?

Log in

No account? Create an account

Previous Entry | Next Entry

Снова "идейная" утечка

«...он признался, что скачал 260 тысяч дипломатических сообщений из правительственных компьютерных сетей, и был готов опубликовать их... У Хиллари Клинтон и нескольких тысяч дипломатов по всему миру случится сердечный приступ, когда в одно прекрасное утро они проснутся и обнаружат, что весь архив секретной внешнеполитической информации доступен для поиска всем людям.»
Сейчас разбираются, где именно застрял слитый архив диппереписки: по пути от инсайдера к шведскому сайту Wikileaks или у хозяев этого сайта. То, что иностранные разведки с этой перепиской ознакомились, уже практически ясно. Усилия Госдепа направлены на то, чтоб не допустить хотя бы обнародования.

Цивилизация
Ваш дипломат прибыл в город Кувейт. Разведать город? Основать посольство? Украсть технологию? Устроить переворот? Разгласить секретную информацию?
Сия очень похожа на очередную бескорыстную утечку во имя справедливости и вопреки патриотизму, который, похоже, в XXI веке не популярен. Но она одновременно похожа на операцию разведки США, подмешавшей немного нужной информации к большому массиву формально секретных, но фактически не слишком опасных данных.

При внедрении DLP-систем мы тоже часто сталкиваемся с аналогичной проблемой. Есть большой массив конфиденциальных документов. Есть несколько десятков работников, которые должны с документами работать. Ставить доступ "все ко всем", очевидно, неправильно. Это может привести вот к такому вот инциденту, когда одна паршивая овца запортит нам всё стадо. Открывать доступ к каждому отдельному документу по отдельному запросу означает на практике сделать такую базу бесполезной – никто не станет ею пользоваться. А учинить политику доступа на основе типов документов и групп пользователей обошлось бы слишком дорого, поскольку автоматически рассортировать такое количество документов по типам информации и степеням конфиденциальности – задача, мягко выражаясь, непростая. На ручную же сортировку нет ни денег, ни времени.

Вот и Госдеп США, оказывается, давно ходит по тем же граблям. Вот ламеры, правда?

Comments

( 13 comments — Leave a comment )
(Anonymous)
Jun. 10th, 2010 06:21 pm (UTC)
Неиначе на флешке уволок :)
rednyrg721
Jun. 10th, 2010 06:30 pm (UTC)
на CD-RW c надписью Lady Gaga ))

http://www.wired.com/threatlevel/2010/06/state-department-anxious/

"“I would come in with music on a CD-RW labeled with something like ‘Lady Gaga,’ erase the music then write a compressed split file,” he wrote. “No one suspected a thing and, odds are, they never will.”

“[I] listened and lip-synced to Lady Gaga’s ‘Telephone’ while exfiltrating possibly the largest data spillage in American history,” he added later. ”Weak servers, weak logging, weak physical security, weak counterintelligence, inattentive signal analysis … a perfect storm.”
pascendi
Jun. 11th, 2010 05:28 am (UTC)
Ручная сортировка должна выполняться при создании документа :-), как это делалось всегда.

Для всего, что с, сс и выше, создатель документа обязан сформировать список допущенных -- групп или вообще лиц. Для ДСП по умолчанию допуск всем, имеющим допуск к ДСП.

По крайней мере, так было, когда ИТ еще не было :-)
tassadar_ha
Jun. 11th, 2010 07:17 am (UTC)
> Ставить доступ "все ко всем", очевидно, неправильно.

А вот всяческие методологии создания ПО, например, RUP и MSF, сичтают, что это очень способствует взаимопониманию в команде и успеху проектов.
infowatch
Jun. 11th, 2010 08:35 am (UTC)
Способствует, ага. Сначала друг другу доверяют. Потом совместно ловят крысу. Потом разбираются, кто оклеветал честного товарища. Наконец находят настоящего шпиона. Но к этому времени русские танки уже громыхают по улицам Берлина. Das Spiel ist vorbei!
tassadar_ha
Jun. 11th, 2010 08:41 am (UTC)
Всяко бывает, конечно. Законспирированный проект, в свою очередь, рискует провалиться, не уложиться в сроки или не соответствовать требованиям заказчика. Цена риска, опять же.
alexboy_my_boy
Jun. 11th, 2010 09:02 am (UTC)
Идентификация пользователя
Сразу очень извиняюсь, что пишу не в тему. Но надеюсь что вы ответите на мой вопрос.
У вас хорошее сообщение было по установлению личности пользователя http://infowatch.livejournal.com/100489.html без технических средств.
Так вот проблемка. На форуме человек зарегистрировался под двумя разными именами (подозреваемые N1 и N2). Надо установить что эти пользователи одно лицо. Личность устанавливать не требуется. Техническая сторона: по ip не вычислить - он находится за корпоративным прокси (около 5000 компов в сетке), видно что заходит в форум под каждым ником своим браузером (типа N1-Мозилла, а N2-IE). Не техническая сторона: по стилю изложения сообщения очень похожи, путем провокаций не палится (пробовали задать вопрос к N1 по теме обсуждаемой N2).
Что посоветуете почитать по этому вопросу или хотя бы в какую сторону думать.
infowatch
Jun. 11th, 2010 11:07 am (UTC)
Re: Идентификация пользователя
Прокси-сервер точно анонимизирующий? Посмотрите там поле "via" на всякий случай.

Какие средства в вашем распоряжении? Уголовное дело возбуждено? Проводить обыски/выемки в офисе подозреваемого или у его провайдера можете? Оперативное дело есть? Санкцию на ОРМ СИСТКС получить реально?

Всегда в вашем распоряжении:
а) сопоставление временнЫх профилей активности двух пользователей: если они пересекутся, значит, это разные люди;
б) экспертиза (эксп.исследование) текстов: вопрос "написаны ли эти тексты одним человеком" является стандартным вопросом лингвистической экспертизы, по нему очень много наработок;
в) переходы по ссылкам с форума: если оба пользователя перешли по одной внешней ссылке, то, скорее всего, это разные люди.
alexboy_my_boy
Jun. 11th, 2010 12:08 pm (UTC)
Re: Идентификация пользователя
Большое спасибо за ответ. Я немного погорячился со словом подозреваемый и ввел вас в заблуждение, а вы буквально все поняли. Уголовное дело и админ. не возбуждено и не будет возбуждаться.
Просто на форуме запрещена повторная регистрация (за нарушение бан). Других правил этот товарищ не нарушает, но сообщения пишет вызывающие, но на грани правил. Просто хотелось забанить именно его, чтоб не пострадал другой человек, если мы ошибаемся. + спортивный интерес, + изучение криминалистических методов на практике (мое увлечение, хобби).
Есть его IP за прокси. Но этот IP за прокси - 100% адрес маршрутизатора. А его комп где-то за ним.
За советы а, б, в спасибо. Буду искать литературу по лингвистике, читать.
biodroid
Jun. 11th, 2010 10:44 pm (UTC)
Re: Идентификация пользователя
А можно мне посмотреть на тот форум и этих виртуалов? :)
karpion
Jun. 12th, 2010 08:04 pm (UTC)
Re: Идентификация пользователя
сопоставление временнЫх профилей активности двух пользователей: если они пересекутся, значит, это разные люди;
Набрал два поста в разных браузерах и одновременно нажал "Отправить".

переходы по ссылкам с форума: если оба пользователя перешли по одной внешней ссылке, то, скорее всего, это разные люди
Кстати, можно будет использовать для создания себе алиби.
biodroid
Jun. 11th, 2010 10:43 pm (UTC)
>Но она одновременно похожа на операцию разведки США, подмешавшей немного нужной информации к большому массиву формально секретных, но фактически не слишком опасных данных.

Почему-то тоже в таком ключе подумалось.
Может быть, сделали вброс, чтоб посмотреть в каких местах всплывёт.
karpion
Jun. 12th, 2010 08:05 pm (UTC)
Надо ограничить количество запросов. Честному человеку не нужна база целиком.
( 13 comments — Leave a comment )

Latest Month

October 2017
S M T W T F S
1234567
891011121314
15161718192021
22232425262728
293031    

Tags

Powered by LiveJournal.com
Designed by Tiffany Chow