Digital rights in Central Asia
141 subscribers
65 photos
7 videos
449 links
Официальный канал Национальной Юридической Корпорации создан для того, чтобы рассказывать просто о сложном. С нами вы научитесь разговаривать с технологиями, “читать” юридические документы о технологиях и уверенно смотреть в будущее.
Download Telegram
Новый метод взлома смартфонов – перебор отпечатков пальцев и обход аутентификации.
Команда исследователей из Tencent Labs и Университета Цзянсу представила новый метод атаки под названием “BrutePrint”, который позволяет методом перебора подбирать отпечатки пальцев и обходить аутентификацию для получения контроля над устройством.
Китайские ученые смогли преодолеть существующие защитные механизмы на смартфонах – ограничение количества попыток и обнаружение активности, которые предотвращают атаки перебором.
Суть атаки заключается в том, чтобы производить неограниченное количество отправок изображений отпечатков пальцев на целевое устройство до тех пор, пока не будет найдено совпадение с отпечатком пользователя.
Для запуска атаки BrutePrint злоумышленнику необходимо получить:
• физический доступ к целевому устройству;
• доступ к базе данных отпечатков пальцев, которую можно получить из академических наборов данных или утечек биометрических данных;
• необходимое оборудование, стоимостью около $15.
Эксперты по кибербезопасности ОФ ГИИП, комментируя эту новость, подчеркнули: “Исследования китайских ученых в очередной раз говорят о том, что "волшебной кнопки" для безопасности не существует, любую защиту нужно выстраивать, исходя из контекста, включая текущее развитие технологий”.
Рекомендации экспертов по новому кейсу:
• Своевременные и регулярные обновления ПО.
• Ограничение использование биометрики в случае угрозы несанкционированного физического доступа к телефону.
Оригинал отчета китайских специалистов тут: https://arxiv.org/pdf/2305.10791.pdf
 
Дорогие подписчики, мы продолжаем знакомить вас с актуальными терминами и понятиями.
 
Термин сегодняшнего дня: брутфорс.
 
Брутфорс — это метод взлома, при котором хакер или тестировщик подбирают данные для входа в систему. Классический пример — попытка угадать или подобрать пароль.
 
Brute force в переводе с английского означает “грубая сила”. Термин говорит сам за себя. Пока одни злоумышленники пытаются добыть пароли к нужным системам хитростью, другие не церемонятся и идут к своей цели напролом.
 
Атаки грубой силы просты и надежны. Всю работу за злоумышленника выполняет компьютер — например, перебирает разные комбинации имен пользователей и паролей — пока не найдется подходящая.
 
Кто пользуется брутфорсом
• Пентестеры, которые проверяют, какими методами и с какой легкостью можно проникнуть в тестируемую систему. Они находят уязвимости, а простые пароли, которые можно подобрать с помощью брутфорса, — одно из возможных слабых мест.
• Хакеры, которые взламывают системы или аккаунты пользователей по заказу работодателя или по собственной инициативе. Этичные хакеры работают исключительно по требованию компаний, которые хотят проверить собственную уязвимость к разным методам взлома.
• Обычные пользователи, например при потере пароля.
 
Методы защиты от брутфорс-атак
• Ограничивать количество попыток на ввод пароля. За 10 или 15 попыток хакер вряд ли сможет подобрать нужную комбинацию, а владельцу аккаунта этого достаточно, чтобы вспомнить пароль.
• Использовать системы обнаружения взлома. Они отслеживают подозрительное поведение и сохраняют информацию об устройстве, на котором оно отмечено. Также системы обнаружения взлома автоматически защищают аккаунт.
• Использовать сложные пароли. Чем сложнее комбинация, тем труднее взломать ее брутфорсом.
 
Изображение создано в коллаборации с ИИ:
 
 
Цифровой авторитаризм в странах Центральной Азии: от программ слежки до анализа данных социальных сетей.
 
Исследователь авторитарных режимов и проблем цифровизации Ильдар Даминов в интервью Cabar.asia заявил о резком росте цифрового авторитаризма в странах Центральной Азии.
 
“Цифровое пространство в странах Центральной Азии значительно изменилось с начала 2000-х годов, когда государство не совсем понимало, как реагировать на всплеск онлайн свобод, и мы видим, что уже тогда началось поголовное отключение интернета или ограничение доступа в Таджикистане и Туркменистане. В последнем до 2007 года доступ в интернет вообще был привилегией. Авторитарные системы в Казахстане и Кыргызстане, и частично в Узбекистане более “либерально” подошли к вопросу регулирования цифрового пространства. Они смешивают стратегии слежки, частичной цензуры, и дезинформации”, - сказал Даминов.
 
По словам исследователя, “технологии слежки активно прогрессировали и на глобальном рынке. Вспомните скандал с использованием программы слежки Pegasus. Это новый этап слежки в отличие от тех же систем СОРМ, ранее использовавшихся для тех же целей. Сейчас стало гораздо легче отслеживать телефоны. Сюда же добавим технологии с применением искусственного интеллекта (ИИ), которые изменили не только цифровое пространство, но и нашу оффлайн жизнь. Например, камеры наблюдения “Сергек”, которые в Казахстане устанавливают повсеместно и их число достигло 13 тысяч по стране. Эти камеры могут распознавать лица. Технология была импортирована из Китая. По ЦА она не настолько широко распространилась, в Туркменистане и Таджикистане пока ее нет, в Кыргызстане в 2022 году было установлено порядка 500 камер по стране. Это не так много, но тренд очевиден”.  
 
По мнению Ильдара Даминова, технологии цифровых репрессий будут становиться более развитыми и изощренными. Единственным рычагом их управления может стать гражданское общество.
 
“Несмотря на консолидированность автократий в ЦА, они все же остаются электоральными и каждый раз при проведении выборов режимам приходится напрягаться и проходить стресс-тест. И гражданские общества активно развиваются в Кыргызстане, Казахстане и Узбекистане. Что можно сделать из практического поля? Во-первых, надо работать с широкой общественностью как минимум по двум направлениям:
1. Активное привлечение внимания общественности и образование. Разъяснение базовых правил “информационной гигиены” и умения критически анализировать поступающую информацию – какие типы источников существуют, как они варьируются по качеству, кому стоит доверять, а кому нет, как проводить триангуляцию сравнения источников и приходить к базовым выводам о том, верить источнику или нет и так далее. 
2. Разъяснение обществу важности неприкосновенности частной жизни. Необходимо объяснять, почему это плохо жить в рамках советского рудимента гласящего “Какая разница, кто меня прослушивает? Я же ничего противозаконного не говорю!”, нельзя. Слежка онлайн легко может перетекать и в оффлайн. Примечателен в этой связи скандал в США с пылесосами Rumba, когда оказалось, что они записывали на камеру пользователей и передавали данные всего происходящего в помещениях. При сливе данных один их покупателей нашел собственное фото в соцсети того, как он ходит в туалет. Этот пример гораздо безобиднее в сравнении с тем, какие еще материалы могут оказаться в руках авторитарных режимов”.
Полный текст интервью тут: https://cabar.asia/ru/kak-protivostoyat-rastushhej-volne-tsifrovogo-avtoritarizma-v-tsentralnoj-azii-intervyu-s-ildarom-daminovym
 
👍4
Дорогие подписчики, мы продолжаем знакомить вас с актуальными терминами и понятиями.
 
Термин сегодняшнего дня: цифровой авторитаризм.
 
Цифровой авторитаризм – это спектр ограничений цифровых прав и способ авторитарного управления киберпространством.
 
Страной, с самым жестким цифровым авторитаризмом, признан Китай.
 
Великий китайский файрвол (Great Firewall of China) 20 лет успешно фильтрует содержимое китайского интернета. Файрвол ограничивает доступ к ряду иностранных сайтов на территории Китая. Китайским сайтам нельзя ссылаться на публикации и новости зарубежных порталов. Веб-страницы фильтруются по ключевым словам и черному списку сайтов.
 
Золотой щит”, как еще называют китайский файрвол, является одним из 12-ти главных проектов Китая по развитию в стране электронного правительства (e-government). Под видом общественного блага практически во все сферы жизни граждан Китая введен строгий цифровой контроль.  
 
Примеру Китая, вслед за Россией и Беларусью, сегодня пытаются следовать страны Центральной Азии.
 
Предпосылками цифрового авторитаризма принято считать: онлайн-цензуру, онлайн-наблюдение, онлайн-пропаганду.
 
Изображение создано в коллаборации с ИИ.
 
❤‍🔥1
Дорогие подписчики, в День защиты детей, наш канал обращает ваше внимание на тему безопасности детей в цифровом пространстве.
 
По данным различных организаций, каждый третий ребенок в мире сегодня пользуется интернетом. Почти 90% детей и подростков уверены, что интернет – абсолютно безопасная среда.
 
Разумное использование интернета дает детям массу возможностей для развития, образования, коммуникации. Вместе с тем, в интернете дети могут столкнуться с опасным контентом, стать жертвой насилия, эксплуатации или буллинга.
 
Мы хотим поделиться с вами некоторыми важными советами и рекомендациями о том, как создать безопасное интернет-пространство для детей.
 
• Важно обучить детей основам цифровой грамотности. Дети должны понимать, что в интернете можно столкнуться с неприятными ситуациями, и уметь распознавать потенциальные угрозы. Цифровая грамотность включает такие навыки, как проверка достоверности информации, защита личных данных, правила общение с незнакомыми людьми.
 
• Необходимо установить в семье правила использования интернета и смартфонов . Вы можете проводить дискуссии  о безопасности в сети и договориться о принятых ограничениях и правилах. Эти правила могут касаться времени нахождения в сети, посещения определенных сайтов, скачивания приложений.
 
• Важно быть в курсе того, какие приложения и сайты используют ваши дети. Ознакомьтесь с возрастными ограничениями, настройками приватности и функциями безопасности каждой платформы.
 
• Учите детей быть осторожными с личной информацией. Объясняйте им во что может вылиться обмен информацией с незнакомыми.
 
• Не бойтесь говорить с детьми как с взрослыми. Дети это ценят.
 
• Не бойтесь просить у детей помощи при настройке своих гаджетов. Вы удивитесь, но дети более технологичны чем взрослые и многому вас могут научить.
 
• Учитесь вместе с детьми. Будьте с ними искренними и открытыми. Помните, что безопасность начинается с осведомленности.
 
Пусть мир детей будет безопасным.
 
Изображение создано в коллаборации с ИИ.
6💔1
В продолжение темы защиты детей от сетевых угроз мы хотим напомнить нашим подписчикам о настройках родительского контроля.
 
Родительский контроль – это набор инструментов, позволяющих родителям контролировать процесс использования интернета их детьми. Это различные инструменты, которые могут включать такие функции, как фильтрация веб-сайтов и их содержимого, управление экранным временем и многое другое.
 
Эти настройки есть на всех гаджетах и справиться с ними может самый далекий от технического прогресса пользователь. Многие родители используют эти инструменты.
 
Однако программы родительского контроля могут иметь некоторые потенциальные опасности или негативные последствия:
 
• Родительский контроль может создать у родителей ложное чувство, что их дети полностью защищены. Нужно помнить, ни одна программа родительского контроля не может гарантировать 100% безопасность.
 
• Ограничение слишком большого количества веб-сайтов или блокировка всей коммуникации может ограничить ребенка в обучении и социальном взаимодействии.
 
• Некоторые программы родительского контроля могут вызывать технические проблемы, такие как снижение производительности компьютера или ошибки в работе операционной системы.
 
• Если родительский контроль слишком сильно ограничивает доступ ребенка к онлайн-коммуникации и социальным сетям, это может привести к социальной изоляции.
 
Обратите особое внимание!
 
Многие решения для родительского контроля имеют серьезные риски для безопасности и конфиденциальности, которые могут привести к утечке личной информации и позволить злоумышленнику полностью контролировать настройки.
 
Родители должны знать о потенциальных рисках и принимать меры для защиты безопасности своих детей в интернете и другими способами.
 
Мы неустанно повторяем, что избежать рисков в сети, можно только с помощью медиаграмотности, кибергигиены и здравого смысла. Это работает не только со взрослыми пользователями, но и с детьми. Общайтесь чаще.
 
