Шрифт:
Интервал:
Закладка:
Со «строкой-убийцей» всё в точности так. Случись это в экосистеме Linux или MS Windows, патч увидел бы свет в течение дней или недель. Однако февральское сообщение Жовнера не вызвало резонанса в Сети — и Apple, очевидно, решила, что публика потерпит до выхода следующих версий операционок. Что ж, почти дотерпели (со дня на день презентация новых моделей?), и даже — спасибо случаю! — арабская вязь не стала причиной серьёзных проблем.
Но, решая, каким будет ваш следующий компьютер или мобильное устройство, спросите себя: правда ли вы хотите зависеть от этих ребят?
К оглавлению
Серая зона: загадка TOR в свете откровений Эдварда Сноудена
Евгений Золотов
Опубликовано 02 сентября 2013
За последние две августовских недели случилась незаметная, но и невиданная вещь: число клиентов в сети TOR скачкообразно выросло в три раза! Много лет оно росло плавно, с редкими краткосрочными выбросами вверх, а в двадцатых числах кто-то словно бы щёлкнул выключателем: за неделю пользовательская масса увеличилась вдвое, до миллиона человек, а к настоящему моменту превысила полтора миллиона и продолжает нарастать.
Причин, естественно, не знает никто (всё таки анонимность! Посчитать «по головам» оказалось возможно благодаря особенностям работы TOR: новые клиенты, подключаясь впервые, формируют специфический запрос), но из числа предложенных версий лично мне наиболее симпатична связь с Эдвардом Сноуденом. Конечно, хотелось бы верить, что в TOR подались россияне, придушенные скандально известным антипиратским законом, но проверки эта версия не выдерживает («география» новых пользователей равномерно размазана по планете). А вот интернациональное воздействие на обывательские мозги поднятого Сноуденом скандала кажется вполне разумным объяснением. Работает психология: обывателям, может быть, и нечего скрывать, но постоянный надзор мало кому по душе, так что массы ринулись в TOR в надежде получить хоть какую-то защиту.
Что ж, Эдвард может гордиться собой. Наслаждающийся российским гостеприимством и отошедший от дел, он ныне не желает контактов ни с прессой, ни с дипломатами, отправленными на розыск его бывшей родиной. Но обыватели наконец начинают осознавать смысл открывшихся фактов, а розданные журналистам документы продолжают работать «сами по себе», преподнося новые сюрпризы и провоцируя на откровенность официальных лиц и анонимных инсайдеров. Скажем, при всех тех подробностях, с которыми освещалось дело Сноудена в том числе и в «Компьютерре» (клянусь, с 99-го года, когда я пришёл в КТ, мне ещё не доводилось писать подобных сериалов: ведь всё лето, почитай, каждую неделю, новый эпизод, свежие факты!), вас наверняка мучает вопрос: как же всё таки он получил столь ценную и исчерпывающую информацию о суперсекретных проектах АНБ, будучи не сотрудником даже, а нанятым на стороне работником? Ну да, он был сисадмином, но и это, если помните, всего не объясняет: к некоторым материалам у него не могло быть доступа!
И вот несколько дней назад журналисты NBC пролили свет на эту загадку. Побеседовав с осведомлёнными людьми, они выяснили, что хоть собственные полномочия Эдварда в интранете АНБ действительно были весьма ограниченными, однако он нашёл способ выкрасть и использовать профили высокопоставленных пользователей, у которых доступ к сверхсекретным материалам имелся.
Откровенно говоря, отчёт о расследовании NBC написан довольно странным языком: похоже, что он был насильственно откорректирован перед публикацией таким образом, чтобы не слишком повредить правительству. В результате далёкому от ИТ-реалий читателю текст кажется исчерпывающим, хотя на самом деле собственно механизм кражи профилей и их использования не объясняет. Вместе с тем цензоры пропустили одну важную деталь: Сноуден не устраивал хитроумных, сложных атак на компьютерные системы АНБ — выдать себя за других людей ему помогли грубые многочисленные упущения в ИТ-инфраструктуре Агентства.
Сноуден обеспокоился агрессией АНБ против ИТ-компаний ещё в 2010-м. Весной 2012-го, будучи сотрудником Dell, обслуживающим серверы АНБ, он утащил первые секретные файлы, а потом сменил место работы, перейдя в Booz Allen Hamilton, уже специально с целью проникнуть ещё глубже. Теперь, вот уже больше месяца, от него не слышно и слова — и шутки вроде приведённой здесь («Дорогой Эдвард, в мире ещё столько интересного, что можно обнажить!») не лишены смысла: многое прояснилось бы, потрудись он рассказать о своей карьере инсайдера.Эта деталь — крепкий тычок в глаз АНБ. Если уж Агентство не смогло предотвратить кражи аккаунтов, то должно было по крайней мере контролировать доступ к важным узлам, то есть, попросту говоря, читать логи, следить за индикаторами автоматизированных систем обнаружения проникновений (то, что называется IDS). Однако — злая ирония! — в АНБ не слишком-то полагались на IDS, предпочитая «ставить» на людей. Но ведь и контролёров нужно контролировать, а в данном случае об этом задумались лишь после того, как Сноуден сбежал с конфиденциальными файлами. Похоже, аналогичная безалаберность царит и по соседству: на плечи АНБ взвалена забота не только о собственных сетях и системах, оно отвечает за сертификацию и обслуживание всего защитного софта, железа и сервисов, применяемых в подведомствах Министерства обороны США.
Но не слишком ли расточительно содержать людей вместо программ? Что ж, АНБ могло себе это позволить — и это второе большое открытие последних дней. Журналисты извлекли из сноуденовского архива детальную копию так называемого Чёрного бюджета — утверждённого плана финансирования шпионских организаций США на 2013 год, ни повлиять на который, ни даже прочесть до сих пор у рядовых американских граждан возможности не было. В общей сложности АНБ, ЦРУ и другим шпионским и военным ведомствам выделено около $50 млрд. При этом — сюрприз! — АНБ получило в полтора раза меньше ЦРУ ($11 млрд против $15 млрд), но играет первую скрипку практически по каждому из направлений работы.
Брюс Шнайер рекомендует не идти на поводу у спецслужб, требующих сотрудничества. Сражайтесь! Иначе, в случае провала, вашу компанию сожгут как расходный материал, не разрешив даже оправдаться — как уже сожгли Microsoft, Google, Yahoo!. Ведь той же АНБ плевать на ваш бизнес, клиентов, имидж, она преследует только интересы правительства.О том, что АНБ практикует агрессивные кибероперации против иностранных ИТ-систем (для саботажа или кражи информации), все уже знают. Но знаете ли вы, что $11 млрд (и уже не первый год) пущено на финансирование разработки передовых технологий взлома стойкой криптографии (программа Consolidated Cryptologic Program; ведётся совместными усилиями АНБ и военных; 35 тысяч сотрудников), что полсотни миллионов отдаётся только на разработку мер противодействия «информационному наводнению» (слишком много данных приходится накапливать в процессе слежки!), что сотни миллионов ежегодно выдаются независимым ИТ-корпорациям для оплаты установки и обслуживания оборудования перехвата данных (вспомните, чьи имена прозвучали первыми в откровениях Сноудена), и так далее, и тому подобное? И даже сейчас The Washington Post опубликовала только часть бюджета, опасаясь сболтнуть лишнего. Может быть, британцы или немцы позже обнародуют недостающие страницы.
Список компаний, «добровольно-принудительно» прекративших предоставление информационных услуг или сокративших их перечень после разоблачений Сноудена, пополнился ещё одним именем. Вслед за Lavabit и Silent Circle прекратил работу легендарный техноправовой ресурс Groklaw.net. Отметившийся в крупнейших баталиях XXI века — вроде антимонопольного преследования Microsoft, атаки SCO на Linux и прочих, — он закрылся больше в знак протеста, чем по необходимости, но — факт: закрыт!Подводя итог сумасшедшему лету, следует с прискорбием признать, что мы оказались в серой, сумеречной зоне, где не на что опереться. Скажем, зная, что правительство США последние пять лет тратит по десяти миллиардов на разработку методов взлома стойкого крипто, можно ли ещё быть уверенным, что стойкая криптография эффективна? Да, независимые эксперты (и Брюс Шнайер в их числе) считают, что на наш с вами век классических алгоритмов хватит, что фундаментальных слабостей в них отыскать не удалось и в ближайшем будущем не удастся. Но доказать этого, естественно, они не могут.
А что насчёт компаний, сотрудничающих с АНБ? Правда ли, что они сливали (и сливают ли ещё) пользовательские данные американским спецслужбам? Мы этого тоже не знаем. Сейчас Microsoft и Google пытаются получить через суд разрешение обнародовать сведения о степени своего сотрудничества с правительством, но пока ничего не добились. Полумера в виде готовности самого правительства публиковать свои отчёты их, понятное дело, не устраивает.
- Цифровой журнал «Компьютерра» № 192 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 101 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 183 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 49 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 56 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 25 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 223 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 83 - Коллектив Авторов - Прочая околокомпюьтерная литература
- Цифровой журнал «Компьютерра» № 28 - Коллектив Авторов - Прочая околокомпюьтерная литература