Все новости от 11 октября 2006 г. Правительство Швейцарии испытывает ПО для прослушивания VoIP
Правительство Швейцарии проводит испытания программного обеспечения, которое позволит ему тайно прослушивать переговоры «голос поверх IP» (VoIP).
Как пишет швейцарская газета SonntagsZeitung, полиция и разведывательная служба получат возможность заражать компьютеры пользователей «троянским конем» и прослушивать VoIP-разговоры. Однако любые подобные шаги требуют судебного ордера.
Шифрование, используемое такими службами связи, как Skype, легко обойти, если у следователей есть доступ к компьютеру, из которого передаются данные, утверждает SonntagsZeitung.
Троян-перехватчик VoIP разработан компанией ERA IT Solutions, специализирующейся на сетевой безопасности. Современные антивирусы и брандмауэры не распознают эту программу, которая будет передавать данные VoIP из ПК пользователя на внешний сервер. Если в процессе передачи данных компьютер будет выключен, он сохранит эти данные и после включения возобновит передачу.
Троян может включать также встроенный в ноутбуки микрофон, что позволит прослушивать все, что говорят поблизости.
Правительство Швейцарии держало разработку ПО в секрете «во избежание публичного обсуждения». Проект находится в ведении Министерства окружающей среды, транспорта, энергетики и коммуникаций Швейцарии.
Предыдущие публикации:
|
|
| Yuri Abele 12 Oct 2006 11:33 AM |
Его ПОКА не распознают. Но как только, так сразу. За-то сколько денег прокрутили ... |
|
| Геннадий - coroziayandex.ru 12 Oct 2006 12:03 PM |
Наш "Лукавусе". Кроме своих "фильтров". Тоже не давно "пытался" применить. Что то подобное. Но видно, пока, не очень. Потому, что мой "вышебала" Jetico, сразу "унюхал". Но если серьёзно. Попытки такого рода есть. И кроме "Дем. Швейцарии", подобным всерьёз и Китай, и Беларусь, и естественно Россия, заняты сейчас, в первую очередь. "Контроль", для них, "дело святое"! |
|
| Admin 12 Oct 2006 7:24 PM |
Вот почему файрвол должен быть открытым и (желательно) располагаться на выделенной системе с открытым кодом. Кроме того, встраиваемые в материнку беспроводные чипы - также угроза. Хрен знает, когда оно что передает? Поэтому любое такое устройство должно быть внешним и иметь возможность независимого физического отключения. Ну и, разумеется, открытый антивирус, открытые средства шифрования, открытое коммуникационное ПО. Trust no one! |
|
| abcd 12 Oct 2006 9:32 PM |
Большинство все равно вынуждены доверится разработчикам ПО, закрытого или открытого |
|
| *nix 13 Oct 2006 9:44 AM |
Интересно, на какой ОСи оно работает? |
|
| нц 14 Oct 2006 9:43 PM |
открытое ПО не может содержать годами не находимые критические уязвимости? кстати, открытое ПО связанное с безопасностью должно быть платным или бесплатным? |
|
| abcd 17 Oct 2006 12:23 PM |
если уязвимость не находимая, то ее и опасаться не надо? интересно, как проще вызвать переполнение буфера - имея исходный код или не имея? |
|
| Alexander S. Kharitonov 28 Oct 2006 12:40 PM |
2 abcd: > интересно, как проще вызвать переполнение буфера - имея исходный код или не имея? С другой стороны, кажется логичным, что для успешного использования переполнения буфера не менее важно иметь точную копию бинарников. А если на атакуемой системе бинарники немного другие (использовались другие библиотеки, компиляция шла с другими опциями, использовался другой компилятор и т.д.), то атаковать систему может быть сложней. А самостоятельная компиляция возможна лишь при наличии исходников :-) То есть получается, что у открытых программ есть некоторая дополнительная защита против взлома. |
|
|