Изображение создано в коллаборации с ИИ.
💔1
Служба кибербезопасности Туркменистана превратила доступ в интернет в выгодный бизнес.
 
В Туркменистане заблокировано все, что не является пропагандой действующей власти. Население страны находится в плотном информационном пузыре. Жесткие блокировки не оставляют среднестатистическому туркменистанцу возможности сформировать более-менее объективную картину мира.

Весной этого года стало известно, что Служба кибербезопасности Туркменистана установила новые стратегии в отношении доступа к интернету. Вместо пресловутой блокировки и ограничения интернет-свободы, ведомство решило использовать доступ к сети как потенциальный источник дохода.

Если сайт туркменской организации попал в число заблокированных, “решить вопрос” можно за 1-2 тысячи долларов в месяц. За эту сумму сайт будет оставаться доступным.

Более того: внести в “белый список” можно и тот IP, на котором работает VPN. А значит, этот VPN продолжает работать, и клиенты его владельца могут беспрепятственно посещать запрещенные сайты. Иными словами, за деньги спецслужбы готовы предоставить гражданам возможность посещать даже те самые оппозиционные ресурсы, ради борьбы с которыми и были введены беспрецедентно жесткие блокировки.

Мы опросили наши источники в Туркменистане, повлекли ли за собой новые правила игры какие-то изменения в туркменском обществе.

“У меня нет информации, чтобы кто-то воспользовался “предложением” Службы кибербезопасности. Во-первых, ни у среднестатистических пользователей, ни у активистов в Туркменистане таких денег нет. Во-вторых, длительные запреты формируют в обществе апатию и отсутствие интереса к изменениям. В-третьих, население Туркменистана не доверяет никаким службам, деньги возьмут и сообщат куда следует”, - прокомментировал ситуацию наш источник.

Информация о новых возможностях для богатых людей в Туркменистане тут: https://fergana.agency/news/129266/
👎1🤯1
Искусственный интеллект создал рекламный ролик для казахстанского автопроизводителя.
 
Пока одни размышляют с какой стороны подойти к возможностям искусственного интеллекта, другие активно используют его в работе, а третьи так и просто переложили на него свои обязанности.
 
Все эти подходы имеют свои достоинства и ограничения. Баланс между осторожностью и активным использованием искусственного интеллекта важен для обеспечения эффективного и безопасного применения технологии.
 
Но посмотрите, как здорово отдохнули на работе казахстанские производители рекламы. Всю работу за них выполнила технология. Согласитесь, выполнила неплохо.
 
https://www.youtube.com/watch?v=VnD1DDRKyh4&t=29s
 
👍2
Дорогие друзья, мы подвели предварительные итоги активности подписчиков на нашем канале.
 
Должны заметить, что согласно статистике, юристы и представители мира IT – самые неразговорчивые пользователи сети интернет. Поэтому мы высоко ценим каждый ваш комментарий и лайк.
 
Отдельно хотим поблагодарить всех тех, кто принял участие в опросе “Используете ли вы в своей работе искусственный интеллект?”
 
Результаты опроса выглядят так:
Да, использую – сказали 7 подписчиков нашего канала. Это 54% ответов.
Хочу, но не знаю с чего начать – сказали 5 подписчиков. Это 38% ответов.
Нет, не использую – ответил 1 подписчик. Это 8 % ответов.
 
Мы признательны вам за честность и коммуникацию.
 
Как вы поняли, мы не стремимся расти количественно, нас интересуют только качественные показатели.
 
Спасибо, что остаетесь с нами. Если у вас возникают вопросы, не стесняйтесь их задавать.
 
Ниже графический результат опроса:
 
3
Новый вид программ-шпионов угрожает продукции Apple.

Экспертами Касперского была обнаружена крайне сложная целевая кибератака на мобильные устройства производства Apple. Целью атаки было незаметное внедрение шпионского модуля в iPhone сотрудников компании.
Заражение происходило при помощи невидимого iMessage-сообщения с вредоносным вложением, которое, используя ряд уязвимостей в операционной системе iOS устанавливало шпионскую программу. Внедрение программы происходило абсолютно скрытно от пользователя и без какого-либо его участия. Далее шпионская программа так же незаметно передавала на удаленные серверы приватную информацию: записи с микрофона, фотографии из мессенджеров, местоположение и сведения о ряде других активностей владельца зараженного устройства.

Эксперты Касперского уже назвали операционную систему iOS “черным ящиком”, в котором годами могут скрываться шпионские программы. Обнаружение и анализ таких угроз осложняется монополизацией Apple исследовательских инструментов, что создает для шпионских программ идеальное убежище. То есть, у пользователей создается иллюзия безопасности, связанная с полной непрозрачностью системы. Что на самом деле происходит в iOS, специалистам по IT-безопасности неизвестно.

“Отсутствие новостей об атаках отнюдь не свидетельствует о невозможности самих атак”, – заключили специалисты.
Подробности тут: https://www.kaspersky.ru/blog/triangulation-attack-on-ios/35467/
Исследователи раскрыли детали работы нового шпионского ПО для слежки за журналистами, политиками и руководителями крупных организаций.
 
Исследовательские группы Cisco Talos и Citizen Lab опубликовали анализ коммерческого шпионского ПО под названием "Predator".
 
Predator ¬– это коммерческое шпионское ПО для мобильных платформ (iOS и Android), связанное с операциями по шпионажу за журналистами, высокопоставленными европейскими политиками и, как пишут исследователи, руководителями Meta.
 
Он может записывать звонки, собирать данные из мессенджеров и скрывать приложения. Загрузчик Alien использует уязвимости в Android, чтобы внедриться и обойти защиту системы.
 
Predator обладает различными функциями шпионажа, включая выполнение произвольного кода, запись аудио и подмену сертификатов. Некоторые части этого шпионского ПО остаются неизученными.
 
Apple, один из производителей смартфонов, подвергающихся атакам Predator и Pegasus, запустила новую функцию безопасности под названием “Режим изоляции” (Lockdown Mode) в iOS 16, iPadOS 16 и macOS Ventura. Эта функция блокирует некоторые функции для обеспечения максимальной защиты от целенаправленных кибератак.
 
Отчет Cisco Talos и Citizen Lab здесь: https://blog.talosintelligence.com/mercenary-intellexa-predator/
 
👍4
Кыргызстан может начать использовать DPI-технологии для фильтрации интернет-трафика.
 
СМИ Кыргызстана, со ссылкой на замминистра цифрового развития Жазгуль Кийизбаеву, распространили информацию о возможном использовании Госкомитетом нацбезопасности технологии Deep Packet Inspection), которая позволит регулировать и фильтровать интернет-трафик.
 
По словам Кийзбаевой, если Парламент примет проект закона, то Минкультуры будет давать заключение – соответствует ли та или иная информация закону, а после уведомлять провайдеров о блокировке страниц, которые распространяют “вредную информацию”. 
 
“По социальным сетям, которые зарегистрированы не в Кыргызстане, например, группа Meta, в которую входят соцсети Facebook, Instagram, мы можем заблокировать только по решению суда. Но даже в этом случае можно получить доступ через VPN.  Сейчас через ГКНБ могут установить Deep Packet Inspection, нам сказали, что это закрытая информация, и в августе, возможно, уже будет реализована”, – сказала Кийизбаева.
 
Deep Packet Inspection (DPI) – это расширенный метод проверки сетевого трафика и управления им. Это форма фильтрации пакетов, которая находит, идентифицирует, классифицирует и перенаправляет или блокирует пакеты с определенными данными, которые не может обнаружить обычная фильтрация пакетов.
 
Более подробно: https://kloop.kg/blog/2023/06/08/gknb-s-avgusta-mozhet-nachat-ispolzovat-dpi-tehnologii-dlya-filtratsii-internet-trafika/
 
 
 
Право на цифровое забвение в Казахстане. Точка зрения эксперта.
 
“Можно ли казахстанцам удалить ложную информацию о себе в интернете? Планирует ли Казахстан ввести право на забвение? Какое влияние оказывает такое право на свободу слова?”– с такими вопросами ресурс CABAR.asia обратился к эксперту по цифровым правам Руслану Дайырбекову.
 
Цифровое забвение – это понятие, связанное с удалением и обеспечением конфиденциальности личной информации в цифровой среде. Оно становится все более актуальным с развитием информационных технологий и распространением личных данных в интернете.
 
Казахстан имеет законодательство, регулирующее обработку персональных данных, вопросы цифрового забвения остаются слабо освещенными и недостаточно регулируются в законодательной сфере. Это может создавать проблемы для граждан, которые хотят удалить свою личную информацию из сети или защитить свою конфиденциальность.
 
Короткие итоги материала:
 
* Введение права на цифровое забвение в Казахстане является актуальной темой и представляет собой важный шаг в защите цифровых прав.
* Возможность удаления ложной информации из интернета дает гражданам возможность контролировать свое цифровое присутствие и защищать свою репутацию.
* Однако, необходимо тщательно обдумать внедрение такого права, чтобы не ограничить свободу слова и не создать проблемы с цензурой или искажением истории.
* Реализация права на цифровое забвение требует разработки соответствующего законодательства и механизмов, которые обеспечат справедливость и прозрачность процесса.
* Важно учитывать опыт других стран и международные стандарты в области цифровых прав, чтобы создать эффективную и сбалансированную систему права на цифровое забвение.
 
Интервью с экспертом тут: https://cabar.asia/ru/pravo-na-tsifrovoe-zabvenie-vozmozhno-li-ono-v-kazahstane
👍1
В Кыргызстане запущена система идентификации лиц, с ее помощью государство намерено бороться с преступностью.
По данным Министерства внутренних дел КР, за 10 дней с начала запуска системы идентификации лиц, при помощи камер наружного видеонаблюдения установлено и доставлено в милицию 57 человек, находящихся в межгосударственном розыске.
Основную массу задержанных составляют граждане Кыргызстана – они были объявлены в межгосударственный розыск по обвинению в совершении различных преступлений на территории стран СНГ.
Также задержано четверо “граждан иностранных государств, в том числе России и Узбекистана”. По данным милиции, среди задержанных разыскиваемые за покушение на убийство, преступления экстремистской направленности, хулиганство, подделку документов. Всего российские правоохранительные органы предоставили Кыргызстану информацию по более чем 85 тысячам разыскиваемых лиц. Среди них есть политические активисты и граждане, выступающие против войны.
Подробнее тут: https://24.kg/obschestvo/267939_vkyirgyizstane_zapuschena_sistema_identifikatsii_lits_razyiskivaemyih_vstranah_sng/
 
😱1
Дорогие подписчики, мы продолжаем знакомить вас с актуальными терминами и понятиями.
 
Сегодня мы расскажем о протоколах HTTP и HTTPS и разнице между ними.
 
HTTP (HyperText Transfer Protocol) и HTTPS (HyperText Transfer Protocol Secure) - это протоколы, используемые для передачи данных веб-страниц между веб-сервером и клиентским устройством, таким как компьютер или мобильный телефон.
 
Разница между HTTP и HTTPS:
 
• Основное отличие между HTTP и HTTPS заключается в безопасности передачи данных. HTTP не обеспечивает шифрование данных, поэтому информация передается в открытом виде и может быть перехвачена злоумышленниками. HTTPS использует SSL/TLS шифрование для защиты данных и предотвращения несанкционированного доступа.
• Сертификаты SSL/TLS: HTTPS требует наличия и установки SSL/TLS сертификата на веб-сервере. Этот сертификат проверяет подлинность идентификации сервера и позволяет установить безопасное соединение с клиентским устройством. В случае HTTP сертификаты не требуются.
• Браузеры обычно визуально отображают безопасное соединение HTTPS с помощью значка замка или отображением адреса сайта с префиксом "https://". Это дает пользователям ясный сигнал о том, что их данные передаются по безопасному соединению.
 
В целом, HTTPS обеспечивает безопасность и конфиденциальность передачи данных, что делает его предпочтительным выбором для обмена чувствительной информацией и проведения онлайн-транзакций. В то время как HTTP остается важным для передачи нечувствительной информации или в случаях, когда безопасность не является первоочередной задачей.
 
Для использования HTTPS на своем сайте, необходима установка сертификата безопасности SSL/TLS. Его можно купить или получить бесплатно на сайте Let’s Encrypt https://letsencrypt.org
 
Изображение создано в коллаборации с ИИ: