Законопроект о штрафах за анонимайзеры принят в первом чтении
Сегодня Госдума РФ приняла в первом чтении законопроект об административных штрафах за нарушение закона об анонимайзерах. Поправки в КоАП и введение штрафов — запланированное приложение к закону, принятому в конце весенней сессии Госдумы и подписанному В. Путиным 30 июля. Он запрещает использование в России средств для обхода блокировок для доступа к запрещённым сайтам, так называемых анонимайзеров.
Поправки в КоАП предусматривают штрафы для поисковых систем за выдачу по запросам пользователей ссылок на запрещённые информационные ресурсы, а также штрафы за сокрытие данных о владельце анонимайзера. Под анонимайзерами можно понимать Tor, VPN и любые другие сервисы, позволяющие обходить блокировки. Несколько дней назад Роскомнадзор создал департамент по блокировке анонимайзеров и VPN-сервисов. pdf).
Согласно тексту закона, Роскомнадзор будет вести федеральную государственную информационную систему (ФГИС) — чёрный список запрещённых ресурсов. На основании обращения правоохранителей ведомство будет определять провайдера, который допускает размещение в интернете анонимайзера, узла Tor, сервиса VPN и т.д. Такому провайдеру направят электронное уведомление о необходимости предоставления данных, позволяющих идентифицировать владельца анонимайзера. Затем Роскомнадзор направит анонимайзеру требование о необходимости подключения к ФГИС, причём ресурс должен сделать это за 30 дней. По требованию ведомства подключиться к ФГИС обязаны также интернет-поисковики, работающие в РФ.
После вхождения во ФГИС анонимайзер обязан в течение трёх дней «обеспечить соблюдение запрета предоставлять возможность использования на территории РФ» программ и иных техсредств для получения доступа к запрещённым сайтам.
В случае если владельцы не предоставят в Роскомнадзор сведения, позволяющие их идентифицировать, либо передадут заведомо недостоверные сведения, предусмотрен штраф 10–30 тыс. руб. для граждан, 50–300 тыс.— для юридических лиц. За повторное нарушение в течение года — штраф 30–50 тыс. руб. для граждан, 300–500 тыс. руб.— для юридических лиц либо административное приостановление деятельности на срок до 30 суток.
Указанные нормы и штрафы не распространяются на операторов государственных информационных систем, государственные органы и органы местного самоуправления, а также на «случаи использования программно-аппаратных средств доступа к информационным ресурсам, доступ к которым ограничен», при условии, что круг пользователей их владельцами заранее определён и использование «осуществляется в технологических целях обеспечения деятельности лица, осуществляющего использование». То есть личный или корпоративный VPN остаётся легальным.
Беларуская милиция верит в фотошоп. Активиста судили за фейковый пикет
Сторонник легалайза в Беларуси опубликавал в ФБ фото со своего одиночного пикета у стен МВД (его легалайз–сайт заблокировали и он требовал заблокировать сайт МВД). Дальше по накатанной — получил повесточку, суд, изолятор на время разбора... А потом вдруг оказывается, что пикета не было и свидетелей–то нет. И что пикет это фотомонтаж. Что они там курят?
Сап, реактор. Как некоторые знают, я училка (тян и существую) Так вот, щас состоялся охуительно интересный телефонный разговор Сижу я себе на кухоньке, чай пью, на дворе 11 ночи. Звонок. -Здрасте тыры пыры МарьИванна я из хуй знает откуда Москвы, короче убедите детей не ходить на митинг Навального -Втф лолшто. Во-первых, у меня дети вообще мелкие, во-вторых, на часах 11 ночи вообще-то, ничо? -Ох лол извините, я не знал -Вы не знали, что в Москве и Новосибирске разное время? Вы сейчас всех учителей из Новосибирска со всех школ обзваниваете? -Да -Хорошо, завтра на работе спрошу -Короче молодежь щас против Путина, а он страну с колен поднял, вы ж понимаете -Угу, поднял -Я не понял, это сейчас саркастические нотки были? -Я не собираюсь этот разговор продолжать в 11 ночи И трубу бросила
Вопрос знатокам: мне пиздец? Что стране пиздец и так понятно
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин. То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора: Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами. И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств… Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Ещё камеры
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Asus
Dell (их подавляющее большинство)
Supermicro
Из серверов виртуализации встречаются ESXi, Proxmox и oVirt
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)
5. Системы управления ИБП
6. Внутренние сервисы
Что-то похожее на мониторинг состояния систем обеспечения здания.
Система управления кондиционированием и вентиляцией
Различные системы управления табло на перронах :-)
Эта самая красивая
Некий терминал, но внутри модифицированный дебиан.
Таких нашёл около 20
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет. Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Например, вот это вокзал Уфы
Антропово Костромской области
Развёрнута профессиональная система видеонаблюдения.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN «Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено. Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД». Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два. Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий? Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят. Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Государство, что идёт против своей молодежи - обречено.
Сегодня в здании МГЛУ студенты выражали солидарность протестам путем пикетирования внутри университета. Ребята стояли с флагом, пели песни.
Однако вскоре в университет ворвались тихари и ОМОН.
Официальный представитель МВД Ольга Чемоданова прокомментировала задержания студентов в МГЛУ. Она рассказала, что задерживали их сотрудники милиции, не ОМОН.
— Задерживали в рамках административного процесса. Не за правонарушения сегодняшнего дня, а за совершенные ранее.
Задержанных в МГЛУ доставили в Партизанский РУВД, сколько их и когда отпустят, в МВД не сообщают.
Уже как с 1 сентября многие высшие учебные заведения стерегут тихари, либо вовсе находятся внутри здания, но сегодня ситуация достигла своего апогея. Многие вузы Минска вышли в поддержку МГЛУ.
В тоже время продолжается правовой беспредел и в адрес журналистов. Один из примеров за сегодня:
В суде над журналисткой Надеждой Калининой выступил свидетель Олег Новаш.
По его словам, Надежда на акции подзывала протестующих и указывала им, куда идти. Сам он этого не слышал, но понял по движениям губ («там явно не признания в любви были»).
Имя свидетеля изменено «в целях его безопасности». Он отказался назвать адрес и даже район Минска, в котором он живет. Судья снял все вопросы о том, как свидетель оказался на Немиге, что покупал в торговом центре.
На вопрос о том, где перешёл дорогу, Олег Новаш сам отказался ответить: «Я не гаишник». Как двигалась колонна протестующих — тоже не ответил: «Давайте не впутывайте меня больше, давайте не будем, я все сказал».
Сразу Новаш заявил, что в милиции его опросили 3 сентября. Однако согласно протоколу это было 1 сентября. Когда это выяснилось, свидетель заявил, что его опрашивали дважды.
— А я смогу выйти? Меня никто там?.. — спрашивает свидетель после окончания опроса в суде.
— А чего вам бояться? Вы же правду сказали, — говорит кто-то в зале.
— Вы считаете, это смешно? — прерывает судья.
Из суда «Новаша» увели с охраной, он уехал на машине с человеком в штатском.
А также новый веток насилия.
Если вы вдруг думали, что фашисты-чернорубашечники осознали весь масштаб того что натворили и теперь будут вежливо водить задержанных по кабинетам, то вы очень ошибались.
Врача-уролога задержали 2 сентября — с Окрестина увезли в больницу с переломом позвонков, ушибами, ЧМТ.
"... меня выхватили и повели в бус два в штатском и мужчина в форме, которого я просил предъявить документы. В бусе начали избивать, мне вывернули майку на лицо, чтобы я не видел, кто бьет, один меня держал, второй взял мой телефон, и хотя он был запаролен, как-то его разблокировал и начал смотреть, кто мне писал, в каких группах я состою, а третий меня бил. Затем меня привезли в РУВД, завели, заломав руки, в комнату, бросили на пол и ударили слева и справа, потом начали опрашивать: кто, что, где был и зачем, составили протокол. Был еще сотрудник в штатском, который пришел с рацией, начал на меня кричать, сказал встать, ударил в грудь — я присел."
Очевидно якби ніхто окрім реакторських сичів не з'явився на вибори цього року(хоча ми знаємо що буде з точістю до навпаки), діючий президент Порошенко отримав би впевнену перемогу ще у першому турі виборів. Як на мене це позитивна динаміка на фоні іншої статистики по Україні, не заважаючи навіть на те що сам я збираюсь підтримати Пороха лише у другому турі Пост з опитуванням http://polit.reactor.cc/post/3843079
3) Госдума в первом чтении приняла новый "антитеррористический" закон Яровой. Когда его примут полностью, за репост будут сажать на 7 лет. ФСБ и МВД могут выносить "предупреждения о недопустимости действий, создающих условия для террористических актов". Человеку при этом будет запрещено покидать любимую страну на срок до 5 лет (а потом ещё одно предупреждение могут вынести, фигли).
Так же все провайдеры обязаны сохранять весь трафик и разговоры на протяжении 3 лет. Правда правительство предложило уменьшить этот срок, ибо сейчас в мире просто нет столько жёстких дисков.
зы в пост призываются "оптимисты" с фразам "Да ничего плохого! Интернет станет только лучше. Терроризма меньше. РБК был говном. А из России я итак выезжать не хочу!"
З.Ы. Вопрос теперь в том, будут ли китайские компании следить за соблюдением этих санкций. Хуавей, например (сам находящийся под американскими санкциями) формально закрыл все представительства в России и перестал поставлять своё оборудование напрямую. Но продолжает делать это через Казахстан.
З.З.Ы. И ещё один вопрос - будут ли теперь контрафактные (ой, простите, параллельно импортированные) смартфоны, холодильники и прочая умная техника превращаться в кирпич в момент своей геолокации в России?
Развернуть
Отличный комментарий!
Лол, будто бы у большинства населения РФ мобильники дороже 300 долларов, а холодильники - 700. Мне кажется, США недооценивают степень нищеты электората Путина.
Во-первых, это не для электората, а для ещё бОльшего подрыва российской экономики. Никому в мире (кроме, быть может, части украинцев) нет больше дела до российского избирателя. Весь мир прекрасно понимает, что в России население не сменит власть ни выборами (смотри Белоруссию), ни восстанием (смотри Казахстан/Иран). Во-вторых, ты недооцениваешь российский рынок смартфонов. Средний смартфон в России, конечно, стоит около 200 долларов, но более четверти - дороже 300.
С холодильниками ещё глобальнее история. Это у тебя на кухне холодильник за 300 баксов. А на складах у "Пятёрочки", в которой ты сосиски покупаешь, стоят огромные холодильники за тысячи долларов. А теперь их придётся либо "импортозамещать", либо "параллельно импортировать", что скажется на стоимости твоих сосисок из "Пятёрочки".
Отличный комментарий!
Оплата: его не посадят.