Страницы жизни Дж. Эдгара Гувера (ч.4)

Продолжение. Начало см. тут: часть 1, часть 2, часть 3.

[1956 – 1961 – 1971]

Hoo_w_selfbust

1956: БЮРО ПОДГОТОВКИ ОБЩЕСТВЕННЫХ БЕСПОРЯДКОВ

Непримиримая борьба с угрозой мирового коммунизма всегда была для Гувера одной из главных целей жизни. А уж в 1950-е годы – рост мощи СССР, укрепление социализма в Восточной Европе и в Китае – более страшной опасности, чем большевизм, для шефа ФБР, наверное, не существовало. На словах, по крайней мере.

Но вскоре после бесславного заката звезды Джозефа Маккарти, вконец спившегося и спятившего сенатора от штата Висконсин, при непосредственной помощи Гувера разжигавшего пламя антикоммунистической «охоты на ведьм», в методах борьбы с политическими противниками образовался определенный вакуум.

Вскоре, в 1956 году Гувером был запущен существенно иной – тайный – проект, получивший название COINTELPRO или Counter Intelligence Program, то есть «контрразведывательная программа». Под этим малозначащим наименованием в действительности скрывались принципиально новые формы работы, изначально по своим целям направленные на подрыв компартии США.

Секретная программа COINTELPRO выходила очень далеко за рамки обычной деятельности ФБР по сбору информации и отлову нарушителей закона или иностранных шпионов. В методы COINTELPRO входил целый арсенал грязных трюков, служивших разрушению изнутри компартии и других «антиамериканских» организаций.

Практиковались самые разные вещи: стравливание лидеров запуском в прессу ложных слухов, подталкивание партийных активистов на совершение актов экстремизма с помощью внедренных провокаторов, организация прочих всевозможных провокаций и множества нечистоплотных операций на основе заранее пущенной дезинформации.

По сути дела, COINTELPRO превращала ФБР из правоохранительного органа в свою собственную противоположность – в ведомство по подготовке общественных беспорядков. Читать «Страницы жизни Дж. Эдгара Гувера (ч.4)» далее

Подбит на взлете

(январь 2010)

Ученые-криптографы из Израиля взломали шифр A5/3, также известный как KASUMI. Этот криптоалгоритм скоро может стать одним из самых распространенных на планете, поскольку является новым стандартом шифрования в сетях GSM.

plcrash

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым «семейным» названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков.

Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставлял практически никакой защиты, а A5/1 вполне поддавался вскрытию разными методами и за приемлемое на практике время. Читать «Подбит на взлете» далее

Троянские микрокони Intel

(Ноябрь 2000)

О технологии обновления микрокодов ― «тайном оружии» корпорации Intel и других производителей аппаратного компьютерного обеспечения.

Intel_Inside

В дискуссионных интернет-форумах, посвященных вопросам компьютерной безопасности, достаточно регулярно поднимается вопрос о всяких укромных и недокументированных местах машины, не поддающихся контролю со стороны ОС и потенциально дающих приют для упрятывания троянских коней, скрытых лазеек и прочих «черных ходов» в компьютер.

Одним из недавних поводов для такой дискуссии стала публикация в онлайновом (с некоторых пор) журнале BYTE, посвященная малоизвестной технологии Intel, применяемой для обновления микрокодов процессоров Pentium (http://www.byte.com/column/BYT20001016S0006 ).

Основное предназначение технологии ― быстро исправлять и подлатывать баги, обнаруженные в процессорах после их выхода в продажу. В ноябре 1994 года корпорация Intel в избытке хлебнула неприятностей в связи с обнаружением в ее новых процессорах знаментиого «бага с плавающей точкой», поэтому начиная с модели Pentium Pro во всех чипах архитектур IA-32 и IA-64 реализована так называемая возможность «обновления BIOS».

Несмотя на все старания компании сохранить в тайне информацию о подробностях этой технологии, кое-какие данные все же просачиваются и содержат они не всегда приятные открытия. На сегодняшний день о технологии «BIOS Update» известно следующее. Читать «Троянские микрокони Intel» далее

Моцарт и прочие средства давления

(март 2010)

Классическая музыка все шире применяется для борьбы с антисоциальным поведением молодежи. Попутно в подрастающем поколении формируют ненависть к шедеврам мировой культуры.

teenagers

В январе 2010 года британская местная пресса рассказала, что одна из школ в центральной Англии, West Park School (Derby) начала применять довольно специфический метод наказания для плохо ведущих себя детей ― подвергая их продолжительным сеансам прослушивания музыки Моцарта и других известных композиторов прошлого.

После уроков провинившихся школьников оставляют в специально оборудованных для этого помещениях и принудительно заставляют в течение двух часов слушать классическую музыку. Как объясняют педагоги, с одной стороны, это делается для снятия у детей напряжения (директор школы уверяет, что это успокаивает учеников).

А с другой стороны предполагается, что это служит эффективным средством для предупреждения будущих нарушений дисциплины (согласно проведенным администрацией подсчетам, с момента ввода новой формы наказания число хулиганских выходок среди детей понизилось на 60 процентов).

В одном из журналистских репортажей, посвященных этой педагогической новации, приводятся впечатления самих школьников, подвергаемых данному наказанию и признающихся, что теперь классическая музыка для них просто невыносима.

Наказания классической музыкой в West Park School ― это лишь один из самых свежих экспериментов с употреблением шедевров мировой культуры в качестве инструментов социального контроля (в данном контексте, вероятно, было бы правильнее говорить о злоупотреблении ― хотя точки зрения на проблему высказываются очень разные). Читать «Моцарт и прочие средства давления» далее

Skype: игры в слова

(Август 2012)

Последний месяц в сетевых СМИ отмечался заметный всплеск дискуссий о (не)безопасности коммуникаций в системе Skype относительно перехвата и прослушки. Теперь же, когда «пыль споров осела», имеет смысл спокойно подвести итог.

Skype logo

Skype следит за тобой?

Система интернет-телефонии Skype в следующем году отметит свой десятилетний юбилей. На протяжении всех этих лет, как известно, популярность сервиса быстро и стабильно росла, так что ныне услугами Skype на регулярной основе пользуются порядка четверти миллиарда пользователей по всему миру.

Примечательную популярность Скайпа нередко принято объяснять тем, что данный сервис сумел не только предложить удобный, легкий в освоении и фактически бесплатный интернет-телефон для связи между любыми точками планеты, но и еще весьма надежно защищает коммуникации от прослушки третьей стороной.

Безопасность связи обеспечивают две главные особенности системы: (а) пиринговая архитектура, благодаря которой абоненты могут связываться напрямую без центрального сервера (где удобнее всего осуществлять перехват); и (б) сильные алгоритмы шифрования, автоматически и по умолчанию закрывающие все коммуникации в Skype.

Поскольку перечисленные особенности были заложены разработчиками в конструкцию Skype изначально, то прослушка телефонных разговоров в быстро набиравшей популярность системе стала серьезной проблемой не только для злоумышленников или шпионов, но и для правоохранительных органов.

Соответственно, среди довольных пользователей Скайпа стало отмечаться все больше и больше деятелей, имеющих конфликты с госвластями – от диссидентов и оппозиционеров до мошенников и криминальных структур. А администрации сервиса, в свою очередь, все чаще приходилось сталкиваться с претензиями и недовольством властей самых разных стран. Читать «Skype: игры в слова» далее

Куриная слепота

(Август 2012)

О том, что имеющиеся на рынке средства антивирусной защиты компьютеров, выражаясь помягче, далеки от совершенства, знают наверное все. Однако то, сколь удручающе плоха реальная ситуация, становится очевидно только теперь.

stupidchicken

В конце мая (2012) российская антивирусная фирма Kaspersy Lab объявила о выявленном ею экстраординарном вредоносном ПО, получившем название Flame.

Все ключевые признаки данной шпионской программы-руткита (высочайшая степень невидимости, качество кода, разнообразие функциональных возможностей и т. д.) указывают на то, что это боевое «оружие кибервойны» из арсенала спецслужб технологически передовых государств. То есть из того же самого ряда, что и выявленные в последние годы вредоносные программы Stuxnet и DuQu.

Никакого особого секрета в том, кто все это делает, в общем-то нет. Расследования журналистов и экспертов по компьютерной безопасности ранее вполне аргументированно показали, что все перечисленные программы практически наверняка сработаны совместными усилиями спецслужб США и Израиля. Теперь же, в силу специфики политического момента, на данный счет не остается никаких сомнений.

В мае-июне 2012, то есть накануне осенних выборов президента США, госадминистрация Барака Обамы сочла полезным подчеркнуть избирателям «крутизну» своего лидера еще и тем, как лихо он сражается с врагами Америки на полях невидимой кибервойны.

Явно с этой целью в центральные американские газеты, New York Times и Washington Post, некие «неназываемые официальные лица» практически одновременно слили информацию о том, что все эти шпионско-боевые программы – и Stuxnet, и DuQu, и Flame – были сработаны и пущены в дело силами АНБ, ЦРУ и спецслужб Израиля.

Организовано это все было, якобы, исключительно ради срыва усилий Ирана в области его ядерных проектов. В итоге, правда, следы проникновения упомянутых шпионско-диверсионных программ обнаруживаются на сотнях тысяч компьютеров по всему миру…

Но здесь, впрочем, речь пойдет не о побочных эффектах кибервойн, а о наглядно проявленной ими неэффективности антивирусного ПО.

Следует особо подчеркнуть, что ни Stuxnet, ни DuQu, ни Flame, годами работая в компьютерах своих жертв, не были выявлены НИ ОДНИМ из стандартных средств защиты всей антивирусной индустрии, насчитывающей около 40 компаний по всему миру. Читать «Куриная слепота» далее

Большие маневры: Microsoft – Пентагон

(Фрагмент книги «Гигабайты власти», 2004, скомпилированный из публикаций периода 2000-2003)

О том, как крупнейшего в мире разработчика ПО интегрировали в военно-промышленный комплекс США.

uss-gb

Год 1998-й был одним из наиболее драматичных в многолетних отношениях весьма специфической пары – софтверной корпорации-гиганта Microsoft и министерства обороны США. Этот союз с самого начала выглядел довольно странно и противоестественно, принимая во внимание абсолютно разную природу партнеров.

Главное предназначение Пентагона, сама его суть, – это обеспечение безопасности американского государства военными средствами. А Microsoft – это, как ни крути, самый большой и известный на данной планете изготовитель программного обеспечения, главная цель (и залог успеха) которого – сделать свои продукты максимально дружественными и легкими в употреблении. Уделяя, конечно, вопросам компьютерной безопасности определенное внимание, но заведомо не ставя их в ущерб бизнесу.

И хотя американская софтверная индустрия в достатке имеет намного более защищенные программы других разработчиков, возлюбил-таки Пентагон горячей и постыдной любовью именно Microsoft, на весь свет знаменитую бессчетным количеством дыр в защите своего ПО. Особо эта противоестественная связь не скрывается, да и как ее спрячешь, однако наиболее срамные эпизоды партнеры все же стараются хоть как-то прикрыть. Читать «Большие маневры: Microsoft – Пентагон» далее

Тачки умные и не очень

(Октябрь 2009)

carchase

На автодорогах штата Калифорния местная полиция впервые, похоже, остановила реально похищенный автомобиль не традиционными методами погони, а с помощью спутниковой связи и дистанционно поданной команды на принудительное отключение педали газа.

Происходила эта история ранним утром 18 октября (2009), когда на автостоянке городка Линдсей в Калифорнии два брата садились в свою машину-внедорожник, но несколько замешкались с отъездом из-за разговоров по сотовому телефону.

В это время к ним подошел молодой человек, вооруженный дробовиком-обрезом, и наставив свою пушку, потребовал быстро отдать ему кошельки, мобильники и ключи от приглянувшейся грабителю машины, Chevrolet Tahoe выпуска 2009 года.

Затевать разборки с нервным и опасно вооруженным преступником было бы опрометчиво, а кроме того, владелец машины прекрасно помнил о своей подписке на телематический автосервис OnStar, который благодаря средствам спутниковой навигации обычно находит угнанные машины очень оперативно.

Как только грабитель уехал, владелец машины тут же поспешил к телефону-автомату, сообщить в полицию о нападении и угоне. Диспетчер полиции известил дорожные патрули и быстро связался с OnStar для быстрого GPS-розыска автомобиля.

Угнанный Tahoe тут же засекли на автотрассе всего в нескольких милях от места происшествия, но как только две местные патрульные машины сделали крутой разворот для задержания грабителя, тот резко прибавил скорости, пытаясь уйти от погони. Читать «Тачки умные и не очень» далее

Роботы на войне

(апрель 2009)

В боевых действиях роботы ныне применяются уже тысячами, однако никаких законов и правил на этот счет пока нет

droids

Два одновременных и совершенно независимых события, связанных с одной и той же, в сущности, проблемой – это всегда повод для более внимательного рассмотрения вопроса.

В последних числах марта (2009) в Гааге была устроена международная конференция «Вооруженные силы будущего 2020: готовы ли мы?», организованная совместными силами Академии министерства обороны Нидерландов и TNO, национального центра прикладных научных исследований.

А в США только что вышла из печати книга «Собраны для войны: революция и конфликты роботехники в 21 столетии» [“Wired for War: The Robotics Revolution and Conflict in the Twenty-First Century” by P. W. Singer, Penguin Press, 2009], автор которой П. Сингер является ведущим сотрудником аналитического центра Brookings Institution и директором его подразделения «Оборонная инициатива 21 века».

Дабы острая актуальность темы боевых роботов стала совсем очевидна, достаточно обратить внимание, что на сегодняшний день созданием роботов военного применения занимаются уже свыше 40 государств. А общую динамику развития в данной области можно оценить по таким аналитическим данным из книги Сингера.

Когда вооруженные силы США в 2003 вторглись в Ирак, в составе сухопутных сил поначалу вообще не было роботов. К концу 2004 года на территории Ирака американские военные использовали 150 роботов, год спустя их было 2400, а к началу 2009 года – уже свыше 12 тысяч роботов, насчитывающих примерно с две дюжины разных специализаций.

И если уж США на сегодняшний день являются бесспорными лидерами в военной роботехнике, имеет смысл рассмотреть эту тему на конкретном примере данной страны, воспользовавшись богатым фактическим материалом, собранным в упомянутой работе П. Сингера. Читать «Роботы на войне» далее

Страницы жизни Дж. Эдгара Гувера (ч.3)

Продолжение. Начало см. тут: часть 1, часть 2.

[1942 – 1952]

j-edgar-hoover

1942: ЗВЕРИНЫЕ КЛЕТКИ И ЭЛЕКТРИЧЕСКИЙ СТУЛ

Летом 1942 года на долю Эдгара Гувера выпала редкостная удача. Получилось родить одну из тех наиболее героических и насквозь фальшивых историй, что заложены в основу мифа о всеведении и несокрушимости гуверовского ФБР.

Начиналось же все достаточно серьезно и тревожно, когда у берегов острова Лонг-Айленд немецкая субмарина высадила диверсионную группу из четырех человек, снабженных деньгами, оружием, взрывчаткой и планами террористических актов на заводах, производивших важную военную продукцию.

Патрульный службы Береговой охраны, наткнувшийся на четырех подозрительных мужчин с плотом, не стал поднимать тревогу, поскольку те представились заплутавшими рыбаками, да еще дали ему денег, чтоб не было неприятностей. Отпустив «рыбаков», патрульный все же решил подстраховаться и доложил-таки о своих подозрениях начальству.

Когда о происшествии на следующий день узнало ФБР, Береговая охрана уже нашла у места высадки довольно небрежно устроенный тайник со взрывчаткой и другим снаряжением. Однако сами диверсанты бесследно исчезли.

Гувера происшествие чрезвычайно возбудило и встревожило, поскольку дело пахло угрозой диверсионных актов, а быть может и подготовкой военного вторжения. Он приказал сохранить инцидент в полнейшей тайне от прессы и объявил самую крупномасштабную облаву за всю историю ФБР.

Чем бы закончилась эта большая охота, сказать трудно, поскольку четверо диверсантов уже рассредоточились и поселились в разных отелях огромного Нью-Йорка.

Однако дальнейшие действия группы пошли совсем не по плану, поскольку ее руководитель, тридцатидевятилетний Георг Даш, до войны много лет проживший в США, был абсолютно не расположен к выполнению диверсионных задач. Об этом он рассказал своему ближайшему партнеру-приятелю по группе Эрнсту Бергеру, который тоже был не прочь тихо рассосаться в большой стране, поделив 84 тысячи долларов, полученные от германского военного командования.

Но Даш выбрал иной путь, позвонив в местное нью-йоркское отделение ФБР и сообщив, что только что прибыл из Германии и хотел бы передать господину Гуверу чрезвычайно ценную информацию. Когда Вашингтон уведомили о звонке, Георг Даш сам отправился в столицу и сдался вместе со всей кассой.

Помимо большой суммы денег ФБР получило в лице Даша ценный источник информации о составе и местах проживания остальных членов группы (Даш предупредил, что действовал с ведома Бергера), о составе и месте высадки другой диверсионной группы у берегов Флориды, о главных целях диверсионных актов и вообще о подготовке диверсантов в Германии.

На основе полученных данных ФБР быстро арестовало всех семерых коллег Даша, а ему самому было настоятельно рекомендовано признать себя на суде виновным и помалкивать о добровольной сдаче американским властям. В обмен же за молчание было обещано, что уже через несколько месяцев добрый президент Рузвельт его амнистирует и выпустит на свободу.

Даш все сделал так, как ему велели, за что едва не поплатился головой. Читать «Страницы жизни Дж. Эдгара Гувера (ч.3)» далее