Шпионские игры

(Сентябрь 2009)

Про шпионаж промышленный и шпионаж традиционный. А также о простых, в сущности, причинах, стоящих за очевидными шагами к обострению российско-американских отношений.

espionage-gms

Марк Брегман (Mark Bregman), директор по технологиям корпорации Symantec, одной из ведущих софтверных фирм в области компьютерной безопасности, в недавнем интервью откровенно поделился, каким образом лично он борется с промышленным шпионажем.

В частности, Брегман рассказал, что при каждой очередной поездке в Китай он оставляет дома в США свой ноутбук MacBook Pro, в командировку беря специально заведенный только для этого MacBook Air. А всякий раз, когда возвращается из поездки, подвергает «китайский Мак» тотальной зачистке с полной переустановкой системы.

Кроме того, добавил Брегман, люди из «трехбуквенных агентств» (общераспространенный в Америке эвфемизм для обозначения спецслужб типа АНБ, ЦРУ, ФБР и т.д.) рекомендовали ему взвешивать дорожный компьютер до каждой поездки и после нее — очевидно, для выявления внедренных шпионами в машину аппаратных закладок.

Ну а еще, добавляет директор, те же инструкторы из спецслужб настоятельно советуют не брать в командировки собственный мобильный телефон. По их мнению, в таких ситуациях самая подходящая предосторожность — это перед каждой поездкой покупать в США новый телефон, а по возвращении его выбрасывать.

Еще же один большой предмет озабоченности у спецслужб, отмечает Брегман, это то, что американские компании нанимают китайских программистов вообще, а в частности при создании систем безопасности. Суть опасений понятна — китайские разработчики могут встроить вредоносные коды в программы, которые затем продаются американским компаниям и правительству США.

Хотя в принципе директор Symantec понимает подобную озабоченность, разделить ее он никак не может. Потому что китайских программистов нанимают сейчас практически все софтверные фирмы, начиная с  Microsoft и Oracle, а безопасность программ должна определяться не национальностью разработчиков, а специальными средствами тестирования кодов.

Ну а дабы из-за этого необычно откровенного интервью читатели вдруг не подумали, будто у Symantec имеются некие особые отношения с американскими спецслужбами, Брегман особо подчеркнул следующее. Власти США, заверил директор, никогда не просили Symantec собирать информацию с помощью программных продуктов компании. И ничего другого тоже не просили…

Читать «Шпионские игры» далее

Крыша поехала

(Сентябрь 2011)

Те же самые процессы и технологии, что размывают права граждан на приватность и анонимность, попутно порождают большие проблемы для секретных агентов, работающих под прикрытием.

pict2900

В последних числах августа (2011) в Сиднее, Австралия, проходила конференция индустрии безопасности «Security 2011». Среди докладов и презентаций этого форума можно выделить выступление Мика Килти (Mick Keelty), в прошлом комиссара Австралийской федеральной полиции (AFP), а ныне профессора университетов ANU и Charles Sturt.

Профессиональные интересы Килти в настоящее время сосредоточены на исследованиях, посвященных весьма специфическому аспекту столь популярных ныне социальных сетей. Конкретнее, Килти изучает те риски и нежелательные последствия, что влекут за собой соцсети для тайных операций полиции и спецслужб.

Например, наиболее популярная социальная сеть Facebook уже показала себя как одна из главных угроз безопасности для тех сотрудников правоохранительных органов, которым приходится работать под прикрытием. Возрастающие риски разоблачения в первую очередь обусловлены такими сервисными приложениями Facebook, как распознавание лиц и помечивание фотографий именами людей, присутствующих на снимке (photo tagging).

Читать «Крыша поехала» далее

Трудности у шпионов

(Июнь 2012)

Продвинутые инфотехнологии, широко применяемые для борьбы с международным терроризмом, уже приносят ощутимые плоды. Ирония заключается в том, что результаты эти довольно сложно преподносить обществу как успехи в укреплении безопасности.

biometric-passport.

Ни для кого давно уже не новость, вероятно, что мощное развитие информационных технологий очень существенно повысило эффективность аналитической и розыскной деятельности как в правоохранительных органах, так и в разведывательных спецслужбах. Гораздо меньше известно о том, что данные процессы имеют и оборотную, куда менее приятную для борцов с преступностью сторону.

Опасные связи

Рассмотрим, к примеру, столь популярные сегодня социальные сети, в которых сидит и общается чуть ли не вся активная часть населения.

Вряд ли надо объяснять, что в этих сетях имеется практически неисчерпаемый потенциал для незаметного сбора информации о людях и событиях, интересующих компетентные органы. Однако совершенно аналогично там же при желании можно отыскивать достаточно деликатного свойства сведения и о тех людях, которые работают в правоохранительных структурах… Читать «Трудности у шпионов» далее

Чтоб Кафку сделать былью

(Август 2012)

Случилось так, что две самые абсурдные истории из жизни и практики современного «правосудия» – международная охота на Дж. Ассанжа за не вовремя порвавшийся презерватив и реальные сроки заключения группе Pussy Riot за недопетую песню в храме – замысловато переплелись в еще одном, третьем престранном сюжете. О шпионской хайтек-системе TrapWire.

trapwire

WikiLeaks, Russia Today и DDoS-атаки

Август 2012 для движения WikiLeaks запомнится, конечно же, в первую очередь драматичным эпизодом вокруг лондонского посольства Эквадора, предоставившего политическое убежище для Джулиана Ассанжа. Если кто-то вдруг забыл или вообще не в курсе, то полезно уточнить, откуда вообще формально пошла вся эта эпопея с сильно затянувшейся охотой на лидера WikiLeaks «по подозрению в изнасиловании» шведских женщин (официальных обвинений на данный счет, кстати, ему не предъявлено).

Когда Ассанж выбирал Швецию в качестве места постоянного пребывания, то в первую очередь он ориентировался на весьма либеральные законы этой страны в отношении свободы слова и печати, что было необходимо для успешной работы WikiLeaks.  Со свободой слова в этой стране, похоже, действительно все нормально, однако с другими делами – вроде секса – у Ассанжа в Швеции как-то совсем не заладилось.

Один из таких контактов, начавшийся при полном взаимном согласии сторон, в ходе собственно процесса – из-за порвавшегося контрацептива и нежелания партнера обращать на это внимание – превратился по ощущениям дамы как бы в секс по принуждению. Этого постельного недоразумения оказалось достаточно, чтобы мадам отправилась в полицию – подавать заявление на обидевшего ее иностранца. По удивительному совпадению, у полиции тут же нашлась еще одна женщина с аналогичной жалобой – тоже возжелавшая секса со знаменитым австралийцем, но в итоге так же оставшаяся крайне неудовлетворенной его поведением в делах интимного общения полов.

Иначе говоря, практически на пустом месте для Ассанжа отчетливо замаячили серьезные проблемы с местным законодательством, очень ревностно ограждающим шведских женщин от сексуальных домогательств. Не желая принимать участия в этом цирке абсурда, ДжА покинул пределы Швеции. За что тут же был внесен в «красный список» международных розысков Интерпола – став таким образом «особо опасным преступником», которому не предъявлено никаких официальных обвинений ни в одной стране мира.

Эстафету этой юридически крайне сомнительной охоты, как всем известно, ныне активно продолжают власти Великобритания. Отказав Ассанжу в политическом убежище, Лондон в августе (2012) совершенно всерьез пригрозил Эквадору нарушить Венскую конвенцию – основу дипломатических отношений между  независимыми государствами – и вторгнуться рейдом спецназа в посольство другой страны, дабы произвести там арест для «выполнения своих обязательств по экстрадиции» столь опасного преступника…

Еще одна примечательная история того же странного ряда случилась в августе не столько лично с Ассанжем, сколько с его главным детищем – «машиной правды» WikiLeaks. Речь идет о мощнейших DDoS-атаках, на много дней заблокировавших доступ не только к веб-площадке проекта, но и к сайтам третьих сторон, размещающих у себя зеркала тех или иных фрагментов этого насыщенного документами инфоресурса.

Сайты WikiLeaks работают в интернете уже много лет, однако подобное блокирование, по  собственному свидетельству организаторов проекта, произошло впервые. При этом непрерывные атаки продолжались больше недели, а ответственность за них взяла на себя некая AntiLeaks, никому не ведомая группа патриотически настроенных хакеров, через Twitter объявивших, что таким образом они намерены бороться с «технологическим террористом» Джулианом Ассанжем и его подрывной антиамериканской деятельностью.

Особенно же интересно здесь то, что как только DDoS-атаки против  WikiLeaks удалось нейтрализовать с помощью пришедшего на подмогу облачного сервиса, аналогичному нападению тут же подверглись сайты Russia Today – российской ТВ-компании, вещающей на английском и других языках для стран зарубежья, финансируемой из госбюджета и не без оснований воспринимаемой как пропагандистский рупор Кремля.

Причем и в этом случае ответственность за интернет-атаки опять взяли на себя  AntiLeaks, подписав соответствующее Twitter-извещение слоганом «Свободу Pussy Riot!». То есть как бы выражая этим актом свой протест против политических гонений  на самый знаменитый в мире (благодаря российским властям) девичий панк-коллектив…

Можно очень долго ломать голову над тем, чтобы постичь причудливую логику этих странных DDoS-хакеров, которые с одной стороны с активной неприязнью относятся к медиа-рупору властей, подавляющих свободу слова, а с другой – яро ненавидят проект WikiLeaks, предпринимающий массу усилий для свободного доступа людей к скрываемой от них информации.

Однако вопиюще противоречивая позиция сетевых экстремистов объясняется куда проще, если не рассуждать вообще и абстрактно, а посмотреть конкретно, что именно публиковали в этот период на своих сайтах издания WikiLeaks и Russia Today. И быстро обнаружить, что опубликовали они одну и ту же достаточно специфическую информацию, непосредственно связанную с практической работой западных спецслужб.

А конкретнее, массу пикантных подробностей об американской системе хайтек-слежки TrapWire, о ее разработчиках из ЦРУ США и о ее пользователях в самых разных местах планеты.

При таком взгляде на происходящее весь этот спектакль с «хакерами-патриотами» оказывается классической (и лишь слегка прикрытой легендой для общего приличия) операцией спецслужб по подавлению сетевых инфоресурсов, публикующих нежелательные для массового распространения сведения. Читать «Чтоб Кафку сделать былью» далее

Шпион, который пришел из пустыни

(Впервые опубликовано – июль 2011)

В Австралии появилась мемуарная книга, имеющая самое непосредственное отношение к глобальной системе перехвата ECHELON. Как это часто бывает с подобной литературой, книга не столько дает ответы, сколько порождает новые вопросы.

pinegap

Военная база Пайн-Гэп (Pine Gap), расположенная посреди гористой пустыни в самом центре австралийского материка, слывет в стране самой большой государственной тайной властей. Причем тайна эта засекречена настолько глубоко, что к ней не подпускаются даже люди из самого высшего руководства Австралии – от премьер-министра до законодателей из сенатского комитета по государственным договорам, включая секретные.

Кто же именно их «не подпускает» и как это вообще возможно в демократическом государстве – само по себе огромная тайна…

Понятно, что в подобном загадочном контексте новая автобиографическая книга, выходящая ныне из печати в Австралии, определенно должна вызывать у публики повышенный интерес. Книга носит название «Внутри Пайн-Гэп. Шпион, который пришел из пустыни» («Inside Pine Gap: the spy who came in from the desert», by David Rosenberg, 2011), а автор ее, Дэвид Розенберг, проработал на этой суперсекретной базе техническим специалистом без малого двадцать лет.

Читать «Шпион, который пришел из пустыни» далее