Коллектив Авторов - Цифровой журнал «Компьютерра» № 189
- Название:Цифровой журнал «Компьютерра» № 189
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 189 краткое содержание
Обустройство России номер два дробь одиннадцать Автор: Василий Щепетнёв
Философский ликбез: что мы знаем, чего никогда не узнаем, а в каких случаях вынуждены обходиться принятием презумпций Автор: Дмитрий Шабанов
Голубятня: Jagal — акт убийства Автор: Сергей Голубицкий
О цензурном тоталитаризме Google Автор: Сергей Голубицкий
Наличные как симптом стагнации ИТ-мысли Автор: Сергей Голубицкий
KitKat, или Как закон тривиальности Паркинсона помогает выживать ИТ-прессе Автор: Сергей Голубицкий
Голубятня: Луч света в темном корпоративном царстве — Parallels Access Автор: Сергей Голубицкий
Предшественники сверхновых звёзд: пока всё вписывается в теорию Автор: Дмитрий Вибе
Стабилизация лавины законодательным путём: прогнозы и размышления Автор: Василий Щепетнёв
Парадокс информационной ответственности Автор: Сергей Голубицкий
Купить «Шумахера»: каким же образом может произойти внедрение роботизированных автомобилей? Автор: Михаил Ваннах
IT-рынокРоссия, Украина, знакомьтесь: Netflix! Скоро ли забудем о «пиратках»? Автор: Евгений Золотов
Джонатон Флетчер и его JumpStation: веб-поиск задолго до Google Автор: Олег Нечай
Краткая история Skype: к десятилетию революционного сервиса Автор: Олег Нечай
Последнее дело Балмера: для чего Microsoft купила Nokia? Автор: Евгений Золотов
«Тёмные схемы»: как интерфейсы веб-сайтов заставляют нас делать то, чего мы не хотим Автор: Олег Нечай
Вещевая сеть: малозаметные, но впечатляющие результаты развития Internet of Things Автор: Михаил Ваннах
Промзона«Умный» носок для грудного ребенка, передающий информацию о здоровье на телефон родителей Автор: Николай Маслухин
Вторая жизнь промышленных объектов: гигантский душ с фестиваля Ruhrtriennale Автор: Николай Маслухин
Повседневный дизайн: бумага FreshPaper продлевает жизнь продуктов в три раза Автор: Николай Маслухин
Электронные часы-кольцо Ring Clock Автор: Николай Маслухин
Производство чемоданов как способ утилизации шерстяных отходов Автор: Николай Маслухин
ТехнологииНовому веку — новые часы! Чем хороши Galaxy Gear и чьи ещё смартвочи на очереди? Автор: Евгений Золотов
Даёшь холивар! Как «убить» Mac и iPhone строчкой текста — и почему это хороший повод забыть Apple Автор: Евгений Золотов
Серая зона: загадка TOR в свете откровений Эдварда Сноудена Автор: Евгений Золотов
Цифровой журнал «Компьютерра» № 189 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Причин, естественно, не знает никто (всё таки анонимность! Посчитать «по головам» оказалось возможно благодаря особенностям работы TOR: новые клиенты, подключаясь впервые, формируют специфический запрос), но из числа предложенных версий лично мне наиболее симпатична связь с Эдвардом Сноуденом. Конечно, хотелось бы верить, что в TOR подались россияне, придушенные скандально известным антипиратским законом, но проверки эта версия не выдерживает («география» новых пользователей равномерно размазана по планете). А вот интернациональное воздействие на обывательские мозги поднятого Сноуденом скандала кажется вполне разумным объяснением. Работает психология: обывателям, может быть, и нечего скрывать, но постоянный надзор мало кому по душе, так что массы ринулись в TOR в надежде получить хоть какую-то защиту.

Что ж, Эдвард может гордиться собой. Наслаждающийся российским гостеприимством и отошедший от дел, он ныне не желает контактов ни с прессой, ни с дипломатами, отправленными на розыск его бывшей родиной. Но обыватели наконец начинают осознавать смысл открывшихся фактов, а розданные журналистам документы продолжают работать «сами по себе», преподнося новые сюрпризы и провоцируя на откровенность официальных лиц и анонимных инсайдеров. Скажем, при всех тех подробностях, с которыми освещалось дело Сноудена в том числе и в «Компьютерре» (клянусь, с 99-го года, когда я пришёл в КТ, мне ещё не доводилось писать подобных сериалов: ведь всё лето, почитай, каждую неделю, новый эпизод, свежие факты!), вас наверняка мучает вопрос: как же всё таки он получил столь ценную и исчерпывающую информацию о суперсекретных проектах АНБ, будучи не сотрудником даже, а нанятым на стороне работником? Ну да, он был сисадмином, но и это, если помните, всего не объясняет: к некоторым материалам у него не могло быть доступа!
И вот несколько дней назад журналисты NBC пролили светна эту загадку. Побеседовав с осведомлёнными людьми, они выяснили, что хоть собственные полномочия Эдварда в интранете АНБ действительно были весьма ограниченными, однако он нашёл способ выкрасть и использовать профили высокопоставленных пользователей, у которых доступ к сверхсекретным материалам имелся.
Откровенно говоря, отчёт о расследовании NBC написан довольно странным языком: похоже, что он был насильственно откорректирован перед публикацией таким образом, чтобы не слишком повредить правительству. В результате далёкому от ИТ-реалий читателю текст кажется исчерпывающим, хотя на самом деле собственно механизм кражи профилей и их использования не объясняет. Вместе с тем цензоры пропустили одну важную деталь: Сноуден не устраивал хитроумных, сложных атак на компьютерные системы АНБ — выдать себя за других людей ему помогли грубые многочисленные упущения в ИТ-инфраструктуре Агентства.

Эта деталь — крепкий тычок в глаз АНБ. Если уж Агентство не смогло предотвратить кражи аккаунтов, то должно было по крайней мере контролировать доступ к важным узлам, то есть, попросту говоря, читать логи, следить за индикаторами автоматизированных систем обнаружения проникновений (то, что называется IDS). Однако — злая ирония! — в АНБ не слишком-то полагались на IDS, предпочитая «ставить» на людей. Но ведь и контролёров нужно контролировать, а в данном случае об этом задумались лишь после того, как Сноуден сбежал с конфиденциальными файлами. Похоже, аналогичная безалаберность царит и по соседству: на плечи АНБ взвалена забота не только о собственных сетях и системах, оно отвечает за сертификацию и обслуживание всего защитного софта, железа и сервисов, применяемых в подведомствах Министерства обороны США.
Но не слишком ли расточительно содержать людей вместо программ? Что ж, АНБ могло себе это позволить — и это второе большое открытие последних дней. Журналисты извлекли из сноуденовского архива детальную копию так называемого Чёрного бюджета— утверждённого плана финансирования шпионских организаций США на 2013 год, ни повлиять на который, ни даже прочесть до сих пор у рядовых американских граждан возможности не было. В общей сложности АНБ, ЦРУ и другим шпионским и военным ведомствам выделено около $50 млрд. При этом — сюрприз! — АНБ получило в полтора раза меньше ЦРУ ($11 млрд против $15 млрд), но играет первую скрипку практически по каждому из направлений работы.

О том, что АНБ практикует агрессивные кибероперации против иностранных ИТ-систем (для саботажа или кражи информации), все уже знают. Но знаете ли вы, что $11 млрд (и уже не первый год) пущено на финансирование разработки передовых технологий взлома стойкой криптографии (программа Consolidated Cryptologic Program; ведётся совместными усилиями АНБ и военных; 35 тысяч сотрудников), что полсотни миллионов отдаётся только на разработку мер противодействия «информационному наводнению» (слишком много данных приходится накапливать в процессе слежки!), что сотни миллионов ежегодно выдаются независимым ИТ-корпорациям для оплаты установки и обслуживания оборудования перехвата данных (вспомните, чьи имена прозвучали первыми в откровениях Сноудена), и так далее, и тому подобное? И даже сейчас The Washington Post опубликовала только часть бюджета, опасаясь сболтнуть лишнего. Может быть, британцы или немцы позже обнародуют недостающие страницы.

Подводя итог сумасшедшему лету, следует с прискорбием признать, что мы оказались в серой, сумеречной зоне, где не на что опереться. Скажем, зная, что правительство США последние пять лет тратит по десяти миллиардов на разработку методов взлома стойкого крипто, можно ли ещё быть уверенным, что стойкая криптография эффективна? Да, независимые эксперты (и Брюс Шнайер в их числе) считают, что на наш с вами век классических алгоритмов хватит, что фундаментальных слабостей в них отыскать не удалось и в ближайшем будущем не удастся. Но доказать этого, естественно, они не могут.
Читать дальшеИнтервал:
Закладка: