Компьютерра - Компьютерра PDA N59 (25.09.2010-01.10.2010)
- Название:Компьютерра PDA N59 (25.09.2010-01.10.2010)
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Компьютерра PDA N59 (25.09.2010-01.10.2010) краткое содержание
ОГЛАВЛЕНИЕ
Николай Маслухин: Промзона: Эко-спортзал
Василий Щепетнев: Василий Щепетнёв: Мыслегогика
Берд Киви: Кивино гнездо: Боевой червь Stuxnet
Евгений Лебеденко: Readitorial: По стопам "Ежедневного пророка"
Михаил Карпов: Первые телефоны на Windows Phone появятся в конце октября
Ваннах Михаил: Кафедра Ваннаха: Развёрнутый холст истории
Николай Маслухин: Промзона: Стул-сушилка
Андрей Письменный: Nokia раскрыла подробности о телефонах на Symbian^3
Юрий Ильин: "Яндекс" вложился в распознавание лиц
Олег Нечай: Маджеты: потрогать виртуальный интерфейс
Роман Василенко: Readitorial: "Предчитательное" состояние
Олеся Дейхина: Readitorial: Идеальная читалка
Михаил Карпов: RIM показала главного конкурента iPad в США
Василий Щепетнев: Три колоска для Гарри
Берд Киви: Кивино гнездо: Боевой червь Stuxnet (продолжение)
Сергей Голубицкий: Голубятня: Опсос форева!
Николай Маслухин: Промзона: Bluetooth-гарнитура с видеокамерой
Эдуард Данилин: Readitorial: Электронная книга против обычной
Евгений Крестников: OpenOffice.org разветвился от страха
Дмитрий Васильев: Readitorial: "Финский мат за 7 дней"
Евгений Крестников: Софт: Steadyflow - простой менеджер загрузок для Gnome
Николай Маслухин: Промзона: Паззл из проводов
Михаил Карпов: Nintendo 3DS будет стоить больше прошлой версии
Ваннах Михаил: Кафедра Ваннаха: Заветы Нернста
Александр Бабич: Readitorial: Читалка всегда со мной
Василий Щепетнев: Василий Щепетнёв: Лошадь и большая пайка
Lumix DMC-GH2 и другие новинки Panasonic на Photokina 2010
Николай Маслухин: Промзона: Фальшивая третья рука
Юрий Ильин: Блог-разведка или HR-шпионаж?
Компьютерра PDA N59 (25.09.2010-01.10.2010) - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
После ликвидации советского строя началась деколлективизация — как в сельском хозяйстве, так и в иных отраслях. Колхозники получили пай, рабочие — акции своего предприятия, интеллигенция — возможность слушать, смотреть и читать все, до чего дотянется. Последующие события привели к концентрации земельных паев и крупных пакетов акций в руках пяти процентов населения. Колхозники остались без земли и без колхозов, рабочие без акций, без фабрик и — значительной частью — без работы, интеллигенцию превратили в «бюджетников», которых, как в свое время кулаков, нужно ликвидировать как класс (сократить число врачей, учителей, преподавателей ВУЗов и прочих нахлебников казны). И вот теперь объявляют, что последнюю забаву — возможность читать то, что читается, и смотреть то, что смотрится — отбирают. Госдума приняла в третьем, заключительном, чтении закон, направленный на усиление охраны авторских прав; соответствующие изменения внесены в часть 4 Гражданского кодекса (ГК) РФ. В поддержку законопроекта, направленного на ужесточение борьбы с бытовым пиратством было подано 408 голосов, один голос против. Теперь бытовым пиратам (мне нравится выражение «бытовой пират», а формулировка «запись в память считается воспроизведением» просто восхищает, еще чуть-чуть, и мы поймем, что «свобода — это рабство») грозит штраф до пяти миллионов рублей и срок до двух лет. Конечно, можно тешить себя мыслью, что в России строгость закона умягчается повсеместным его неисполнением, но закон принимают не для того, чтобы исполнять, а для того, чтобы им, законом, кормиться. И держать под контролем потенциальных смутьянов. Всех не проверишь, значит, кто-то будет выбирать, кого проверять. Тех, с кого можно стрясти мзду. А еще закон позволяет контролировать непокорных. К любому непокорному теперь могут придти домой и на законных основаниях просканировать содержание жесткого диска. Если найдут нелицензионного Гарри Поттера — посадят. Если не найдут — просто узнают, что у человека хранится на диске.
Закон о трех колосках защищал интересы советского государства. Закон о бытовых пиратах защищает интересы Гарри Поттера.
Кто более матери-истории ценен?
Кивино гнездо: Боевой червь Stuxnet (продолжение)
Автор: Берд Киви
Опубликовано 29 сентября 2010 года
(Первую часть статьи можно найти здесь.)
По-своему содержательный ключ к поискам ответов на все вопросы вокруг Stuxnet дает следующий комментарий одного из специалистов, занимавшихся «вскрытием червя» или, выражаясь иначе, обратной инженерной разработкой вредоносной программы: «Это то, что создает государство, если единственной альтернативой остается начало войны».
Переформулируя суть наблюдения чуть более развернуто, можно сказать так: если считать, что война — это продолжение политики жестко-силовыми методами, а компьютерный червь Stuxnet — это, как вполне очевидно для специалистов, созданное неким государством кибероружие, то большинство тайн вокруг этой вредоносной программы наверняка связано с нюансами сложных межгосударственных отношений в каком-нибудь горячем регионе планеты.
Вычислить этот регион и даже конкретное государство, против которого была направлена атака Stuxnet, оказывается совсем несложно. Как уже говорилось, в механизм распространения червя его создателями заложен счетчик, искусственно ограничивающий ареал распространения инфекции. Согласно же данным компании Symantec, тщательно регистрирующей все известные случаи заражения компьютеров этим червем, география распространения напасти в августе 2010 года выглядела следующим образом. Иран — 62 867 инфицированных машин, Индонезия — 13 336, Индия — 6 552, США — 2 913, Австралия — 2 436, Великобритания — 1 038, Малайзия — 1 013 и Пакистан — 993.
Иначе говоря, если пересчитывать в относительных долях, а не в абсолютных цифрах, то на Иран приходится почти 70% всех зараженных систем... Ответ, как говорится, очевиден.
Ну а если цель атаки ясна, то становится намного проще ответить и на вопрос о том, кто может стоять за созданием Stuxnet. Два главных и самоочевидных политических противника Ирана — это, конечно, США и Израиль. Обе страны не только известны своей жесткой позицией относительно ядерных амбиций иранского государства, но и располагают достаточным техническим потенциалом для создания и применения кибероружия уровня Stuxnet. Но хотя эти факты помогают ощутимо сузить поиск, из них, строго говоря, совершенно не следует, что червя наверняка сделали израильтяне или американцы.
Для более весомых гипотез определенно требуются дополнительные детали. Надеяться, что такие детали или подсказки будут как-то добыты из тела препарированного червя — дело в общем-то сомнительное и безнадежное. Как свидетельствуют специалисты, авторы подобных программ могут намеренно встраивать в коды программ ложные следы и указатели, запутывающие тех, кто пытается отыскать источник.
По этой причине куда более продуктивным путем изысканий представляется — для начала — поиск конкретного объекта, против которого была направлена атака Stuxnet. Учитывая обостренную скрытность Ирана во всем, что касается его ядерной программы, сделать это тоже не так-то просто. Но кое-что все же известно.
Например, Ральф Лангнер, обильно цитировавшийся выше эксперт Siemens по безопасности промышленных систем управления, предполагает, что целью червя могла быть Бушерская АЭС. Эта десятилетиями достраиваемая электростанция является, вероятно, самым знаменитым объектом иранской ядерной программы. Лангнер же в поддержку своей гипотезы напоминает, что в минувшем августе объявленный пуск объекта в очередной раз был сорван без внятного объяснения причин, а также указывает на публиковавшийся в СМИ скриншот с экрана одного из управляющих компьютеров в Бушере. Снимок, как считается, был сделан в феврале 2009 года, отображает схему работы электростанции и свидетельствует, что для управления используются Windows и программное обеспечение Siemens. То есть компоненты именно той среды, которую атакует Stuxnet. Иных аргументов в поддержку гипотезы Лангнера, в общем-то, нет.
Куда более обоснованную и правдоподобную версию выдвинул другой немецкий специалист по компьютерной безопасности — технический директор берлинской фирмы GSMK Франк Ригер (Frank Rieger). Согласно результатам анализа Ригера, вероятной целью атаки червя была не Бушерская АЭС, как ныне предполагает большинство, а фабрика по обогащению урана в Натанзе. Этот мощно укрепленный и спрятанный глубоко под землёй завод, по свидетельствам экспертов, представляет собой намного большие риски с точки зрения производства ядерного оружия, нежели Бушерская АЭС.
В поддержку своего предположения Ригер приводит впечатляющий набор сведений из доступных ему публикаций прессы и свидетельств специалистов. Цепочка доводов начинается с анализа свойств самого червя. Хотя у антивирусных фирм нет единого мнения, когда именно Stuxnet появился (в Symantec признаки инфекции отследили лишь до января 2010, а в «Лаборатории Касперского» — до июля 2009 года), по имеющимся у немецкого эксперта данным, распространение Stuxnet происходило уже в январе 2009 года.
Читать дальшеИнтервал:
Закладка: