Кибершпионаж как средство слежения за конфиденциальной компьютерной информацией
Выпуск:
ART 970716
Библиографическое описание статьи для цитирования:
Колонченко
Д.
Г.,
Вирясова
Н.
В. Кибершпионаж как средство слежения за конфиденциальной компьютерной информацией // Научно-методический электронный журнал «Концепт». –
2017. – Т. 39. – С.
1946–1950. – URL:
http://e-koncept.ru/2017/970716.htm.
Аннотация. В статье рассматриваются проблемы современного общества в сфере информационных технологий и компьютерной конфиденциальной информации. Особое внимание обращается на работу секретных служб.
Текст статьи
Вирясова Наталья Васильевна,
кандидат юридических наук, доцент кафедры правовых дисциплин филиала ФГБОУ ВО «Кубанский государственный университет» в г. Армавиреnavvir@ mail.ru
Колонченко Дарья Геннадьевна,студентка 2 курса филиала ФГБОУ ВО «Кубанский государственный университет» в г. Армавире852456vfvf56@rambler.ru
Кибершпионаж как средство слежения за конфиденциальной компьютерной информацией
Аннотация.В статье рассматриваются проблемы современного общества в сфере информационных технологий и компьютерной конфиденциальной информации. Особое внимание обращается на работу секретных служб. Ключевые слова:кибершпионаж, Эдвард Сноуден, PRISM, секретная программа разведки.
Компьютерный шпионаж или кибершпионаж –это методы получения секретной конфиденциальной информации без предварительного разрешения владельцев данной информации (личной, служебной или засекреченной): частных лиц, конкурентов, правительства либо врагов.Кибершпионаж экономического, политического или военного типа преимущественно применяется через интернет пространство и компьютерные системы.Несанкционированное слежение за компьютером осуществляется за счет использования методов внедрения программного обеспечения включая троянские и шпионские программы.Кибершпионаж реализовывается несколькими способами:1.Онлайнслежение за компьютеромпользователей. При этом компьютерный шпионаж может распространятся на любых пользователей интернетсети вне зависимости от их месторасположения.2.Санкционированное проникновение в заранее установленные компьютерные системы. Например, для проведения родительского надзора за компьютерной деятельностью детей, мониторинга работы сотрудников компании либо интересов супруги или супруга. В данном случае часто применяются шпионские программы подобные «NeoSpy».3.Несанкционированное проникновение в компьютерные системы, включая методы взлома хакеров и любителейпрограммистов.Такой вид слежения за компьютерами предполагает использование неких методов доступа к секретной, конфиденциальной информации либо контроля компьютерных систем, целых сетей для получения стратегических преимуществ применимых к психологической, политической и физической деятельности,в частности диверсий. В последнее время кибершпионаж все чаще применяется для анализа общественной активности на сайтах соцсетей, таких как Twitter и Facebook.Массовое слежение за компьютерами пользователей, как правило, незаконно, при этом пострадавшие поддерживаются на самом высоком уровне властей стран по отношению к стране агрессору. Однако каждая конкретная операция рассматривается индивидуально и в зависимости от этической стороны мониторинга может либо поддерживаться правительством, либо не поддерживаться.В США, например, любое вторжение в частную жизнь граждан является недопустимым. Однако, сам по себе мониторинг рабочей деятельности сотрудников компаний допускается и даже приветствуется[Вирясова Н.В. Характерные особенности производства отдельных следственных действий с участием иностранных граждан России//Становление и развитие юридической науки в XIXXXI вв
Коллективная монография. Под редакцией С.В. Мошкина. Армавир, 2015..С. 819.].
Существует несколько программ, с помощью которых хакеры осуществляют сбор информации. Программа разведки PRISMPRISM –программа, используемая для сбора информации из ряда крупных американских интернеткомпаний. Такой мониторинг службой Агентства Национальной безопасности США с 2007 года был раскрыт в июне 2013 года и вызвал множество протестов со стороны граждан, которые обвиняли правительство США в незаконном подслушивании.Существование PRISM было раскрыто 6 июня 2013 года британской газетой The Guardian и американской газетой The Washington Post. Данные газеты ссылаясь на сведения Эдварда Сноудена секретного агента и системного администратора компанииBooz Allen Hamilton.[Под колпаком у PRISM. Раскрыта гигантская секретная программа слежки американских спецслужб за пользователями интернета// Взгляд.ру, 7 июня 2013]Утечка информации произошла на следующий день после объявления, что правительство США тайно следит за телекоммуникационными компаниями. Например, компания Verizon ежедневно предоставляла полную информацию телефонных звонков пользователей.Существование PRISM было официально подтверждено директором национальной разведки США Джеймсом Клэппером. Помимоэтого, программабылаутвержденадлявнешнейразведки.[U.S. intelligence mining data from nine U.S. Internet companies in broad secret program.The Washington Post(6June 2013)]
В июле 2013 года АгенствоНациональной Безопасности (АНБ) заявило в письме к правительству Германии что имеется еще 2 программы с тем же названием, однако они не относятся к программе разведки PRISM, обнародованной Эдвардом Сноуденом. Первая программа расшифровывается как «Инструмент планирования ресурсов интеграции, синхронизации и управления», применяется при проведении военных операций. Вторая –«Online портал обмена и управления информацией», используется для внутреннего обмена информацией в АНБ.В сентябре 2013 года Э. Сноуденснова дал повод усомнится в честных намерениях политиков США уладить данный конфликт. Он обнародовал информацию о существовании программ, расшифровывающих даже закодированную личную информацию.[Tech companies reportedly built 'secure portals' for government surveillance in lieu of 'direct access' to servers// The Verge, June 7, 2013]Кодовое название программы слежения PRISM 984XN. Программа разработана Департаментом сил специальных операций и включена в состав внутренних и внешних специальных разведывательных операций АНБ.Беря во внимание опубликованную информациюв Washington Post, система PRISM включает в себя:
несколько приложений слежения за компьютерами;
компьютерные системы;
базы данных.При этом, АНБ имеет прямой доступ к интернетсерверам через устройства, установленные на территории компаний. Однако большинство из данных компаний отрицает открытие доступа к данным серверов. PRISM позволяет осуществлять углубленный мониторинг за деятельностью пользователей, включая запись их:
электронных текстовых сообщений;
голосовых сообщений;
видео файлов;
фотографий;
интервью и обмена файлами между другими пользователями.Программа распространялась на отслеживание всех пользователей, не взирая на их место расположения. Например, перехватывалась информация и о пользователях иных стран, которые общались с гражданами США.Согласно опубликованной информации в СМИ 98% данных АНБ получала отслеживая такие системы как Yahoo, Google и Microsoft. Помимо них слежение велось за:1.Microsoft (2007).2.Yahoo! (2008).3.Google (2009).4.Facebook (2009).5.Paltalk (2009).6.YouTube (2010).7.AOL (2011).8.Skype (2011).9.Apple (2012).Данные, собранные PRISM хранятся в разных уже существующих базах данных АНБ:
интернетметаданные в Marina;
метаданные телефонии в Mainway;
телефонные звонки в Nucleon;
иной интернетконтент включая видео в информационных базах Pinwale.Аналитики АНБ в дополнение к данным интернета, полученных при помощью PRISM, используют волоконнооптические кабели для считывания общения пользователей. В результате считываются разговоры через программы Fairview, Blarney, Oakstar и Stormbrew.[Скандал вокруг сбора данных о звонках в США// РИА Новости]Отметим, что сбор данных через интернетпространство людей, находящихся за пределами Америки осуществляется при помощи шпионских программ.При этом, слежение за компьютером обосновано стремлением правительства обезопасить собственные земли и их жителей от терроризма и иных преступных намерений. Таким образом, ФБР собирает информацию о людях, которые могут нести потенциальную угрозу для американцев или для остального мира.Интернет, глобальная сеть, всемирная паутина... Вот именно –сеть и паутина. Интернет опутывает нас, затягивает в свои сети.Безусловно, интернет это зло, если его присутствие нарушает наш образ жизни, вырывает из реального общения, затрудняет, а то и сводит на нет встречи с друзьями, родными и близкими. Мы поселяемся в нём. Теряем связь с реальностью. Сеть дает нам свободный доступ к любой информации, которая пресыщает нас, чтов свою очередь, не очень хорошо, т.к. идет перенасыщение не нужными данными. Мы сами предоставляем свою личную информацию о нашей жизни. Что же касается бумажных носителей тут мы можем, хоть немного доверять и быть спокойным о сохранности и безопасности конфиденциальных данных. Мы передаем, скачиваем необходимую информацию из сети, заказываем товары в интернет магазинах с доставкой на дом, получаем образование, проводим online встречи, находим работу,зарабатываем с помощью интернет! Всё
это и многое другое возможно, не выходя из дома! Достаточно включить компьютер, подключить его к интернету, и приступить кделу.Но нужно быть осторожным, ведь таким образом, мы и рассекречиваем свою конфиденциальность.
Стоит задуматься о том, что для нас наша жизнь в реальной действительности и в киберпространстве. Не стоит забывать о своей личной безопасности.
Ссылки на источники 1.Вирясова Н.В. Характерные особенности производства отдельных следственных действий с участием иностранных граждан России//Становление и развитие юридической науки в XIXXXI вв
Коллективная монография. Под редакцией С.В. Мошкина. Армавир, 2015.2.Под колпаком у PRISM. Раскрыта гигантская секретная программа слежки американских спецслужб за пользователями интернета// Взгляд.ру, 7 июня 20133.U.S. intelligence mining data from nine U.S. Internet companies in broad secret program.The Washington Post(6June 2013)4.Tech companies reportedly built 'secure portals' for government surveillance in lieu of 'direct access' to servers// The Verge, June 7, 20135.Скандал вокруг сбора данных о звонках в США// РИА Новости
кандидат юридических наук, доцент кафедры правовых дисциплин филиала ФГБОУ ВО «Кубанский государственный университет» в г. Армавиреnavvir@ mail.ru
Колонченко Дарья Геннадьевна,студентка 2 курса филиала ФГБОУ ВО «Кубанский государственный университет» в г. Армавире852456vfvf56@rambler.ru
Кибершпионаж как средство слежения за конфиденциальной компьютерной информацией
Аннотация.В статье рассматриваются проблемы современного общества в сфере информационных технологий и компьютерной конфиденциальной информации. Особое внимание обращается на работу секретных служб. Ключевые слова:кибершпионаж, Эдвард Сноуден, PRISM, секретная программа разведки.
Компьютерный шпионаж или кибершпионаж –это методы получения секретной конфиденциальной информации без предварительного разрешения владельцев данной информации (личной, служебной или засекреченной): частных лиц, конкурентов, правительства либо врагов.Кибершпионаж экономического, политического или военного типа преимущественно применяется через интернет пространство и компьютерные системы.Несанкционированное слежение за компьютером осуществляется за счет использования методов внедрения программного обеспечения включая троянские и шпионские программы.Кибершпионаж реализовывается несколькими способами:1.Онлайнслежение за компьютеромпользователей. При этом компьютерный шпионаж может распространятся на любых пользователей интернетсети вне зависимости от их месторасположения.2.Санкционированное проникновение в заранее установленные компьютерные системы. Например, для проведения родительского надзора за компьютерной деятельностью детей, мониторинга работы сотрудников компании либо интересов супруги или супруга. В данном случае часто применяются шпионские программы подобные «NeoSpy».3.Несанкционированное проникновение в компьютерные системы, включая методы взлома хакеров и любителейпрограммистов.Такой вид слежения за компьютерами предполагает использование неких методов доступа к секретной, конфиденциальной информации либо контроля компьютерных систем, целых сетей для получения стратегических преимуществ применимых к психологической, политической и физической деятельности,в частности диверсий. В последнее время кибершпионаж все чаще применяется для анализа общественной активности на сайтах соцсетей, таких как Twitter и Facebook.Массовое слежение за компьютерами пользователей, как правило, незаконно, при этом пострадавшие поддерживаются на самом высоком уровне властей стран по отношению к стране агрессору. Однако каждая конкретная операция рассматривается индивидуально и в зависимости от этической стороны мониторинга может либо поддерживаться правительством, либо не поддерживаться.В США, например, любое вторжение в частную жизнь граждан является недопустимым. Однако, сам по себе мониторинг рабочей деятельности сотрудников компаний допускается и даже приветствуется[Вирясова Н.В. Характерные особенности производства отдельных следственных действий с участием иностранных граждан России//Становление и развитие юридической науки в XIXXXI вв
Коллективная монография. Под редакцией С.В. Мошкина. Армавир, 2015..С. 819.].
Существует несколько программ, с помощью которых хакеры осуществляют сбор информации. Программа разведки PRISMPRISM –программа, используемая для сбора информации из ряда крупных американских интернеткомпаний. Такой мониторинг службой Агентства Национальной безопасности США с 2007 года был раскрыт в июне 2013 года и вызвал множество протестов со стороны граждан, которые обвиняли правительство США в незаконном подслушивании.Существование PRISM было раскрыто 6 июня 2013 года британской газетой The Guardian и американской газетой The Washington Post. Данные газеты ссылаясь на сведения Эдварда Сноудена секретного агента и системного администратора компанииBooz Allen Hamilton.[Под колпаком у PRISM. Раскрыта гигантская секретная программа слежки американских спецслужб за пользователями интернета// Взгляд.ру, 7 июня 2013]Утечка информации произошла на следующий день после объявления, что правительство США тайно следит за телекоммуникационными компаниями. Например, компания Verizon ежедневно предоставляла полную информацию телефонных звонков пользователей.Существование PRISM было официально подтверждено директором национальной разведки США Джеймсом Клэппером. Помимоэтого, программабылаутвержденадлявнешнейразведки.[U.S. intelligence mining data from nine U.S. Internet companies in broad secret program.The Washington Post(6June 2013)]
В июле 2013 года АгенствоНациональной Безопасности (АНБ) заявило в письме к правительству Германии что имеется еще 2 программы с тем же названием, однако они не относятся к программе разведки PRISM, обнародованной Эдвардом Сноуденом. Первая программа расшифровывается как «Инструмент планирования ресурсов интеграции, синхронизации и управления», применяется при проведении военных операций. Вторая –«Online портал обмена и управления информацией», используется для внутреннего обмена информацией в АНБ.В сентябре 2013 года Э. Сноуденснова дал повод усомнится в честных намерениях политиков США уладить данный конфликт. Он обнародовал информацию о существовании программ, расшифровывающих даже закодированную личную информацию.[Tech companies reportedly built 'secure portals' for government surveillance in lieu of 'direct access' to servers// The Verge, June 7, 2013]Кодовое название программы слежения PRISM 984XN. Программа разработана Департаментом сил специальных операций и включена в состав внутренних и внешних специальных разведывательных операций АНБ.Беря во внимание опубликованную информациюв Washington Post, система PRISM включает в себя:
несколько приложений слежения за компьютерами;
компьютерные системы;
базы данных.При этом, АНБ имеет прямой доступ к интернетсерверам через устройства, установленные на территории компаний. Однако большинство из данных компаний отрицает открытие доступа к данным серверов. PRISM позволяет осуществлять углубленный мониторинг за деятельностью пользователей, включая запись их:
электронных текстовых сообщений;
голосовых сообщений;
видео файлов;
фотографий;
интервью и обмена файлами между другими пользователями.Программа распространялась на отслеживание всех пользователей, не взирая на их место расположения. Например, перехватывалась информация и о пользователях иных стран, которые общались с гражданами США.Согласно опубликованной информации в СМИ 98% данных АНБ получала отслеживая такие системы как Yahoo, Google и Microsoft. Помимо них слежение велось за:1.Microsoft (2007).2.Yahoo! (2008).3.Google (2009).4.Facebook (2009).5.Paltalk (2009).6.YouTube (2010).7.AOL (2011).8.Skype (2011).9.Apple (2012).Данные, собранные PRISM хранятся в разных уже существующих базах данных АНБ:
интернетметаданные в Marina;
метаданные телефонии в Mainway;
телефонные звонки в Nucleon;
иной интернетконтент включая видео в информационных базах Pinwale.Аналитики АНБ в дополнение к данным интернета, полученных при помощью PRISM, используют волоконнооптические кабели для считывания общения пользователей. В результате считываются разговоры через программы Fairview, Blarney, Oakstar и Stormbrew.[Скандал вокруг сбора данных о звонках в США// РИА Новости]Отметим, что сбор данных через интернетпространство людей, находящихся за пределами Америки осуществляется при помощи шпионских программ.При этом, слежение за компьютером обосновано стремлением правительства обезопасить собственные земли и их жителей от терроризма и иных преступных намерений. Таким образом, ФБР собирает информацию о людях, которые могут нести потенциальную угрозу для американцев или для остального мира.Интернет, глобальная сеть, всемирная паутина... Вот именно –сеть и паутина. Интернет опутывает нас, затягивает в свои сети.Безусловно, интернет это зло, если его присутствие нарушает наш образ жизни, вырывает из реального общения, затрудняет, а то и сводит на нет встречи с друзьями, родными и близкими. Мы поселяемся в нём. Теряем связь с реальностью. Сеть дает нам свободный доступ к любой информации, которая пресыщает нас, чтов свою очередь, не очень хорошо, т.к. идет перенасыщение не нужными данными. Мы сами предоставляем свою личную информацию о нашей жизни. Что же касается бумажных носителей тут мы можем, хоть немного доверять и быть спокойным о сохранности и безопасности конфиденциальных данных. Мы передаем, скачиваем необходимую информацию из сети, заказываем товары в интернет магазинах с доставкой на дом, получаем образование, проводим online встречи, находим работу,зарабатываем с помощью интернет! Всё
это и многое другое возможно, не выходя из дома! Достаточно включить компьютер, подключить его к интернету, и приступить кделу.Но нужно быть осторожным, ведь таким образом, мы и рассекречиваем свою конфиденциальность.
Стоит задуматься о том, что для нас наша жизнь в реальной действительности и в киберпространстве. Не стоит забывать о своей личной безопасности.
Ссылки на источники 1.Вирясова Н.В. Характерные особенности производства отдельных следственных действий с участием иностранных граждан России//Становление и развитие юридической науки в XIXXXI вв
Коллективная монография. Под редакцией С.В. Мошкина. Армавир, 2015.2.Под колпаком у PRISM. Раскрыта гигантская секретная программа слежки американских спецслужб за пользователями интернета// Взгляд.ру, 7 июня 20133.U.S. intelligence mining data from nine U.S. Internet companies in broad secret program.The Washington Post(6June 2013)4.Tech companies reportedly built 'secure portals' for government surveillance in lieu of 'direct access' to servers// The Verge, June 7, 20135.Скандал вокруг сбора данных о звонках в США// РИА Новости