Подбит на взлете

(январь 2010)

Ученые-криптографы из Израиля взломали шифр A5/3, также известный как KASUMI. Этот криптоалгоритм скоро может стать одним из самых распространенных на планете, поскольку является новым стандартом шифрования в сетях GSM.

plcrash

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым «семейным» названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков.

Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставлял практически никакой защиты, а A5/1 вполне поддавался вскрытию разными методами и за приемлемое на практике время. Читать «Подбит на взлете» далее

Троянские микрокони Intel

(Ноябрь 2000)

О технологии обновления микрокодов ― «тайном оружии» корпорации Intel и других производителей аппаратного компьютерного обеспечения.

Intel_Inside

В дискуссионных интернет-форумах, посвященных вопросам компьютерной безопасности, достаточно регулярно поднимается вопрос о всяких укромных и недокументированных местах машины, не поддающихся контролю со стороны ОС и потенциально дающих приют для упрятывания троянских коней, скрытых лазеек и прочих «черных ходов» в компьютер.

Одним из недавних поводов для такой дискуссии стала публикация в онлайновом (с некоторых пор) журнале BYTE, посвященная малоизвестной технологии Intel, применяемой для обновления микрокодов процессоров Pentium (http://www.byte.com/column/BYT20001016S0006 ).

Основное предназначение технологии ― быстро исправлять и подлатывать баги, обнаруженные в процессорах после их выхода в продажу. В ноябре 1994 года корпорация Intel в избытке хлебнула неприятностей в связи с обнаружением в ее новых процессорах знаментиого «бага с плавающей точкой», поэтому начиная с модели Pentium Pro во всех чипах архитектур IA-32 и IA-64 реализована так называемая возможность «обновления BIOS».

Несмотя на все старания компании сохранить в тайне информацию о подробностях этой технологии, кое-какие данные все же просачиваются и содержат они не всегда приятные открытия. На сегодняшний день о технологии «BIOS Update» известно следующее. Читать «Троянские микрокони Intel» далее

Моцарт и прочие средства давления

(март 2010)

Классическая музыка все шире применяется для борьбы с антисоциальным поведением молодежи. Попутно в подрастающем поколении формируют ненависть к шедеврам мировой культуры.

teenagers

В январе 2010 года британская местная пресса рассказала, что одна из школ в центральной Англии, West Park School (Derby) начала применять довольно специфический метод наказания для плохо ведущих себя детей ― подвергая их продолжительным сеансам прослушивания музыки Моцарта и других известных композиторов прошлого.

После уроков провинившихся школьников оставляют в специально оборудованных для этого помещениях и принудительно заставляют в течение двух часов слушать классическую музыку. Как объясняют педагоги, с одной стороны, это делается для снятия у детей напряжения (директор школы уверяет, что это успокаивает учеников).

А с другой стороны предполагается, что это служит эффективным средством для предупреждения будущих нарушений дисциплины (согласно проведенным администрацией подсчетам, с момента ввода новой формы наказания число хулиганских выходок среди детей понизилось на 60 процентов).

В одном из журналистских репортажей, посвященных этой педагогической новации, приводятся впечатления самих школьников, подвергаемых данному наказанию и признающихся, что теперь классическая музыка для них просто невыносима.

Наказания классической музыкой в West Park School ― это лишь один из самых свежих экспериментов с употреблением шедевров мировой культуры в качестве инструментов социального контроля (в данном контексте, вероятно, было бы правильнее говорить о злоупотреблении ― хотя точки зрения на проблему высказываются очень разные). Читать «Моцарт и прочие средства давления» далее

Skype: игры в слова

(Август 2012)

Последний месяц в сетевых СМИ отмечался заметный всплеск дискуссий о (не)безопасности коммуникаций в системе Skype относительно перехвата и прослушки. Теперь же, когда «пыль споров осела», имеет смысл спокойно подвести итог.

Skype logo

Skype следит за тобой?

Система интернет-телефонии Skype в следующем году отметит свой десятилетний юбилей. На протяжении всех этих лет, как известно, популярность сервиса быстро и стабильно росла, так что ныне услугами Skype на регулярной основе пользуются порядка четверти миллиарда пользователей по всему миру.

Примечательную популярность Скайпа нередко принято объяснять тем, что данный сервис сумел не только предложить удобный, легкий в освоении и фактически бесплатный интернет-телефон для связи между любыми точками планеты, но и еще весьма надежно защищает коммуникации от прослушки третьей стороной.

Безопасность связи обеспечивают две главные особенности системы: (а) пиринговая архитектура, благодаря которой абоненты могут связываться напрямую без центрального сервера (где удобнее всего осуществлять перехват); и (б) сильные алгоритмы шифрования, автоматически и по умолчанию закрывающие все коммуникации в Skype.

Поскольку перечисленные особенности были заложены разработчиками в конструкцию Skype изначально, то прослушка телефонных разговоров в быстро набиравшей популярность системе стала серьезной проблемой не только для злоумышленников или шпионов, но и для правоохранительных органов.

Соответственно, среди довольных пользователей Скайпа стало отмечаться все больше и больше деятелей, имеющих конфликты с госвластями – от диссидентов и оппозиционеров до мошенников и криминальных структур. А администрации сервиса, в свою очередь, все чаще приходилось сталкиваться с претензиями и недовольством властей самых разных стран. Читать «Skype: игры в слова» далее

Куриная слепота

(Август 2012)

О том, что имеющиеся на рынке средства антивирусной защиты компьютеров, выражаясь помягче, далеки от совершенства, знают наверное все. Однако то, сколь удручающе плоха реальная ситуация, становится очевидно только теперь.

stupidchicken

В конце мая (2012) российская антивирусная фирма Kaspersy Lab объявила о выявленном ею экстраординарном вредоносном ПО, получившем название Flame.

Все ключевые признаки данной шпионской программы-руткита (высочайшая степень невидимости, качество кода, разнообразие функциональных возможностей и т. д.) указывают на то, что это боевое «оружие кибервойны» из арсенала спецслужб технологически передовых государств. То есть из того же самого ряда, что и выявленные в последние годы вредоносные программы Stuxnet и DuQu.

Никакого особого секрета в том, кто все это делает, в общем-то нет. Расследования журналистов и экспертов по компьютерной безопасности ранее вполне аргументированно показали, что все перечисленные программы практически наверняка сработаны совместными усилиями спецслужб США и Израиля. Теперь же, в силу специфики политического момента, на данный счет не остается никаких сомнений.

В мае-июне 2012, то есть накануне осенних выборов президента США, госадминистрация Барака Обамы сочла полезным подчеркнуть избирателям «крутизну» своего лидера еще и тем, как лихо он сражается с врагами Америки на полях невидимой кибервойны.

Явно с этой целью в центральные американские газеты, New York Times и Washington Post, некие «неназываемые официальные лица» практически одновременно слили информацию о том, что все эти шпионско-боевые программы – и Stuxnet, и DuQu, и Flame – были сработаны и пущены в дело силами АНБ, ЦРУ и спецслужб Израиля.

Организовано это все было, якобы, исключительно ради срыва усилий Ирана в области его ядерных проектов. В итоге, правда, следы проникновения упомянутых шпионско-диверсионных программ обнаруживаются на сотнях тысяч компьютеров по всему миру…

Но здесь, впрочем, речь пойдет не о побочных эффектах кибервойн, а о наглядно проявленной ими неэффективности антивирусного ПО.

Следует особо подчеркнуть, что ни Stuxnet, ни DuQu, ни Flame, годами работая в компьютерах своих жертв, не были выявлены НИ ОДНИМ из стандартных средств защиты всей антивирусной индустрии, насчитывающей около 40 компаний по всему миру. Читать «Куриная слепота» далее

Большие маневры: Microsoft – Пентагон

(Фрагмент книги «Гигабайты власти», 2004, скомпилированный из публикаций периода 2000-2003)

О том, как крупнейшего в мире разработчика ПО интегрировали в военно-промышленный комплекс США.

uss-gb

Год 1998-й был одним из наиболее драматичных в многолетних отношениях весьма специфической пары – софтверной корпорации-гиганта Microsoft и министерства обороны США. Этот союз с самого начала выглядел довольно странно и противоестественно, принимая во внимание абсолютно разную природу партнеров.

Главное предназначение Пентагона, сама его суть, – это обеспечение безопасности американского государства военными средствами. А Microsoft – это, как ни крути, самый большой и известный на данной планете изготовитель программного обеспечения, главная цель (и залог успеха) которого – сделать свои продукты максимально дружественными и легкими в употреблении. Уделяя, конечно, вопросам компьютерной безопасности определенное внимание, но заведомо не ставя их в ущерб бизнесу.

И хотя американская софтверная индустрия в достатке имеет намного более защищенные программы других разработчиков, возлюбил-таки Пентагон горячей и постыдной любовью именно Microsoft, на весь свет знаменитую бессчетным количеством дыр в защите своего ПО. Особо эта противоестественная связь не скрывается, да и как ее спрячешь, однако наиболее срамные эпизоды партнеры все же стараются хоть как-то прикрыть. Читать «Большие маневры: Microsoft – Пентагон» далее

Тачки умные и не очень

(Октябрь 2009)

carchase

На автодорогах штата Калифорния местная полиция впервые, похоже, остановила реально похищенный автомобиль не традиционными методами погони, а с помощью спутниковой связи и дистанционно поданной команды на принудительное отключение педали газа.

Происходила эта история ранним утром 18 октября (2009), когда на автостоянке городка Линдсей в Калифорнии два брата садились в свою машину-внедорожник, но несколько замешкались с отъездом из-за разговоров по сотовому телефону.

В это время к ним подошел молодой человек, вооруженный дробовиком-обрезом, и наставив свою пушку, потребовал быстро отдать ему кошельки, мобильники и ключи от приглянувшейся грабителю машины, Chevrolet Tahoe выпуска 2009 года.

Затевать разборки с нервным и опасно вооруженным преступником было бы опрометчиво, а кроме того, владелец машины прекрасно помнил о своей подписке на телематический автосервис OnStar, который благодаря средствам спутниковой навигации обычно находит угнанные машины очень оперативно.

Как только грабитель уехал, владелец машины тут же поспешил к телефону-автомату, сообщить в полицию о нападении и угоне. Диспетчер полиции известил дорожные патрули и быстро связался с OnStar для быстрого GPS-розыска автомобиля.

Угнанный Tahoe тут же засекли на автотрассе всего в нескольких милях от места происшествия, но как только две местные патрульные машины сделали крутой разворот для задержания грабителя, тот резко прибавил скорости, пытаясь уйти от погони. Читать «Тачки умные и не очень» далее