TSA хранит информацию об авиапассажирах в незашифрованном виде

TSA хранит информацию об авиапассажирах в незашифрованном виде

 Управление транспортной безопасности США (ТSА) хранит информацию о пассажирах, проходящих через систему ускоренного досмотра, в незашифрованном виде. Теоретически это может позволить злоумышленникам делать с данной информацией все, что заблагорассудится.

Как утверждает автор блога Puckinflight, уязвимость содержится в пропусках на посадку, используемых в системе досмотра авиапассажиров. Вся информация о них содержится в штрихкоде пропуска в незакодированном состоянии. По словам автора статьи, размещенной в блоге Puckinflight, при желании практически любой более-менее опытный хакер может получить доступ к информации об авиапассажирах и сделать с ней все что угодно, даже изменить. Как утверждает  автор, практически кто угодно может расшифровать информацию, содержащуюся в штрих коде и получить таким образом всю информацию о пассажире авиарейса, включая информацию о том, будут ли этого пассажира досматривать при посадке. При этом он предлагает достаточно простое решение проблемы - закодировать информацию до того, как она попадет на штрих код. В таком случае для того, чтобы получить информацию с посадочного пропуска, мошенникам придется сначала взломать пароль, что существенно усложним им задачу. Второй вариант решения проблемы - подключить сканеры ТSА к базе данных авиакомпании, на рейс которой осуществляется посадка, и сверять информацию, содержащуюся на посадочном пропуске, с информацией, имеющейся в базе данных авиакомпании. Как утверждает  автор статьи Джон Батлер (John Butler), любое из этих решений достаточно эффективно и, к тому же, оба варианта решения проблемы совсем не сложно реализовать.

По данным Washington Post, еще в 2006 году эксперты по вопросам безопасности пытались привлечь внимание общественности к серьезным уязвимостям в системе безопасности Управления транспортной безопасности США. Один из них, Крис Согоян (Chris Soghoian) создал вебсайт, на котором интернет-пользователи могли создавать поддельные посадочные пропуска. Как утверждает Согоян, на данный момент занимающий должность старшего стратегического аналитика в Союзе Гражданских свобод США, практика показывает, что зачастую наименее тщательному досмотру при посадке на авиарейсы подвергаются пассажиры, пытающиеся пронести на борт воздушного судна потенциально опасные предметы.

Расследование ФБР показало, как офисный принтер может «донести» на вас

В США разворачивается история, больше похожая на шпионский сериал, чем на сухую сводку Минюста. И одну из ключевых ролей в ней сыграл офисный принтер. 9 января федеральные прокуроры предъявили обвинения Аурелио Луису Перес-Лугонесу — ИТ-специалисту подрядной компании, работавшей с государственными структурами.

Его обвиняют в незаконном хранении информации, связанной с национальной безопасностью. При этом речь не идёт о передаче секретных данных — по крайней мере, напрямую этого в материалах дела не утверждается.

Широкий резонанс история получила после того, как в рамках расследования агенты ФБР провели обыск у журналистки Washington Post Ханны Натансен. По данным Минюста, Перес-Лугонес переписывался с ней и обсуждал конфиденциальные темы. Натансен известна публикациями о влиянии администрации Дональда Трампа на федеральные ведомства.

Но самая неожиданная деталь всплыла в аффидевите (PDF) ФБР. Именно он показывает, каким образом следствие вышло на подозреваемого. Как утверждают правоохранители, Перес-Лугонес пытался вынести данные из SCIF — защищённого помещения для работы с секретной информацией — довольно хитрым способом.

Вместо прямой печати классифицированного отчёта он якобы делал скриншоты экрана, обрезал их и вставлял в документ Microsoft Word. Расчёт был простой: если печатается не секретный файл, а обычный Word-документ с картинками, принтерные логи не выдадут ничего подозрительного. Даже название файла он выбрал максимально нейтральное — вроде «Microsoft Word – Document1».

Однако расчёт не оправдался. Как выяснилось, системы контроля у работодателя Перес-Лугонеса позволяют не только видеть стандартные метаданные печати — имя файла, время и пользователя, — но и восстанавливать копии самих распечатанных документов. В результате следователи получили доступ к тем самым изображениям со скриншотами секретных материалов.

Кроме того, в материалах дела упоминается ещё один эпизод: подозреваемого якобы заметили за тем, как он открывает секретный документ и делает письменные заметки, постоянно переводя взгляд с экрана на блокнот. Каким образом это было зафиксировано, прямо не говорится, но контекст явно намекает на видеонаблюдение внутри защищённого помещения.

RSS: Новости на портале Anti-Malware.ru