (голосовых) сообщений искусственным интеллектом Facebook», — объяснили в компании Facebook.
Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Views 2.6K
Comments 4

И в Microsoft признались в прослушке пользователей (после Amazon, Google и Facebook)

Information Security *Legislation in IT Social networks and communities IT-companies


Кто же теперь будет незаконно подслушивать пользователей это вопрос, так как после раскрытия о таких деяниях в Amazon, Google и Facebook, и представители Microsoft (по данным издания Reuters) признались, что в компании хранили записи разговоров пользователей с голосовым ассистентом Cortana и переводчиком Skype Translator, а ее сотрудники и подрядчики изучали эти записи для улучшения сервисов.
Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Views 7.1K
Comments 6

Apple больше не будет прослушивать запросы пользователей к Siri

Information Security *Machine learning *Gadgets Artificial Intelligence IOT


Компания Apple запретила своим подрядчикам прослушивать записи разговоров владельцев устройств с установленным голосовым помощником Siri. Аудиозаписи команд больше не будут сохраняться, а для прослушки компании потребуется разрешение от самого пользователя.

«Мы понимаем, что не полностью соответствовали нашим высоким идеалам, и за это мы приносим свои извинения. Как мы ранее объявили, мы остановили программу оценки Siri. Мы планируем возобновить работу этой осенью позже, когда обновления программного обеспечения будут выпущены для наших пользователей», — сообщают в Apple.

Когда программа оценки возобновится, пользователи смогут по своему желанию помочь Siri улучшить работу с помощью образцов аудио их запросов. Кроме того, только сотрудникам Apple будет разрешено прослушивать аудиосэмплы взаимодействий Siri.
«Наша команда будет работать над удалением любой записи, которая будет считаться непреднамеренным триггером Siri», — пишут в Apple.
Читать дальше →
Total votes 9: ↑7 and ↓2 +5
Views 2.8K
Comments 3

Сотрудник Nokia случайно открыл подробности работы оборудования для СОРМ, поставляемого МТС

Legislation in IT Network hardware


Все операторы РФ обязаны устанавливать специализированное оборудование, позволяющее тем либо иным образом прослушивать коммуникационные устройства абонентов. Эта система называется СОРМ.

Сегодня в Сеть попали документы, которые проливают свет на то, как система работает. Некоторые нюансы работы СОРМ были известны и до утечки, но теперь прояснилось большое количество подробностей.
Читать дальше →
Total votes 52: ↑49 and ↓3 +46
Views 35K
Comments 82

Подрядчики Amazon не только подслушивают людей, но и подглядывают за ними

Information Security *Smart House IOT Sound


В апреле 2019 года издание Bloomberg шокировало пользователей Amazon Alexa тем, что подрядчики Amazon прослушивают аудиозапросы, адресованные голосовому помощнику, для улучшения его работы. Теперь, как стало известно изданию из собственных источников подразделения Amazon в Индии, десятки работников-людей в Индии и Румынии могут просматривать отрывки видео, снятых с помощью ещё одного устройства Amazon — облачной камеры видеонаблюдения камеры Cloud Cam.

Видеоролики используются для обучения алгоритмов искусственного интеллекта. К примеру, ИИ учат отличать реальную угрозу от ложной. Сейчас Cloud Cam может среагировать, послав сигнал тревоги из-за прыгнувшей на диван кошки. Чтобы исправить это, подрядчики Amazon отсматривают в день около 150 видеороликов длительностью от 20 до 30 секунд.
Читать дальше →
Total votes 16: ↑10 and ↓6 +4
Views 7.7K
Comments 4

Умные колонки от Amazon и Google можно было заставить скрыто записывать голос пользователя и выпрашивать у него пароли

Information Security *Gadgets Smart House IOT Sound


Специалисты из немецкой компании Security Research Labs провели независимое исследование, в котором наглядно показали, что умные колонки Alexa и Google Home могли быть легко взломаны с помощью сторонних приложений, например, для прослушивания гороскопов или игры с генератором случайных чисел. Активация этих приложений могла вызвать скрытую в них систему прослушки пользователя, хотя был абсолютно уверен, что устройство после окончания общения с программой не записывает его слова. Причем производители умных колонок не могли устранить этот тип уязвимости несколько месяцев. На данный момент, после понятия проблемы, в Amazon и Google закрыли возможность использовать эту уязвимость.
Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Views 3.3K
Comments 2

Бывший подрядчик Apple: iPhone всё ещё прослушивают пользователей через Siri

Information Security *IT-companies
image

Экс-подрядчик компании Apple Тома ле Бонньек выступил с публичным заявлением, в котором обвинил производителя смартфонов в том, что он не понёс никаких наказаний за незаконную прослушку владельцев iPhone, а Siri продолжает записывать запросы юзеров. Письмо опубликовало издание The Register.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views 7.8K
Comments 9

Хакеры годами воровали личные данные и прослушивали пользователей Telegram через Word-документ и Android-приложение

Information Security *Instant Messaging *Development for Android *Development for Windows *
image

Исследователи Check Point заявили, что они раскрыли кампанию под названием Rampant Kitten, которую проводили иранские хакеры и цель которой состоит в краже сообщений Telegram, а также паролей и кодов двухфакторной аутентификации, отправленных по SMS. Кампания длится с 2014 года.
Читать дальше →
Total votes 24: ↑8 and ↓16 -8
Views 17K
Comments 14

«ЦИАН» запустил прослушку пользователей

Information Security *Legislation in IT

Портал с объявлениями о недвижимости «ЦИАН» запустил технологию call-tracking для подмена номера и записи звонков между частными пользователями сервиса.

Читать далее
Total votes 36: ↑15 and ↓21 -6
Views 13K
Comments 9

Новый вид атаки, Glowworm, позволяет перехватить звук устройства через свечение индикатора его питания

RUVDS.com corporate blog Information Security *Manufacture and development of electronics *Sound


Новейшая техника использует оптическое излучение индикатора питания устройства для воссоздания звука, передаваемого через подключенные к нему устройства, и позволяет подслушивать электронные беседы с расстояния до 35 метров.
Total votes 27: ↑27 and ↓0 +27
Views 2.1K
Comments 4

Как распознать, что мобильник стал «жучком»

Lumber room
Недавно в США состоялся первый судебный процесс, на котором были представлены результаты удаленного прослушивания с мобильного телефона, когда мобильник использовался в качестве «жучка». Агенты ФБР использовали эту инновационную технику во время наблюдения за членами нью-йоркской преступной группировки (мафии).
Читать дальше →
Total votes 18: ↑11 and ↓7 +4
Views 816
Comments 10

да кому интересна эта прослушка телефонов и интернета?

Lumber room
Есть у меня такая гнусная привычка смотреть передачи Соловьёва. Так вот, спорят они сегодня о правах человека, ставя их супротив закона о прослушке телефонов.

Я вот чего не понимаю. В наш век развитой криптографии, какие проблемы? Всё-равно вменяемые люди открытыми текстами не разговаривают. Боитесь прослушки, шифруйте траффик — это не так уж и сложно. Так нет, ведь, проблема раздувается освещается и обсуждается. А то, что Грызлов говорит молодому учёному,
Читать дальше →
Total votes 5: ↑3 and ↓2 +1
Views 543
Comments 1

Полицейские-хакеры получили срок

Information Security *
«Хакеры — это мы» (Hackers Are Us) — так называлось детективное агентство, которое открыли двое сотрудников лондонской полиции. Пользуясь своим служебным положением и связями, полисмены оказывали компаниям и частным лицам такие услуги, как прослушивание телефонных линий и взлом электронных почтовых ящиков, а также нанимали шпионов.

Инициатором расследования стала компания British Telecom (сотрудник оператора помогал мошенникам в их делах). На допросах один из полицейских признал свою вину, а второй утверждал, что не имел отношения к делам.

via TechDirt
Total votes 2: ↑2 and ↓0 +2
Views 1.2K
Comments 0

Ян Голдберг прочитал лекцию о криптозащите IM

Instant Messaging *
Один из создателей протокола Off-the-Record Messaging (OTR), известный специалист по информационной безопасности, профессор Ян Голдберг (Ian Goldberg) прочитал в университете Ватерлоо большую лекцию на тему защиты IM в рамках своего университетского курса «Компьютерная безопасность и приватность». Профессор подробно рассказал о протоколе OTR и его важности в современную эпоху тотальной прослушки без предупреждения.

