<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ono &#187; Защита личных данных</title>
	<atom:link href="/category/zashhita-lichnyx-dannyx/feed" rel="self" type="application/rss+xml" />
	<link>http://ono.org.ua</link>
	<description>жизнь в цифровом мире</description>
	<lastBuildDate>Wed, 07 Aug 2013 08:59:17 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.21</generator>
	<item>
		<title>Опасность выхода в Интернет через Wi-Fi точку доступа</title>
		<link>http://ono.org.ua/opasnost-vyxoda-v-internet-cherez-wi-fi-tochku-dostupa.html</link>
		<comments>http://ono.org.ua/opasnost-vyxoda-v-internet-cherez-wi-fi-tochku-dostupa.html#comments</comments>
		<pubDate>Tue, 14 Aug 2012 19:26:50 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=3429</guid>
		<description><![CDATA[
Почти все современные мобильные телефоны имеют возможность выхода в Интернет по каналу Wi-Fi. Во многом такой функционал телефона компенсирует то, что на данный момент сотовые сети не имеют возможность передавать Интернет-трафик с приемлемой скоростью. Кроме того, Интернет от сотового оператора  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/08/free_wifi.jpg"><img class="aligncenter size-full wp-image-3430" title="выход в Интернет с мобильного телефона по Wi-Fi" src="/wp-content/uploads/2012/08/free_wifi.jpg" alt="Подобные постеры, рекламирующие выход в Интернет с мобильного телефона по Wi-Fi, можно часто увидеть в кафе и торговых центрах  " width="600" height="391" /></a></p>
<p>Почти все современные мобильные телефоны имеют возможность выхода в Интернет по каналу Wi-Fi. Во многом такой функционал телефона компенсирует то, что на данный момент сотовые сети не имеют возможность передавать Интернет-трафик с приемлемой скоростью. Кроме того, Интернет от сотового оператора пока достаточно дорог. Пользователи с удовольствием выходят в Интернет через Wi-Fi точки доступа. Подобные точки, как правило, располагаются в кафе или торговых центрах. Выход в Интернет через них бесплатный. Тем самым владельцы заведений привлекают клиентов. Но абонентов подобных услуг легко ввести в заблуждение и атаковать. Мошенники могут перехватывать все, что передается по сети через Wi-Fi точку доступа и знать все, о чем переписывается пользователь мобильного телефона, например, в ICQ или выяснить, какой у него пароль почтового ящика.<span id="more-3429"></span></p>
<p>Злоумышленник, поставив перед собой задачу перехвата трафика, не использует технические недостатки сотовых телефонов, а также потерю бдительности клиентов мобильной связи. Причина того, что конфиденциальность данных, передаваемых по беспроводному каналу данных, может ставиться под угрозу, кроется в реализации протоколов Wi-Fi. Объясним на простом примере, почему передача данных по Wi-Fi уязвима. Отметим, что это лишь одна из уязвимостей этого протокола.</p>
<p>Данные, передаваемые по беспроводному Wi-Fi каналу, защищаются с помощью шифрования. Одним из наиболее распространенных протоколов, призванных обеспечивать безопасность передаваемых данных, является протокол WEP (Wired Equivalent Privacy). WEP &#8212; это протокол шифрования, использующий алгоритм шифрования на статическом ключе. Если не вдаваться глубоко в технические подробности, то алгоритм защиты данных на основе WEP строится следующим образом.</p>
<p>Сначала передаваемые данные разбиваются на пакеты. Каждый из пакетов с помощью операции XOR складывается с уникальной последовательностью бит -ключевым потоком. Расшифровать получившийся пакет можно, только зная ключевой поток для этого пакета и применяя повторно операцию XOR. При этом ключевой поток постоянно изменяется от пакета к пакету. Обеспечивается это за счет специального механизма, который называется потоковый шифр.</p>
<p>Точка доступа и ее абонент используют одинаковый потоковый шифр и, как следствие, для последовательности пакетов получают одинаковый ключевой поток.</p>
<p>Тем не менее, в подобном алгоритме есть ряд уязвимостей. Прежде всего, уязвим ключевой поток. Многие точки доступа реализуют простейший алгоритм потокового шифра &#8212; генерируют случайную последовательность бит, а каждый следующий ключевой поток отличается от предыдущего на единицу. То есть точка доступа прибавляет к случайной последовательности бит единицу с каждым новым пакетом. Как кажется, такой алгоритм достаточно сложно взломать, ведь первоначальное число злоумышленник получить не может.</p>
<p>Но мошенник может воспользоваться тем, что потоковые шифры &#8212; симметричны, то есть используют один и тот же ключ для шифрования и расшифровывания сообщений. Если злоумышленник хочет расшифровать какой-либо пакет, то сначала необходимо его перехватить. К сожалению, сделать это не сложно. В свободной продаже имеется большой выбор устройств под названием «сниффер», которые перехватывают Wi-Fi пакеты.</p>
<p>После того, как последовательность пакетов перехвачена, злоумышленник может сохранить ее и дождаться, когда ключевой поток повторится. Это происходит всегда, так как после того, как инкрементом будет получено максимальное значение, в качестве ключевого потока устанавливается первоначальное случайное число. После того, как это произошло, мошенник может подключиться к точке доступа и передать на свой же адрес зашифрованную последовательность. Так как ключевая последовательность в этот момент совпадает, то повторное шифрование расшифрует пакет.</p>
<p>Признаки атаки</p>
<ul>
<li>у вас есть подозрения, что ваши персональные регистрационные данные (логины и пароли ICQ электронной почты) используются злоумышленниками;</li>
<li>Wi-Fi соединение с бесплатной точкой доступа долго не устанавливается;</li>
<li>шифрование при передачи данных по Wi-Fi отключено или установлено WEP-шифрование.</li>
</ul>
<p>Конечно, с первого взгляда возможность подбора выглядит маловероятной, но на практике всю работу делает специальное оборудование.</p>
<p>Для того чтобы не стать жертвой мошенников, лучше всего не пользоваться точками Wi-Fi в общественных местах. Именно к таким точкам может подключаться злоумышленник и расшифровать перехваченные данные. Кроме того, такие точки, как правило, не защищены достаточным образом.</p>
<p>Также стоит помнить, что на Wi-Fi канал передачи данных может быть осуществлена не только описанная атака, но и ряд других, которые уже давно известны компьютерным хакерам, успешно атакующим беспроводные соединения.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/opasnost-vyxoda-v-internet-cherez-wi-fi-tochku-dostupa.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Мобильный выход в Интернет может обернуться похищением паролей</title>
		<link>http://ono.org.ua/mobilnyj-vyxod-v-internet-mozhet-obernutsya-poxishheniem-parolej.html</link>
		<comments>http://ono.org.ua/mobilnyj-vyxod-v-internet-mozhet-obernutsya-poxishheniem-parolej.html#comments</comments>
		<pubDate>Sun, 12 Aug 2012 19:04:07 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=3417</guid>
		<description><![CDATA[
Безопасность выхода в Интернет с персонального компьютера &#8212; это одна из важнейших функций всех антивирусных продуктов. Посещение Интернет-страниц при отсутствии должного уровня защиты может обернуться похищением паролей, передачей конфиденциальных данных злоумышленнику и отслеживанием переписки,  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/08/phone_internet.jpg"><img class="aligncenter size-full wp-image-3419" title="Современный смартфон с доступом к Интернет" src="/wp-content/uploads/2012/08/phone_internet.jpg" alt="Почти все функции современных смартфонов связаны с доступом к Интернет-ресурсам и несут потенциальную угрозу безопасности" width="600" height="353" /></a></p>
<p>Безопасность выхода в Интернет с персонального компьютера &#8212; это одна из важнейших функций всех антивирусных продуктов. Посещение Интернет-страниц при отсутствии должного уровня защиты может обернуться похищением паролей, передачей конфиденциальных данных злоумышленнику и отслеживанием переписки, как через электронную почту, так и через сайты социальных сетей, таких как «Одноклассники» или «ВКонтакте».<span id="more-3417"></span></p>
<p>Но посещение Интернет-ресурсов с мобильного телефона &#8212; гораздо более опасно, а вот должной защиты или хотя бы каких-то по-настоящему эффективных антивирусных пакетов, которые защищали бы пользователя, нет. Если принять во внимание, что даже защищаемые всеми возможными способами Интернет-соединения с персонального компьютера периодически подвергаются успешным атакам злоумышленников, то мобильный выход в Интернет становится сродни безвозмездной передачи данных мошенникам. Атакующий может не только отслеживать все Интернет-ресурсы, которые вы посетили с сотового телефона, но и перехватывать все пароли. Это могут быть пароли к личному почтовому ящику, к профилям в социальных сетях, к ICQ.</p>
<p>Данная атака строится на использовании современного механизма удаленной настройки мобильных устройств, разработанного и внедряемого корпорацией «Open Mobile Alliance». Данная корпорация объединила ведущих производителей мобильных устройств и сотовых операторов с целью стандартизации мобильных технологий и разработки новых сервисов. Одним из существенных достижений альянса стала технология ОМА, получившая такое название в честь корпорации.</p>
<p><a href="/wp-content/uploads/2012/08/shema_dns_operatora.jpg"><img class="aligncenter size-full wp-image-3421" title="Схема функционирования DNS-сервера в сети мобильного оператора  " src="/wp-content/uploads/2012/08/shema_dns_operatora.jpg" alt="Схема функционирования DNS-сервера в сети мобильного оператора  " width="600" height="301" /></a></p>
<p>&nbsp;</p>
<p>Суть новой разработки заключается в следующем. С помощью специальных SMS-сообщений можно осуществить переконфигурацию сотового телефона для подключения таких служб, как Интернет, синхронизация с персональным компьютером, поддержка MMS-сообщений, загрузка необходимых приложений из сети. Ручная конфигурация этих услуг достаточно сложна, так как для каждого сотового оператора и для каждой модели телефона существуют свои тонкости, поэтому настройка необходимых параметров для неопытных пользователей &#8212; задача неразрешимая.</p>
<p>Конфигурирующие сообщения для последних моделей телефонов имеют название ОМА-настройки. Для более старых моделей подобные операции получили название ОТА-настройки. Почти все мобильные устройства в настоящее время поддерживают процедуры одного из двух типов. Сам механизм настроек достаточно гибок, поэтому данная технология постепенно завоевывает рынок. Частные организации нередко прибегают к разработке собственных процедур для конфигурирования корпоративных телефонов сотрудников. Иногда такими услугами пользуются банки, что помогает им настроить мобильные кошельки на телефонах пользователей.</p>
<p><a href="/wp-content/uploads/2012/08/shema_dns_operatora_atak.jpg"><img class="aligncenter size-full wp-image-3422" title="Схема функционирования доступа в Интернет с мобильного телефона после атаки с подменной DNS  " src="/wp-content/uploads/2012/08/shema_dns_operatora_atak.jpg" alt="Схема функционирования доступа в Интернет с мобильного телефона после атаки с подменной DNS  " width="600" height="373" /></a></p>
<p>&nbsp;</p>
<p>Для конфигурации мобильного устройства необходимо правильно составить текст настройки для каждого конкретного производителя и конкретной модели телефона. Языком описания процедуры является XML. Стандартные правила, по которым производятся настройки, можно скачать с сайта «Open Mobile Alliance». После того, как XML-файл сформирован, он переводится в бинарный вид с помощью специальных конверторов. После этого, сформированное сообщение может быть отправлено через специальные SMS-шлюзы.</p>
<p>То есть любой пользователь может самостоятельно сформировать конфигурацию, подписаться любым отправителем и отправить ее на произвольный мобильный телефон.</p>
<p>Отметим, что изначально ОМА/ОТА-настройки были спроектированы для того, чтобы обеспечить пользователю возможность удаленного конфигурирования телефона для выхода в сеть Интернет. Дело в том, что каждый оператор сотовой связи имеет свои настройки, которые необходимо установить на телефоне для выхода в сеть. Одним из таких параметров является IP-адрес DNS-сервера.</p>
<p>Именно эти сведения использует злоумышленник для «прослушивания» всех Интернет-соединений. Проанализируем его арсенал и методы осуществления атаки. Целью мошенника является такое переконфигурирование сотового телефона, которое изменяет адрес используемого DNS-сервера.</p>
<p>DNS-сервер обеспечивает трансляцию имен сайтов в IP-адреса. Каждый компьютер в сети Интернет имеет два основных идентификатора &#8212; это доменное имя и IP-адрес. Так, например, доменное имя сайта книги www.virus2.ru, а его IP-адрес 198.223.452.56. IP-адресов у компьютера может быть несколько и количество имен тоже может быть более одного. Причем имена ресурсов могут связываться как с одним, так и с несколькими IP-адресами. Компьютер может вообще не иметь доменного имени. Именно сопоставлением IP-адреса и указателя домена занимается DNS-сервер. Алгоритмы, которые использует DNS-сервер, нас не интересуют.</p>
<p>Важно, что в мобильном телефоне при настройке выхода в сеть Интернет прописывается адрес используемого DNS-сервера. К этому серверу каждый раз происходит обращение для того, чтобы получить IP-адрес ресурса, к которому хочет обратиться пользователь беспроводного устройства.</p>
<p>Так, если абонент хочет открыть на экране сайт www.virus2.ru, то сотовый телефон обратится к DNS-серверу, и получит от него адрес 198.223.452.56, к которому и будет произведен запрос.</p>
<p>Но злоумышленник может подменить DNS-сервер. Тогда вместо 198.223.452.56 мобильное устройство получит от DNS-сервера совсем другой IP-адрес. Как правило, это указатель Proxy-сервера злоумышленника, который ретранслирует через себя все запросы пользователя. При этом Proxy-сервер ведет подробный список всех ресурсов, к которым обращалась жертва, перехватывает все пароли.</p>
<p>Если сервер настроен определенным образом, то он может вместо доступа к ресурсам, которые хочет увидеть атакуемый абонент, перенаправить его на альтернативные сайты. А это дает обширные возможности для мошенничества.</p>
<p>Но ключом к реализации подобной атаки является именно подмена DNS-сервера в настройках мобильного телефона.</p>
<p>Для того чтобы ее осуществить злоумышленник формирует следующую автоматическую процедуру.</p>
<blockquote><p>&lt;wap-provisioningdoc&gt;<br />
&lt;characteristic type=&#187;NAPDEF&#187;&gt;<br />
&lt;parm name=&#187;NAME&#187; value=&#187;NewAPN&#187;/&gt;<br />
&lt;parm name=&#187;NAPID&#187; value=&#187;NewAPN NAPID ME&#187;/&gt;<br />
&lt;parm name=&#187;BEARER&#187; value=&#187;GSM.GPRS&#187;/&gt;<br />
&lt;parm name=&#187;NAP.ADDRESS&#187; value=&#187;apn . new . com&#187;/&gt;<br />
&lt;parm name=&#187;NAP.ADDRTYPE&#187; value=&#187;APN&#187;/&gt;<br />
&lt;parm name=&#187;DNS.ADDRESS&#187; value=&#187;x . у .w. z &#171;/&gt;<br />
&lt;/characteristic&gt;<br />
&lt;characteristic type=&#187;APPUCATION&#187;&gt;<br />
&lt;parm name=&#187;NAME&#187; value=&#187;NewAPN&#187;/&gt;<br />
&lt;parm name=&#187;APPID&#187; value=&#187;w2&#8243;/&gt;<br />
&lt;parm name=&#187;TO.NAPID&#187; value=&#187;NewAPN NAPID ME&#187;/&gt;<br />
&lt;/characteristic&gt;<br />
&lt;/wap-provisioningdoc&gt;</p></blockquote>
<p>Не будем останавливаться на правилах составления настроек. Скажем лишь, что в каждом теге прописывается то или иное значение определенных параметров телефона. Так в поле DNS.ADDRESS указывается адрес DNS-злоумышленника. Остальные поля устанавливаются таким же образом, как и в стандартной настройке сотового оператора.</p>
<p>При получении конфигурационного сообщения на экране телефона появится предложение принять настройку. Так как злоумышленник может подписать настройку произвольным образом, то убедить жертву ее принять не так сложно. Можно подписать ее как «Перенастройка Интернета в связи со снижениями тарифа». А в качестве телефона отправителя уже известным нам способом можно указать, например, Beeline.</p>
<p>Как это ни парадоксально, но полностью обезопасить себя от перехвата Интернет-трафика можно только полностью отказавшись от использования сотового телефона для выхода в сеть. Остается только ждать, когда для мобильных устройств будут разработаны хотя бы простейшие антивирусные системы, способные бороться с Интернет-мошенничеством.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/mobilnyj-vyxod-v-internet-mozhet-obernutsya-poxishheniem-parolej.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Как блокируется доступ в Интернет с мобильного телефона</title>
		<link>http://ono.org.ua/kak-blokiruetsya-dostup-v-internet-s-mobilnogo-telefona.html</link>
		<comments>http://ono.org.ua/kak-blokiruetsya-dostup-v-internet-s-mobilnogo-telefona.html#comments</comments>
		<pubDate>Fri, 10 Aug 2012 18:11:41 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=3412</guid>
		<description><![CDATA[
Многие пользователи мобильных устройств уже не могут представить свою жизнь без возможности выхода в Интернет в любом месте и когда они захотят. Мобильные терминалы, как правило, всегда под рукой, а значит это удобное средство для выхода в Интернет. Почти все телефоны уже снабжены подобным  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/08/wap_mobile.jpg"><img class="aligncenter size-full wp-image-3413" title="Мобильные телефоны используются для выхода в сеть Интернет  " src="/wp-content/uploads/2012/08/wap_mobile.jpg" alt="Мобильные телефоны все чаще используются пользователями для выхода в сеть Интернет  " width="550" height="405" /></a></p>
<p>Многие пользователи мобильных устройств уже не могут представить свою жизнь без возможности выхода в Интернет в любом месте и когда они захотят. Мобильные терминалы, как правило, всегда под рукой, а значит это удобное средство для выхода в Интернет. Почти все телефоны уже снабжены подобным функционалом. Для них существуют специальные браузеры, которые сейчас разработаны почти под каждую модель. А Интернет-сообщество уже давно разработало специальные WAP-сайты для небольших дисплеев сотовых устройств и даже содержат «облегченный» контент, который можно быстро передавать по все еще не самым скоростным мобильным сетям.<span id="more-3412"></span></p>
<p>К сожалению, злоумышленник может блокировать выход пользователя в Интернет с мобильного телефона, причем даже без ведома сотового оператора.</p>
<p>Доступ в Интернет с мобильного устройства осуществляется через WAP-доступ. Как уже говорилось, протокол WTLS, являясь частью протокола WAP, отвечает за обеспечение конфиденциальности при передаче данных между сотовыми телефонами. Напомним, что создатели WTLS при разработке протокола вынуждены были принимать во внимание крайне скудные вычислительные возможности беспроводных терминалов. Именно из-за подобных ограничений разработчики протокола были вынуждены пойти на ряд упрощений, которые в конечном итоге привели к тому, что протокол стал уязвимым. Рассмотрим, почему подобные решения привели к возможности проведения данной атаки.</p>
<p>Сначала ознакомимся с рядом особенностей протокола WTLS, которые имеют отношение к рассматриваемой атаке. Сообщения, передаваемые между мобильными устройствами, бывают различных типов. Это могут быть информационные сообщения, содержащие данные пользователя, а также сервисные сообщения, содержащие служебную информацию. Причем для протокола WTLS характерно то, что все сообщения нумеруются последовательно. То есть информационное сообщение имеет порядковый номер на единицу больше, чем предшествующее ему. Очевидно, что информационное взаимодействие носит конфиденциальный характер. В некоторых служебных сообщениях также содержится закрытая информация. Подобные сообщения могут содержать сведения о том, что сессия между двумя абонентами будет прекращена. Но существует целый ряд служебных сообщений, которые не несут в себе каких-либо конфиденциальных данных. К ним, прежде всего, относятся сообщения-предупреждения, передаваемые всем абонентам сети о каком-либо событии. Очевидно, что раз подобные предупреждения изначально пересылаются всем абонентам, то ничего секретного в них нет. Именно поэтому разработчики протокола WTLS решили, что такие сообщения могут передаваться в открытом виде. Тем не менее, они также нумеруются последовательно. В этом и заключается основная уязвимость рассматриваемого протокола.</p>
<p>Злоумышленник может постоянно внедрять в передаваемый поток поддельные незашифрованные сообщения с последовательным номером, идентичным тому, который должен быть присвоен следующему информационному зашифрованному посланию от легитимного абонента.</p>
<p>Очевидно, что подобным образом нарушается целостность передаваемых данных, и абоненты будут лишены возможности ими обмениваться. Для пользователя подобная ситуация будет выглядеть как постоянное «подвисание» браузера или приложения, которое использует WAP-Интернет.</p>
<p>Защититься от такой атаки невозможно. WTLS-протокол уязвим, а ничего другого на данный момент нет. Так что единственным вариантом собственной защиты может быть отказ от WAP-Интернета, благо альтернатива этому есть.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/kak-blokiruetsya-dostup-v-internet-s-mobilnogo-telefona.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Оплата покупок деньгами с чужого счета мобильного телефона</title>
		<link>http://ono.org.ua/oplata-pokupok-dengami-s-chuzhogo-scheta-mobilnogo-telefona.html</link>
		<comments>http://ono.org.ua/oplata-pokupok-dengami-s-chuzhogo-scheta-mobilnogo-telefona.html#comments</comments>
		<pubDate>Sat, 28 Jul 2012 14:45:16 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=3395</guid>
		<description><![CDATA[
Возможно, некоторые из вас сталкивались с ситуацией, когда со счета вашего мобильного телефона неожиданно исчезали деньги. Мало кто знает, что подобное исчезновение средств может быть связано с атаками на ваш мобильный телефон. Для этого злоумышленники используют весьма простую, но крайне  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/07/sms_pokupki.jpg"><img class="aligncenter size-full wp-image-3396" title="Реклама услуги оплаты пиццы для постоянных клиентов с помощью отправки SMS-сообщения с мобильного телефона  " src="/wp-content/uploads/2012/07/sms_pokupki.jpg" alt="Реклама услуги оплаты пиццы для постоянных клиентов с помощью отправки SMS-сообщения с мобильного телефона  " width="600" height="235" /></a></p>
<p>Возможно, некоторые из вас сталкивались с ситуацией, когда со счета вашего мобильного телефона неожиданно исчезали деньги. Мало кто знает, что подобное исчезновение средств может быть связано с атаками на ваш мобильный телефон. Для этого злоумышленники используют весьма простую, но крайне эффективную схему.<span id="more-3395"></span></p>
<p>Во всем мире распространены так называемые схемы мобильной оплаты товара. В России и Украине такие системы также получают все большую популярность. Подразумевается, что любой покупатель может расплатиться за любой товар с помощью денег со счета на своем мобильном телефоне.</p>
<p>В тех местах, где оплата со счета мобильного телефона разрешена, вы можете выбрать понравившийся вам товар, узнать его идентификатор и отправить его на соответствующий телефонный номер, указав в этом же SMS-сообщении название места, где товар приобретается. После этой операции со счета вашего мобильного телефона будут сняты деньги для оплаты выбранной вами покупки или услуги. Особенно это удобно, если вы хотите оплатить с мобильного телефона какой-либо счет. Это может быть оплата штрафа или коммунальных услуг. Пользуясь этой услугой, вы можете заказать цветы любимой девушке, заранее оплатив их доставку, или просто заплатить за игрушку, которую выбрал ваш ребенок в магазине.</p>
<p>Такие системы достаточно распространены при работе с постоянными клиентами. Так в США многие пиццерии позволяют своим постоянным клиентам делать заказ прямо с мобильного телефона, номер которого есть в базе данных кафе-ресторана и привязан к адресу проживания их клиента.</p>
<p>Именно такие системы имеют уязвимости, которыми с успехом могут воспользоваться мошенники, заставив вас платить за чужие покупки.</p>
<p>Признаки атаки:</p>
<ul>
<li>быстрое исчезновение денег со счета мобильного телефона;</li>
<li>доставка по вашему адресу не заказанных вами товаров/услуг;</li>
<li>SMS-сообщение с просьбой подтвердить покупку, которую вы не совершали.</li>
</ul>
<p>Для атаки злоумышленнику необходимо найти компанию, позволяющую сделать заказ и оплатить его средствами со счета мобильного телефона. Для него ситуация осложняется тем, что некоторые службы отправляют SMS-сообщения с запросом подтверждения того, что отправитель действительно хочет произвести оплату. Но это встречается не во всех системах. Подобные несовершенные системы внедрены и работают, в том числе, и в России.</p>
<p>Для выполнения подобной атаки злоумышленник использует механизм формирования и отправки SMS-сообщений с поддельным адресом отправителя.</p>
<p>Механизм подмены телефона отправителя уже разбирался ранее в других атаках. В предыдущих случаях для работы с SMS-шлюзом использовался HTTP-протокол, который, с точки зрения злоумышленника, не является самым эффективным. Во-первых, потому что большинство шлюзов имеют весьма ограниченный функционал при работе по HTTP-протоколу и далеко не все предоставляют возможность менять имя отравителя. Во-вторых, многие SMS-шлюзы принципиально не имеют в своем арсенале возможности взаимодействовать по HTTP-протоколу, так как участились случаи жалоб на то, что к такому механизму отправки сообщений могут получить доступ любые желающие, в том числе и злоумышленники.</p>
<p>Все большее количество SMS-шлюзов переходит на работу по протоколу SMPP.</p>
<blockquote><p>SMPP (Short Message Peer to Peer) является протоколом взаимодействия клиента и SMS-шлюза. SMS-шлюз, как уже говорилось, является связующим звеном между пользователем, работающим в Интернете, и оператором сотовой связи, который отвечает за непосредственную отправку SMS-сообщений.</p></blockquote>
<p>Протокол SMPP является гораздо более сложным, чем протокол HTTP, но при этом производительность его гораздо выше. Это объясняется тем, что данный протокол является бинарным. Этот протокол используется в режиме постоянного подключения, в то время как при работе с протоколом HTTP клиент устанавливает соединение, отправляет запрос, сервер ему отвечает, и соединение закрывается. Постоянное подключение позволяет значительно повысить скорость передачи, так как не требуется каждый раз устанавливать соединение.</p>
<p>SMPP-протокол обладает достаточно мощными возможностями. Поэтому более внимательно рассмотрим часть функциональных возможностей, которые обеспечивают создание клиентского приложения и выполняют простую отправку SMS-сообщения. Уязвимость именно этих функций протокола часто используются злоумышленником. Прием, формирование или получение отчета об отправке сообщения его интересуют меньше.</p>
<p>Чтобы отправить SMS-сообщение по SMPP-протоколу через SMS-шлюз, необходимо:</p>
<ul>
<li>подключиться к SMPP-шлюзу;</li>
<li>отправить серверу сообщение BIND_TRANSMITTER, указывающее на запрос со стороны клиента с целью создания постоянного соединения с SMS-шлюзом;</li>
<li>дождаться от сервера сообщения BIND_TRANSMITTER_ RESP, которое указывает на то, что запрос о создании соединения принят или отвергнут;</li>
<li>отправить сообщение SUBMIT_SM, которое отвечает за отправку SMS-сообщения и содержит текст этого сообщения;</li>
<li>дождаться от сервера сообщения SUBMIT_SM_RESP;</li>
<li>разорвать соединение, отправив сообщение UNBIND.</li>
</ul>
<p>Рассмотрим более подробно каждый этап работы по SMPP-протоколу, чтобы выявить уязвимости, которые дают возможность злоумышленникам совершать атаку.</p>
<p><strong>Подключение к SMPP-cepвepy.</strong> SMPP-сервер &#8212; это часть SMS-шлюза, которая отвечает за работу с клиентскими приложениями по SMPP-протоколу.</p>
<p>На данном этапе достаточно иметь ІР-адрес SMPP-сервера и номер порта, к которому нужно подключиться. Нужно помнить о том, что многие SMPP-сервера не позволят подключиться без процедур идентификации и аутентификации. Поэтому для подтверждения прав пользователя понадобятся такие параметры как логин и пароль. Это необходимо для подтверждения того факта, что пользователь действительно имеет право на подключение к данному SMPP-серверу. Помимо этого, как правило, все SMPP-сервера защищены межсетевыми экранами, и для каждого конкретного подключения ІР-адрес клиента должен быть разрешен в системе сетевой защиты SMPP-сервера.</p>
<p>Такие меры позволяют SMS-шлюзам снизить вероятность атаки, а также отследить недобросовестного обладателя учетной записи на сервере.</p>
<p><strong>Отправка BIND_TRANSMITTER.</strong> Необходимо отметить, что работа по протоколу SMPP состоит в обмене пакетами данных между клиентом и сервером в обоих направлениях. Все сообщения, которыми обмениваются клиент и сервер, имеют стандартизованные названия, например: BIND_TRANSMITTER, BIND_TRANSMITTER_ RESP и т. д. Каждое сообщение состоит из нескольких частей &#8212; заголовка и непосредственно тела сообщения.</p>
<p>Сообщение BIND_TRANSMITTER необходимо отправлять для того, чтобы открыть сессию. Если попытаться сразу отправить SUBMIT_SM, то SMPP-сервер сообщит об ошибке.</p>
<p>Сессия &#8212; это некое состояние, после установления которого можно посылать и принимать SMS-сообщения. При открытии сессии происходит авторизация клиента, проверка его баланса и возможности отправлять сообщения.<br />
Вообще говоря, настоящий клиент должен сделать и закрытие сессии, отправив сообщение UNBIND и дождавшись сообщения UNBINDRESP.</p>
<p>Следует заметить, что злоумышленник не делает этого, поскольку задача атакующего только отправить SMS, затратив при этом минимум усилий.</p>
<p><strong>Ожидание BIND_TRANSMITTER_RESP.</strong> До того, как придет BIND_ TRANSMITTER_RESP, сессию нельзя считать открытой, а потому никакие другие сообщения отправлять не следует. Получив BIND_ TRANSMITTER_RESP, нужно убедиться в том, что значение поля «статус» в заголовке равно нулю. Это означает отсутствие ошибок при выполнении команды. Только клиент с минимальными возможностями может позволить себе не анализировать это поле, поскольку его ненулевое значение обычно связано с некоторыми серьезными проблемами.</p>
<p><strong>Отправка SMS с помощью SUBMIT_SM.</strong> Кульминацией работы по SMPP-протоколу является отправка SMS-сообщения. В случае с рассматриваемым протоколом речь идет об отправке сообщения, которое включает в себя адрес получателя, адрес отправителя, текст сообщения и множество других параметров. Как правило, служебная информация сообщения содержится в заголовке (время отправки, кодировка и т. д.), а само сообщение следует сразу за заголовком.</p>
<p><strong>Ожидание сообщения SUBMIT_SM_RESP.</strong> Этим сообщением сервер подтверждает факт принятия SMS в обработку. Это еще не означает, что SMS отправлено, и даже не означает, что сообщение будет отправлено. Но в большинстве случаев можно считать сообщение отправленным. Однако злоумышленник может усложнить атаку, вынудив клиента получить подтверждение от сервера о состоявшейся доставке сообщения клиенту.</p>
<p><strong>Разрыв соединения.</strong> Перед разрывом самого соединения надо закрыть сессию, отправив сообщение UNBIND и дождавшись сообщения UNBIND_RESP. Если этого не сделать, то отправка сообщения все равно произойдет, но таким образом можно «испортить отношения» с сервером, которому придется самому инициировать разрыв соединения.</p>
<p>Перейдем к рассмотрению действий злоумышленника при возможной реализации данной атаки. Для понимания принципов и технических аспектов функционирования средств, используемых злоумышленником, рассмотрим пример, написанный на языке программирования РНР, который является достаточно простым для понимания.</p>
<blockquote><p>1 &lt;?<br />
2 require_once(&#8216;$mppclass.php&#8217;);<br />
3 $smpphost = &#171;203.199.142.41&#187;;<br />
4 $smppport = 2345;<br />
5 $systemid = &#171;idsfds&#187;;<br />
6 $password = &#171;es223&#8243;;<br />
7 $system _type = &#171;Rdsd &#171;;<br />
8 $from = &#171;79035050210&#187;;<br />
9 $smpp = new SMPPCIassQ;<br />
10 $smpp-&gt;SetSender($from);<br />
11 $smpp-&gt;Start($smpphost, $smppport, $systemid, $password, $system_type);<br />
12 $smpp-&gt;Te$tLink();<br />
13 $smpp-&gt;Send(&#171;4378&#8243;, &#171;Picca:FAVl&#187;);<br />
14 $smpp-&gt;End();<br />
15 ?&gt;</p></blockquote>
<p>В первой строке примера подключается специальный класс РНР для работы с SMPP-протоколом. Подобные классы реализованы практически для всех языков программирования, чтобы пользователь имел возможность, не вникая в тонкости работы бинарного протокола, реализовать свое приложение. Далее идет блок, где определяются основные переменные, которые позже используются в программе. В переменных $smpphost и $smppport определены ІР-адрес и порт SMPP-сервера соответственно [3], [4]. Далее в переменных $systemid, $password и $system_type определяются необходимые для авторизации на сервере данные: идентификатор и пароль, а также идентификатор пользователя на SMPP сервере, соответственно [5], [6], [7]. В переменной $from определяется ключевая с точки зрения атаки информация &#8212; номер отправителя, который может быть любым [8]. Далее идет непосредственная реализация кода программы.</p>
<p>В строке 9 создается новый класс SMPP, который как раз призван облегчить работу с SMPP-протоколом. Первым делом после этого злоумышленник устанавливает номер отправителя с помощью команды класса SetSender [10]. После этого осуществляется подключение к SMPP-серверу и авторизация.</p>
<p>Эта сложная операция осуществляется всего лишь одной строкой кода с использованием объявленной в классе функции Start [11]. Эта функция осуществляет как подключение к серверу, так и отправку сообщения BIND_TRANSMITTER, а также получение сообщения BINDTRANSMITTERRESP.</p>
<p>Все эти непростые операции скрыты от нас благодаря использованию класса РНР. Отправка SMS с помощью сообщения SUBMIT_ SM и получение подтверждения SUBMIT_SM_RESP также выполняются с помощью функции класса Send, которой передается два параметра: номер получателя (в этом примере короткий номер службы оплаты), а также текст сообщения (в нашем случае текст формата «Товар: код заказываемого товара») [13]. И наконец, окончание соединения оформляется с помощью функции End класса SMPPClass() [14].</p>
<p><strong>ЗАЩИТА ОТ АТАКИ</strong></p>
<p>Защититься от подобной атаки нетрудно. Прежде всего, необходимо обнаружить факт атаки. Если злоумышленник снимает деньги небольшими порциями, то сделать это сложнее. Если все же факт списания денежных средств налицо, то необходимо обратиться в техническую службу вашего сотового оператора. При этом не стоит путать списание средств в счет оплаты реальных услуг, например, роуминга, с атакой мошенников.</p>
<p>Признаком атаки на вас может быть приход SMS-сообщения с просьбой подтвердить покупку. Делать этого конечно не стоит, а вот запомнить номер, с которого пришло сообщение, просто необходимо. По этому номеру вы сможете узнать, какая торговая организация использует этот номер с целью оплаты покупок. Возможно, именно уязвимости данной системы оплаты и приводят к подобным атакам.</p>
<p>Не стоит оставлять без внимания такие проявления злонамеренных действий, так как, предупредив эти атаки, вы сможете сэкономить миллионы рублей честным обладателям мобильных устройств.</p>
<p>К сожалению, настроить собственный телефон таким образом, чтобы исключить возможность незаконного съема средств невозможно. Ни антивирусные системы, ни настройки мобильных устройств не смогут полностью вас обезопасить. Таким образом, лучшим оружием в данной ситуации должна быть ваша бдительность.</p>
<p>К сожалению, подобных уязвимых систем в настоящее время немало. Вызвано это тем, что в погоне за быстрым выходом на рынок с абсолютно новой и неизвестной конкурентам новинкой в сфере обслуживания, многие заказчики совершенно не обращают внимания на безопасность решений или же преднамеренно закрывают на это глаза, понимая, сколько средств и времени необходимо для решения проблемы.</p>
<p>Последствием подобной скупости или недальновидности могут быть судебные иски. Надеемся, что данной публикацией мы уменьшим число предпринимателей, легкомысленно относящихся к тому, что они предлагают на рынке.</p>
<p>Не каждое сообщение о том, что ваш баланс приближается к нулевой отметке, является результатом вашей любви поболтать по телефону. Может быть, кто-то просто заказал пиццу за ваш счет.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/oplata-pokupok-dengami-s-chuzhogo-scheta-mobilnogo-telefona.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Необходимо ограничить доступ детей на определенные ресурсы</title>
		<link>http://ono.org.ua/neobxodimo-ogranichit-dostup-detej-na-opredelennye-resursy.html</link>
		<comments>http://ono.org.ua/neobxodimo-ogranichit-dostup-detej-na-opredelennye-resursy.html#comments</comments>
		<pubDate>Sat, 23 Jun 2012 11:09:44 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Защита семьи]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2110</guid>
		<description><![CDATA[
Дети, пожалуй, являются самой доверчивой и едва ли не самой многочисленной аудиторией Интернета. Увы, виртуальный мир вобрал в себя из реального мира все, что в нем было: и самое лучшее и самое худшее. Каждый ребенок прекрасно знает, что не надо открывать дверь незнакомому человеку, если дома  [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: center;"><a href="/wp-content/uploads/2012/06/kids_internet.jpg"><img class="aligncenter size-full wp-image-3263" title="Ограничение доступа денетей в Интернет" src="/wp-content/uploads/2012/06/kids_internet.jpg" alt="Ограничение доступа денетей в Интернет" width="550" height="319" /></a></p>
<p>Дети, пожалуй, являются самой доверчивой и едва ли не самой многочисленной аудиторией Интернета. Увы, виртуальный мир вобрал в себя из реального мира все, что в нем было: и самое лучшее и самое худшее. Каждый ребенок прекрасно знает, что не надо открывать дверь незнакомому человеку, если дома один, не надо разговаривать с незнакомыми людьми на улице, не надо от них что-то принимать или куда-то идти с ними по их просьбе.<span id="more-2110"></span></p>
<p>Кто из родителей учил тому же ребенка, сутками блуждающего по всемирной паутине? Не все. Почему? Вам кажется, что возможная угроза слишком призрачна? Напрасно, статистика это не подтверждает. «Предупрежден &#8212; значит вооружен» &#8212; возьмите это нехитрое правило на заметку и поговорите с детьми сейчас.</p>
<p>По каким интернет-ресурсам ходит Ваш ребенок? Наверняка, по разным. Ребенок всегда пытается восполнить недостаток информации по интересующему вопросу всеми возможными путями, а запретный плод еще и сладок. Подумайте сами, когда и о чем ему следует рассказать, чтобы он был осведомлен Вами компетентной информацией, а не той, что сможет найти.</p>
<p>Существуют современные программные средства, позволяющие родителям не допускать детей на определенные ресурсы, однако либо они ориентированы на иностранные интернет-ресурсы (в силу принадлежности разработчика), либо требуют ручного ввода разрешенных или запрещенных ресурсов, что, конечно, сводит на нет пользу от них. Скрыть от детей все невозможно, так что просто решите, когда и о чем пора рассказать.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/neobxodimo-ogranichit-dostup-detej-na-opredelennye-resursy.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Киберхулиганство</title>
		<link>http://ono.org.ua/kiberxuliganstvo.html</link>
		<comments>http://ono.org.ua/kiberxuliganstvo.html#comments</comments>
		<pubDate>Sat, 23 Jun 2012 11:05:24 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Защита семьи]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2108</guid>
		<description><![CDATA[
Не все опасности в Интернете исходят от незнакомцев. В киберпространстве растет проблема, получившая новое имя: киберхулиганство.
До появления Интернета сплетни и непристойные комментарии могли обидеть детей, но их распространение было ограничено. Но не сейчас! Один web-сайт, Schoolscandals.com,  [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: center;"><a href="/wp-content/uploads/2012/06/cyber_crime.jpg"><img class="aligncenter size-full wp-image-3260" title="Киберхулиганство" src="/wp-content/uploads/2012/06/cyber_crime.jpg" alt="Киберхулиганство" width="550" height="286" /></a></p>
<p>Не все опасности в Интернете исходят от незнакомцев. В киберпространстве растет проблема, получившая новое имя: киберхулиганство.</p>
<p>До появления Интернета сплетни и непристойные комментарии могли обидеть детей, но их распространение было ограничено. Но не сейчас! Один web-сайт, Schoolscandals.com, хвастается более чем 30000 подписчиков, которые могут читать комментарии подростков, классифицированные как «расистские, неприличные и злонамеренные».<span id="more-2108"></span></p>
<p>Одина девочка-подросток из Бостона описала свою реакцию на неприличный очерк на web-сайте: «Я стала физически нездоровой. Меня стошнило рано утром. Я не хотела идти в школу. Меня трясло. Иногда по ночам я запираю дверь и просто плачу. Или увеличиваю громкость музыки настолько, чтобы моя мама не слышала, как я реву». (ABCNews.com, 6 мая 2003 года).</p>
<p>Еще она проблема &#8212; оскорбления: в «Заявлении на национальную молодежь по поводу сетевых издевательств» говорится в 2002 году 6 процентов тинэйджеров, входящих в выборку, подвергались оскорблениям через компьютер. Оскорбления были определены как включающие в себя угрозы причинения вреда респонденту и друзьям респондента, семье или собственности, также как и попытки унизить или смутить респондента.</p>
<p>Оскорбления происходят не только в Сети. Новым средством атаковать других людей технически изощренными оскорблениями стали сотовые телефоны, которые имеют возможность передачи текстовых сообщений. Звонки с угрозами или агрессивные текстовые сообщения беспрепятственно доходят до своих жертв. Часто выданные детям как средство безопасности, их сотовые телефоны всегда с ними, всегда включены и могут в любой момент стать средством оскорбления их со стороны других детей.</p>
<p>Один важный компонент оскорбления состоит в том, что злоумышленники, хотя и могут быть незнакомы с жертвой, но владеют информацией, которая показывает жертве что они где-то рядом. Это делает угрозы неотразимыми для жертв. У более 30 процентов подростков, оскорбленных хулиганами, наблюдаются симптомы стресса после оскорблений, и они чувствуют себя расстроенными или испуганными.</p>
<p>К сожалению, как и при других формах хулиганства, ваши возможности как родителей ограничены. Я не могу дать вам предписание для ликвидации последствий оскорблений или для их предотвращения. Лучший совет, который я могу предложить: это давать отпор &#8212; не бороться огнем против огня! &#8212; но искать законные возможности. Школьные администраторы и родители заставили Schoolscan-dals.com исчезнуть; и в заслуживающем внимания случае в штате Массачусетс испытательное соглашение, заключенное с подростком, запрещало ему заниматься посылкой «беспризорных» мгновенных сообщений после того, как его обвинили в нанесении оскорблений.</p>
<p>В этом мире дети встречаются с опасностями, и техника знакомит взволнованных родителей с целым набором новых опасностей. Компьютер &#8212; это не нянька и не образовательная панацея. Тем не менее разрешение детям путешествовать и учиться в Интернете &#8212; жизненно важный компонент их взросления в 21 веке. Как родители, вы можете что-то сделать для их защиты, не лишая их доступа к Интернету. Так же, как написано в инструкциях по борьбе с употреблением подростками наркотиков, здесь тоже ключевым моментом является необходимость задавать вопросы и быть жизненно важной (хотя и не всегда приветствуемой) частью опыта присутствия в Интернете вашего ребенка. То, чего вы не знаете об их путешествиях по Интернету и их круге общения в Сети, может ударить как по вам, так и по вашим детям. Станьте вовлеченными в процесс и оставайтесь вовлеченными.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/kiberxuliganstvo.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Зачем нужна бдительность</title>
		<link>http://ono.org.ua/zachem-nuzhna-bditelnost.html</link>
		<comments>http://ono.org.ua/zachem-nuzhna-bditelnost.html#comments</comments>
		<pubDate>Sat, 23 Jun 2012 10:58:00 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Защита семьи]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2106</guid>
		<description><![CDATA[
Если у вас есть какая-либо причина для беспокойства по поводу круга общения вашего ребенка в Сети, принимайте превентивные меры.
Проверьте всю информацию, поступившую на ваш компьютер по электронной почте или скачанную из ресурсов Интернета. Соберите информацию о поступивших звонках по телефону.  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/zachem-nuzhna-bditelnost.html/bditelnost" rel="attachment wp-att-3257"><img class="aligncenter size-full wp-image-3257" title="бдительность" src="/wp-content/uploads/2012/06/bditelnost.jpg" alt="бдительность" width="550" height="292" /></a></p>
<p>Если у вас есть какая-либо причина для беспокойства по поводу круга общения вашего ребенка в Сети, принимайте превентивные меры.<span id="more-2106"></span></p>
<p>Проверьте всю информацию, поступившую на ваш компьютер по электронной почте или скачанную из ресурсов Интернета. Соберите информацию о поступивших звонках по телефону. Выясните, к каким еще компьютерам ваш ребенок имеет доступ.</p>
<p>Это не ущемляет права вашего ребенка на частную жизнь, хотя это и может выглядеть так. Успешный сетевой охотник убедит вашего ребенка, что он друг. Вот почему важно, чтобы вы были мудрыми родителями и взяли на себя ответственность за знание того, что ваш ребенок делает и с кем ваш ребенок разговаривает.</p>
<p>Тем не менее, помните, вы не «плохие ребята», как и ваш ребенок. Ваши дети нуждаются в доверии к вам: если они имели опыт неприличного общения в Сети, им нужно быть уверенными, что они могут прийти к вам за помощью. Если вашей реакцией будет желание наказать их или лишить их привилегий, то вы в следующий раз никогда не узнаете, что это произошло.</p>
<p>Пытаясь установить правила, такие как «не ищи дружбы с теми людьми, которых ты не знаешь» или «не ищи дружбы со взрослыми в Интернете», вероятно, вы не добьетесь успеха, они не будут работать, особенно, для подростков. Это нереально. Предложение вашим детям говорить вам об их друзьях в Интернете будет работать с большей вероятностью, но некоторые подростки не будут и этого делать. В реальности, наилучшим решением будет постоянно разговаривать с вашими детьми: напоминать им, что не каждый из тех, кого они встречают в Интернете, говорит правду, не каждый из них «хороший парень» и что некоторые люди имеют скрытые мотивы, по которым они говорят и совершают поступки.</p>
<p>Если ваш ребенок хочет встретиться с кем-то, с кем произошло знакомство через Интернет, не метайте громы и молнии &#8212; вместо этого идите с ним. Встречайтесь в безопасном, публичном, просматриваемом месте, и пусть ваши друзья знают, что вы там встречаетесь.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/zachem-nuzhna-bditelnost.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Сетевые преступники обезврежены</title>
		<link>http://ono.org.ua/setevye-prestupniki-obezvrezheny.html</link>
		<comments>http://ono.org.ua/setevye-prestupniki-obezvrezheny.html#comments</comments>
		<pubDate>Sat, 23 Jun 2012 10:49:16 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Защита семьи]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2103</guid>
		<description><![CDATA[
Домохозяйка объявила «крестовый поход» на отслеживаемых ею педофилов, которые преследуют детей, путешествующих по Сети.
Он пришел в ресторан быстрого обслуживания в пригороде Денвера с намерением встретиться с несовершеннолетней девочкой, с которой он познакомился в Интернете. Но  [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: center;"><a href="/wp-content/uploads/2012/06/prestupniki.jpg"><img class="aligncenter size-full wp-image-3253" title="Сетевые преступники" src="/wp-content/uploads/2012/06/prestupniki.jpg" alt="Сетевые преступники" width="550" height="308" /></a></p>
<p>Домохозяйка объявила «крестовый поход» на отслеживаемых ею педофилов, которые преследуют детей, путешествующих по Сети.</p>
<p>Он пришел в ресторан быстрого обслуживания в пригороде Денвера с намерением встретиться с несовершеннолетней девочкой, с которой он познакомился в Интернете. Но тридцатишестилетний Томас Ормсби (Thomas Ormsby) встретился там только с дамой, сотрудничавшей с представителями закона.<span id="more-2103"></span></p>
<p>Ормсби &#8212; один из десятков потенциальных преследователей детей, которых домохозяйка из Колорадо помогла упрятать за решетку за последние два года. Домохозяйка из города Лафайет, штат Колорадо, Джулия Поузи (Julie Posey)-самопровозглашенный борец с сетевыми преступлениями.</p>
<p>Томас Ормсби познакомился с Поузи после того, как та ответила на одно из его сообщений в группе новостей, выражающем его желание заняться сексом с девочкой 12-13 лет. Поузи, притворившись тринадцатилетней девочкой с именем «Кендра» (Kendra), согласилась встретиться с Ормсби и заняться с ним сексом.</p>
<p>Аргументы критиков сводятся к тому, что операции частных граждан по поимке педофилов, могут быть эквивалентны аналогичным операциям полиции и, по меньшей мере, в них нет необходимости. «Я не вижу необходимости в том, чтобы частные граждане возбуждали эти дела, притягивая людей разговорами, которые могут показаться сомнительными и противозаконными, а затем передавали их полиции», &#8212; сказала адвокат Стефани Голдин (Stefani Goldin) в интервью TechTV. Голдин представляла интересы одного из подзащитных, пойманных с помощью Поузи. «Я просто не думаю, что необходимость в этотм существует».</p>
<p>«Я не вхожу в «комитет бдительности», &#8212; сказала Поузи. &#8212; Я помогаю полиции делать их работу, я налаживаю контакты с этими людьми, или они налаживают контакты со мной, затем они соблазняют меня, а затем я передаю эту информацию полиции».</p>
<p>Поузи &#8212; лицензированный частный детектив в Колорадо &#8212; проводит большую часть своего времени в оказании помощи полиции очистить киберпространство от педофилов. Тридцатисемилетняя мать тринадцатилетней дочери, она сама была жертвой преступления на почве секса. «Ситуация, которая имеет для меня большое значение, такова, что в Интернете существуют, буквально, десятки тысяч охотников за детьми. Они ищут возможности для встречи с ребенком, и в редких случаях они встречаются с детьми. Я прошла через изнасилование, и я хочу, чтобы такого никогда не случалось с кем-либо еще.</p>
<p>Когда Поузи находит потенциального педофила, она часто передает сведения о нем семейной группе расследователей, Майку и Кассандре Харрис, сотрудничающим с «Отделом по борьбе с преступлениями против детей» (Grimes Against Children Unit) при прокуратуре округа Джефферсон.</p>
<p>Один из наиболее примечательных случаев Поузи имел место в апреле 2000 года. В том случае, Поузи, притворившись тринадцатилетней «Кендрой», секретно появилась в Интернет-чате в поиске «Старших парней для молоденьких девочек» и встретила тридцатичетырехлетнего Джеффа Биби (Jeff Beebe).</p>
<p>«Он спросил меня, сколько мне лет, и я ответила, что мне 13, он сказал: «А мне 34, ничего?» Я сказала: «Ладно, если вы не возражаете, что мне 13, тогда, да, все окей». И он сказал: «О, я люблю молодых девочек», &#8212; пересказала Поузи их первый разговор.</p>
<p>Как только Биби начал делать сексуальные заигрывания, она передала регистрационную информацию чата супругам Харрис, которые затем взяли на себя роль Кендры. Подробные разговоры длились еще несколько месяцев; затем, 9 июля, Биби приехал из Лавленда, штат Колорадо, в округ Джефферсон, надеясь встретиться с тринадцатилетней Кендрой и заняться с ней сексом. Биби был арестован в номере мотеля, где они договорились о встрече.</p>
<p>Биби признал себя виновным в попытке сексуального растления и соблазнения ребенка и сейчас отбывает срок от 3 лет до пожизненного в тюрьме штата Колорадо.</p>
<p>Расследователи очень благодарны Поузи. «Джулия очень хорошо работает, -сказал Майк Харрис. &#8212; Она знает о тех уязвимых местах, которые сексуальные обидчики ищут в детях. Она знает, что раздражает сексуальных обидчиков».</p>
<p>Совместно со своей работой по расследованию в Интернет-чатах, Поузи также администрирует web-сайт, называемый Pedowatch.org (http://www.pedo-watch.org/pedowatch/), который был разработан с целью обеспечить возможность родителям и другим заинтересованным лицам заявлять о нахождении в Сети сайтов с детской порнографией и эксплуатацией детей.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/setevye-prestupniki-obezvrezheny.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Сайберинг &#8212; соблазнение разговорами в Сети</title>
		<link>http://ono.org.ua/sajbering-soblaznenie-razgovorami-v-seti.html</link>
		<comments>http://ono.org.ua/sajbering-soblaznenie-razgovorami-v-seti.html#comments</comments>
		<pubDate>Sat, 23 Jun 2012 10:25:51 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Защита семьи]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2101</guid>
		<description><![CDATA[
Немногое известно о сетевом общении тринадцатилетней Кейси Вуди (Kacie Woody) с Дэвидом Фуллером (David Fuller). Полицейские предполагают, что они встретились в одной из чатовых комнат. Они считают, что эти двое общались в чате около месяца. Они подозревают, что Фуллер мог убедить Кейси, что он  [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: center;"><a href="/wp-content/uploads/2012/06/communication.jpg"><img class="aligncenter size-full wp-image-3250" title="Общение в Сети " src="/wp-content/uploads/2012/06/communication.jpg" alt="Общение в Сети " width="550" height="245" /></a></p>
<p>Немногое известно о сетевом общении тринадцатилетней Кейси Вуди (Kacie Woody) с Дэвидом Фуллером (David Fuller). Полицейские предполагают, что они встретились в одной из чатовых комнат. Они считают, что эти двое общались в чате около месяца. Они подозревают, что Фуллер мог убедить Кейси, что он подросток, как и она. Тем не менее в полиции знают наверняка, что 4 декабря 2002 года Фуллер похитил ее из дома, убил ее, а затем убил себя.<span id="more-2101"></span></p>
<p>Чаты, форумы поддержки, мгновенные сообщения &#8212; начиная с эпохи зарождения Интернета &#8212; одна из сторон сетевой жизни, которую люди полюбили больше всего за то, что она дает чувство общности. В отличие от других форм развлечений, пользование Интернетом не пассивно: одно из великих его достоинств состоит в том, что вы можете общаться с другими людьми.</p>
<p>В особенности это касается подростков &#8212; это общение стало неотъемлемой частью их присутствия в Сети. Психологи сообщают, что у тинэйджеров есть развивающийся императив оформления сетевых отношений; может быть это и объясняет, почему для создания и поддерживания отношений они используют Интернет гораздо больше, чем взрослые. Одно исследование показало, что в течение 2002 года 16 процентов тинэйджеров заимели близкого сетевого друга. «Отчет организации Пью Интернет энд Америкен Лайф Проджект» за 2001 год предполагает, что около 13 миллионов подростков используют мгновенные сообщения как средство общения &#8212; иногда с друзьями, а иногда и с посторонними людьми.</p>
<p><strong>Знайте о посторонних людях</strong></p>
<p>В октябре 2002 года родители ребенка из Майами подали заявление о сложившейся ситуации в Национальный Совет по вопросам пропажи и эксплуатации детей (National Council for Missing &amp; Exploited Children &#8212; NCMEC): мужчина, которого их дочь встретила через Интернет, звонил и посылал ей электронные письма. Выяснилось, что расследованием дел семидесятиоднолетнего мужчины уже занимается ФБР. Он общался в Сети со 150 разными детьми &#8212; и 8 из них уже стали его жертвами. В феврале 2003 года он был арестован по 13 пунктам обвинительного акта о приставании к детям, попыток приставания и попыток производства детской порнографии.</p>
<p>Насколько велика эта проблема? В городе Луисвилл, штат Кентукки, агент, работающий с подразделением сетевых провокаторов ФБР в Луисвилле (Innocent Images Task Force) помещал информацию в Сети как четырнадцатилетняя девочка. За 18 месяцев ФБР арестовало 9 мужчин, чей возраст колебался от 23 до 53 лет, по обвинению в поиске и соблазнении детей через Интернет. По состоянию на январь 2003 года CyberTipline (cybertipline.org), «горячая линия» Интернета для заявлений о преступлениях против детей, получила более чем 7500 заявлений о сексуальных приставаниях к детям. В «Исследовании безопасности Интернета для молодого поколения» говорится, что в течение 2002 года почти каждый пятый ребенок, участвовавший в опросе, получал через Интернет сообщения с сексуальными приставаниями или их попытками.</p>
<p>Фактически, эта практика настолько распространена, что получила свое название: сайберинг &#8212; соблазнение разговорами с незнакомцем в Сети на темы секса. Тем не менее для 1 ребенка из 33 эти соблазнения были охарактеризованы как агрессивные: соблазнитель просил о встрече с ними, звонил им по телефону и (или) регулярно посылал им сообщения по электронной почте, деньги или подарки. При таких количествах почти гарантировано, что любой ребенок, которого вы знаете, уже, вероятно, имел опыт подобного общения. Знают ли дети как отвечать на подобные предложения?</p>
<p><strong>Поведение педофилов</strong></p>
<p>Чтобы защитить ваших детей, важно понять, как педофилы ведут себя, особенно в Сети. Сексуальный хищник, который выбирает свою жертву в Интернете, соблазняет ребенка. Некоторые хищники могут открыто предлагать детям секс, но наиболее опасные из них начинают с укрепления дружеских отношений с ними.</p>
<p>Успешный сетевой хищник выстраивает отношения с ребенком. Он слушает, симпатизирует, воодушевляет и делает вид, что понимает его. По мере развития отношений он становится более нежным и заботливым, и тема секса может ненавязчиво вплестись в их разговоры, обычно такими путями, которые кажутся безобидными или невинными. В конце концов, их разговоры в Интернете могут стать более откровенными. Цель сексуального хищника &#8212; воодушевить вашего ребенка к встрече с ним.</p>
<p>В 1999 году Национальный Совет по вопросам пропажи и эксплуатации детей зарегистрировал 785 случаев, в которых ребенок или взрослый ездили в другие места страны для встречи с человеком, с которым познакомились через Интернет. В некоторых из этих случаев отношения могли быть невинными. В одной истории, привлекшей внимание всей страны, пятнадцатилетняя девочка из штата Массачусетс &#8212; гордость своего учебного заведения и одаренный музыкант &#8212; уехала в Рим (есть такой город в Италии) с двадцатиоднолетним мужчиной, с которым она познакомилась в Сети. Несмотря на разницу в возрасте, девочка вернулась домой в целости и сохранности, и ее компаньону по этому путешествию не было предъявлено никаких обвинений. Тем не менее другие случаи заканчивались весьма трагично, и как для родителей, так и для детей, важно быть осторожными.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/sajbering-soblaznenie-razgovorami-v-seti.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Что могут сделать родители</title>
		<link>http://ono.org.ua/chto-mogut-sdelat-roditeli.html</link>
		<comments>http://ono.org.ua/chto-mogut-sdelat-roditeli.html#comments</comments>
		<pubDate>Sat, 23 Jun 2012 10:20:09 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Защита семьи]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2099</guid>
		<description><![CDATA[
Вы можете удивиться, прочитав мое первое предположение: хотя программы, фильтрующие сайты с насилием доступны, но я не рекомендую вам их использовать. Фильтрующие программы, широко известные как нэннивер (nannyware), имеют много различных способов работы. Некоторые фильтрующие программы  [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: center;"><a href="/wp-content/uploads/2012/06/parent_control.jpg"><img class="aligncenter size-full wp-image-3247" title="использование фильтрующей программы" src="/wp-content/uploads/2012/06/parent_control.jpg" alt="использование фильтрующей программы" width="550" height="253" /></a></p>
<p>Вы можете удивиться, прочитав мое первое предположение: хотя программы, фильтрующие сайты с насилием доступны, но я не рекомендую вам их использовать. Фильтрующие программы, широко известные как нэннивер (nannyware), имеют много различных способов работы. Некоторые фильтрующие программы поддерживают «черные списки» сайтов, которые мы специально выбираем как неприемлемые. Другие программы поддерживают «белые списки» &#8212; сайты, которые приемлемы. Некоторые программы применяют текстовый анализ, некоторые используют графический анализ, а другие используют метки или адреса.<span id="more-2099"></span></p>
<p>Тем не менее факты таковы, что ни одна из этих программ не совершенна. Вам гарантировано фильтрование большого количества полезной информации, и в то же самое время программы пропускают такую информацию, которая может показаться вам крайне нежелательной. В мае 2002 года Национальный совет по исследованиям Американской национальной академии наук выпустил отчет по теме «Интернет и дети», в котором предупреждает: «Технологическая мысль предлагает все более быстрые и недорогие решения, которые позволяют заботливым родителям верить, что решением проблемы они занимаются».</p>
<p>Фильтры слишком обнадеживают. Они заставляют нас верить, что проблема решена, но фактически это не так. Вдобавок ко всему важно понять, что web-фильтры делают свою работу, используя оценки и критерии, выбранные кем угодно, но только не вами. Компания, создавая фильтр, определяет, какую информацию нужно блокировать, и большинство компаний держат эти критерии в секрете. Родители, выбирающие использование фильтрующих программ не могут знать, какие критерии фильтр использует при своей работе. Родители доверяются незнакомцам.</p>
<p>Конечно, конец света не наступит, если вы будете использовать фильтрующую программу. Достаточно много людей делает это, и это помогает &#8212; хотя вы должны знать, что сообразительный ребенок всегда найдет способ обойти фильтр. Как бы то ни было, фильтрующая программа &#8212; не решение проблемы, и вы не должны верить, что это панацея.</p>
<blockquote><p>Если вы решили включишь в ваш план по защите семьи использование фильтрующей программы или программы мониторинга, как вам решить, какую программу нужно использовать? Попробуйте http://www.getnetwise.org/tools/. Они предлагают исчерпывающий набор возможностей, которые позволяют вам найти верный способ защиты вашей семьи.</p></blockquote>
<p>А рекомендую я вот что: поговорите с вашими детьми. Да, я знаю, что это неудобно. Но если не вы, то кто? Да, я знаю, вы не хотите быть теми, кто объяснит вашему ребенку суть орального секса. Ничто из того, что вы можете сказать, вероятно, не подготовит ваших детей к худшим вещам, которые можно найти в Интернете, &#8212; от жестокости до детской порнографии &#8212; и я не рекомендую вам пробовать делать это. Для вас гораздо лучше быть тем человеком, кто объяснит детям основы. Да, вы должны быть тем человеком, кто объяснит основы.</p>
<p>Поставьте компьютер в таком месте вашего дома, где собирается больше всего людей. Да, надоедает постоянно слушать звуки «бип &#8212; бип &#8212; бип» видеоигр в то время, когда вы отдыхаете на диване, но сделайте это в любом случае. Организация Cyberangels.org, занимающаяся вопросами безопасности детей, говорит: «Вы не пускаете случайных людей в комнату вашего ребенка, также не позволяйте им появиться и через компьютер!»</p>
<p>Проводите время с вашими детьми, когда они находятся в Сети. Лучшим способом узнать, на каких сайтах ваш ребенок проводит время &#8212; это сидеть рядом с ним, пока он путешествуют по Сети. Лучшим способом узнать, с кем ваш ребенок разговаривает, &#8212; видеть приход мгновенного сообщения и спросить ребенка о его содержании.</p>
<p>Научите вашего ребенка лгать. Это привлекло ваше внимание? Вероятно, это покажется необычной рекомендацией, но Интернет &#8212; еще то место, где есть время и место для лжи. В частности, чтобы ваши дети избежали появления спама, им нужно никогда не сообщать свой настоящий адрес электронной почты. Некоторые рекомендации предполагают, что родители должны сказать детям о том, что те не должны никогда давать свою персональную информацию: возможно, это цинично с моей стороны, но я подозреваю, что это не работает. Если ребенок хочет использовать сайт, требующий регистрации на нем, посоветуйте ребенку использовать другой, вымышленный адрес электронной почты. Помните, эти сайты обычно не проверяют подлинность адресов. Для вас нет никакой необходимости говорить правду в Сети, также и вашим детям нет необходимости делать это.</p>
<p><strong>СОРРА.</strong> Действуют законы по защите права ваших детей на неприкосновенность частной жизни: в частности, Акт по защите права детей на неприкосновенность частной жизни в Интернете (the Children&#8217;s Online Privacy Protection Act &#8212; СОРРА) требует, чтобы web-сайты получали подтверждающее согласие родителей на получение ими информации, которая может идентифицировать ребенка в возрасте до 13 лет перед тем, как собирать эту информацию. Тем не менее некоторые сайты все равно запрашивают такую информацию или не считают получение адреса электронной почты нарушением закона, а некоторые широко известные сайты даже имели проблемы с этим законом. Например, в апреле 2003 года Amazon.com был обвинен в нарушении этого закона за то, что позволял детям публично помещать свои имена, адреса электронной почты и места проживания в обзоре товаров. Чтобы подробнее узнать о СОРРА и о его удачах и неудачах смотрите раздел «Право на неприкосновенность частной жизни». Раздел «Акт по защите права детей на неприкосновенность частной жизни в Интернете» описывает все детали.</p>
<p>Ищите поисковые машины и инструменты, приспособленные для работы с детьми. Ask Jeeves Kids и Yahooligans &#8212; две из наиболее широко известных. Эти поисковые машины ограничивают свои возможности поиска до предварительно одобренных сайтов для семейного использования. Ask Jeeves Kids включает в себя только страницы с рейтингом G и страницы, написанные специально для детей, и является, главным образом, образовательным сайтом, хотя и с некоторыми развлечениями и играми. Yahooligans немного более веселый сайт, но содержит рекламу.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/chto-mogut-sdelat-roditeli.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
