ФБР приняло на вооружение новую технологию мониторинга Интернета

5/06/2007 15:07

По иронии судьбы, ФБР, защищая американских граждан от всяческих напастей, само оказалось беззащитным перед лицом преступников. Это парадоксальное заявление было сделано отделом сетевых разработок правительства Соединенных Штатов. По словам представителя отдела, несанкционированный доступ во внутренние сети ФБР может получить практически любой желающий. На компьютерах, установленных в святая святых национальной безопасности, нет даже паролей. Что уж говорить о более сложных элементах защиты, как, например, сканирование отпечатка пальца для доступа ко внутренней информации. Для того, чтобы выведать государственные секреты, не нужно быть хакером. Потенциальному "информационному вору" для добычи интересующих его сведений, нужно всего ничего - устроиться на работу в ФБР, где ему будет выделен персональный компьютер. Дальнейшее - лишь дело техники. Помимо этого, в сети ФБР, по словам экспертов, недостаточно хорошо работает поисковая система. А данные и вовсе сохранены без применения шифров. В своем официальном заявлении глава ФБР подтвердил эту информацию, но заметил, что данные доклада не стали для него неожиданностью. Федералы уже давно работают над решением этой проблемы, но, видимо, пока безрезультатно. Несмотря на очевидные упущения в части защиты данных, ФБР весьма успешно работает со сторонней информацией. Так, недавно Бюро приняло на вооружение новую технологию мониторинга Интернета вместо устаревшей системы Carnivore. Возможности "новорожденного" значительно шире - они позволяют отслеживать сетевую активность подозреваемых в совершении преступлений, одновременно вести базу данных о вполне законопослушных гражданах, а также фиксировать интернет-трафик, включая IP-адреса, просмотры отдельных страниц и электронную почту. Новая система получила название "пылесосного метода" и активно используется сотрудниками ФБР. Схема его действия не отличается принципиальной новизной - для начала в определенном сегменте сети происходит сбор информации, а затем данные пользователя, являющегося объектом расследования, подвергаются сканированию при помощи специальных фильтров.
Источник