Мечты о защите

(февраль 2013)

В области компьютерной безопасности вообще и в области антивирусного ПО, в частности, ныне стали звучать более адекватные оценки реальной ситуации с защитой. Особых перемен в связи с этим пока не происходит, однако и честное признание проблем – уже большое дело.

chess

Практически на протяжении всего февраля (2013) в американских СМИ одна за другой волнами проходят очень тревожные публикации. В стране, как выясняется, ужасная ситуация с защитой компьютерной инфраструктуры.

В сетях чуть ли не всех ведущих газет-журналов, многих правительственных ведомств США и неисчислимого множества корпораций уже орудуют или непрерывно пытаются туда проникнуть коварные и умелые китайские хакеры, работающие на военных КНР.

За этим тревожным набатом почти не слышно голосов независимых американских экспертов по защите информации, которые пытаются, как могут, спокойно объяснить народу, что все это, в сущности, политические игры. Что компьютерный шпионаж был всегда, сколько существуют компьютеры и сети. Причем активно участвуют в нем все, кто только может, включая в первую очередь и сами США.

Называть же это дело «кибервойной» вдруг стало очень важно по той причине, что под защиту страны от военной угрозы деньги из бюджета дают намного лучше и в несравнимо больших количествах, нежели под какие-то темные шпионские дела.

Но это все, так сказать, общие фразы для погружения в тему.

Конкретно же здесь имеет смысл рассказать, как началась нынешняя волна «кибервоенной истерии» – с публикации большой статьи в выпуске центральной газеты New York Times (NYT) от 31 января 2013 года. Потому что статья эта была объективно полезная и содержательная. Можно даже сказать, этапный получился материал.

Ибо в конечном счете он может послужить не только и не столько раскручиванию лишь очередного витка в пропагандистской политической кампании, но и куда более важному делу.

Есть вероятность, что именно благодаря таким необычным публикациям – а также их необычным последствиям и более реалистичному взгляду общества на вопиющую НЕэффективность стандартных антивирусных средств защиты – удастся добиться перемен в этой области.

Смена правил

Что же такого необычного было в статье NYT под названием «Хакеры из Китая атаковали Таймс на протяжении последних 4 месяцев»?

Во-первых, вопреки давно сложившимся и по умолчанию принятым в бизнесе правилам, газета честно и подробно рассказала, как стала жертвой широкомасштабной хакерской атаки. Обычно в бизнес-кругах считается, что рассказывать всем о подобных вещах – это компрометировать собственную репутацию и отпугивать потенциальных клиентов.

Руководство газеты в данной ситуации решило иначе, и проинформированное общество наверняка от этого решения только выигрывает.

Во-вторых, поскольку в статье NYT открытым текстом сказано, что для защиты редакционной сети изначально использовались антивирусные средства компании Symantec (оказавшиеся абсолютно бесполезными), данная фирма в ответ тоже нарушила общепринятые правила – не давать комментариев о своих клиентах – и заявила нечто неординарное.

Хотя в заявлении Symantec отчетливо видны скользкие формулировки пиара, общество в итоге все равно оказывается в выигрыше. Поскольку хотя бы часть правды о реальной «пользе» антивирусов становится известна непосредственно от их ведущего поставщика.

Ну и в третьих, тщательный анализ текста статьи NYT позволяет в общих чертах восстановить, каким образом ныне происходит реальная борьба с действительно серьезными компьютерными проникновениями злоумышленников в ваши компьютерные системы.

И постичь, что единственно эффективный на данный момент способ вернуть себе «чистую» систему в подобной ситуации – это полностью сменить зараженные компьютеры. И далее просто надеяться, что подобное не повторится.

Понятно, что ни один поставщик средств компьютерной безопасности в явном виде этого никогда не признает. Обществу же (т. е. и нам, пользователям, в конечном счете), однако, самое время задуматься над тем, как и почему все это с компьютерами произошло. И каким образом, главное, столь унылое положение дел можно было бы изменить. Читать «Мечты о защите» далее

DUQU, или скрытая угроза

(Октябрь 2011)

Новейшая шпионская программа государственных спецслужб как наглядная иллюстрация странных реалий нашей жизни.

duquv

Трудности шпионской работы

Среди множества интересных, но малоизвестных эпизодов второй мировой войны однажды имел место такой случай.

Совсем молодая по тем временам американская разведслужба OSS (из которой впоследствии получилось ЦРУ) по просьбе английских коллег занялась похищением криптографических ключей Испании. Ибо британцам было очень нужно регулярно читать шифрованную дипломатическую переписку генерала Франко, как одного из главных союзников Гитлера в Европе, а аналитическими методами испанские шифры вскрыть не удавалось.

Похищение криптоключей происходило совершенно тривиальным образом. В подходящую ночь умельцы по взлому из OSS просто проникали в испанское посольство в Вашингтоне и копировали нужный англичанам очередной комплект ключей. Правда, поскольку комплекты менялись каждый месяц, то и ночные визиты в посольство приходилось наносить тоже ежемесячно. И вот, при завершении четвертого из таких посещений, сотрудников американской разведки арестовало ФБР США…

Конечно же, произошло это совсем не случайно и отнюдь не по недоразумению. Просто глава ФБР Эдгар Гувер – в годы войны ставший еще и главным контрразведчиком страны – был абсолютно уверен, что подобного рода тайные дела на американской территории могут происходить только с его ведома и под его контролем.

А поскольку шеф внешней разведки Уильям Донован про операции в испанском посольстве не только с Гувером не советовался, но и вообще не считал нужным ставить его в известность, то директор ФБР решил как следует проучить зарвавшихся шпионов из смежного ведомства.

Ничего путного, впрочем, из этого урока не получилось. Разъяренный Донован (известный также под кличкой «Дикий Билл») велел своим сотрудникам собрать на Гувера компромат посерьезнее. А когда он вскоре был добыт, то все проблемы разведки с ФБР стали решаться легко и просто – элементарным методом под названием беспощадный шантаж. Но это, впрочем, уже совсем другая история… (подробности см. тут )

Предупреждения об угрозе

Вспоминается этот забавный эпизод сегодня вот по какой причине. Под конец октября (2011) сразу несколько государственных ведомств США, отвечающих за определенные аспекты национальной безопасности страны, выпустили информационные бюллетени с предупреждениями о новой компьютерной угрозе – вредоносной программе под названием DUQU (читать это буквосочетание в англоязычной среде предлагается как «дью-кью», однако для русского языка куда более естественно было бы просто «дуку»).

На общем фоне гигантского количества разнообразных вредоносных кодов, постоянно появляющихся в компьютерах и сетях, программа DUQU выделяется как особо опасная тем, что несет в себе бесспорные черты фамильного сходства и общего происхождения со знаменитым «червем червей» по имени Stuxnet (см. «Боевой червь Stuxnet«).

Этот супер-троянец, можно напомнить, в прошлом году просто-таки поразил антивирусную индустрию и сетевую публику в целом своей небывалой сложностью и изощренностью. А конкретно для Ирана Stuxnet стал проблемой, серьезно затормозившей прогресс в обогащении урана и национальную ядерную программу в целом.

И хотя документальных – или тем более официальных – подтверждений этому нет, среди специалистов практически никто не сомневается, что созданием кода Stuxnet занимались в секретных лабораториях государственных спецслужб. Более того, имеется достаточное количество свидетельств, которые недвусмысленно указывают, разведки каких именно государств наверняка приложили тут руку – США и Израиля.

Иначе говоря, налицо имеются следующие факты нашей странной жизни. В компьютерах множества разных государств объявляется новая, весьма изощренная шпионская программа, по своим ключевым признакам явно сработанная при участии разведки США. А в ответ американские органы безопасности, вроде DHS (Департамент госбезопасности) и ICS-CERT (Реагирование на киберугрозы в области систем промышленного управления) рассылают документы о том, как этой трудноуловимой напасти следует противостоять (в общем-то, никак, кроме регулярного обновления штатных антивирусов)… Читать «DUQU, или скрытая угроза» далее

UEFI: Хотели как лучше…

(Октябрь 2011)

На смену системе BIOS, обеспечивающей загрузку компьютера, приходит нечто совершенно новое под названием UEFI. К сожалению, помимо массы позитивных новшеств появляется и куча новых проблем, особенно с безопасностью.

WhatisUEFI

UEFI или BIOS 2.0

Разработанная свыше 30 лет назад для персональных компьютеров IBM PC, система BIOS (или «базовая система ввода-вывода») уже лет пятнадцать как считается реликтом древней эпохи. Жизнь, однако, распорядилась так, что подходящих альтернатив очень долго не находилось. Поэтому лишь теперь сложились подходящие обстоятельства и, соответственно, пошли разговоры, что BIOS, наконец-то, начинает сдавать свои доминирующие на рынке позиции.

На ее место приходит система UEFI, комплекс спецификаций в свое время появившийся как «загрузочная инициатива Интел» (Intel Boot Initiative) в далеком уже 1998 году. Причиной рождения инициативы было то, что обусловленные древностью BIOS ограничения стали ощутимо тормозить прогресс вычислительных систем на основе новейших в ту пору интеловских процессоров Itanium.

Несколько позже эта же инициатива стала называться EFI, а в 2005 году корпорация подарила свою разработку специально созданному под нее консорциуму UEFI Forum, главными членами которого стали – помимо Intel – ведущие фирмы компьютерной индустрии вроде AMD, Apple, IBM, Microsoft и так далее.

Не самая благозвучная на слух аббревиатра UEFI расшифровывается как Unified Extensible Firmware Interface и представляет собой весьма радикальное преобразование традиционной для компьютеров процедуры загрузки. Можно даже говорить, что перемены здесь настолько существенны, что UEFI не имеет практически ничего общего с системой PC BIOS, вместо которой она предназначена.

В то время как BIOS по сути своей является весьма жестким и фактически неизменным по содержанию кодом прошивки специального BIOS-чипа, система UEFI представляет собой скорее гибко программируемый интерфейс. А расположен этот интерфейс поверх всех аппаратных компонентов компьютера с их собственными прошивками-микрокодами. Поскольку BIOS системной платы тоже является одним из таких компонентов, вполне справедливо говорить, что UEFI может и действительно сидит поверх BIOS. Читать «UEFI: Хотели как лучше…» далее

Темная сторона животных

(Октябрь 2013)

Хитросплетения жизни причудливым образом складываются в такую картину, где одновременно присутствуют творчество группы Pink Floyd, тайные хайтек-операции разведслужб, писатель Джордж Оруэлл, события 9/11, медиа-компания Би-Би-Си и довольно странная жизнь собак…

(Плюс свежее занятное добавление – от журнала Der Spiegel – о летающих свиньях.)

animals

Когда летом нынешнего года в прессе начался гранд-слив компромата от Эдварда Сноудена о шпионском беспределе спецслужб, то одной из самых первых там «засветилась» PRISM. То есть суперсекретная программа АНБ США «ПРИЗМА» для массового сбора информации из коммуникаций и файлов интернет-пользователей.

Практически сразу было замечено, что логотип программы PRISM в файлах шпионов – на черном фоне треугольная призма расщепляет луч света в радужный спектр – выглядит как прямая цитата с обложки легендарного диска «Темная сторона луны» (1973) группы Pink Floyd.

prisms

Насколько случайным оказалось это совпадение, у публики, естественно, нет ни малейшего понятия. Но спустя пару месяцев, уже совсем в других файлах от того же Сноудена, всплыло название еще одной шпионской программы – «Flying Pig», то есть «летающая свинья». А это уже совершенно явный отсыл к картинке с обложки другого знаменитого альбома Pink Floyd под названием «Животные» (1977).

flying-pig

Автор идеи и всех текстов концептуального альбома Animals, бас-гитарист PF Роджер Уотерс, в качестве основы взял известную книгу Джорджа Оруэлла «Скотный двор» (1945) – ядовитую сатиру на СССР эпохи сталинизма. Но только Уотерс, дабы подчеркнуть универсальность метафоры, спроецировал уже известных по книге персонажей-животных на реалии современного капитализма.

Основную массу общества в рок-притче Animals составляют «овцы» – глупая, безвольная и легко управляемая публика, которую как угодно шугают и стригут «собаки» (бизнесмены и силовики), стоящие на службе у жирных и циничных «свиней» (политическая и финансово-экономическая элита).

Уже по этому краткому описанию можно понять, что некие влиятельные люди в англо-американских спецслужбах (названия шпионским программам дают отнюдь не рядовые сотрудники) не только являются поклонниками творчества Pink Floyd, но и, в каком-то смысле, разделяют очевидно критический взгляд музыкантов на скотство нынешней жизни. Читать «Темная сторона животных» далее

Дежавю, или хождение по кругу

(Сентябрь 2011)

В новостях в который раз всплыли две специфические темы: опять про неискоренимый вирус в BIOS и опять про авиатеракт Локерби. Абсолютно никакой связи, казалось бы, между темами нет. Но это как посмотреть…

rootkit-blog

Новость # 1

Новость первая – про китайский руткит Mebromi, который в очередной раз напомнил всем о часто забываемой опасности вирусов в BIOS, то есть в базовой системе ввода / вывода компьютера.

Забывчивость на данный счет принято объяснять тем, что BIOS размещается в программно-аппаратной прошивке специального чипа на системной плате, а для перепрограммирования таких чипов не существует универсального средства. Иначе говоря, для множества компьютеров на рынке существует не только великое множество несовместимых файлов-прошивок, но и куча разных программ для их записи во флеш-память чипа BIOS.

А это значит, по идее, что злоумышленникам и вирусописателям просто нет смысла возиться с проникновением в столь неудобную для инфицирования подсистему. Но это в теории.

На практике же китайская антивирусная фирма Qihoo 360 недавно обнаружила гуляющий по компьютерам вредоносный код, который в качестве главного места базирования использует BIOS компьютера. Там, в силу перечисленных выше технических причин, он остается вне досягаемости для общераспространенных антивирусных программ-сканеров. И при этом вирус, получивший от китайских исследователей название Mebromi, способен проникать в BIOS великого множества компьютеров самых разных фирм и моделей. Читать «Дежавю, или хождение по кругу» далее

Раздвигая границы возможного

(Январь 2010)

Новая книга «Департамент чокнутых ученых», где впервые рассказано о работе DARPA, американского Агентства перспективных оборонных исследований, в свое время давшего миру глобальную сеть Интернет и систему спутниковой навигации GPS.

darpa-book

Американский журналист Майкл Бельфиоре (michaelbelfiore.com), примерно полтора уже десятка лет окучивающий ниву научно-популярной публицистики на страницах таких изданий как New Scientist, Wired и Air & Space, в конце прошлого года разродился весьма интересной и содержательной книгой об агентстве DARPA.

Хотя заведение это, в составе министерства обороны США занимающееся перспективными научно-техническими исследованиями и разработками, было создано еще в 1958 году и активно работает на протяжении вот уже полувека, посторонним о нем известно очень и очень немного. Как заверяют в издательствах Smithsonian и HarperCollins, выпустивших книгу на рынки Нового и Старого света, работа Бельфиоре — это вообще первое в истории исследование, показывающее  работу DARPA изнутри.

Штаб-квартира агентства находится в неприметном и никак не обозначенном административном здании в городе Арлингтон, штат Вирджиния. И хотя лишь 10 процентов сотрудников в его штате являются военными, работающим под непосредственным управлением Пентагона структурам DARPA всегда удавалось оставаться в тени.

Теперь же журналисту Бельфиоре было разрешено провести массу времени не только с менеджерами агентства, сопровождающими текущие проекты, и с инженерами, непосредственно занятыми перспективными разработками Пентагона, но и получить беспрецедентный «доступ к телу» директора агентства Тони Тетера (Tony Tether), обычно недосягаемого для прессы и ныне уже ушедшего на покой.

Хотя в целом работа Бельфиоре выдержана, по оценкам критиков-рецензентов,  в благоговейных, если не сказать подобострастных тонах по отношению к агентству и его достижениям, название книги Бельфиоре звучит довольно вызывающе: «Департамент чокнутых ученых. Как DARPA переделывает наш мир, от интернета до искусственных конечностей» («The Department of Mad Scientists. How DARPA Is Remaking Our World, from the Internet to Artificial Limbs». By Michael Belfiore, 2009).

Как свидетельствуют знающие люди, подавляющее большинство из того, что финансирует DARPA, имеет совершенно четкие практические цели, поэтому ведущиеся там работы в гораздо большей степени подразумевают инженерные, нежели чисто научные изыскания. По этой причине название книги, выбранное автором (или кем-то еще), выглядит как не очень удачный и вводящий в заблуждение маркетинговый ход. Вся эта книга — отнюдь не о чокнутых ученых, а скорее о вполне себе здравомыслящих менеджерах и инженерах.

Darpa-robot-Atlas

Одно из важнейших отличий DARPA от других структур в составе министерства обороны — это поразительное отсутствие бюрократии. Здесь совершенно осмысленно, целеустремленно и постоянно предпринимаются усилия для того, чтобы сотрудники аппарата не превращались в окопавшуюся бюрократию, а сопровождение исследовательских проектов продумано так, чтобы минимизировать любую бюрократическую волокиту, связанную с организацией работ. Читать «Раздвигая границы возможного» далее

Даешь молодежь!

(январь 2010)

Об инициативах и идеях, с помощью которых военные и разведслужбы ныне пытаются заранее выращивать (или эффективно отыскивать уже созревшие) молодые талантливые кадры для решения секретных компьютерно-технических задач.

Spy-kid

Года три, примерно, тому назад публиковалась большая аналитическая статья «4исла со смыслом«, ныне аукнувшаяся любопытным событием в продолжение истории.

В целом тот текст был посвящен проблемам образования в области точных наук — вроде падения престижности профессий ученых и инженеров, регулярных и мощных урезаний госбюджета на нужды развития науки, снижения качества преподавания математики и физики в школах, ну и так далее.

Данный процесс, как известно, характерен ныне для множества ведущих держав планеты, причины его формирования в общем-то понятны, но самое же интересное — как эту нехорошую ситуацию выправлять.

Потому что в каждом государстве у кормила власти обычно отыскиваются люди не только влиятельные, но еще, бывает, и умные. Которые понимают, что равнодушие политиков, в своем невежестве и алчности разваливающих достижения национальной науки и образования, в конечном счете больно ударит и по государству, и по его властной элите.

А потому в конкретной своей части та статья была посвящена занятному примеру — как в США некие влиятельные структуры пытаются поднять среди народа авторитет науки и подогреть интерес школьников к изучению математики с помощью криминального сериала «Numb3rs».

В легком и супер-успешном старте этого неординарного ТВ-проекта, обильно загруженного научными проблемами и при этом стабильно получавшего самое заманчивое время в сетке вещания — вечер пятницы — было что-то похожее на «чудо». И по ряду косвенных признаков можно было предположить, что незримыми волшебниками, это чудо обеспечившими, были военные и спецслужбы США.

Ибо в этих структурах уже вполне ощутимо обозначился дефицит в притоке молодых и способных технарей, которых можно было бы допустить к большим государственным секретам. Никаких документальных подтверждений, впрочем, в то время для данной гипотезы не имелось.

Теперь же такой документ появился. Читать «Даешь молодежь!» далее