Параноид-генератор

(Октябрь 2013)

В жизни порою случается так, что несколько отдельных и независимых, казалось бы, событий, одновременно происходящих в разных местах планеты, в совокупности вдруг складываются в единую цельную картину. Иногда картина эта бывает красивой-приятной, а иногда, увы, совсем наоборот.

spy-paranoia

Вообще-то данный материал изначально планировался как рассказ о новом и весьма любопытном исследовании из сугубо шпионской области «невидимых аппаратных закладок» в микросхемах.

Соответствующая работа была проделана группой ученых из университетов США, Нидерландов и Швейцарии, а доклад о ее результатах — одновременно впечатляющих и настораживающих — прозвучал на недавней конференции «Аппаратура и встроенные системы для криптографии», или CHES 2013 (Cryptographic Hardware and Embedded Systems, август 2013 года, Санта-Барбара, США).

Но события в мире инфобезопасности, однако, развиваются ныне довольно специфическим образом. И за то время, пока готовилась статья о данном исследовании, из текущих ИТ-новостей навалило настолько много событий «в тему», что проигнорировать такое совпадение оказалось совершенно невозможным.

Тем более что собственно тема — не просто редкая и экзотическая, а, можно даже сказать, «параноидальная». Потому что еще совсем недавно — в эпоху «до Эдварда Сноудена» — на людей, озабоченных угрозами невидимых и неуничтожимых бэкдоров в компьютерах, обычно смотрели не то чтобы как на полных психов, но — по меньшей мере — как на чуток свихнувшихся (автор знает — сам такой).

Читать «Параноид-генератор» далее

Мужчины с ошеломительным оснащением

Фрагмент книги «Гигабайты власти» (2004) с компиляцией материалов 1999-2002 годов, посвященных теме TEMPEST

banksy

В безбрежном море научно‑исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от времени появляются любопытные статьи, существенно раздвигающие представления общества о шпионских возможностях современной техники.

Нельзя сказать, что происходит это часто, но вот в начале 2002 г., к примеру, в Интернете были опубликованы сразу две новые работы, в которых эффектно продемонстрированы неизвестные прежде методы дистанционного съема информации с экранов мониторов и другого компьютерного оборудования.

Читать «Мужчины с ошеломительным оснащением» далее

Бизнес в помощь

(Сентябрь 2013)

Шум прессы вокруг гранд-слива компромата от Эдварда Сноудена все время норовят опустить до мелочей и пустяков. То есть «понизить уровень дискуссии», выражаясь профессиональными терминами. Именно поэтому здесь хотелось бы уровень повысить. И поговорить о вещах действительно серьезных.

fiber_optic_cable_backbone

К мелочам и пустякам относятся не только концентрация на личности Сноудена или на проколах людей, занимающихся анализом и публикацией полученных от диссидента тысяч файлов.

Столь же несущественной, строго говоря, является и другая тема, обсуждаемая бурно и абсолютно бесцельно – о том, что «шпионы шпионят». Поскольку шпионят де чересчур много, без всякого стыда, совести и уважения законов.

А чем еще, интересно, им следует заниматься, если работа у них такая? Причем именно за эту бесстыжую шпионскую работу государство совершенно официально и платит своим разведкам деньги налогоплательщиков…

Но вот очень важный и близко связанный с этим вопрос – о больших деньгах, крутящихся вокруг шпионажа и национальной безопасности, а также о том, кто и как эти деньги «пилит» – все время как-то в поле дискуссий не попадает. А если и попадает, то быстро забалтывается и переводится в общее русло типа «борьбы с терроризмом».

Но вопрос на самом деле очень интересный.

Читать «Бизнес в помощь» далее

Крипто-акустика

(Январь 2014)

Акустические технологии – одно из самых экзотических, пожалуй, направлений в составе науки криптологии. Но и здесь имеется своя, довольно колоритная и богатая на события история.

acoustic-spies

Под самый конец уходящего 2013 года группа израильских ученых-криптографов  опубликовала в интернете весьма неординарную исследовательскую работу.

Суть этого исследования, если совсем вкратце, сводится к тому, что в принципе по одним лишь звукам работы компьютера удается реально восстанавливать секретный криптографический ключ, с помощью которого данный компьютер шифрует информацию…

Люди, имеющие скептический склад ума, но при этом не обремененные познаниями относительно обширной предыстории вопроса, тут же отвергли результаты израильтян – как технически невозможные и просто невероятные.

О том, сколь глупо выглядят «скептики», решительно отметающие любые факты лишь потому, что те противоречат их личным взглядам и опыту, рассказывать надо отдельно и с подробностями.

Здесь же – для общего представления о предмете и понимания глубины конкретно решенной задачи – лучше рассказать об истории появления и развития акустического направления в криптологии.

Читать «Крипто-акустика» далее

Чума на ваши USB

(Август 2014)

Очередное открытие хакерского сообщества — угроза под названием BadUSB — совсем не случайно своим именем напоминает о BadBIOS. Природа у этих напастей, по существу, одна и та же.

badusb

По давней хакерской традиции на месяц август приходится один из главных ежегодных форумов этого сообщества — конференция Black Hat / Def Con в Лас-Вегасе, США. Среди множества докладов, как это повелось, непременно находятся и такие, о которых СМИ шумят особенно сильно — причем в данном случае практически всегда шум идет по делу, а не ради дешевой сенсационности.

В этом году еще за неделю до начала Black Hat USA особый резонанс в Интернете и компьютерной прессе получил анонс доклада под названием «BadUSB — об аксессуарах, обратившихся во зло». Авторами исследования являются германские хакеры Карстен Ноль и Якоб Лелль (Karsten Nohl, Jakob Lell) из берлинской фирмы инфобезопасности Security Research Labs.

Если в двух словах, то авторы работы тотально скомпрометировали повсеместно распространенную технологию USB — продемонстрировав такой самовоспроизводящийся вирус, который распространяется по каналам USB, невидим для стандартных средств антивирусной защиты, а самое главное, для которого сегодня в принципе нет эффективных средств борьбы и уничтожения.

Читать «Чума на ваши USB» далее

Гамбиты и Гексагоны

(Октябрь 2011)

Американская разведслужба NRO, специализирующаяся на космической спутниковой разведке, устроила оригинальное шоу рассекречивания своих тайн под девизом «Только один день!»

spy-sat-family

Почти все, кто более-менее близко знаком со специфическими особенностями в тайной работе спецслужб, наслышаны и о «Золотом правиле» рассекречивания информации: «Легче всего не делать тут вообще ничего».

Как и все государственные ведомства, разведслужбы представляют собой развитые бюрократические системы. Каждая из которых работает сама для себя, а все вместе они как бы делают общее государственное дело.

Когда же речь заходит о рассекречивании – ради интересов истории и общества – какой-нибудь очередной, доселе тайной программы, то в связи с участием в подобных делах множества разных сторон, бюрократическая процедура в общих чертах выглядит так.

Читать «Гамбиты и Гексагоны» далее

ВСЕГО ТРИ СЛАЙДА

(Июль 2013)

Что можно почерпнуть из истории Эдварда Сноудена, если анализировать ее с позиций компьютерной безопасности и защиты информации.

us-wiretapping

В драматичной череде событий, сопровождающих разоблачительные сливы Эда Сноудена о тайнах спецслужб, особо интересными представляются как бы «побочные» эпизоды этой саги.

Эпизоды, которые на самом деле – при надлежащем к ним внимании – раскрывают суть происходящего в мире куда более адекватно, нежели весь тот трескучий и малосодержательный шум в СМИ «о шпионах, которые шпионят».

Вот лишь два типичных примера навскидку.

Читать «ВСЕГО ТРИ СЛАЙДА» далее

Трудности у шпионов

(Июнь 2012)

Продвинутые инфотехнологии, широко применяемые для борьбы с международным терроризмом, уже приносят ощутимые плоды. Ирония заключается в том, что результаты эти довольно сложно преподносить обществу как успехи в укреплении безопасности.

biometric-passport.

Ни для кого давно уже не новость, вероятно, что мощное развитие информационных технологий очень существенно повысило эффективность аналитической и розыскной деятельности как в правоохранительных органах, так и в разведывательных спецслужбах. Гораздо меньше известно о том, что данные процессы имеют и оборотную, куда менее приятную для борцов с преступностью сторону.

Опасные связи

Рассмотрим, к примеру, столь популярные сегодня социальные сети, в которых сидит и общается чуть ли не вся активная часть населения.

Вряд ли надо объяснять, что в этих сетях имеется практически неисчерпаемый потенциал для незаметного сбора информации о людях и событиях, интересующих компетентные органы. Однако совершенно аналогично там же при желании можно отыскивать достаточно деликатного свойства сведения и о тех людях, которые работают в правоохранительных структурах… Читать «Трудности у шпионов» далее

Лисистрата, Бэнкси и шпионы

(Май 2014)

Что общего может быть между балетной премьерой по древнегреческой классике и настенной графикой легендарного художника-подпольщика Бэнкси? Оказывается, связь тут вполне отчетливая. И называется она – радиоэлектронный шпионаж…

banksy

Вообще-то нынешний рассказ посвящен весьма любопытной инициативе ученых-математиков в области цифровых инфотехнологий. Однако событие это выглядит куда содержательнее и богаче, если преподнести его в подобающем историко-культурологическом контексте. В обрамлении премьер мирового искусства, так сказать.

Одна из таких премьер в апреле нынешнего года была устроена на известном в Англии приморском курорте Челтнем – давнем городе-побратиме нашего Сочи. Строго говоря, слово премьера к данному виду искусства можно применять скорее иронически, коль скоро речь идет о «хулиганском» жанре граффити. То есть рисунков и надписей, которые обычно по ночам малюют на стенах всякие недоразвитые подростки.

Однако среди авторов ночной настенной графики встречаются, как известно, и бесспорно талантливые люди. Не только виртуозно владеющие техникой, но и способные с ее помощью доносить до зрителей вполне ясные идеи. Самым даровитым среди таких мастеров чаще всего упоминают анонимного уроженца Бристоля, известного в мире под ником Бэнкси. Читать «Лисистрата, Бэнкси и шпионы» далее

Война без правил

(Июль 2012)

Известия о выявлении в компьютерах «новой старой» шпионской программы Flame, сработанной в государственных спецслужбах, подняли очередную волну призывов к международным соглашениям об ограничении вооружений для кибервойны.

cyberwar

На сайте одного из ведущих в США новостных изданий, «U.S. News & World Report», имеется раздел под названием «Дискуссионный клуб» (www.usnews.com/debate-club). В этом Клубе редакция собирает известных интеллектуалов и авторитетных экспертов нации для обмена мнениями по тем или иным актуальным проблемам современности.

В июне этого (2012) года, в частности, дебаты велись вокруг горячей темы «Нужен ли международный договор по кибервойне?».

Самым любопытным, пожалуй, итогом этой дискуссии стало то, что никаких споров, в общем-то, здесь не получилось. Потому что практически все участники обсуждения (за исключением единственного голоса), словно сговорившись, дружно и с весьма разнообразными аргументами заявили, что никаких международных договоров-соглашений относительно кибервойны заключать не следует.

Читать «Война без правил» далее