Коллектив Авторов - Цифровой журнал «Компьютерра» № 87
- Название:Цифровой журнал «Компьютерра» № 87
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 87 краткое содержание
После шаттла: «Клипер» и «Русь» Автор: Юрий Ильин
OpenPilot: беспилотные аппараты по-опенсорсному Автор: Олег Семёнов
МненияПиратство: почему мы перестали ценить информацию Автор: Денис Злобин
ИнтервьюАлександр Бондарь (ИЯФ СО РАН) о megascience-проектах Автор: Алла Аршинова
ТерралабОбзор Windows 8 Developer Preview Автор: Андрей Федив
КолумнистыКафедра Ваннаха: Углерод и кремний Автор: Ваннах Михаил
Василий Щепетнёв: Исчезновение столицы Автор: Василий Щепетнев
Дмитрий Шабанов: Аргумент Хойла Автор: Дмитрий Шабанов
Кафедра Ваннаха: Удешевить страну Автор: Ваннах Михаил
Кивино гнездо: Дежавю, или Хождение по кругу Автор: Киви Берд
Василий Щепетнёв: Светлая сторона торга Автор: Василий Щепетнев
Александр Амзин: Возникнут моды Автор: Александр Амзин
Кафедра Ваннаха: Демократия хищных вещей Автор: Ваннах Михаил
Дмитрий Вибе: Почтальон сойдёт с ума Автор: Дмитрий Вибе
Голубятня-ОнлайнГолубятня: Исход из 1Password Автор: Сергей Голубицкий
Голубятня: News360 и Zite Автор: Сергей Голубицкий
Цифровой журнал «Компьютерра» № 87 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Все эти новые материалы неизбежно должны были всплыть при рассмотрении дела в апелляционном суде, так что по «необъяснимым причинам» судебные слушания оттягивались всё дальше и дальше... А затем наступило лето 2009 года, когда совершенно неожиданно для всех британский суд проявил удивительное милосердие, по собственной инициативе решив отменить пожизненное заключение для Меграхи «в связи с его смертельным раковым заболеванием» и отпустить бомбиста умирать на родину в Ливию. Там Аль Меграхи продолжает жить до сих пор, заявляя, как и всегда прежде, о своей невиновности и о готовности предстать перед апелляционным судом.
Летом нынешнего года ключевые моменты этой таинственной истории в очередной раз напомнила публике арабская медиакомпания Аль-Джазира, выпустив посвящённый судьбе Меграхи документальный фильм-расследование «Lockerbie: The Pan Am Bomber». А вслед за этим по страницам прессы, как обычно, пошли мутные волны «опровержений» и дезинформации. Через одну из центральных газет Мальты, например, был вброшен блок частично рассекреченных документов ЦРУ, демонстрирующих, что этот остров служил своего рода перевалочным пунктом для ливийских террористов. И одновременно — форпостом ЦРУ, где американская спецслужба доблестно защищала свободный мир от козней Каддафи (главным источником сведений на данный счёт был, что характерно, уже известный агент Гиака, которого даже в документах ЦРУ называют жадным до денег).
Ну а совсем недавно произошёл ещё один характерный кульбит. Сначала одно из независимых британских изданий ( bellacaledonia.org.uk), регулярно вспоминающих о деле Локерби, опубликовало свое собственное расследование под впечатлением от фильма Аль-Джазиры. В этом материале было объявлено, что удалось «вычислить» того анонимного шотландского полицейского, который фигурирует в материалах защиты под кличкой Гольфер — и даже названо имя этого человека. Сразу после этого последовало не только официальное опровержение от адвокатов, представляющих интересы данного полицейского весьма высокого ранга, но и (тут же выполненное) требование убрать с сайта все материалы на этот счёт, «не соответствующие действительности». Вследствие чего как бы сомнительно стали выглядеть не только собственные выводы газеты (действительно очень зыбкие), но и попутно все достоверно установленные ранее факты о фальсификации дела Меграхи...
Итак, если вина Ливии в катастрофе Локерби — это вполне уже очевидная и документально подтверждаемая фабрикация американских и английских спецслужб, то кто же тогда взорвал самолёт?
На этот счёт известно, что авиакомпания Pan American сразу после гибели своего лайнера нанимала для собственного расследования очень серьёзную нью-йоркскую фирму Interfor, принадлежащую Ювалу Авиву, бывшему оперативнику израильской разведки Mossad. Благодаря своим обширным связям в мире спецслужб, Авив уже в 1989 году установил, что рейс Pan Am 103 был регулярным каналом доставки героина из Европы в Америку. Причём канал этот для сирийских наркодельцов прикрывало ЦРУ США — в обмен на разведывательные данные о палестинских группах боевиков в Сирии. Но в тот день, когда произошла катастрофа, всё пошло совсем не так, как происходило обычно. Террористы, тоже знавшие о канале, подменили кейс с героином, освобождённый от досмотра службы безопасности, на кейс со взрывчаткой.
По сути ту же самую версию событий, что восстановил Авив, в 1990 году подтвердил сотрудник американской военной разведки РУМО Лестер Коулмен, в подробностях рассказавший о сотрудничестве сирийских наркодельцов со спецслужбами США. Более того, по имевшимся у Коулмена сведениям, именно этим, взорванным рейсом Pan Am 103 в США с Ближнего Востока возвращался инспектор ЦРУ, в ходе своей проверки убедившийся в фактах несанкционированного свыше сотрудничества с наркомафией и намеренный устроить по этому поводу скандал в Вашингтоне... За свою книгу «След Спрута» Лестер Коулмен был подвергнут столь серьёзному прессингу со стороны американских спецслужб, что был вынужден перейти на нелегальное положение и попросить убежища в Швеции, став первым политэмигрантом из США со времён вьетнамской войны...
После всех этих леденящих душу подробностей — достаточно хорошо известных всем интересующимся, но никак не допускаемых до озвучивания в судах и обычно игнорируемых официальными СМИ — самое время вернуться к «новости номер 1» и пояснить, наконец, какая же тут имеется связь с руткитом в BIOS.
Когда упоминавшиеся выше исследователи из аргентинского тандема Альфредо Ортега и Анибал Сакко решили опробовать свои идеи и наработки в реальных условиях перепрограммирования BIOS, они, к великому своему удивлению, обнаружили, что в коде чипа уже и без них живёт кто-то посторонний. Поковырявшись с кодом, они установили, что непрошенным жильцом является весьма популярное на сегодняшний день «противоугонное средство» для ноутбуков, известное под названиями Computrace и LoJack.
Computrace/LoJack — это программный агент, устанавливаемый, среди прочего, на уровне прошивки BIOS-чипа и периодически (раз в несколько часов) связывающийся через сеть с единым центром управления. Туда он отправляет результаты сканирования приютившей его системы, а также получает инструкции в тех случаях, когда ноутбук заявлен как украденный или пропавший (после чего сигналит в центр уже каждые 15 минут). Этот механизм связи позволяет из центра шпионить за новым владельцем, передавать BIOS-агенту команды на уничтожение всей информации в компьютере или на передачу сигналов, позволяющих отследить точное местоположение пропажи.
Для того чтобы подобная технология была высокоэффективным противоугонным средством, разработан комплекс мер, делающих LoJack максимально невидимым в работе, имеющим полный доступ к управлению системой и в высшей степени устойчивым ко всем попыткам его уничтожения — типа переустановки системы, форматирования жёсткого диска или перепрошивки флэш-памяти BIOS. Согласно договорённостям, имеющимся у Absolute Software, фирмы-разработчика программы, почти со всеми заметными изготовителями ноутбуков (HP, Dell, Lenovo, Toshiba, Asus и прочие), LoJack не только активно встраивают в компьютеры уже на предпродажном этапе, но и изготовители ноутбуков сами подстраивают код шпиона под аппаратные особенности своих систем.
Изучив работу этой закладки, Сакко и Ортега продемонстрировали, что LoJack в действительности оказывается чрезвычайно опасным и неискоренимым BIOS-руткитом, который могут брать под контроль и использовать в своих целях криминальные хакеры. Эту штуку, конечно, можно называть «законным руткитом», однако в потенциале своём это всё равно продолжает оставаться чрезвычайно опасным средством из-за наличия каналов и мест в компьютере, не подлежащих никакому контролю со стороны владельца. Хуже того, поскольку данный руткит считается заведомо законным, он прописан в «белых списках» общераспространённых антивирусных программ, поэтому и вредоносные модификации LoJack могут оставаться незамеченными в предположительно защищённой системе.
Читать дальшеИнтервал:
Закладка: