Еще раз про Дубаи

(Март 2010)

Историю о том, как полиция г. Дубаи с помощью инфотехнологий сделала беспрецедентно открытым для публики свое расследование вокруг убийства палестинского боевика, будут включать в учебники полицейских академий.

DUBAI-HAMAS

В середине марта (2010) во французском городе Лион, где находится штаб-квартира Интерпола, проходила ежегодная Конференция Глав Национальных Бюро этой международной правоохранительной организации.

Как правило, в качестве глав национальных бюро Интерпола выступают какие-нибудь высокие начальники местной полиции. И «звездой» нынешней конференции оказался генерал-майор Хамис аль-Мазейна (Khamis al Mazeina), заместитель начальника полиции г. Дубаи, ОАЭ, сделавший обстоятельный доклад об их нашумевшем по всему миру недавнем расследовании вокруг убийства Махмуда аль-Мабхуха.

Один из лидеров палестинской организации ХАМАС, руководивший в ней крылом боевиков al-Qassam Brigades, Махмуд аль-Мабхух был убит в своем номере отеля в г. Дубаи 19 января этого года (подробности истории см. здесь).

В беспрецедентно открытом расследовании этого преступления дубайская полиция сделала общедоступными для СМИ и публики значительные объемы записей от камер видеонаблюдения, опубликовала имена и фотографии всех установленных подозреваемых, сопроводив их подробными паспортными данными.

Хотя быстро выяснилось, что паспорта и личности подозреваемых были поддельными, по результатам этого расследования полиция Дубаи уверенно и однозначно обвинила в преступлении Mossad, разведывательную службу Израиля.

Лекция же генерала аль-Мазейны на конференции Интерпола в подробностях рассказала о тех действиях полиции, что были предприняты для быстрого установления личностей подозреваемых, включая детали их паспортных данных и номера кредитных карт, о характерных шаблонах в использовании преступниками мобильной связи, о выявленных на месте преступления образцах ДНК и о показаниях свидетелей.

Дубайское расследование очень интенсивно и на всех этапах опиралось на современные инфотехнологии, причем завершить его удалось весьма быстро. Всего за месяц полицией были надежно установлены участники большой команды из почти 30 человек, осуществивших весьма изощренную операцию по устранению аль-Мабхуха.

Доклад генерала об этом расследовании вызвал у участников форума большой интерес, а явно удовлетворенный своим выступлением аль-Мазейна чуть позже сообщил, что уже «несколько стран» запросили у Интерпола технические подробности о ходе следствия — «чтобы включить это дело в учебные курсы своих полицейских академий».

Помимо профессионалов из полицейских структур всю эту историю, конечно же, весьма интенсивно обсуждают и средства массовой информации.

Высказываются в прессе и интернете на данный счет все, кому не лень, причем в подавляющем большинстве преобладает такая точка зрения, что для Mossad эта история равносильна если и не провалу, то очень большой неудаче.

(Хотя за руку израильтян тут никто не поймал, практически никто не сомневается, что убийство действительно совершено людьми из Mossad.)

В связи с этим особенно интересно было бы услышать, что думают о произошедшем сами шпионы.

В силу специфики своей профессии такие люди обычно избегают публичных заявлений, однако пан-арабскому агентству новостей Аль-Джазира каким-то образом удалось получить комментарий от вполне авторитетного шпиона Роберта Гренье (Robert Grenier) — шефа резидентуры ЦРУ США в Исламабаде с 1999 по 2002 год, а затем директора контр-террористического центра ЦРУ.

И вот что он пишет, практически дословно.

Читать «Еще раз про Дубаи» далее

#gotofail: Ошибка или Умысел?

(Март 2014)

Недавний гранд-прокол Apple с обеспечением безопасности своих ОС породил тучу весьма неудобных вопросов к корпорации. Важнейший из них звучит просто: была ли это случайность или же чье-то вредительство? И самое грустное, что действия Apple выглядят очень нехорошо фактически при любом варианте ответа на данный вопрос.

apple-fail

Почти идеальная закладка?

Когда мир вступил в «Эпоху Эдварда Сноудена», сообщество компьютерной безопасности оказалось, без преувеличения, шокировано и подавлено реальными масштабами того, насколько глубоко скомпрометированы спецслужбами чуть ли не все общераспространенные средства защиты информации.

По сути дела, оказалось так, что доверять тут нельзя никому и ничему, а изощренные шпионские закладки или «бэкдоры» спецслужб могут обнаруживаться в абсолютно любых компьютерных устройствах, программах и средствах связи.

Иначе говоря, теперь и независимым авторитетным экспертам по защите информации волей-неволей приходится ставить себя на место компетентных правительственных органов – дабы лучше представлять себе возможные модели атак и злоупотреблений, к примеру. И вот, один из таких широко известных специалистов, американский крипто-гуру Брюс Шнайер, осенью 2013 сформулировал в этом ключе следующую любопытную идею.

Рассуждая «как шпион» о наилучших путях к разработке и реализации программного бэкдора, Шнайер предложил три главных особенности-характеристики для «действительно хорошей закладки»:

  1. Низкие шансы на обнаружение;
  2. Минимальный уровень заговора для практической реализации;
  3. Высокая степень правдоподобности для отрицания умысла в случае обнаружения.

Об этой своей концепции Брюс Шнайер сразу же вспомнил ныне, когда миру стало известно о той критически серьезной уязвимости, что обнаружена в защите операционных систем Apple – мобильной iOS и OSX для десктопов и ноутбуков.

Потому что эта дыра – или даже скорее дырища – которую корпорация Apple латала в последнюю неделю февраля своими новыми релизами ПО, по компетентному мнению Шнайера представляет собой «превосходный пример» именно такой действительно хорошей закладки.

Чтобы это постичь, даже людям, совсем мало смыслящим в программировании, достаточно взглянуть на код реализации бэкдора. Ибо то, что порождает колоссальную уязвимость в защите ОС и обрабатываемой ею информации, представляет собой всего лишь одну-единственную коротенькую строчку кода…

И если не знать заранее, что именно следует искать, то данная уязвимость выглядит чрезвычайно невзрачно. Здесь очень легко представить дело так, будто это произошло по случайной ошибке или досадной небрежности программиста, объединявшего, скажем, несколько разных подпрограмм в одно целое.

Ну а кроме того, данный «баг» – это еще и живой-наглядный пример того, насколько просто оказалось всего лишь одному человеку тихо добавить в систему такого рода уязвимость, о которой фактически никто и ничего не знал более года – хотя скомпрометированными оказались многие и многие миллионы систем по всему миру…

Короче говоря, подводит итог Брюс Шнайер, пока что у общества нет ни малейшего понятия, было ли это сделано преднамеренно или произошло случайно:

Но если бы лично я хотел умышленно устроить нечто подобное (говорит Шнайер), то это выглядит в точности так, как сделал бы это я.

Что за хитрость в коде?

Не без ехидства комментируя суть произошедшего, один из хакеров-журналистов (Кевин Поулсен из Wired), сказал об этом примерно так.

Как и все прочее, что связано с Айфонами Apple, эта критическая дыра в криптографии, объявленная для iOS 7 вечером в пятницу, 21 февраля, тоже оказалась «образцом простоты и элегантности конструкции»: всего лишь единственный невинный переход “goto” в одном из модулей кода Apple для процедуры аутентификации по несчастливой случайности обходит всю остальную часть критично важного процесса безопасности…

Важнейшее отличие именно этого «образца элегантности» заключалось в том, что здесь корпорация  Apple на самом деле ничего конкретного про суть дыры не рассказала.

В предельно кратком комментарии к релизу новой версии iOS было сказано лишь то, что в системе обнаружена критическая уязвимость, из-за которой «атакующая сторона с привилегированным положением в сети может перехватывать или модифицировать данные в сеансах связи, защищенных протоколами SSL/TLS». Или чуть подробнее, подсистеме безопасности «Secure Transport не удавалось  подтверждать аутентичность соединения; эта проблема теперь исправлена восстановлением недостающих шагов в процедуре подтверждения».

Столь лаконичное описание явно серьезной проблемы, да еще публикуемое вместе с обновлением системы вечером в пятницу – когда все нормальные люди переключаются с работы на выходные дни – естественно, сильно удивило экспертов по компьютерной безопасности. И заставило сразу же с повышенным вниманием заняться с выяснением подробностей о природе выявленного бага.

Уже к утру субботы, 22 февраля, картина более или менее прояснилась (в мире защиты информации достаточно квалифицированных людей, которые по различиям в кодах разных версий программы способны оперативно выяснить суть внесенных изменений). И та картина, которая в результате анализа проступила, чрезвычайно специалистам не понравилась…

Если пояснять суть уязвимости для людей обыкновенных и далеких от тонкостей криптографии, то по сути своей этот баг означает, что когда вы отправляете электронную почту, публикуетесь в твиттере, используете социальную сеть типа Facebook или проверяете свой банковский счет из общей сети, вроде Wi-Fi в публичных местах или чего-то еще подобного, то «атакующая сторона» может вклиниться в сеанс не только для перехвата информации, но и для  злонамеренной  подмены того, что поступает в ваш iPhone или iPad (или, наоборот, идет от вас).

Если же говорить о природе проблемы с техническими деталями, то одним из первых  подробный отчет о сути выявленного бага опубликовал Эдам Лэнгли (Adam Langley), специалист-криптограф компании Google. Бесспорно выдающейся особенностью выявленной ошибки кода является то, что постичь ее способен практически любой, кто знаком с основами программирования или хотя бы в детстве баловался c языком BASIC.

Код конкретной процедуры, где обнаружена фатальная ошибка выглядит так:

MKaHK

Данная функция вызывается в ситуации, когда iPhone или iPad подсоединяется к защищенному шифрованием сайту через протокол SSL. Назначение функции – верификация того, что применяемый ключ шифрования подтверждается правильно – снабжен цифровой подписью – от самого оператора данного веб-сайта.

Но обратите внимание на две одинаковые строки “goto fail”, идущие сразу друг за другом. Первая из них стоит там, где ей и положено. А вот вторая – это типа ляп или случайная ошибка программиста.

И именно эта вторая продублированная строчка в корне нарушает все исполнение программы – словно обходной маневр, отправляя выполнение функции в точку, следующую сразу же после критической проверки аутентификации.

Иначе говоря, та часть кода, где реально должна происходить проверка подлинности цифровой подписи, из-за этого пустячка оказывается мертвым кодом – фрагментом программы, который вообще никогда не выполняется…

Как показали проверки независимых специалистов, эта проблема – быстро получившая в сообществе название #gotofail – действительно исправлена в новой версии iOS 7.0.6 и в соответствующем апдейте для предыдущей версии iOS 6, опубликованным практически сразу вслед за обновлением  iOS 7.

Но эти же целенаправленные проверки, что крайне неприятно, тут же продемонстрировали аналогичную уязвимость и в защите другой операционной системы – OS X для настольных компьютеров и ноутбуков  Apple. При этом сама компания на данный счет поначалу не сообщила своим пользователям ни слова…

(Насколько скандальным, безответственным и непрофессиональным следует считать подобное поведение знаменитой корпорации, разъяснять следовало бы отдельно и с конкретными примерами. Здесь можно отметить лишь то, что своим «частичным апдейтом» Apple по сути сама выдала злоумышленникам мощное оружие против всех своих компьютеров под управлением OS X, лишенной какой-либо защиты от атак через #gotofail.)

Уже в воскресенье, 23 февраля, независимый исследователь Ашкан Золтани (Ashkan Soltani) опубликовал здоровенный список скомпрометированных приложений OSX. Все эти программы, как он установил, используют ту же самую, что и в iOS, подсистему “Secure Transport” – программную библиотеку, которую разработчики приложений для Apple используют для реализации TLS и SSL, стандартных протоколов шифрования коммуникаиций в интернете.

Иначе говоря, исследователь нашел свидетельства тому, что тот же самый баг #gotofail распространяется далеко за пределы браузера Apple Safari – на множество других разнообразных приложений, широко используемых в OS X, включая почту, Twitter, Facetime, iMessage и даже механизм обновления программ Apple.

В ответ на многочисленные запросы обеспокоенных пользователей, корпорация Apple признала, естественно, что и защита OS X также скомпрометирована багом #gotofail. Однако никаких внятных объяснений тому, почему одновременно не выпущено обновление и для этой системы, предоставлено не было.

Столь важный для безопасности апдейт с заплаткой OS X для был выпущен компанией лишь через четыре дня после обновления iOS 7.

Все те пользователи продукции Apple, кто смутно себе представляет, под управлением какой версии операционной системы работает их устройство, могут сами протестировать свой аппарат на предмет уязвимости (и необходимость апдейта, ясное дело), зайдя на сайт GotoFail.com.

Создатели данного сайта, кстати, совершенно не верят, что #gotofail – это случайная ошибка.

Похоже ли это на закладку АНБ?

Поразительная простота «уязвимости #gotofail» и общее знакомство публики с содержанием компромата от Эдварда Сноудена делают вполне понятными и неверие в то, что речь идет о досадной случайности, и сомнения относительно искренности Apple, и подозрения в адрес Агентства национальной безопасности США.

Например, наблюдательные люди сразу отметили, что именно такого же типа дыры в безопасности постоянно помогают АНБ в устройстве атак типа «человек посередине» (man-in-the-middle). Например, как известно из файлов Сноудена, при  проведении их операций «FLYING PIG», когда АНБ или их британские коллеги из GCHQ для перехвата сетевых коммуникаций представляются как Google или Yahoo – используя манипуляции с сертификатами в протоколе шифрования SSL.

Аналогично, по похожей в целом схеме, в зараженных шпионскими программами компьютерах под разными версиями ОС Microsoft апдейты и функциональное наращивание бэкдоров спецслужб происходят через штатные средства обновления Windows (хотя формально эта весьма критичная процедура считается надежно защищенной с помощью криптографии и сертификатов).

Более того, в совсем свежих публикациях файлов «от Сноудена» можно найти и такие материалы, где с достаточным количеством подробностей рассказывается о том, каким образом спецслужбы с помощью достаточно нехитрых трюков (типа «сладких ловушек», к примеру) могут компрометировать и шантажировать нужных людей в компаниях, дабы затем они выполняли деликатные задания шпионов.

Но это все, так сказать, технические аналогии и похожие случаи из жизни. Конкретно же для данной истории вокруг фатального бага Apple пока что нет никаких документальных подтверждений относительно злого умысла неких закулисных сил.

С другой стороны, к настоящему времени известно немало косвенных свидетельств и совпадений, указывающих на то, что история тут действительно нечистая.

Так, уже в субботу 22 февраля известный энтузиаст продукции Apple и сетевой блоггер Джон Грубер отметил на своем вебсайте (http://daringfireball.net/2014/02/apple_prism), что некоторые события в тайной жизни АНБ, известные из файлов Сноудена, по времени подозрительно близко совпадают с появлением скомпрометированной версии операционной системы iOS (достоверно известно, что в версиях ранее iOS 6 бага #gotofail еще не было).

Так вот, согласно слайдам презентации АНБ, слитым в прессу в июне 2013, разведслужба США начиная с 2007 года запустила шпионскую программу под названием PRISM, которая позволяет агентству брать нужные материалы перехвата «напрямую с серверов» компаний Microsoft, Yahoo, Google, Facebook и так далее. Самым последним добавлением в этот список, как многие запомнили, была компания Apple, которую – по свидетельству АНБ – стало возможным «пользовать» через PRISM с октября 2012 года.

Впервые же скомпрометированная багом #gotofail операционная система Apple – в версии iOS 6.0 – была выпущена всего несколькими днями ранее, 24 сентября 2012 года.

Джон Грубер, надо отметить, первым с готовностью признает, что эти примечательные факты хронологии сами по себе «не доказывают ничего» и могут быть «чисто случайным совпадением». Но как бы там ни было, все равно приходится признать, что здесь «ботинок пришелся точно по ноге».

Поскольку уязвимость #gotofail вызвана всего лишь единственной строкой неправильного кода, а значит никак нельзя исключать и случайную природу произошедшего, Грубер предлагает рассматривать сразу несколько возможных вариантов того, каким образом все это так неудачно вышло.

Диапазон гипотез может быть достаточно широк: «Для особо подозрительных, можно предполагать, что это АНБ и встроило данный баг – возможно, через своего человека среди сотрудников Apple. Если же подходить с позиций наивно-невинного подхода, то отсекая бритвой Оккама все лишнее, можно считать и так, что все это было просто неумышленной ошибкой со стороны какого-то не особо внимательного инженера».

Но как бы там ни было, остается важной техническая сторона шпионажа. Ибо как только данный баг появился в коде криптобиблиотеки, то для АНБ стало даже не нужным его там искать, вручную прочесывая код обновленной программы. Все что им теперь требовалось – это автоматические тесты коммуникаций с использованием поддельных сертификатов (которые они прогоняют против каждого нового релиза каждой конкретной ОС).

Иначе говоря, Apple выпускает новую версию iOS, автоматический тест АНБ с поддельным сертификатом выявляет там уязвимость и – бабах – корпорация Apple оказывается добавленной в список впечатляющих побед программы-пылесоса PRISM…

Для конкретной реализации этого общего сценария Джон Грубер видит пять возможных вариантов процесса, или иначе, «5 уровней паранойи»:

  1. Ничего тут нет. АНБ было вообще не в курсе относительно данной уязвимости;
  2. АНБ знало про это, но никогда данной дырой не пользовалось;
  3. АНБ знало об уязвимости и вполне успешно ее эксплуатировало;
  4. АНБ само и подсадило баг в код программы своими тайными методами;
  5. Компания Apple, идя на поводу у АНБ, сама добавила в свой код бэкдор.

Сам Грубер, кстати говоря, хотя и допускает возможность того, что «все это чистое совпадение», однако сам гораздо больше склоняется к варианту «паранойи № 3». К этому же варианту, надо отметить, косвенно склоняет и еще один секретный документ АНБ, попавший в прессу совершенно независимо от Эдварда Сноудена.

В сентябре 2013 американские правозащитники – на основании закона FOIA о праве граждан на доступ к информации – добились рассекречивания документов о тайном соглашении между АНБ США и VUPEN, весьма специфической французской фирмой в области компьютерной безопасности.

Эта фирма знаменита тем, что на закрытом рынке за хорошие деньги продает правительственным спецслужбам и другим солидным ведомствам так называемые эксплойты 0-дня. То есть такие уязвимости и дыры, которые пока еще неизвестны изготовителям и потребителям ИТ-продукции, и которые, следовательно, клиентам VUPEN можно использовать в собственных целях – до того, как эти дыры найдут и залатают…

Так вот, самое любопытное – это дата коммерческой сделки между АНБ и VUPEN. Конечно же, и это тоже может быть еще одно чисто случайное совпадение (практически идеально вписывающееся в картину). Но рассекреченный документ свидетельствует, что контракт на подписку эксплойтов от VUPEN был заключен АНБ в сентябре 2012 – всего за несколько дней перед тем, как Apple официально выпустила iOS 6 (ранее уже распространенную для внешних тестирующих структур). А еще через несколько дней, как уже говорилось, АНБ гордо отрапортовало, что и к коммуникациям Apple теперь получен доступ в рамках программы PRISM.

Наконец, еще одним содержательным свидетельством в ту же самую струю можно считать доклад известного эксперта по инфобезопасности Джейкоба Аппельбаума (Jacob Appelbaum), сделанный 31 декабря 2013 года на хакерской конференции в Германии.

В ходе этого доклада Аппельбаум сделал презентацию еще одного комплекта никогда прежде не публиковавшихся секретных слайдов АНБ (не очень ясно, как к нему попавших, но судя по всему, тоже не от Сноудена). И среди этих материалов были в частности такие, где АНБ гордо хвалилось, что способно дистанционно проникать в любой Айфон, принадлежащий человеку, попавшему в их разработку.

Если цитировать этот материал от Аппельбаума дословно, то АНБ заявляет, что «всякий раз, когда они нацелены на устройство под iOS, им всегда сопутствует успех в имплантации» своих шпионских закладок…

Комментируя данный документ, Аппельбаум сделал такое – вполне справедливое – заключение:

«Либо они располагают гигантской коллекцией эксплойтов, которые срабатывают против всех видов продукции Apple – а это означает, что они располагают информацией о критических дырах в системах, производимых американскими компаниями, и занимаются саботажем их безопасности. Либо же, второй вариант, корпорация Apple сама и занимается этим саботажем»…

Что происходит в Apple?

Понятно, наверное, что в корпорации Apple чрезвычайно обиделись на подобные инсинуации Аппельбаума. Буквально через несколько часов после этого его выступления, в тот же день 31 декабря 2013, фирма опубликовала специальное заявление, в котором категорически настаивается, что «Apple никогда не работала с АНБ для создания бэкдоров ни в одном из своих продуктов, включая и iPhone»…

Но обиды обидами, однако тревожный сигнал от Аппельбаума все же был, похоже, услышан. Когда именно специалисты компании взялись за особо тщательную перепроверку своих критично важных кодов, нам, естественно неизвестно. Но известно другое.

Уже через неделю после скандального доклада Аппельбаума, 8 января 2014 года, компания Apple без лишнего шума обратилась с запросом в CVE, или Common Vulnerabilities and Errors database (т. е. базу данных об Общих Уязвимостях и Ошибках), чтобы зарезервировать там за собой очередной баг под номером CVE 2014-1266 – для свеже отловленной уязвимости в своем ПО.

В чем именно заключалась данная уязвимость, впрочем, в CVE на тот момент информации не было. Однако именно под этим номером – CVE 2014-1266 – к концу февраля будет опубликован первый релиз ПО с исправлением бага #gotofail.

Все это время в Apple, похоже, работали над исправлением своей проблемы и над тем, как свои заплатки получше распространять. Нельзя не отметить, что в итоге все у них тут получилось чрезвычайно странно и неуклюже.

Несмотря на достаточно очевидный факт обнаружения уязвимости уже в начале января, Apple не исправила его в двух бета-версиях новой iOS 7.1, которые выпускались уже после регистрации ошибки CVE 2014-1266.

О том, почему это происходило, можно только гадать (поскольку Apple, скорее всего, никогда не скажет правду). Но совсем не секрет, что подобно секретным спецслужбам, корпорация очень широко практикует известный метод так называемой «компартментализации» информации. То есть, любые чувствительные к разглашению данные сообщаются лишь тем, кому это необходимо по работе.

Ну а в Apple, как многие знают, чувствительной к разглашению информацией является все, что связано с продукцией фирмы вообще, а в особенности с продукцией новой. Даже люди, работающие в смежных подразделениях, зачастую не знают, кто и над чем работает у соседей. Что уж тут говорить про тайны криптографической защиты системы…

Как бы там ни было, на фоне всех этих неясностей и тайн чрезвычайно скрытной компании все равно встает очень важный вопрос, скрыть или проигнорировать который невозможно.

Как могло случиться, что в столь крутой ИТ-фирме вопиюще серьезная и легко исправимая  ошибка программирования оставалась никем незамеченной на протяжении более года?

Конечно же, все знающие люди понимают, что код программы – тем более большой программы – вычитывать весьма сложно. То есть для быстрого отыскания конкретно этой ошибки – ручными процессами аудита в океане из миллионов строк кода – шансов было очень и очень немного. Это ясно.

Однако современное программирование устроено так, что здесь имеется совершенно ясная и понятная, можно даже сказать тривиальная, система контроля – под названием «система тестирований». И эта система выстроена так, чтобы вполне четко гарантировать главное – что данный код действительно делает то, для чего он предназначен. В независимости от того, как именно происходило создание кода.

Такого рода тесты давным-давно разработаны, применяются и должны выполняться на трех уровнях: модульные тесты, функциональные тесты, системные тесты. И при грамотном применение этого комплекса ничего похожего на столь откровенные ляпы, как баг #gotofail, через нормальные тесты проходить не должно.

Иначе говоря, сам факт того, что конкретно данная ошибка могла пройти через всю автоматизированную цепочку тестирований, порождает очень и очень серьезные вопросы относительно организации процессов работы в Apple.

Нравится это кому-то или нет, но вариантов по сути все равно два. Либо в Apple не способны правильно тестировать свое ПО, во что поверить довольно сложно – коль скоро именно таким образом разрушается доверие публики к программам Apple. Либо же этот баг был встроен совершенно преднамеренно – а в этом случае пришлось бы модифицировать не только код, но и (нераскрываемый) комплекс тестирующих программ…

Подводя итог ситуации, можно констатировать, что компания Apple оказалась здесь в весьма сложной позиции. Как сформулировал это один из комментаторов, теперь Apple самой надо выбирать один из двух ядов: либо признаться в собственной некомпетентности, либо в тайном сотрудничестве со шпионскими спецслужбами…

Но так, надо подчеркнуть, считают лишь сторонние наблюдатели. Сама же корпорация Apple по давно заведенной традиции просто выпустила в связи с проколом #gotofail очередной пресс-релиз – с такими вот бравыми словами:

«Мы будем и дальше продолжать использовать наши ресурсы, чтобы оставаться впереди злонамеренных хакеров и защищать наших клиентов от атак против безопасности – в независимости от того, кто бы за этим не стоял».

Когда имеешь представление о том, что данные слова выдаются по поводу гигантской дыры в защите ОС, остававшейся незамеченной почти полтора года, то сами собой закрадываются сомнения относительно нормальности людей в пиар-подразделении, сочиняющем подобную чушь…

И что с этим делать?

Дабы завершить столь грустный материал на какой-нибудь позитивной ноте, можно вспомнить еще одну интересную мысль от Брюса Шнайера – мудрого крипто-гуру, с которого рассказ начинался.

Давным-давно, еще в самом начале этого тысячелетия, Шнайер, помнится, изрек, что  безопасность (если вдуматься) – это ресурс всеобщего потребления. То есть это как воздух, как вода или как радиочастотный спектр, потребление которых одними влияет и на всех остальных.

Причем ныне все уже более-менее согласны, что правильный способ предотвращения злоупотреблений такими ресурсами – это четкое их регулирование.

Например, коммерческие компании никогда в жизни не прекратили бы сами загрязнять реки своими токсичными отходами, если бы власти просто «рекомендовали» им это дело прекратить (подобно тому, как ныне ИТ-компаниям «рекомендуют» побольше уделять внимания вопросам защиты информации).

Индустриальные корпорации перестали массово отравлять окружающую среду лишь после того, как правительства государств объявили загрязнение среды преступлением против закона. А всяких нарушителей закона, соответственно, стали отдавать под суд и надолго сажать в тюрьму…

И если власти США и прочих государств  реально хотели бы укрепить компьютерную безопасность, говорил Шнайер, то им просто необходимо принять на этот счет соответствующий закон (для чего, собственно, и существуют правительства).

Как и с загрязнением среды, закон не должен заниматься конкретными технологиями – он должен регулировать конечные результаты.

И если по закону сами ИТ-компании и сделать ответственными за бесконечные дыры в защите их систем, уверен Шнайер, то всем останется лишь поражаться, насколько быстро они сумеют укрепить безопасность своей продукции.

Идея хотя и не новая, но все равно интересная…

* * *

Дополнительное чтение:

«Всего три слайда» (О том, сколь глубоко скомпрометирована шпионами как ИТ-индустрия, так и вся политическая система).

«Яблочный пирог» (О том, до какой степени внутренняя кухня Apple напоминает работу секретных спецслужб).

«Дело в шляпе»  (Подробности о том, как проблемы компьютерной безопасности в корпорации Apple решаются методами пиара)

Клиппер, шкипер, фриц и…

(Март 2004)

Плывет клиппер, на клиппере шкипер, у шкипера триппер.  (каламбур из бородатого цикла анекдотов про поручика Ржевского)

nsalisten

Ровно 11 лет назад, в апреле 1993 года президент США Билл Клинтон довольно сильно удивил своих соотечественников, объявив о намерении повсеместно ввести в стране новые принципы шифрования – с так называемым депонированием криптоключа (key escrow) у третьей, “доверяемой” стороны.

Говоря по-простому, это означало, что в близком будущем буквально все – граждане, фирмы, организации и государственные ведомства – в случае засекречивания своих коммуникаций должны будут использовать лишь такие криптосредства, которые без проблем смогут расшифровать правоохранительные органы (взяв нужный ключ у той самой мифической всеобще доверяемой третьей стороны).

Поскольку первой ласточкой этой технологии стала микросхема “Clipper chip”, заблаговременно разработанная в АНБ США и реализующая данную идею для телефонов, то и вся бесславная эпопея с внедрением депонирования ключей осталась в памяти человечества как “история с клиппер-чипом”.

Читать «Клиппер, шкипер, фриц и…» далее

Сгореть и вернуться

(Сентябрь 2012)

В США агентством передовых военных исследований DARPA запущена впечатляющая программа по созданию многофункциональных космических роботов. Не менее любопытно выглядит и шпионская предыстория этого проекта.

[Хронологическое и логическое завершение саги про «Диснейленд национальной безопасности». Начало см. здесь, продолжение – вот тут.]

0.phoenix-concept

Вдохновленные биологией

На выставке-конференции «Космос 2012», в сентябре проходившей в Американском Институте Аэронавтики и Астронавтики, одним из наиболее интересных мероприятий стал дискуссионный круглый стол, в рамках которого ведущие исследователи робототехники из NASA и вооруженных сил США обсуждали ближайшие и более отдаленные перспективы роботов, создаваемых человеком для работы в космосе.

В отличие от людей и прочих живых существ, не развивших в себе такую эволюционную возможность, роботы вполне пригодны для автономной «жизни» и деятельности в космическом пространстве. Однако живые организмы имеют и еще долго, вероятно, будут иметь два гигантских преимущества даже над самыми умелыми и продвинутыми космическими роботами.

Биологические создания могут (а) сами себя излечивать и (б) обладают нервной системой, способной самообучаться для приспособления к окружающей среде.

Поясняя аудитории эту идею подоходчивее, один из участников круглого стола Брет Кеннеди (Brett Kennedy), инженер роботехники исследовательского центра NASA JPL, проиллюстрировал ее так: «Когда двух- или трехлетний ребенок падает и получает ссадину на коленке, он попутно обучается поведению в окружающей среде и сам себя исцеляет… То есть его организм позволяет себе учиться на ошибках, дабы не делать те же самые ошибки впредь».

Мечта и надежда конструкторов – научить тому же и роботов, которые со временем станут имитировать эти принципиально важные возможности биологических организмов посредством встроенных механизмов саморемонта и собственных «мозгов», основанных на программах самообучения.

Этот вдохновленный биологией подход уже сегодня позволяет всерьез проектировать инженерные конструкции, ориентируемые на особенности функционирования организма медуз, на богатейший опыт лемуров по перемещениям в трехмерном пространстве, или, наконец, на феноменально быстро обучающиеся мозги человеческих детенышей.

Несложно, наверное, представить, что целенаправленные работы в данном направлении способны увести ученых и инженеров чрезвычайно далеко. Так, скажем, другой участник дискуссии, Дэвид Барнхарт (David Barnhart), руководитель нового робототехнического проекта Phoenix в военном агентстве DARPA, абсолютно всерьез задал своим коллегам по дискуссии вопрос о том, когда, по их мнению, люди научатся выращивать космический корабль словно живое существо.

Ибо, цитируя Барнхарта, «о чем мы тут говорим – это в конечном счете о том, как нам [при создании космических роботов] вообще избавиться от всех этих механических деталек».

1.AlienX

(Все, кто мало-мальски знаком с классикой фантастического кино, наверняка заметят, что в биоинженерных идеях, вдохновляющих военных конструкторов относительно роботов будущего, просматривается очевидная связь с тварью из фильма Alien. Исключительно живучей, шустрой и сообразительной тварью, нацеленной на выживание любыми способами, а потому чудовищно опасной для человека. Но об этих аспектах проблемы на подобных форумах стараются не говорить.)

По мнению Бретта Кеннеди, создания космических кораблей путем их выращивания, судя по всему, не будет происходить «еще долго». Однако, тут же добавил он, освоенные ныне технологии 3D-печати могли бы позволить создание [и ремонт] космических кораблей по сути с нуля уже в течение нескольких ближайших десятилетий – при надлежащем интересе заказчиков и соответствующем финансировании проекта…

Так что хотя идея о самоисцеляющихся космических роботах и остается пока еще весьма далекой от реальности, однако вполне очевидно, что военные и гражданские исследователи над этим не только всерьез размышляют, но и делают первые шаги к практической реализации идеи.

В частности, именно таким шагом является и программа Phoenix в агентстве DARPA – проект по созданию на орбите новых спутников, собираемым из разных частей, принадлежащих устаревшим или уже отслужившим свое аппаратам, безжизненно дрейфующим на земных орбитах.

Читать «Сгореть и вернуться» далее

Думать иначе…

(Декабрь 2002)

bruce-schneier

Гуру компьютерной безопасности Брюс Шнайер написал новую книгу.

Нечастые, но яркие и содержательные работы этого автора традиционно становятся событием в компьютерном мире.

Так было и со ставшей уже хрестоматийной «Прикладной криптографией», сконцентрированной на достаточно узкой области, и со сравнительно недавней «Секреты и ложь», более обобщенно охватывающей разнообразные аспекты компьютерной и сетевой безопасности.

Очередная книга эксперта, вне всяких сомнений, написана под большим впечатлением от тех серьезных перемен, что происходят в западном мире и особенно в США после событий 11 сентября 2001 года.

Как пишет в анонсе своей новой работы Шнайер, обществу твердят, будто оно находится ныне в условиях большей, чем когда-либо угрозы. Что необходимо изменить привычный образ жизни самым радикальным — хотя и неудобным — образом ради того, чтобы быть в большей безопасности.

Людей убеждают, что они должны, де, поступиться правами на приватность и анонимность, безропотно принимая ограничения на свои действия. Власти говорят, что полиции необходимы новые полномочия для ведения следствия, что необходимо узаконить практику шпионажа внутри страны, что надо применять американскую военную силу против стран, поддерживающих терроризм…

Почти все из того, в чем нас заверяют, говорит Шнайер – это неправда. Большинство тех перемен, которые власти просят граждан одобрить, не приводят к укреплению безопасности. Они не делают общество более защищенным. В действительности все обстоит иначе, и некоторые из этих перемен лишь ухудшают общую ситуацию.

Таковы, в самых общих чертах, те идеи, которые доказывает Шнайер в своей новой книге, только что законченной и пока не успевшей получить названия. Понятно, что это опять книга о безопасности. Но не столько о компьютерной безопасности, сколько о безопасности вообще.

Цель книги – научить читателя «думать иначе» и самостоятельно, не только отличая хорошую безопасность от никудышной, но еще и умея объяснить, почему это так.

Читать «Думать иначе…» далее

Волшебные браслеты Диснейленда

(Март 2014)

У гения анимационного кино Уолта Диснея под конец жизни была большая мечта: в своих парках аттракционов построить высокотехнологичную модель общества будущего. Сегодня эта мечта уже почти сбылась. Выглядит она, спору  нет, снаружи весьма привлекательно и даже эффектно. Но вот изнутри…

dmb-brave-new-world

Все под контролем

Среди множества парков развлечений компании Walt Disney, раскинувшихся на трех континентах и по давней традиции именуемых Диснейлендами, комплекс в штате Флорида, США, занимает совершенно особое место.

Уже само официальное название этого объекта – Walt Disney World Resort или «Всемирный центр отдыха Уолта Диснея» – звучит так, как и подобает наиболее грандиозному центру развлечений на этой планете. Самому гигантскому как по размерам (площадь свыше 100 кв. километров), так и самому посещаемому по численности отдыхающих (более 50 миллионов посетителей ежегодно).

Несмотря на свои циклопические размеры, этот комплекс, состоящий из нескольких десятков отелей, полудюжины парков и тучи аттракционов с весьма сложной инфраструктурой, работает как очень хорошо отлаженная машина.

В Мире Диснея с индустриальным размахом просчитано и проработано все – от оптимальных цен на еду и напитки или оптимизации работы прачечных-химчисток и вплоть до максимальной пропускной способности аттракционов на фоне минимального времени ожидания в очередях.

Однако вершиной технологических чудес Диснейленда стало на сегодня устройство под названием MagicBand или «Волшебный браслет» – итоговый результат многомиллиардных инвестиций корпорации Disney в самые передовые инфотехнологии для эффективного сбора, обработки и анализа Больших Данных.

Disney-FastPass Читать «Волшебные браслеты Диснейленда» далее