Компьютерра - Компьютерра PDA N140 (15.10.2011-21.10.2011)

Тут можно читать онлайн Компьютерра - Компьютерра PDA N140 (15.10.2011-21.10.2011) - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
 Компьютерра - Компьютерра PDA N140 (15.10.2011-21.10.2011)

Компьютерра - Компьютерра PDA N140 (15.10.2011-21.10.2011) краткое содержание

Компьютерра PDA N140 (15.10.2011-21.10.2011) - описание и краткое содержание, автор Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

ОГЛАВЛЕНИЕ

Киви Берд: Кивино гнездо: Тайна отцовства BitCoin

Ваннах Михаил: Кафедра Ваннаха: Звёзды в компьютере

Андрей Федив: Обзор CyanogenMod 7.1 для Android

Василий Щепетнев: Василий Щепетнёв: Сигналы неточного времени

Андрей Луценко: AMD Bulldozer: ждать ли революции?

Ваннах Михаил: Кафедра Ваннаха: Мир без числа e

Сергей Голубицкий: Голубятня: Волшебные прогулки

Дмитрий Шабанов: Инопланетяне рядом с нами!

Олег Нечай: Стационарные и сетевые плееры: какой выбрать

Олег Нечай: Несколько современных мультимедийных плееров

Василий Щепетнев: Василий Щепетнёв: Вариа­ционное обществоведение

Александр Амзин: Большая игра в угадайку

Ваннах Михаил: Кафедра Ваннаха: Киберкоммунизм или...?

Берд Киви: Кивино гнездо: Государственный троянец

Дмитрий Вибе: Те же грабли

Компьютерра PDA N140 (15.10.2011-21.10.2011) - читать онлайн бесплатно полную версию (весь текст целиком)

Компьютерра PDA N140 (15.10.2011-21.10.2011) - читать книгу онлайн бесплатно, автор Компьютерра
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

В Германии реакция на выступление CCC была действительно сильной и заметной - от горячих дискуссий в средствах массовой информации до публичных разъяснений со стороны регионального руководства правоохранительных органов и выступления федерального министра внутренних дел, пообещавшей провести специальное расследование вокруг «троянских злоупотреблений».

Но политический скандал - это всё, так сказать, дела сугубо национальные и остро волнующие лишь конкретно немецкую публику. В то же время в данной истории содержится несколько очень сильных «интернационально важных» моментов - концептуального и технического характера, на которые имеет смысл обратить особое внимание.

Первый момент такого рода - это самозарождение в демократической стране влиятельного и совершенно независимого от государства сообщества профессионалов. Где люди ощущают себя не только специалистами в своём деле, но и полноправными гражданами, которые открыто и доказательно указывают властям, что те нарушают законы государства и должны нести за это ответственность. Или же их просто пора менять. Подобная модель, если вдуматься, несёт в себе огромный потенциал для развития демократии, если её распространить на сообщества юристов, финансистов, экологов и так далее (принципиальные отличия ССС от профсоюзов здесь разъясняться не буду по причине самоочевидности)...

Другой важный момент, технический, полезно разобрать более подробно, коль скоро он целиком сосредоточен на компьютерных делах и любопытных нюансах шпионских программ, применяемых государством против своих граждан.

Но для начала понадобится пояснить техническую суть скандала, разыгравшегося в совершенно конкретном историческом контексте. Ещё в начале 2008 года в Германии разгорелись жаркие дебаты, когда из-за утечки официальных документов через WikiLeaks стало известно, что правоохранительные органы закупают и устанавливают в компьютеры подозреваемых специальную шпионскую программу для прослушивания телефонных разговоров через Skype и перехвата шифрованных SSL-соединений.

Согласно слитым документам, разработчиком программы под названием Skype Capture Unit («Модуль захвата Скайпа») была баварская компания DigiTask из города Хайген. Цена изделия и его обслуживания была весьма и весьма немалой: всего три месяца (минимальный срок) работы шпиона на одном компьютере обходились правоохранительным органам в двадцать с половиной тысяч евро. А в целом, согласно другому утекшему документу, лишь одно германское Бюро таможенных расследований, к примеру, закупило у компании DigiTask шпионских услуг на сумму 2 075 256 евро.

Однако публику и хакерское сообщество особо взбудоражили не столько непомерные затраты, которые покрываются из бюджета за счёт налогоплательщиков, сколько неясная общая функциональность шпионских программ, применяемых государством для слежки. В итоге этот горячий вопрос дошёл до конституционного суда страны, который особым решением постановил, что компьютерная закладка органов должна обеспечивать им возможности «законного перехвата» - аналогично санкционированному судебными инстанциями прослушиванию обычных телефонов. Но никак не более того.

Теперь же, когда в руки хакеров CCC попали несколько анонимно предоставленных образцов шпионской программы, реально установленной властями в компьютеры подозреваемых, стало очевидно, что законы государства нарушаются грубейшим образом.

По результатам анализа кода сделано заключение, что разработчики троянца даже не пытались встроить технические меры защиты, которые обеспечивали бы работу программы исключительно для перехвата интернет-телефонии, как было постановлено конституционным судом. Хуже того, в конструкцию троянца изначально встроены средства для тайного наращивания функциональности путём дополнительного подкачивания компонентов через сеть. Например, таким образом можно добавлять компоненты для дистанционного подключения через интернет микрофона и видеокамеры, встроенных в компьютер, что превращает его в устройство для непосредственной слежки за людьми, а не за их телефонными разговорами.

Как сказал представитель ССС, их анализ ещё раз показал, что правоохранительные органы всё время будут превышать свои полномочия, если за ними тщательно не следить. Конкретно в данном случае в шпионской программе выявлены функции, явно предназначенные для нарушения закона.

При этом правительственный троянец, способный подкачивать и запускать произвольный код на заражённой машине, - это не только полномасштабное проникновение в компьютер без ведома судебных инстанций. Полный контроль за работой заражённого компьютера, вследствие неграмотной и некачественной реализации троянца , открыт не только для тех органов, которые его подсадили, но и фактически для всех желающих. Как подчеркивают хакеры ССС, эту же программу можно без проблем использовать для подброса в компьютер фальшивых «улик» ради компрометации владельца или же, наоборот, уничтожать с её помощью важные для владельца файлы. А такие факты вообще ставят под большой вопрос обоснованность данного метода расследований.

Для демонстрации реальности обозначенных опасностей в ССС написали собственную программу для собственного дистанционного управления через интернет тем компьютером, что уже заражён правительственным троянцем. С помощью этой программы, например, стало возможным дистанционно просматривать скриншоты веб-браузера владельца, включая личные заметки, электронную почту или работу с другими текстами.

Особо было подчёркнуто, что проведённый анализ выявил серьёзнейшие дыры в безопасности, которые троянец вносит в заражаемые им системы.

Буквально во всём, что касается защиты информации, троянец реализован крайне некомпетентно. Мало того, что шифрование данных о его работе происходит лишь в одну сторону - в зашифрованном виде отсылаются снимки экрана и аудиофайлы перехвата, так ещё и криптоключ во всех проанализированных программах применяется один и тот же, будучи жёстко встроенным непосредственно в код.

Что же касается коммуникаций в обратную сторону, то команды от управляющей программы поступают к троянцу вообще никак не зашифрованными. Хуже того, ни управляющие команды для троянца, ни его ответные сигналы совершенно никак не аутентифицированы и не несут никакой защиты целостности коммуникаций.

Иначе говоря, посторонняя, но грамотная третья сторона может легко поставить под свой контроль уже заражённую государством систему. Более того, указывает ССС, злоумышленники даже с весьма посредственным уровнем опыта могут сами подсоединяться к системам слежки властей, объявлять себя одним из конкретных случаев троянца и поставлять им фальшивые данные. Наконец, при такой постановке дела вполне реалистично выглядит даже такой сценарий, при котором ИТ-инфраструктура правоохранительных органов может быть атакована через тот же самый слабо защищённый канал. (Тут в заявлении ССС на всякий случай отмечено, что они пока ещё не проводили подобного теста на проникновение в отношении серверной стороны, работающей с троянцами.)

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерра PDA N140 (15.10.2011-21.10.2011) отзывы


Отзывы читателей о книге Компьютерра PDA N140 (15.10.2011-21.10.2011), автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x