Протокол OTR — один из самых надёжных методов защиты IM-сессий. Особое внимание уделяется именно аутентификации собеседника (через связанную пару из открытого и закрытого ключей), а также защите самих сессий разговора от прослушивание извне. В то же время логи особо не защищены от изменений, потому что каждое отдельное сообщение в чате не заверяется цифровой подписью.

Технология OTR реализована в виде плагина pidgin под Linux и Windows, а также поддерживается программой Adium X под Mac OS X. Существуют сторонние плагины для мессенджеров Kopete, Miranda и Trillian.

Полную видеозапись лекции Голдберга можно скачать в виде MP4 (1 ч. 10 мин; 434 МБ), через торрент AVI или в других форматах.

via Slashdot
Total votes 9: ↑9 and ↓0 +9
Views 812
Comments 5

Тссссссс, вас слушает Швеция

Lumber room
Ходят слухи о том, что с 1 января 2009 года вступает в силу «закон» «о праве на тотальный контроль за всеми проводными коммуникациями на территории страны» (Швеции).
Так вот, казалось бы, почему это должно касаться нас, добропорядочных россиян?
А вот почему, цитирую:

«Поздним вечером 18 июня, во время матча Швеция-Россия, шведский парламент проголосовал за беспрецедентный закон, который вступит в силу 1 января 2009 года – о праве на тотальный контроль за всеми проводными коммуникациями на территории страны. Сами шведы уверены, что сделано это ради качественного прорыва в сборе информации о России.

Читать дальше
Total votes 27: ↑22 and ↓5 +17
Views 336
Comments 20

Анализ зашифрованного VoIP-трафика по размеру пакетов

Cryptography *
Успешно прослушивать разговоры по VoIP можно даже в том случае, если VoIP-трафик надёжно зашифрован. Дело в том, что современные алгоритмы шифрования звука специально оптимизированы на кодирование голоса с максимальным качеством при узкой полосе пропускания. Поэтому в некоторых сервисах используется VBR-компрессия. Аббревиатура VBR означает “variable bitrate”, то есть изменение битрейта в зависимости от содержания контента. Данная «продвинутая» технология пока не получила большого распространения, но многие VoIP-сервисы планируют внедрить её в будущем.

При использовании VBR длинные сложные звуки (оу) кодируются с большим битрейтом, а маленькие простые звуки (т) — с маленьким, чтобы сэкономить полосу. Так вот, учёные обнаружили способ восстанавливать исходный контент путём анализа битрейта и лингвистического анализа с использованием базы данных фонем и слов.

Специалисты из Университета Джона Хопкинса показали, что простой анализ размеров пакетов уже даёт достаточно информации, чтобы восстановить исходные слова и фразы. Это могут быть пароли и другая чувствительная информация.

Точность распознавания фраз составляет 50%, а длинных сложных слов — 90%.
Total votes 29: ↑29 and ↓0 +29
Views 2K
Comments 25

Система прослушки внедрена на китайские сервера Skype

Lumber room
Канадские правозащитники из Citizen Lab совместно со специалистами по компьютерной безопасности обнаружили свидетельства того, что в Китае развёрнута глобальная система мониторинга и архивирования Skype-трафика. Голосовой трафик не анализируется, но все текстовые сообщения сверяются со списком подозрительных слов.

Список «запрещённых» слов находится на серверах Tom Online, через которые проходит весь трафик Tom-Skype (это локализованная версия «скайпа»). Как только встречается такое слово, то программа сразу отправляет копию сообщения на отдельный сервер для анализа, и может даже мгновенно блокировать трафик с этого компьютера. Кроме сообщения, на сервер отправляется вся персональная информация о пользователе, какую только может собрать программа Skype (IP-адрес, имя аккаунта и т.д.).

Как удалось узнать, у китайских властей в наличии есть как минимум восемь серверов, которые занимаются мониторингом «скайпа». К настоящему времени на них уже скопилось более миллиона текстовых сообщений, каждое из которых содержит то или иное слово из списка «подозрительных» слов. Только за последние два месяца на сервера поступило более 166 000 новых сообщений от 44 000 пользователей.
Читать дальше →
Total votes 43: ↑42 and ↓1 +41
Views 1.7K
Comments 54