Выбрать главу
***

Cайт Anekdot.ru сменил владельца и перешел к компании Claver Holdings - одной из структур холдинга РБК. Сумма сделки не называется, но, по оценкам экспертов, речь идет не менее чем о полумиллионе долларов. - Т.Б.

***

Новозеландская мебельная дизайн-студия DesignMobel представила необычный продукт - кровать PAUSE, «совместимую» с iPod и содержащую встроенную стереосистему Bose. - Т.Б.

Ухо! Ты меня слышишь?

Автор: Киви Берд

Технология, на протяжении десятилетий используемая правоохранительными органами США (а скорее всего, и многих других стран) для прослушивания телефонов, содержит серьезные конструктивные недостатки. Из-за этих слабостей объект прослушивания имеет возможность не только дистанционно выключать магнитофон, автоматически регистрирующий разговоры по телефону, но и подделывать номера входящих и исходящих звонков.

Эти факты установила группа исследователей Пенсильванского университета, возглавляемая адъюнкт-профессором Мэттом Блэйзом (Matt Blaze), и опубликовала результаты работы в последнем за 2005 год номере журнала IEEE Security amp; Privacy. Группа проводила исследования по заказу Национального научного фонда США в рамках программы Cyber Trust (укрепление компьютерной безопасности), занимаясь поисками новых эффективных технологий перехвата в условиях современных систем связи. Попутно ученые штудировали открытые источники на предмет изучения применяемых ныне средств перехвата. Где и обнаружили, к своему удивлению, серьезнейшие конструктивные слабости в аппаратуре прослушивания телефонов, применяемой полицией и ФБР.

Как выяснилось, чтобы отключить систему прослушивания, объекту слежки достаточно лишь посылать в линию сигнал «освобождение канала» (так называемый си-тон), который «жучок» подает магнитофону в те моменты, когда телефон не используется. Этот сигнал звучит словно низкочастотное жужжание. При небольшой амплитуде он совершенно не влияет на качество передачи речи в канале, разве что слегка раздражая говорящих, однако напрочь вырубает магнитофон прослушки. Обнаружив эту уязвимость, ученые продемонстрировали, что ею легко может воспользоваться даже несведущий в технике человек. Если же противник более подкован, то, подключив к телефону компьютер с программой манипуляции сигналами набора, он может обманывать аппаратуру прослушивания самыми разными способами. Например, можно заставлять ее регистрировать не те входящие и исходящие номера звонков, имитировать ложные вызовы и отправлять на магнитофон заранее подготовленные фиктивные разговоры.

Своими открытиями ученые в первую очередь поделились с правоохранительными структурами. В комментариях ФБР на данную статью отмечено, что подобные уязвимости компетентным органам известны, и больше всего этим грешат старые системы прослушивания, подключаемые к аналоговым телефонным линиям. (Чаще всего такие устройства подключаются непосредственно к телефонным проводам с помощью зажимов-«крокодилов». У ФБР такой техники почти не осталось, но ею до сих пор широко пользуются правоохранительные органы штатов.) Более современные системы прослушивания ориентированы на цифровые телефонные сети и поэтому при работе больше завязаны на компьютеры АТС, нежели на оконечные телефоны. Согласно известному закону CALEA, принятому в США еще в 1994 году, телефонные провайдеры должны сами предоставлять полиции возможность прослушивания каналов цифровых сетей. Поэтому для новых систем потребность в си-тоне, строго говоря, отпала.

Но извилистые пути работы правоохранительных органов неисповедимы, и по каким-то своим, не очень ясным соображениям руководство ФБР решило продлить жизнь известной уязвимости. В 1999 году Бюро потребовало, чтобы в новых телефонных системах тоже оставался сигнал «освобождение канала», нужный для работы магнитофонов аппаратуры прослушивания. В итоге, как установили пенсильванские исследователи, си-тон продолжает оставаться весьма частой опцией у многих изготовителей цифрового телефонного оборудования. Поэтому, когда ученые повторили уже известный для аналоговых линий трюк выключения магнитофона в условиях новой цифровой сети, результат оказался точно таким же - успешным.

В своей статье исследователи рекомендуют ФБР провести более тщательный анализ используемых технологий перехвата - как старых, так и новых - с точки зрения потенциальных уязвимостей, поскольку контрмеры противника «могут поставить под угрозу доступ к целому спектру коммуникаций». По мнению Блэйза, имеется ряд косвенных свидетельств того, что преступникам уже известно об уязвимостях систем прослушивания полиции, так как в некоторых записях прослушки, фигурирующих в судах, отмечаются «необъяснимые пробелы». Примерно о том же говорят и специалисты из частных фирм, выпускающих «шпионскую и антишпионскую» аппаратуру: «Люди, работающие в индустрии контрслежки, приходят туда из структур, занимающихся слежкой. Они прекрасно знают, что может делать подобная аппаратура, поэтому их новое оборудование для контрмер конструируется так, чтобы противостоять любым известным формам технического шпионажа».

Полный текст статьи Блэйза и его команды можно найти по адресу www.crypto.com/ papers/wiretapping .

Все топы в гости к нам

Автор: Михаил Попов

Еще недавно Кремниевая Долина, протянувшаяся от Сан-Франциско до Сан-Хосе, казалась обозревателю компьютерных новостей силиконовым раем, а ньюсмейкеры - руководители крупнейших ИТ-компаний - наиболее труднодосягаемыми его обитателями. Как все изменилось… Не выезжая из Москвы, можно пообщаться с техническим директором и одним из, не побоюсь этого слова, философов ИТ Йозефом Регером. Cвой философский взгляд на информационные технологии он успешно совмещает с позицией технического директора Fujitsu Siemens Computers. Такое сочетание возвышенного и делового в наше время большая редкость. Буквально через несколько дней «Красная стрела» мчит из Москвы в Петербург - на встречу с главой Sun Microsystems Скоттом Макнили. Центр разработок Sun в Питере, наверное, главная цель его визита, но и в Москву бы он мог заглянуть, ведь почти что мимо ехал. А чуть позже, сырым ноябрьским днем к нам приезжает звезда из исследовательского подразделения IBM Дон Эйглер - тот самый, который в 1998 году выложил три буквы из 27 атомов ксенона на кристалле никеля. Каждый прибыл в Россию со своей вестью.

Йозеф Регер привез подробности о новых серверах Fujitsy на процессорах AMD. Главный изюм этих серверов, сказал Регер, заключается не в традиционном преимуществе цена/вычислительная мощность, которое все остальные серверные партнеры AMD (HP, Sun и др.) выносят на первое место. Главное - архитектура шины, позволяющая вытворять очень забавные штуки. Например, с доработками Fujitsu две двухпроцессорные блэйд-системы могут функционировать независимо друг от друга. Совсем отдельно или в составе кластера - ничего удивительного в этом нет, публика может убедиться, что цилиндр пуст. Но оп! - можно поставить несколько перемычек, и система из двух двухпроцессорных «блэйдов» заработает как четырехпроцессорный сервер. Сейчас Регер занимается усовершенствованием своего фокуса, погоняя инженеров Fujitsu Siemens, чтобы те сделали переключение совсем прозрачным - с помощью софта. Поставил галочку в контрольной панели Windows, перезагрузил систему - и ты уже на четырехпроцессорном сервере. Или на паре двухпроцессорных, как захочется.

Главная цель приезда CEO компании Sun Microsystems Скотта Макнили, надо полагать, была в инспекции центра разработок в Питере и подъеме духа тамошних программистов. Число которых, по неофициальным данным, скоро должно возрасти до тысячи человек. По российским меркам - очень много. Это значит, что Sun переносит в Россию довольно заметный кусок своих исследований и разработок. Меж тем на пресс-конференциях до сих пор можно услышать риторические вопросы: «ну доколе западные компании будут рассматривать Россию только как рынок сбыта?» Полноте, коллеги: Sun, Intel, Motorola и другие рискуют в России гораздо большим, чем считанными процентами своего мирового сбыта.