Боевой червь Stuxnet

(Сентябрь 2010)

Вполне рядовая, на первый взгляд, компьютерная инфекция, обнаруженная антивирусными экспертами прошедшим летом, в действительности оказалась опаснейшим кибероружием, способным на уничтожение целей в физическом мире.

[Первая статья в серии публикаций, посвященных программам, целенаправленно разработанным спецслужбами для кибервоенных атак.]

stuxnet

В последних числах сентября канадский город Ванкувер принимает у себя конференцию по компьютерной безопасности Virus Bulletin, ежегодно кочующую по разным местам Северной Америки и Западной Европы. Среди докладов нынешней конференции, вне всяких сомнений, самый большой интерес привлекают два независимых выступления — от Kaspersky Lab и Symantec — посвященных одной и той же теме: беспрецедентно изощренному компьютерному «гипер-червю» Stuxnet.

Если обрисовать предмет в нескольких словах, то Stuxnet представляет собой прежде неведомый публике класс программного обеспечения, уже разработанного на государственном уровне для военных наступательных кибератак.

Эта программа использовала для невидимого внедрения одновременно четыре разных и еще непропатченных дыры в защите систем (zero-day exploits), два похищенных у известных изготовителей подлинных сертификата для легального встраивания своих кодов в операционную систему и действительно очень умный механизм самостоятельного многоэтапного распространения. Механизм, который начинается с заражения обычных Windows-ПК инфицированной USB-флешкой, а заканчивается встраиванием собственного смертоносного кода в ПО Siemens S7 SPS для промышленных систем управления предприятиями.

Программа Stuxnet проникла в десятки тысяч промышленных компьютерных систем по всему миру, но, к великому счастью, практически ни одной из них это ничем не грозит. Эксперты по кибербезопасности убеждены, что Stuxnet — это высокоточное, сугубо избирательное оружие, остро заточенное под поиск и уничтожение одной-единственной конкретной цели.

В принципе, у специалистов к настоящему времени даже есть общее понимание, что именно это была за цель. Но поскольку никаких официальных заявлений на данный счет ни одним государством не сделано (да и вряд ли они вообще появятся), имеет смысл поподробнее разобраться с деталями и логикой всей этой захватывающей истории. Читать «Боевой червь Stuxnet» далее

Без срока давности

(Январь 2011)

О том, как ФБР и АНБ встраивали закладки-бэкдоры в криптографию OpenBSD, операционной системы с открытыми исходными кодами.

keyhole

Среди всего того разнообразия операционных систем, что в свое время отпочковались от ОС Unix, проект OpenBSD всегда отличался особо тщательным подходом к обеспечению защиты информации.

Именно по этой причине — ну и благодаря открытому исходному коду, конечно же — криптография, поначалу создававшаяся в рамках OpenBSD, ныне лежит в основе подсистем безопасности в неисчислимом множестве коммуникационных устройств и интернет-приложений, работающих под любыми операционными системами.

В подобных условиях вполне можно понять беспокойство, появившееся у специалистов по защите информации после того, как в середине декабря (2010) Тео де Раадт (Theo de Raadt), основатель и бессменный лидер проекта  OpenBSD, опубликовал через форум разработчиков этой ОС послание следующего содержания:

Я получил письмо относительно ранней стадии разработки стека IPSEC в OpenBSD. В этом письме утверждается, что некоторые экс-разработчики (и компания, на которую они работали) получали деньги от правительства США на встраивание закладок-бэкдоров в наш набор сетевых протоколов, в частности в [отвечающий за безопасность] стек  IPSEC. Происходило все это дело примерно в 2000-2001 годах.

Поскольку первый IPSEC-стек у нас был доступным бесплатно, то значительные фрагменты этого кода ныне обнаруживаются во множестве других проектов и программных продуктов. За минувшие более чем 10 лет данный код пакета IPSEC проходил через множество модификаций и исправлений, так что уже неясно, каковым может быть реальный эффект от этих утверждений.

Это письмо, поясняет далее де Раадт, пришло к нему частным образом от Грегори Перри (Gregory Perry) — человека, в свое время активно участвовавшего в становлении OpenBSD, но с которым они уже давно и совершенно никак не пересекались — примерно те же лет десять. Читать «Без срока давности» далее

Чтение между строк

(Март 2009)

Спецслужба АНБ США искусно рассекретила свою историю, не раскрыв никаких секретов.

Coldwarhist

На официальном сайте Агентства национальной безопасности США, www.nsa.gov, уже многие годы регулярно выкладываются для всеобщего доступа рассекречиваемые документы из закрытых архивов этой спецслужбы.  Наиболее примечательные из подобных материалов, также как и аналогичные документы с сайтов других американских спецслужб, вроде ЦРУ или ФБР, позволяющие узнать массу нового и интересного о тайных страницах новейшей истории, освещаются в СМИ регулярно.

Попутно с этими рассказами приходится то и дело сетовать, что в России, к сожалению, все никак не появится так называемый «Закон о праве граждан на доступ к информации». То есть закон, позволяющий, как в других демократических странах, любым честным налогоплательщикам послать официальный запрос на получение интересующих их документов о деятельности финансируемых ими государственных органов, будь они хоть секретные или какие угодно еще.

У нас такой закон был бы особо актуален, принимая во внимание, что огромная часть секретных архивов СССР, приоткрывшихся было в начале 1990-х, довольно быстро российскими властями была пересекречена и вновь стала недоступной для исследователей.

Рано или поздно, надо полагать, и в нашей стране граждане научатся требовать и получать от государства документальные отчеты о своей работе. Ну а пока этого нет, полезно почаще знакомиться с тем, как подобные вещи происходят в других государствах.

В тех же США, к примеру, где в январе этого (2009) года на сайте АНБ в публичный доступ был выложен очередной очень интересный и объемистый документ под снятым грифом TOP SECRET и названием «Американская криптология в годы Холодной войны, 1945-1989» [Thomas R. Johnson, “American Cryptology during the Cold War, 1945-1989”. National Security Agency: Center for Cryptological History, 1998, Top Secret Umbra, Excised copy].

Контекст вместо секретов

Как и в ситуациях с раскрытием практически всех прочих материалов подобного рода, этот многотомный исторический обзор АНБ рассекретило отнюдь не по собственной инициативе, а благодаря настойчивым запросам извне – в данном случае, стараниями  известного историка разведки Мэтью Эйда. О существовании данного монументального труда объемом свыше 1000 страниц Эйд прознал по сути дела случайно, но зато непосредственно от автора книги, ветерана АНБ Томаса Джонсона, с которым пересекся в кулуарах одной из научных конференций, посвященных истории разведслужб.

Эйд увлекся идеей вытащить книгу из секретных архивов и в 2006 объединил усилия с «Архивом национальной безопасности» при университете Джорджа Вашингтона, вместе с которым они составили официальный запрос на получение 4-томного отчета. К концу 2007 года АНБ обработало запрос и передало им первые три тома, полностью исключив из них порядка сотни страниц, которые были сочтены чересчур чувствительными к разглашению. Почти все остальные страницы в изобилии прорежены удалениями отдельных абзацев, строк и слов.

Тем не менее, признает Эйд, он был буквально ошеломлен столь редким подарком. В первую очередь, потому что по всей книге видно – она явно предназначалась исключительно для внутреннего употребления в стенах спецслужбы. Примерно около года после этого Эйд кропотливо работал над текстами сам, в других доступных  источниках добывая недостающую информацию и восстанавливая целостную картину, ныне представленную им в собственной книге «Тайный караул. Совершенно секретная история Агентства национальной безопасности» [Matthew Aid, “The Secret Sentry: The Top Secret History of the National Security Agency”. Bloomsbury, 2009]. Читать «Чтение между строк» далее

Объяснимые слабости

(Январь 2008)

Среди отечественных филологов и лингвистов уже давно гуляет шутка о том, сколь существенный вклад внесла в русский язык уголовная братва.

В языках вроде английского или немецкого, как известно, есть такая вещь, как неопределенные и определенные артикли перед существительными. В русском языке артиклей, ясное дело, нет. Очевидную же их полезность все осознали лишь в 1990-е годы, когда криминальный мир не только мощно влился в слой новой русской буржуазии, но и заметно обогатил всеобщий бытовой лексикон. Так что с адекватным переводом иностранных артиклей теперь все стало очень просто.

Например, английское «the table» – это «конкретно стол», а вот «a table», соответственно, оказывается «типа стол». Разница в смысле слов, как видим, вполне очевидна.

В данной же статье речь пойдет о «чисто конкретной криптографии».

thecrpt

НЕ ПРОСТО ДЫРА

В декабре прошедшего (2007) года небольшая швейцарская фирма Dreamlab Technologies AG, специализирующаяся на компьютерной безопасности, объявила миру о выявленной ею серьезнейшей слабости в беспроводных клавиатурах. Большую статью с описанием подробностей этой истории можно найти на сайте компании www.dreamlab.net, здесь же вполне достаточно изложить лишь суть.

