Регрессоры-прогрессоры, или UEFI как метафора

( Октябрь 2020, idb.kniganews )

Лаборатория Касперского представила миру очередную «новую-старую» компьютерную угрозу, прячущуюся в прошивках микросхем и получившую название MosaicRegressor. Имеет смысл рассмотреть этот сюжет в необычном контексте реальной научно-фантастической истории.

Для начала погружения в главную тему всей этой разветвлённой и несколько странной саги – одновременно научно-технической и детективно-эпической – вполне естественно было бы предоставить слово тем людям из Kaspersky Lab, прежде всего, которые сделали собственно Зачин. То самое, иными словами, примечательное нынешнее открытие в области компьютерных угроз.

Но сами эти люди почему-то предпочитают изъясняться на данный счёт только по-английски: MosaicRegressor: Lurking in the Shadows of UEFI. By Mark Lechtik, Igor Kuznetsov, Yury Parshin. (Kaspersky) Securelist, October 5, 2020.

Поэтому здесь, дабы не заниматься сомнительными делами типа перевода на русский англоязычного текста от русскоязычных авторов, достаточно просто дать ссылки на сопутствующие материалы, уже появившиеся в Рунете. В частности, компетентно и в более популярном виде английский текст оригинала, насыщенного техническими подробностями, пересказан по-русски на страницах Блога Касперского , на сайтах Хабр и Хакер.ру .

В кратком варианте перекрёстных цитирований вводно-содержательная часть всех этих статей рассказывает следующее:

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, входит буткит или загрузочный вредонос для UEFI, всего второй, насколько известно, из обнаруженных в «дикой природе» за всю историю наблюдений.

Атаки на UEFI (от Unified Extensible Firmware Interface, «Единый расширяемый интерфейс прошивок») – это настоящий Святой Грааль для хакеров. Что же представляет собой UEFI и в чем опасность буткита?

Если попробовать упростить, можно сказать, что UEFI (как и подсистема BIOS, которой UEFI пришло на смену) — это программное обеспечение, которое запускается при старте компьютера, ещё до запуска самой операционной системы. При этом оно хранится не на жёстком диске, а на отдельном чипе материнской платы.

Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, то можно получить полный контроль над компьютером. Например, изменять содержимое оперативной памяти, содержимое диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл и/или использовать его для доставки прочего вредоносного ПО в систему жертвы. Поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё с помощью замены жёсткого диска или переустановки ОС не получится.

В ходе описываемой кампании был обнаружен именно такой случай. Исследователи Лаборатории обнаружили сложную целевую атаку, модифицирующую код UEFI и направленную на дипломатические учреждения и общественные организации в Африке, Азии и Европе… [конец цитирования]

Ну а теперь, когда Зачин этой истории «после упрощения» стал вроде бы ясен и понятен, настала пора предупредить, что на самом деле всё тут очень и очень непросто. Куда более интересно и запутаннее. А чтобы начать этот клубок распутывать, полезно рассмотреть тот же самый сюжет ещё с двух иных позиций, существенно отличающихся друг от друга.

В одной проекции эта история – при её аккуратном разворачивании в прошлое – с любопытными параллелями накладывается на абсолютно реальные, хорошо известные, но при этом и весьма загадочные факты из хронологии открытий в физике XX века.

Ну а при рассмотрении с позиции другой – в проекции на известные всем произведения братьев Стругацких и других выдающихся фантастов – та же самая история предоставляет довольно неожиданные ключи к пониманию будущего человечества. То есть будущего в наиболее вероятных вариантах его развития…

Читать «Регрессоры-прогрессоры, или UEFI как метафора» далее

Coreboot, оно же LinuxBIOS: компрометация ядра и его защита

(Июнь 2019, idb)

Агентство национальной безопасности США присоединилось к разработке одной из открытых подсистем, критично важных для общей безопасности компьютера. Имеет смысл отчетливо представлять, почему это плохо. И каким образом такие вещи лечатся.

Что происходит

В июне 2019 года стало известно, что крупнейшая в мире спецслужба, АНБ США, вполне официально подключилась к работам по развитию Coreboot, известного международного проекта ПО с открытыми исходными кодами. Суть этого проекта, если совсем кратко, сводится к созданию и продвижению свободно открытой альтернативы для закрытых проприетарных кодов в прошивках программно-аппаратного обеспечения BIOS/UEFI.

Если же чуть подробнее, то Coreboot, прежде известный под названием LinuxBIOS, – это большой и долгосрочный проект движения программистов за открытые исходные коды, нацеленный на то, чтобы всюду, где только возможно, заменять загрузочные системы BIOS или UEFI, характерные для подавляющего большинства нынешних компьютеров, на их более подходящие альтернативы. Под более подходящими имеются в виду существенно облегченные, простые и быстрые программно-аппаратные прошивки, разработанные для выполнения минимального количества задач, необходимых для загрузки и запуска современной операционной системы.

Поначалу эта задача развивалась как проект в рамках движения ОС Linux, однако к настоящему времени Coreboot превращен в универсальный инструмент, позволяющий очень быстро и безопасно загружать в машину не только ядро Linux, но и множество прочих операционных систем или исполняемых файлов «полезной нагрузки».

Нынешнее же подключение к проекту со стороны американской спецслужбы ознаменовало, в частности, такое событие. Специалист-программист АНБ Юджин Майерс (Eugene Myers) начал передавать в Coreboot исходные тексты своих программ, реализующих важную подсистему монитора-гипервизора STM или SMI Transfer Monitor для процессоров Intel x86. Согласно официальным данным с веб-сайта АНБ, Майерс работает там в составе Исследовательской группы доверяемых систем, задача которой декларируется как «проведение и спонсирование исследований в области таких технологий, которые будут защищать завтрашние инфосистемы Америки»…

Еще чуть ранее, в начале июня этого года, АНБ сделало другой щедрый жест – открыто опубликовав для всех и с исходными текстами свой инструментальный пакет ПО Ghidra, предназначенный для обратного инженерного восстановления программ по их исполняемому коду. Практически сразу же вслед за этим сообщество разработчиков Coreboot взяло этот инструментарий в использование, поскольку он сильно облегчает работы по восстановлению кодов в проприетарных прошивках микросхем.

С одной стороны, как можно видеть, здесь обозначился неожиданно благолепный процесс «единения профессионалов» из мощной государственной спецслужбы и из движения сторонников за свободное программное обеспечение. Глядя же со стороны другой, однако, нет абсолютно никаких оснований предполагать, что АНБ США делает свои щедрые подарки ради «всеобщего блага и безопасности».

Если же присмотреться к происходящему чуть более внимательно, то становится ясно, что у проекта Coreboot обозначились тут очень большие и неприятные проблемы…

Читать «Coreboot, оно же LinuxBIOS: компрометация ядра и его защита» далее

Что еще украли за лето?

(Август 2018, idb )

Продолжение обзора тех публикаций сайта kiwibyrd.org, что были похищены «неведомыми силами» из хранилищ всемирного интернет-архива (web.archive.org). А затем вновь возвращены обратно — силами известно какими (собственными). Начало темы см. тут.

5-router-hacking

Основой для данного обзора послужил комплекс материалов, опубликованных в летние месяцы 2013 года, на который приходится наибольшее количество столь своеобразных цензурных блокировок информации.

Обратная сторона педали (https://kiwibyrd.org/2013/08/04/1002/)
Материал о серьезных и порою смертельно опасных проблемах с «залипающей» педалью газа в современных тотально компьютеризированных автомобилях. Для понимания причин цензуры полезно сопоставить этот текст с материалами «Машина и преступление» (https://kiwibyrd.org/2013/08/21/1382/) и «Ключи, замки, отмычки» (https://kiwibyrd.org/2013/05/26/0711/).

Два разных и взаимно-дополняющих взгляда на один и тот же драматичный эпизод из жизни спецслужб США, связанный с потерей разведывательного самолета EP-3E Aries в 2001 году:

Наука полного уничтожения (https://kiwibyrd.org/2013/08/08/0607/)
За кулисами кибервойны (https://kiwibyrd.org/2013/08/09/1012/)

 

Закрытое акционерное общество власти (https://kiwibyrd.org/2013/09/01/413/). Рассказ про SAIC – одну из самых влиятельных хайтек-фирм в высших политических эшелонах США, о которой почти никто ничего не знает.

ПОСЮСТОРОННИЙ МИР (https://kiwibyrd.org/2013/08/06/412/)
Начало большого обзорно-аналитического материала о «Письмах живого усопшего», в 1912 году предсказавших множество характерных черт нынешней эпохи персональных компьютеров, мобильной связи и виртуальной реальности.

# #

Поскольку материалы из глобального веб-архива «пропадают» не сами по себе, естественно, а по причине чьих-то конкретных распоряжений, отражающих события и тенденции в конкретные исторические периоды, то летом 2014 и 2015 годов никаких цензурных изъятий не отмечено вообще. А вот летом 2016, напротив, блокировки нежелательной информации вновь пошли косяком. Если кто забыл, то это был период предвыборной лихорадки в США и очередного обострения паранойи в мировых СМИ по поводу России.

Поэтому вряд ли удивительно, что в списке материалов, «похищенных» за лето 2016, видное место занимает аналитическая статья о хакерской теме в скандале вокруг электронной почты Хиллари Клинтон:
Ложь, бесстыжая ложь и политика (https://kiwibyrd.org/2016/07/13/1672/)

Прочие удаленные цензурой материалы так или иначе касаются деятельности спецслужб.

Серьезные игры (https://kiwibyrd.org/2016/06/19/11112/). О научно-технических разработках разведслужб США, в форме компьютерной игры обучающих сотрудников мыслить объективно и без предрассудков.

Два текста о передовых технологиях в основах самых мощных суперкомпьютеров планеты:
Новый поворот (https://kiwibyrd.org/2016/07/28/1272/)
Двигаясь к петафлопсам (https://kiwibyrd.org/2016/07/24/041/)

Извилистые тропы науки (https://kiwibyrd.org/2016/07/31/562/). О примечательно успешном использовании программы «бредогенератора» Sci-Gen для порождения наукообразных, но абсолютно бессмысленных текстов, принимаемых к публикации в научных журналах и в качестве докладов на научных конференциях. Для понимания того, какое отношение это смешное безобразие имеет к деятельности доблестных спецслужб, полезно ознакомиться с текстами «Интеллектуальная симуляция дебильности» (https://kniganews.org/2013/10/08/tachyonic-crystal/) и «Наш человек в Стэнфорде» (https://kniganews.org/2016/01/19/stanford/)

И наконец, большая-содержательная и особо важная для автора публикация из августа 2016. Также «выпиленная» из интернет-архива цензурой, естественно…

Выпиливание реальности (https://kiwibyrd.org/2016/08/09/168/)
О прямых — хотя и странных — взаимосвязях между игрой Pokemon Go, изощренными шпионскими закладками для компьютеров, дебатами об авторе шекспировских произведений и природой нашего сознания.

# # #

Тайны крипто-могилы (окончание)

(Апрель 2018, НБКР)

Финальный эпизод расследования о криптографических секретах Арлингтонского кладбища. Предыдущие эпизоды см. тут и тут. [По техническим причинам в первоначальном варианте публикации оказался «не тот» финал. Теперь всё скорректировано. Редакция приносит извинения :-]

Бэкдоры, TEMPEST и еще кое-что…

Цитата #5: «Большинство из того, чем занимается АНБ ныне, в основах своих ведет начало от новаторских трудов Уильяма Фридмана».

Основная часть того, чем реально занимается АНБ ныне, вплоть до недавнего времени оставалось одной из главных государственных тайн США. Раскрылась же эта «ужасная тайна» в 2013 году, благодаря человеку по имени Эдвард Сноуден и великому множеству предоставленных им секретных документов из повседневной шпионской работы Агентства.

Суть же этой работы, если совсем кратко, сводится не столько к созданию сильных шифров своих и аналитическому вскрытию шифров чужих (как принято считать по традиции), сколько к очень настойчивому и агрессивному внедрению искусственных слабостей – или иначе «бэкдоров» – в любую криптографию, до которой АНБ способно дотянуться. Ибо с такими бэкдорами любые, даже формально вроде бы сильные шифры взламываются Агентством не только легко и просто, но и в индустриальных масштабах.

Другая важнейшая часть из того, чем занимается АНБ, носит кодовое наименование TEMPEST и в прежние времена тоже считалась чрезвычайно серьезной гостайной. С начала 2000-х годов, однако, с темы TEMPEST понемногу и вполне официально стали снимать плотную завесу секретности – но делая это весьма специфическим образом. Поскольку суть TEMPEST – это побочные сигналы и каналы утечки защищаемой информации, то для спецслужб равно важны как технологии шпионажа через эти каналы, так и умение защищать собственные компрометирующие излучения.

При официальном раскрытии подробностей о таких технологиях, однако, АНБ старательно делает вид, что TEMPEST – это сугубо оборонительные дела для защиты собственных секретов. А потому до сих пор среди всех рассекреченных Агентством документов нет описания ни одной разведывательной TEMPEST-операции АНБ. Хотя при этом отлично и документально известно, что вся данная тема возникла и получила развитие именно как шпионская – в начале 1950-х годов, в результате взаимно-согласованных исследований АНБ и ЦРУ.

И наконец, равно важная, можно сказать, третья главная часть из фундаментальной шпионской триады «того, чем занимается АНБ ныне» – это то, что органично сочетает в себе и «классический» криптоаналитический шпионаж, и обе «особо тайные» развед-технологии – бэкдоры и TEMPEST. То, что в явном виде не звучит практически нигде и никогда, оставаясь великим секретом у всех на виду. И это то, наконец, что ведет своё начало даже не столько от трудов Уильяма Ф. Фридмана, сколько от куда более древних разработок его главного вдохновителя – английского розенкрейцера Фрэнсиса Бэкона.

Для понимания сути этой «магической тайны на виду у всех» необходимо осмыслить и переварить в их общей совокупности несколько фактов истории. Фактов достоверных и неоспоримых, однако всегда рассматриваемых историками по отдельности и в изоляции друг от друга. Отчего и не видящих очевидное.

Читать «Тайны крипто-могилы (окончание)» далее

«Ответственное крипто» и другие формы обмана

(Ноябрь 2017)

Мировому сообществу активно навязываются в качестве стандарта новые шифры от АНБ США. Имеет смысл разобраться, что в них действительно нового. И что, соответственно, старого…

Международная организация стандартизации ISO, как известно, насчитывает в своих рядах свыше 160 государств планеты и постоянно заботится о единых подходах человечества ко всем жизненно-важным вещам – от автодорожных знаков до упаковок для лекарств. Обычно все проблемы, сопутствующие этому кропотливому делу, решаются здесь без шумных скандалов и за закрытыми дверями.

Ныне, однако, один из традиционно тихих процессов такого рода – закрученный вокруг новых стандартов шифрования и длящийся уже три с лишним года – как-то вдруг перерос в столь горячие и оживленные дебаты, что шум от них даже выплеснулся на страницы служб новостей и прочих СМИ. Благодаря чему, собственно, всем и стало известно, какого рода любопытные вещи творятся сейчас с криптографией за спиной у широкой публики.

Если говорить о разыгравшемся скандале с шифрами совсем кратко, то суть конфликта тут вот в чем. Два новых криптоалгоритма, носящих названия Simon и Speck, активно продвигаются делегацией США в качестве очередного мирового стандарта индустрии для шифрования данных. Главных же проблем здесь две. Во-первых, у мирового сообщества сейчас нет потребности в новом крипто такого рода, так что никто ни американцев, ни кого-либо еще об этом не просил.

Ну а, во-вторых, самое главное, оба этих шифра разработаны знаменитой шпионской спецслужбой под названием Агентство Национальной Безопасности или АНБ США, что на сегодняшний день – в эпоху «после разоблачений Эда Сноудена» – ничего кроме подозрений вызвать не может.

Именно поэтому, собственно, делегации целого ряда влиятельных стран в ИСО, включая ближайших союзников США вроде Германии, Израиля и Японии, выступили активно против этих американских предложений. Вполне резонно предполагая, что АНБ энергично проталкивает свои новые алгоритмы в мировые стандарты не оттого, что это хорошие инструменты для защиты данных, а по той причине, что там знают, как эти шифры вскрывать…

#

Прежде чем переходить к выразительным техническим подробностям конфликта в ИСО, однако, весьма кстати будет также упомянуть и о совсем других событиях из текущих новостей. Для более объемного восприятия межнациональных стычек среди экспертов по стандартам и для погружения этого крипто-конфликта в соответствующий общественно-политический контекст, можно сказать.

Читать ««Ответственное крипто» и другие формы обмана» далее

BackDoor, или нелинейная магия ультразвука

(Август 2017)

В области электроники для обработки акустических сигналов открыта новая примечательная технология. Одновременно у новинки обнаруживается множество корней, уходящих вглубь тысячелетий – но об этом стараются не говорить…

Новый взгляд на известные вещи

В последних числах июня 2017 среди ландшафтов Ниагарского водопада проходила очередная международная конференция MobiSys 2017, на которую ежегодно собираются представители науки и индустрии, занимающиеся развитием обширной области под названием «системы мобильных коммуникаций».

По завершении данного мероприятия, как это здесь заведено, специальное жюри критически оценило все сделанные на конференции доклады и выбрало среди них самый лучший, отметив работу почетным призом. В нынешнем году победителем конкурса стала работа под названием «БэкДор: заставляя микрофоны слышать неслышные звуки» («BackDoor: Making Microphones Hear Inaudible Sounds«, by Nirupam Roy, Haitham Hassanieh, Romit Roy Choudhury, PDF ).

Самую замечательную особенность этого исследования, проведенного учеными Университета Иллинойса в Шампань-Урбана, можно охарактеризовать, по мнению коллег, как существенно новый и оригинальный взгляд на нелинейные свойства аппаратуры для обработки аудиосигналов.

Согласно общепринятым воззрениям, линейность акустического сигнала – то есть возможность принимать его очень слабым, а затем усиливать и передавать без каких-либо искажений – является важнейшим условием для качественной работы всякой аудиоаппаратуры. Нелинейное же поведение таких сигналов, соответственно, с давних пор принято рассматривать как крайне нежелательный эффект, порождающий разного рода искажения и мешающий чистой передаче звука. Отчего с нелинейностью в акустике обычно принято бороться и всячески её подавлять.

Теперь же учеными разработана особая методика и сконструированы устройства, которые позволяют смотреть на проблему в корне иначе, предоставляя массу возможностей для извлечения из нелинейности всяческой пользы. Аккуратно формируя специфические ультразвуковые сигналы, исследователи продемонстрировали неожиданный феномен: генерируемые подобным образом звуки совершенно не слышны для людей, но при этом хорошо регистрируются и записываются никак не модифицированными обычными микрофонами.

Столь интересная особенность новой нелинейной акустики – всегда оставаться за пределами слышимости для людей, но отчетливо и громко появляться в аудиозаписях – при творческом или коммерческом подходе к делу может воплощаться во множество новых приложений. Начиная от акустических «водяных знаков» или неслышных аудио-коммуникаций между устройствами «интернета вещей» и заканчивая ультразвуковой защитой конфиденциальных переговоров с помощью неслышного глушения всех подслушивающих устройств.

Но особенно интересные аспекты новой технологии – это такие, о которых ее разработчики не говорят ни слова. Однако и с данными гранями новшества разбираться тоже надо обязательно. Ибо концептуально близких и просто очевидно родственных технологий-предшественников здесь на самом деле имеется довольно много.

Самое же главное, что слои непроявленных взаимосвязей здесь необычайно богаты и уходят вглубь тысячелетий. Ну а надлежащее освоение всех этих вещей позволяет сильно иначе смотреть не только на загадки истории или тайны устройства нашего организма, но и на куда более масштабную тему – о смертности тела и бессмертии сознания человеческого…

Читать «BackDoor, или нелинейная магия ультразвука» далее

Выпиливание реальности

(Август 2016)

Какая связь может быть между игрой Pokemon Go, изощренными шпионскими закладками для компьютеров, дебатами об авторе шекспировских произведений и природой нашего сознания? Связь тут прямая, хотя и странная…

0-pokemon-go.jpg

Плюс Покемоны – минус что?

В течение одной недели лета 2016 – со среды 6 июля по среду 13-го – в разных странах мира имели место три абсолютно, казалось бы, независимых друг от друга события. Но вот если их сопоставить и рассмотреть во взаимном наложении, то проявляется весьма интересная картина той реальности, в которой всем нам доводится жить.

Такой реальности, в которую искусственно встраиваются всякие пустяки или «сенсации», почти целиком отвлекающие наше внимание. И одновременно методично изымаются или «выпиливаются», как принято с некоторых пор выражаться, действительно важные вещи, способные в корне изменять мировоззрение людей и их восприятие происходящего.

Читать «Выпиливание реальности» далее

Что это было?

(Апрель 2016)

Об итогах схватки между корпорацией Apple и ФБР США: уточнение политических, шпионских, технических и прочих аспектов истории, с прологом и эпилогом.

0-apple-screen

ПРОЛОГ

Во вторник, 29 марта 2016 года, состоялось официальное закрытие резонансного судебного разбирательства, с помощью которого ФБР (от лица Министерства юстиции США в целом) пыталось принудить корпорацию Apple к активному сотрудничеству со следственными органами.

Выражаясь более конкретно, ФБР настаивало, чтобы специально для них производитель айфонов разработал особый программный код «черного хода» (бэкдор), открывающий правительству доступ к зашифрованной информации, хранимой в памяти устройства.

Ну а в Apple, со своей стороны, категорически это делать отказались, напирая на то, что подобные действия существенно подрывают не только безопасность собственно айфонов, но также безопасность-приватность по сути всех пользователей их сверхпопулярной в массах продукции.

И хотя дело это объявлено ныне закрытым, нельзя сказать, будто та или другая из сторон конфликта может считаться тут победившей и доказавшей свою правоту. Что касается ФБР США и Минюста, то они отозвали свой иск из суда лишь в силу изменившихся обстоятельств.

Некая неназываемая «третья сторона» помогла им и без привлечения Apple отпереть доступ к данным в том конкретном айфоне стрелка-террориста из Сан-Бернардино, что фигурировал в качестве предмета судебного разбирательства.

Ну а что касается корпорации Apple, то ни ее руководство, ни адвокаты-юристы явно не питают иллюзий, будто именно на этом деле, получившем широкую огласку и удачно завершившемся для компании без потерь, историю противостояний с госвластями можно считать законченной.

Читать «Что это было?» далее

Государственный троянец

(Октябрь 2011)

Нет ничего странного и удивительного в том, что государство шпионит за своими подозрительными гражданами. Но бывают весьма интересными конкретные формы того, как это может происходить.

trojan_virus

Германским хакерским сообществом Chaos Computer Club (CCC) – крупнейшей и наиболее авторитетной в Европе организацией подобного рода – опубликованы заявление и подробное аналитическое исследование относительно троянца-бэкдора, который по заключению экспертов применяется немецкими властями в нарушение законов Германии.

Сразу надо подчеркнуть, что германские законы в области защиты прав граждан на тайну личной жизни являются чуть ли не самыми строгими в Европе и мире. Особую чувствительность немцев к вопросам защиты приватности и к строгому контролю за сбором их персональных данных принято объяснять нацистским прошлым страны. Когда даже сугубо личные документы вроде дневниковых записей в условиях тоталитарного контроля легко превращались в угрозу не только для свободы, но и для жизни людей.

(Почему аналогично мрачное прошлое России эпохи сталинизма не вызвало похожей чувствительности к защите приватности у россиян – это тема отдельного разговора.)

В Германии реакция на выступление CCC была действительно сильной и заметной – от горячих дискуссий в средствах массовой информации до публичных разъяснений со стороны регионального руководства правоохранительных органов и выступления федерального министра внутренних дел, пообещавшей провести специальное расследование вокруг «троянских злоупотреблений».

Но политический скандал – это все, так сказать, дела сугубо национальные и остро волнующие лишь конкретно немецкую публику. В то же время в данной истории содержится несколько очень сильных «интернационально важных» моментов – концептуального и технического характера – на которые имеет смысл обратить особое внимание.

Читать «Государственный троянец» далее

Шпионы в законе

(Ноябрь 2011)

Если коммерческие компании старательно утаивают от общества назначение своей продукции и принципы ее работы, то можно ли их бизнес называть антинародным?

Gamma-FinFisher

У «арабской весны», волной народных восстаний прокатившейся в этом (2011) году по ближневосточному региону, оказался один примечательный побочный результат. Суть его в том, что у западноевропейской и североамериканской публики обострился интерес к своим ИТ-компаниям, снабжающим, как выяснилось, режимы восточных деспотий наиболее продвинутыми средствами для цифровой слежки за оппозицией и политическими противниками.

Множество сигналов об этом бизнесе, довольно сомнительном с этической точки зрения, в разное время приходило из Ирана, Бахрейна, Сирии, Ливии. Однако наиболее драматичная история из этого ряда произошла в марте 2011 в Каире, когда восставшие демонстранты на пике противостояния с режимом Мубарака взяли штурмом штаб-квартиру египетской службы госбезопасности. А среди массы обнаруженных там конфиденциальных бумаг всплыла, в частности, техническая документация к шпионскому программному обеспечению некой западной фирмы Gamma International.

Имеющая штаб-квартиру в Мюнхене, Германия, и основное маркетинговое подразделение в Великобритании, эта фирма прежде была очень мало кому известна, поскольку бизнес ее ведется в специфической нише – разработка и продажа технических средств «законного перехвата» для государственных правоохранительных органов, полиции и спецслужб.

Продаваемые компанией программы носят названия типа FinSpy, FinFly или FinFisher, а применяются они для таких, в частности вещей, как подсаживание в компьютеры (или смартфоны) подозреваемых специальных троянцев, обеспечивающих полный доступ к шифрованным звонкам людей через Skype и к прочим защищенным коммуникациям вроде IM-чатов и электронной почты.

После драматичных событий в Египте фирма Gamma International, сама того не желая, попала в заголовки мировых новостей, причем далеко не в самом приятном контексте. Обвинив ее в связях с репрессивным режимом, восставшие заявили, что Gamma помогала Мубараку подавлять в стране инакомыслие и преследовать сторонников перемен.

И хотя представители компании категорически отрицали факты поставки своей техники властям Египта, настаивая, что найденная в здании госбезопасности документация представляла собой только лишь рекламные материалы, заявления эти мало кого удовлетворили. К тому же, Gamma International категорически не желает говорить о тех конкретных странах, куда она реально поставляет свое оборудование, ссылаясь на конфиденциальные особенности бизнеса (о делах с властями Британии и Германии, впрочем, все равно стало известно).

Короче говоря, вся эта искусственно обволакиваемая туманами тема вообще и фирма Gamma в частности стали с той поры не только предметом особого интереса прессы, но и объектом дотошных журналистских расследований. Об одном из наиболее любопытных и поучительных результатов подобных расследований хотелось бы рассказать поподробнее. Уже потому, хотя бы, что он привел к существенному укреплению безопасности медиаплеера Apple iTunes, установленного ныне более чем на четверти миллиарда компьютеров по всему миру.

Читать «Шпионы в законе» далее