А суть такова, что изготовители бесшнуровых клавиатур (львиная доля которых приходится на Microsoft и Logitech) по какой-то причине упорно пренебрегают криптографической защитой информации.

Иначе говоря, пользователи почти любой беспроводной клавиатуры, связывающейся с компьютером по радиоканалу на частоте 27 МГц, должны четко себе представлять, что когда они нажимают на кнопки, то вся вводимая информация свободно доступна окружающим в радиусе нескольких десятков метров. А если любопытствующая сторона вооружена приличной антенной, то можно говорить и о многих сотнях метров.

Исследователи Dreamlab, проанализировавшие протокол передачи клавиатур типа Wireless Optical Desktop фирмы Microsoft, установили, что конкретно в данном семействе вся защита канала заключается в прибавлении к каждому коду клавиши одного и того же числа-байта.

Это число случайно выбирается из 256 возможных вариантов при самом первом сеансе связи между клавиатурой и компьютером в процессе синхронизации устройств. Строго говоря, называть эту уловку «защитой» можно лишь с очень большой натяжкой. Ибо в терминах криптографии подобное преобразование именуется простой заменой, в сути своей известно школьникам младших классов и по сложности обратного восстановления (дешифрования) практически не отличается от чтения открытого кода передачи.

Формулируя то же самое чуть иначе, можно сказать, что в беспроводных клавиатурах, выпускаемых индустрией без усиления защиты уже многие годы, имеется не просто дыра, а чудовищная уязвимость с точки зрения безопасности.

Дыру эту никак нельзя назвать случайной и можно приводить в качестве своего рода символа определенных воззрений на криптографию. Согласно которым широкой публике разрешено пользоваться лишь откровенно слабыми шифрами, не составляющими абсолютно никаких проблем для компетентных органов.

БЫЛА ВОЙНА

Чтобы стало яснее, как появилась и утвердилась столь своеобразная, а на сегодняшний день еще и очень влиятельная точка зрения, понадобится совершить небольшой экскурс в историю.

Отправной точкой станут первые годы холодной войны, когда политические лидеры Запада были крайне озабочены гигантской военной мощью СССР, только что сумевшего победить нацистскую Германию. А также вполне объяснимой популярностью коммунистических идей среди населения и партий, стремившихся к власти в странах вне советского блока.

В такой обстановке руководство США направило в Европу с секретной миссией Уильяма Фридмена, одного из основателей спецслужбы АНБ и просто авторитетнейшего специалиста-криптографа, имевшего хорошие связи в западноевропейских разведках еще с Первой мировой войны (подробности необычной биографии Фридмена можно найти тут: «Наука a la Ривербэнк«).

Миссия Фридмена, впрочем, подразумевала тайные встречи не столько с коллегами из спецслужб, сколько с ведущими компаниями криптографической индустрии Европы. Ибо после войны в мире отчетливо обозначился высокий спрос на современные шифраторы – для закрытия важных коммуникаций не только в военных, но и в дипломатических, банковских и промышленных системах связи. Читать «Объяснимые слабости» далее

Отсчет покойников

(Сентябрь 2010)

Глубокие познания людей в тайнах прослушивания телефонной связи, как показывает жизнь, нередко несут в себе опасность безвременной кончины. Очередной случай из этого ряда произошел в Британии.

Gareth-photo

Недавняя смерть одного из сотрудников британской технической разведки, произошедшая в центре Лондона при весьма странных обстоятельствах, постепенно обрастает дополнительными – и немаловажными – подробностями. Однако подробности эти отнюдь не проясняют картину, а делают произошедшую трагедию все более и более загадочной.

Причем руководство британской разведки, со своей стороны, лишь добавляет в историю тумана, не то что не помогая полиции, а скорее всячески препятствуя расследованию убийства.

Поначалу внешняя канва событий выглядела достаточно прозаически — с точки зрения уголовной хроники из жизни большого города. В местное отделение полиции одного из фешенебельных районов центрального Лондона в понедельник 23 августа (2010) поступил звонок из некоего британского госучреждения. Один из сотрудников этого учреждения должен был выйти на службу после отпуска, однако на работе не появился, а связь с ним установить не удается. Поэтому полицию попросили заглянуть к человеку домой, коль скоро квартира находится на их участке, и выяснить, что там у него случилось.

Ведомство, из которого поступил звонок с просьбой о помощи, было достаточно серьезным — служба внешней разведки — поэтому местный констебль отправился навестить квартиру в тот же день. Не получив отклика на свои звонки, полицейский вызвал уборщицу с ключами. Оставив женщину возле дверей, констебль вошел внутрь, где довольно быстро при осмотре квартиры обнаружил в ванне здоровенную и тщательно застегнутую спортивную сумку (красного цвета, фирмы North Face), в которую был упакован труп голого мужчины…

garethbag

Поскольку в обычно тихом и благопристойном районе быстро появилась куча полицейских, оцепивших дом и начавших следственную работу, новость об убийстве сразу попала в уголовную хронику прессы. Довольно скоро стало известно, что убитого звали Гарет Уильямс (Gareth Williams), что он был сотрудником разведслужбы GCHQ, а в ведомственной квартире MI6 жил как временно прикомандированный к внешней разведке.

Однако к служебной деятельности Уильямса, по первоначальному заключению полиции, его смерть вряд ли имела какое-либо отношение. Судя по сильному разложению трупа, смерть убитого наступила около двух недель назад, сразу по его возвращении из поездки в США. И хотя официально таких данных из полиции не поступало, в наиболее осведомленных изданиях бульварной прессы тут же появились «утечки» об очевидно бытовом убийстве на сексуальной почве.

В квартире убитого будто бы нашли разнообразные причиндалы для садомазохистских и гомосексуальных утех, а в памяти мобильника – телефонные номера услуг «мужского эскорта». Короче говоря, в качестве наиболее вероятной причины смерти были выдвинуты далеко зашедшие гейские отношения и месть какого-нибудь излишне ревнивого любовника.

Еще через несколько дней журналисты добралась до родителей Уильямса, вернувшихся домой в валлийский городок Англси из летней отпускной поездки, и до других членов его семьи – младшей сестры и дяди. Все родственники оказались не просто в шоке от гибели близкого и любимого человека, но и в диком ужасе от того, что пишет о нем пресса.

В этой семье всегда поддерживались очень близкие отношения и все родственники были абсолютно уверены, что Гарет определенно не был гомосексуалистом. Примерно то же самое подтвердили и его бывшие приятели-земляки, отметив, что он скорее был задвинутым на математике и компьютерах «асексуалом», не проявлявшим сколь-нибудь повышенного интереса ни к женщинам, ни к мужчинам. Читать «Отсчет покойников» далее

Время, назад!

(Август 2013)

Массовые сливы секретного компромата, то и дело происходящие в США, вызвали у российских властей довольно специфическую реакцию. С угрозой аналогичных утечек здесь решено бороться отказом от компьютеров.

typemachine

В июле 2013 г. на официальном российском сайте государственных закупок появилась занятная информация о нюансах секретной работы в одной из наших спецслужб. Конкретнее, стало известно, что ФСО РФ (Федеральная служба охраны Российской Федерации) намерена приобрести партию электрических пишущих машинок и сопутствующих расходных материалов на общую сумму порядка полумиллиона рублей.

Как показало последующее обсуждение этой новости среди пользователей Интернета, на взгляд простого, но информированного обывателя, подобный ход серьезного госведомства выглядит довольно необычным по целому ряду причин.

Во-первых, тут же припомнили, что весной 2011 г. в мировых СМИ мелькало известие о знаменательном событии в Мумбаи, Индия, где закрылось последнее на этой планете предприятие, занимавшееся производством печатных машинок. (Вскоре, правда, прошло не то чтобы опровержение, но уточнение: в действительности изготовление подобного оборудования кое-где все еще продолжается, но уже далеко не в столь массовых количествах, как прежде.)

Во-вторых, в 2012 г. Агентство Национальной Безопасности (АНБ) США рассекретило в высшей степени любопытный документ, рассказывающий об одном из эпизодов «холодной войны», непосредственно связанном с компрометацией именно такого рода техники, причем именно в России. В центре событий – история о том, как специалисты советского КГБ еще в 1970-е г. внедрили в пишущие машинки посольства США чрезвычайно хитроумные шпионские закладки, похищавшие информацию о содержании печатаемых документов по побочным сигналам аппаратуры. (Сейчас нечто подобное именуют словом «кейлоггер», хотя в те времена ни термина такого, ни персональных компьютеров вообще в офисном оборудовании не применялось).

В-третьих, сам факт ныне происходящего, указывающий на курс возврата спецслужб к архаичным печатным машинкам – вместо удобной, быстрой и надежной компьютерной техники для современного офиса, – на посторонний взгляд представляется чем-то крайне противоестественным и абсурдным.

На самом деле, конечно же, вполне четкая логика за подобного рода решениями явно прослеживается. Причем сведущие люди, обладающие представлением о нюансах работы с документами, несущими на себе грифы «Совершенно секретно» или тем более «Особой важности», могут выдвинуть даже не один, а целую массу аргументов в поддержку такого выбора.

Ибо на уровне работы с особо важными секретами, критично чувствительными к разглашению и компрометации, чисто бумажное делопроизводство, исключающее создание электронных копий документов, представляется не просто абсолютно логичным, а наиболее целесообразным.

И дабы логика происходящего стала яснее не только для сотрудников секретных спецслужб и строго режимных предприятий, но и для всей прочей публики, уместно рассмотреть уже упомянутые примеры из шпионской жизни, проецируя их друг на друга.

Иначе говоря, представляется полезным сопоставить нынешний гранд-слив компромата Эдвардом Сноуденом и давнюю, суперсекретную операцию АНБ в московском посольстве США, получившую название The Gunman Project.

cover Читать «Время, назад!» далее

Системные ошибки

(Февраль 2007)

saiclogo

Среди бесчисленных разделов народной энциклопедии Wikipedia имеется один особо поучительный для всех, кто работает в сфере инфотехнологий, — под выразительным названием «Катастрофы в разработке программного обеспечения»  [примечание из Ныне: в 2012 году данный раздел Википедии, увы, был удален].

Почти каждую, наверное, историю из этого раздела можно включать в учебники в качестве примеров того, как НЕ надо подходить к решению ИТ-задач.

В данной же статье будет рассмотрена лишь весьма узкая разновидность подобных катастроф — но зато в столь любопытной области, как работа государственных спецслужб. Говоря конкретнее, речь пойдет о Федеральном бюро расследований США и о крупнейшей в мире службе электронной разведки, американском Агентстве национальной безопасности.

Там за последние годы с треском провалены несколько гигантских ИТ-проектов суммарной стоимостью в миллиарды долларов, а в учебниках об этом, скорее всего, не напишут нигде и никогда. Именно поэтому представляется полезным, актуальным и поучительным поведать об этих историях здесь и сейчас. Читать «Системные ошибки» далее

За кулисами кибервойны

(декабрь 2010)

Как показывает практика (и подтверждают сведущие люди), если шпионаж называть войной, то денег из госбюджета под это дело дают гораздо больше.

Aries-bat

Сеймур Херш, ветеран американской публицистики и признанный ас журналистских расследований, своими статьями не раз сумел заметно повлиять на политическую обстановку в США. Специализируясь на темных секретах военных и разведки, Херш обрел в этих скрытных кругах настолько информированные источники, что вот уже 40 лет его расследованиям удается не только «открыть публике глаза», но и порой вызывать реальные перемены в обществе.

Материалы Херша периода вьетнамской войны рассказывали о тщательно замалчиваемых Пентагоном случаях массовых зверских убийств среди мирного населения и в немалой степени способствовали росту антивоенных настроений среди американцев. В середине 1970-х статьи журналиста о тайных операциях ЦРУ вызвали в США столь мощный резонанс, что Конгрессом была создана специальная комиссия Черча для расследования бесконтрольной деятельности в шпионских спецслужбах страны.

Несмотря на преклонный возраст, сейчас ему уже за 70, Сеймур Херш и поныне активно занимается раскопками и анализом военно-разведывательных секретов. А всегда честные и последовательные в своей позиции публикации журналиста создали ему настолько безупречную репутацию, что информацией с ним доверительно делятся носители секретов любых рангов — от самых высокопоставленных начальников (как правило, уже отставных) до рядовых сотрудников военных, разведывательных, дипломатических и других государственных ведомств.

Поэтому вряд ли удивительно, что именно благодаря Хершу и его статьям в журнале New Yorker американская и мировая общественность впервые узнала о таких подробностях «войны с терроризмом», как пытки заключенных и прочие злодеяния в тюрьмах Абу-Граиб, Баграм и Гуантанамо. Об американских «эскадронах смерти», созданных для внесудебных расправ над неугодными людьми в Ираке и Афганистане. О тайной подготовке поводов для еще одной, к счастью так и не начатой, войны с Ираном и о конструировании новых «смертельно опасных» угроз для США.

В свежем номере New Yorker за ноябрь 2010 Сеймур Херш опубликовал большую статью «Онлайновая угроза. Следует ли нам опасаться кибервойны?» («The Online Threat: Should we be worried about a cyber war?» by Seymour M. Hersh).

Ключевые идеи нового исследования для регулярных читателей этого сайта вряд ли станут откровением (см., например, материал «Кибервойна как мать родна«). Однако Херш напрямую общается с американскими политиками и экспертами весьма высокого уровня.

Поэтому непосредственно из их уст особо поучительно услышать признания о том, что мрачнейшие предсказания близкой киберкатастрофы и шумный гвалт, поднятый вокруг угроз кибервойны — все это, в сущности, лишь энергичные попытки заполучить как можно больше бюджетных миллиардов на финансирование и без того раздутых военных и разведывательных программ.

Ибо давным-давно известно, что нет лучшего способа для выбивания денег, чем стращание законодателей и обывателей угрозами неминуемой войны. Читать «За кулисами кибервойны» далее

Неслучайные случайности

(ноябрь 2007)

randig

Одно из главных светил открытой криптографии, израильский профессор Ади Шамир (Adi Shamir, более всего знаменитый как «S» в криптосхеме RSA), опубликовал работу без преувеличения взрывного характера (Microprocessor Bugs Can Be Security Disasters).

Суть исследования сводится к тому, сколь гигантскую роль в стойкости компьютерных систем безопасности играет надежное выявление ошибок программирования, ибо даже мельчайший и почти незаметный баг может иметь роковые последствия.

Вместе с ростом строк кода в программах, усложняющейся оптимизацией операций и нарастающей длиной слова в процессорах, становится все более вероятным появление невыявленных ошибок в конечных продуктах, запускаемых в массовое производство.

Примером тому может служить случайное открытие в середине 1990-х – глубоко спрятавшийся «баг деления» в процессорах Pentium. Или совсем недавно обнаруженная ошибка умножения в программе Microsoft Excel.

В новой же статье Шамира показано, что если какая-нибудь спецслужба обнаружит (или тайно встроит) хотя бы лишь одну пару таких целых чисел, произведение которых в каком-нибудь популярном микропроцессоре вычисляется некорректно (даже в единственном бите низкого разряда), то последствия этой ошибки будут сокрушительными с точки зрения криптографии и защиты информации в компьютере.

Потому что тогда ЛЮБОЙ ключ в ЛЮБОЙ криптопрограмме на основе RSA, работающей на ЛЮБОМ из миллионов компьютеров с этим процессором, может быть тривиально взломан с помощью единственного сообщения специально подобранного вида. Читать «Неслучайные случайности» далее

Skype: игры в слова

(Август 2012)

Последний месяц в сетевых СМИ отмечался заметный всплеск дискуссий о (не)безопасности коммуникаций в системе Skype относительно перехвата и прослушки. Теперь же, когда «пыль споров осела», имеет смысл спокойно подвести итог.

Skype logo

Skype следит за тобой?

Система интернет-телефонии Skype в следующем году отметит свой десятилетний юбилей. На протяжении всех этих лет, как известно, популярность сервиса быстро и стабильно росла, так что ныне услугами Skype на регулярной основе пользуются порядка четверти миллиарда пользователей по всему миру.

Примечательную популярность Скайпа нередко принято объяснять тем, что данный сервис сумел не только предложить удобный, легкий в освоении и фактически бесплатный интернет-телефон для связи между любыми точками планеты, но и еще весьма надежно защищает коммуникации от прослушки третьей стороной.

Безопасность связи обеспечивают две главные особенности системы: (а) пиринговая архитектура, благодаря которой абоненты могут связываться напрямую без центрального сервера (где удобнее всего осуществлять перехват); и (б) сильные алгоритмы шифрования, автоматически и по умолчанию закрывающие все коммуникации в Skype.

Поскольку перечисленные особенности были заложены разработчиками в конструкцию Skype изначально, то прослушка телефонных разговоров в быстро набиравшей популярность системе стала серьезной проблемой не только для злоумышленников или шпионов, но и для правоохранительных органов.

Соответственно, среди довольных пользователей Скайпа стало отмечаться все больше и больше деятелей, имеющих конфликты с госвластями – от диссидентов и оппозиционеров до мошенников и криминальных структур. А администрации сервиса, в свою очередь, все чаще приходилось сталкиваться с претензиями и недовольством властей самых разных стран. Читать «Skype: игры в слова» далее