рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Платформе партии – доверяем… Или все‑таки нет?

Платформе партии – доверяем… Или все‑таки нет? - Лекция, раздел Образование, Бёрд Киви Гигабайты власти   Начиная С Лета 2002 Года Регулярно Приходят Известия О Все Бо...

 

Начиная с лета 2002 года регулярно приходят известия о все более отчетливой и конкретной материализации инициативы под завлекательным, на первый взгляд, названием Trusted Computing (ТС). На русский доходчивее всего это можно перевести как «ДоверяйКо», от Доверяемый Компьютер. Суть данной инициативы в том, что несколько лет назад группа ведущих фирм‑изготовителей компьютерной индустрии – Intel, IBМ, AMD, HP, Compaq и Microsoft– объединилась в консорциум TCP А [Trusted Computing Platform Alliance, 1999, [LG02], чтобы «более широко внедрять доверие и безопасность в разнообразные компьютерные платформы и устройства – от ПК и серверов до карманных компьютеров и цифровых телефонов». С апреля 2003 года все затеянные работы по внедрению доверия ведутся под эгидой специально созданной ради этого «открытой промышленной группы» Trusted Computing Group (TCG, www.trustedcomputinggroup.org). По состоянию на конец того же года членами TCG являлись уже свыше 200 компаний самого разного профиля и масштаба.

Судя по названию и декларациям, цель, поставленная альянсом, звучит очень благородно – «создание архитектурной платформы для более безопасного компьютера». Вот только позиции, с которых в TCG определяют «безопасность», вызывают сильные возражения у очень многих независимых и авторитетных экспертов в области защиты информации. Потому что машины, создаваемые по спецификациям Trusted Computing, будут более «доверяемыми» с точки зрения индустрии развлекательного контента и компьютерных корпораций. А вот у самих владельцев новых компьютеров доверия к машинам станет значительно меньше. Потому что совершенно очевидно – в конечном счете спецификации «Доверяй‑Ко» перемещают весь контроль за работой ПК от пользователя к тем, кто изготовил программы и создал файлы по лицензии TCG.

С лета 2002 года, когда публика впервые узнала о секретном прежде проекте Microsoft под названием Palladium (составная часть инициативы TCP А), в альянсе происходит непрерывная чехарда со сменой названий. Проект Palladium, однозначно вызвавший негативную реакцию общественности, вскоре сменил свое звучное имя на спотыкучее NGSCB (читается как «энскюб», а расшифровывается как Next‑Generation Secure Computing Base, т.е. «безопасная вычислительная база следующего поколения»). Консорциум TCP А по каким‑то, даже не разъясненным рядовым участникам, причинам стал называться TCG. В корпорации Intel новый курс предпочитают называть Safer Computing, т.е. «более безопасный компьютинг». Короче, поскольку за всем этим мельтешением продолжают оставаться те же самые центральные игроки с прежними целями, у многих создается подозрение, что это своего рода дымовая завеса. Или как бы маневры, призванные отвлечь внимание публики от того, что же в действительности реализуют схемы «ДоверяйКо» [DF03][RJ03].

Что и как делает Trusted Computing? Если воспользоваться разъяснениями Росса Андерсона, уже знакомого нам профессора Кембриджа и весьма известного в мире компьютерной безопасности эксперта, то «ДоверяйКо» обеспечивает такую компьютерную платформу, в условиях которой вы уже не можете вмешиваться в работу программных приложений, а приложения эти, в свою очередь, способны в защищенном режиме самостоятельно связываться со своими авторами или друг с другом. Исходный мотив для разработки такой архитектуры был задан требованиями Digital Rights Management (DRM) – «управления цифровыми правами» на контент. Фирмы звукозаписи и кинокомпании желают продавать свои диски и файлы так, чтобы их было нельзя бесконтрольно в компьютере скопировать, перекодировать или выложить в Интернет. Одновременно «ДоверяйКо» предоставляет возможности очень сильно затруднить работу нелицензированного ПО, т.е. в потенциале является серьезным инструментом для борьбы с пиратскими программами.

Достигаются все эти цели сочетанием специальных аппаратных и программных средств, следящих и докладывающих «компетентным инстанциям» о том, что делается в компьютере. Важная роль здесь отводится запаиваемой в системную плату микросхеме Trusted Platform Module, кратко ТРМ. Этот модуль быстро получил в народе звучное имя «фриц‑чип» в честь спонсируемого компанией Disney американского сенатора Фрица Холлингза, пытавшегося добиться обязательного встраивания таких микросхем в каждый выпускаемый компьютер. В целом же спецификациями TCG в версии 1.1 (2003 г.) предусмотрено пять взаимно увязанных элементов: (а) фриц‑чип, (б) «экранирование памяти» внутри процессора, (в) программное ядро безопасности внутри операционной системы (в Microsoft это именуют Nexus), (г) ядро безопасности в каждом ТС‑совместимом приложении (в терминологии Microsoft – NCA), (д) плюс поддерживающая все это дело специальная онлайновая инфраструктура из серверов безопасности, с помощью которых фирмы‑изготовители намерены управлять правильной и согласованной работой всех компонент [LG02].

В своем идеальном (намеченном изначально) варианте ТС подразумевает, что компоненты компьютера должны при установке автоматически проходить «проверку благонадежности» с применением криптографических протоколов, а индивидуальные параметры «железа» (плат, накопителей) и ПО (ОС, драйверы и прочее) в хешированном, т.е. сжатом и шифрованном виде прописаны в модуле ТРМ. Вся информация хранится и пересылается между доверяемыми компонентами в зашифрованном виде. Фриц‑чип надзирает за процессом загрузки, дабы ПК после включения вышел в предсказуемую рабочую точку, когда уже известны и одобрены все компоненты «железа» и ПО. Если машина загружается в «правильное состояние», то фриц предоставляет операционной системе хранимые в нем криптографические ключи для расшифровки нужных в работе приложений и их данных. Ядро безопасности в операционной системе (Nexus) обеспечивает взаимодействие между фриц‑чипом и компонентами безопасности (NCA) в приложениях. Кроме того, Nexus работает совместно с «экранированной памятью» в новых процессорах, чтобы не позволить одним ТС‑приложениям работать с данными (считывание/запись) других ТС‑приложений. Эта новая особенность процессоров у разных изготовителей именуется по‑разному: у Intel – технология LaGrande, а у ARM, к примеру, TrustZone.

Если же загрузка вывела ПК в «неправильное состояние», когда новый хеш не совпал с хранящимся в ТРМ, то модуль не выдаст криптоключи, а значит на машине (в лучшем случае) можно будет запускать лишь «левые» приложения и данные, не имеющие сертификата на ТС‑совместимость. Поскольку на будущее мыслится, что весь достойный контент и все достойные его обрабатывать программы непременно станут ТС‑совместимыми, то судьба конечного пользователя легко предсказуема – делать лишь то, что дозволят компании‑правообладатели.

Понятно, что даже в столь кратком изложении описанная архитектура не сулит владельцу будущего компьютера ничего хорошего. И сегодня склонить людей к покупке оборудования и программ, реализующих эту технологию – вещь, казалось бы, совершенно нереальная. Но это смотря как ее подать.

В военном деле, как известно, существуют две базовые модели боевых действий – в наступлении и в обороне. Но мудрые китайцы когда‑то изобрели еще одну, весьма эффективную модель «войны без боя» – просачивание. Суть ее в том, чтобы многочисленными, но внешне неприметными и разрозненными группками проникнуть за линию фронта, распределиться в тылу противника, а уже затем согласованно ударить изнутри по ключевым точкам. Пусть на это потребуется не один год, однако эффективность решающего удара может быть очень высокой, поскольку «просочившихся» почти никто в лагере противника не воспринимает как реальную угрозу.

Совершенно очевидно, что индустрия развлекательного контента рассматривает пользователей ПК в качестве своих «противников» и ищет разные – оборонительные, наступательные, какие угодно – средства для борьбы с ними. Столь же очевидно, что флагманы компьютерной промышленности, долгое время пытавшиеся сохранять в этой борьбе нейтралитет ради интересов собственных прибылей, уже сделали свой выбор. Вполне ясны и мотивы, подтолкнувшие их к «закручиванию гаек». Упор на развлекательный контент ныне видится главным залогом успешных продаж ПК, а компьютер может стать «центром домашних развлечений» в домах будущего лишь при том условии, что будет устраивать индустрию контента. В противном случае весь куш достанется фирмам бытовой электроники, предлагающим свою версию «центра» на основе продвинутых ресиверов, игровых приставок или чего‑то еще, отличного от «не в меру гибкого» компьютера.

В результате рождается альянс Trusted Computing и соответствующие спецификации на новую архитектуру. А параллельно идут аккуратные прощупывания потребителя на предмет того, в каком виде он готов все это заглотить («массовый заглот» необходим непременно – по грубым оценкам, для экономически оправданного разворачивания всей нужной инфраструктуры ТС требуется набрать «критическую массу» примерно в 100 миллионов устройств – ПК, карманных компьютеров, сотовых телефонов). За первые годы «просачивания» Trusted Computing уже отмечены и анекдотические казусы, и примеры элегантного маневрирования.

Главный анекдот – это то, как в Microsoft из года в год упорно настаивают, что разработка Palladium/NGSCB абсолютно никакого отношения не имела к борьбе с нелегальным копированием Windows. Когда на одной из конференций компетентный представитель Microsoft в очередной раз озвучил эту мысль, заявив даже, что корпорации вообще «неведомо, каким образом эту технологию можно применять против пиратского копирования», один из присутствовавших хакеров [Хакер в исходном, не криминальном смысле, т.е. весьма сведущий в своем компьютерном деле человек.] – Лаки Грин, в миру более известный как Марк Брисено, возмутился настолько, что решил пойти на крайние меры. Он подал на оформление сразу две патентные заявки, описывающие методы применения NGSCB для борьбы с копированием программ. Оформление патентов – процедура долгая, но если дело выгорит, то Microsoft придется либо официально доказывать, что у них имеется в этой области приоритет (а значит, они откровенно лгали), либо просить у Лаки Грина лицензию (заведомо зная, что Грин ее ни за что не даст). Либо, наконец, продемонстрировать миру свою кристальную чистоту и никогда даже не пытаться связывать NGSCB с защитой ПО от копирования [PR02].

В корпорации Intel маневрирование ведется более тонко. Технология LaGrande впервые была представлена публике осенью 2002 года, в рамках форума разработчиков ПЖ Поначалу было объявлено, что LaGrande будет встраиваться во все грядущие процессоры фирмы. Однако публика, несмотря на посулы большей безопасности, среагировала на эту новость скорее негативно, чем положительно. В 1999 году у Intel уже был крайне неприятный опыт, когда корпорация начала добавлять в процессоры Pentium III уникальный серийный номер, позволявший индивидуально отслеживать с Сети каждую машину. Последовавшая буря протестов, призывы к бойкоту и общий ущерб репутации явно произвели на корпорацию впечатление. Поэтому теперь планы относительно LaGrande скорректированы с учетом начальной реакции публики. Осенью 2003 года объявлено, что новая технология не будет внедряться тотально и ориентирована в основном на корпоративный, а не на потребительский рынок. Обещано, что пользователь сам будет выбирать, нужен ему чип с LaGrande или же без этой системы [MR03].

Но как бы ни проходили все эти маневры, суть их остается одна. Спецификации Trusted Computing постепенно усовершенствуются и реализуются в рыночных товарах, а в продажу понемногу выводятся настольные системы (Hewlett‑Packard), ноутбуки (IBМ) и материнские платы (Intel) с запаянным в схему фриц‑чипом ТРМ. Пока что изготовители заверяют, что эта микросхема не имеет никакого отношения к управлению цифровыми правами на контент, а просто служит надежным «сейфом» для хранения криптографических ключей пользователя. Но вполне очевидно, что это – технология «двойного назначения», как принято говорить в военно‑промышленном комплексе.

То, что принципы Trusted Computing откровенно противоречат интересам общества, наиболее отчетливо видно по реакции практически всех экспертов в сфере инфобезопасности, не связанных с корпорациями. Ни один из них, насколько можно судить по прессе, не выступил с одобрением ТС, а вот публичных выступлений с острой критикой – сколько угодно. Так, весной 2003 года на крупнейшем в мире отраслевом форуме – RSA Conference – по поводу Palladium специально выступали «отцы» криптографии с открытым ключом Уитфилд Диффи и Рональд Райвест. Как подчеркнул Диффи, интеграция схем безопасности в компьютерную архитектуру – вещь, безусловно, неизбежная и нужная. Однако, избранный подход к решению этой задачи в корне порочен, поскольку пытается увести из рук пользователя контроль за его собственной системой. Детали технологии, просочившиеся в СМИ, свидетельствуют, что главные цели новых инициатив – не столько безопасность, сколько рыночное доминирование ведущих корпораций, изоляция ключевых элементов компьютера и фактически лишение прав пользователя на владение собственной машиной. Но, подчеркнул Диффи, именно хозяину должны принадлежать ключи от собственного компьютера, а не государству или крупным корпорациям. Рональд Райвест вполне согласился с мнением коллеги, призвав к широким общественным дебатам относительно действий индустрии. Потому что именно общество (а не крупнейшие корпорации) должно определять, какого уровня поддержку своей защиты оно желает [МЕОЗ].

Достаточно очевидно, что чем больше человек понимает суть «ДоверяйКо», тем определеннее его несогласие с таким «доверием». На сегодняшний день главным, пожалуй, форпостом противников Trusted Computing можно считать специально созданную Россом Андерсоном веб‑страницу «Часто задаваемые вопросы о Trusted Computing» (www.cl.cam.ac.uk/~rjal4/tcpa‑faq.html). Английский текст страницы переведен энтузиастами‑добровольцами на немецкий, испанский, французский, иврит, китайский – короче говоря, на полтора (примерно) десятка распространенных языков планеты. Остается лишь надеяться, что истинная суть ТС все же дойдет до разума покупателей, беспечно формирующих ныне для коварной технологии набор критической массы [RA03].

 

– Конец работы –

Эта тема принадлежит разделу:

Бёрд Киви Гигабайты власти

Из коллекции сайта РазныеРазности Http hotmix narod ru Остальные правда предпочитали молчать а... Глава Вчера сегодня завтра...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Платформе партии – доверяем… Или все‑таки нет?

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Http://hotmix.narod.ru
  Остальные, правда, предпочитали молчать, а коринфянин Сокл сказал вот что: "Поистине, скорее небо провалится под землю, а земля поднимется высоко на воздух над небом, скорее

Самая знаменитая сточная яма США
  Воскресным днем 1 января 1895 года в половине восьмого утра, в нескольких кварталах от вашингтонского Капитолия, в доме своих родителей на свет появился Джон Эдгар Гувер. Во всяком

Обман и Отрицание
  В процессе пропагандистской подготовки военного вторжения США в Ирак, 8 октября 2002 года в американском Министерстве обороны было проведено на редкость интересное мероприятие. В эт

Одной ногой в будущем
  Действие недавнего фильма Стивена Спилберга «Особое мнение» (Minority Report) происходит в 2054 году. Если кто почему‑либо не в курсе, то это – фильм‑предупреждение, фил

Лучше бы он остался библиотекарем
  В июле 1917 года Эдгар Гувер закончил юридический факультет Университета Джорджа Вашингтона и в том же месяце по протекции дяди‑судьи начал работу в Министерстве юстиции США.

Явление TIA
  В ноябре 2002 года мир узнал о новой, чрезвычайно амбициозной инфотехнологической программе Пентагона, получившей название «Тотальная информационная осведомленность» или кратко TIA,

Подозреваются все
  В апреле 2003 года стали известны некоторые подробности о том, как происходит наполнение централизованной базы данных файлами со списками потенциально «неблагонадежных» граждан. В Н

Больной скорее жив, чем умер
  Трудно сказать, чем именно система TIA не понравилась американским конгрессменам, но летом 2003 года стало понятно, что будущее программы далеко не столь радужно, как виделось ее ид

MATRIX сегодня – это TIA вчера
  Случайно или нет, но ровно через год после явления народу TIA, в ноябре 2003 стало известно о новой реинкарнации той же самой, в сущности, идеи, но теперь уже под видом не государст

RFID многоликая
  В ноябре 2003 года почти одновременно в разных точках планеты прошли два независимых друг от друга мероприятия, тесно связанных, тем не менее, единым предметом обсуждения. Сначала,

Время двойных стандартов
  Флоридская компания Applied Digital Solutions регулярно привлекает внимание прессы и общественности начиная с начала 2000‑х годов, когда впервые стали появляться известия о ее

Учет и контроль
  То, что технология RFID чрезвычайно нравится американской госадминистрации, особенно спецслужбам и военным, не подлежит никакому сомнению. Имеются сведения, что Министерство обороны

По секрету всему свету
  Мало кому (кроме государства и корпораций) нравится идея крупных баз данных, централизованно хранящих персональную информацию о гражданах. Во‑первых, это сверхпривлекательный

Откуда исходит угроза миру?
  В последний день 1999 года на страницах популярного сайта Slashdot.org была опубликовано интервью с членами известной хакерской организации LOpht [В 2000 году на базе LOpht была соз

Когда законы готовит полиция
  В ноябре 2003 года президент США Джордж Буш обратился с просьбой к американскому Сенату ратифицировать первый международный закон о компьютерных преступлениях или Конвенцию о киберп

Братья‑масоны
  Главным хранителем памяти о самом знаменитом директоре ФБР стал после его смерти Фонд Дж. Эдгара Гувера, организованный масонами Шотландского обряда. В вашингтонской штаб‑карт

Библейский код
  В начале 2003 года, накануне вторжения американской армии в Ирак, среди множества брифингов и совещаний, проводившихся в Пентагоне, одно из мероприятий следует выделить особо. Необы

Череп и кости
  Организовавший приглашение в Пентагон «эксперта по коду Библии» Дроснина, заместитель министра обороны и ультра‑ястреб Пол Вулфовиц в 1970‑1973 годах был преподавателем

Мрачные параллели
  Тех, кто способен это видеть, более всего тревожит следующее обстоятельство. Последний раз наиболее заметный всплеск чего‑то подобного – интереса к оккультным делам в рамках т

Так – победим!
  В ноябре 2000 года практически безвестный 70‑летний предприниматель Дэн Коласси вернулся с честно заслуженной пенсии на курортах Флориды и совершил небывалое экономическое чуд

Негласный надзор
  Теперь вновь возвратимся в 2000 год и заглянем в совсем другую организацию, тоже занимающуюся космосом, но существенно в ином аспекте. Научно‑исследовательский и разрабатывающ

Планы Маршалла
  В начале 2003 года проявился в прессе другой интереснейший старец – 81‑летний «шеф‑футурист» американских милитаристов Эндрю Маршалл, посаженный на пост директора Управл

Он верну‑у‑улся!
  Именно так – «He's Ba‑a‑ack!» – была озаглавлена колонка в New York Times, посвященная примечательному «всплытию» 79‑летнего Киссинджера на поверхность политическо

Бильдербергский клуб
  – Но что же все это значит? – спросил Маугли, который не знал ничего о притягательной силе удава. – Я видел только большую старую змею, которая выписывала зачем‑то круги по

Союз до гробовой доски
  В апреле 1928 года в Бюро расследований появился новый сотрудник – высокий привлекательный мужчина Клайд Толсон, уроженец штата Миссури и выпускник Университета Джорджа Вашингтона.

Большие маневры: Microsoft – Пентагон
  Год 1998‑й был одним из наиболее драматичных в многолетних отношениях другой, совершенно иного рода, пары – софтверной корпорации‑гиганта Microsoft и Министерства оборон

Нет человека – нет проблемы
  Итак, год 1998‑й. Некто Эд Карри, глава небольшой техасской фирмы Lone Star Evaluation Labs, специализирующейся на компьютерной безопасности, развернул весьма активную кампани

Такая трудная любовь
  Если официальные представители Пентагона предпочитают очень уклончиво отвечать на прямые вопросы о причинах столь горячей любви военных к ненадежной продукции Microsoft, то это вовс

Винтукей – для больших кораблей
  Последующий ход событий лучше всего осветить на одном характерном примере, особо поразительном, если не забывать историю с «умным кораблем» Yorktown. Поскольку и этот сюжет тесно св

Что означают сертификаты?
  Примерно в то же время, когда Буш‑папа становился не только человеком, но и кораблем, корпорация Microsoft известила всех поклонников своей продукции, что ОС Windows 2000 полу

Дело государственной важности
  Закупки продукции Microsoft продолжаются Пентагоном во все возрастающих количествах. Летом 2003 года пришла новость о рекордном, «крупнейшем в истории единовременном контракте, в ра

Голоса в пустоте
  На рубеже лета и осени 2003 года в бескрайнем потоке пресс‑релизов компьютерных фирм промелькнула пара любопытнейших документов, на которые новостные агентства не обратили абс

Ложь, ложь и снова ложь
  Если сегодня кто‑то попытается установить, что же представляет собой фирма Aspex Technology, то наткнется на трехэтажную ложь, завуалированную двусмысленными формулировками. В

Сокрушительный успех
  К середине 1990‑х годов у Aspex установились крайне плодотворные деловые отношения с американской корпорацией Irvine Sensors (ISC), разработавшей весьма специфический процесс

Чудеса дематериализации
  Очень скоро, в конце 1998 года, и без каких‑либо широковещательных деклараций, линию производства процессорных модулей 3D VASP у компании Irvine Sensors выкупил близкий партне

Генетическая идентификация
  Скорее всего, теперь уже и не узнать, что посулил Пентагон (или кто‑то еще?) за «аборт и молчание» небогатым родителям – сравнительно небольшой корпорации Irvine Sensors и сов

Ревность и ложь
  Начало 1930‑х годов в Америке – это полный упадок экономики, бездеятельность коррумпированных властей и мощный расцвет криминальных империй, чувствующих свою безнаказанность.

Горячая новость
  Раннее утро 2 апреля 2003 года. В Дохе, столице арабского эмирата Катар, где разместилось центральное командование военной операции в Ираке, поднялся сильнейший переполох. Всех журн

Она сражалась до последнего
  Еще через сутки, 3 апреля центральная американская газета Washington Post публикует вдохновенно‑патриотическую статью под названием «Она сражалась до последнего. Подробности о

Как это было
  Но жизнь реальная – это все же не кино, и от служб новостей люди обычно ожидают несколько более правдивого изложения событий, нежели от голливудских боевиков, пусть и построенных на

Мемуары из амнезии
  Несмотря на доступность всех этих материалов в Интернете, основная часть американских средств массовой информации продолжает придерживаться начальной, романтическо‑героической

Не верь глазам своим
  Зимой 2000 г., вскоре после грандиозных новогодних празднеств по поводу вступления человечества в новый миллениум, в американских средствах массовой информации произошла небольшая,

Глаз Тигра
  Весной и летом 1999 г. команда инженеров американской корпорации Sarnoff (Принстон, шт. Нью‑Джерси) интенсивно работала в итальянском городе Виченца, где на военной базе был р

Новая эра в информационных операциях
  Понятно, что секретные спецслужбы проигнорировать подобные захватывающие возможности никак не могли. В мае 1998 года в г. Арлингтон проходила конференция военной разведки С

Говорит и показывает
  Сегодня успешно решаются задачи куда более сложные. На конференции Siggraph‑2002, традиционно собирающей мировую элиту компьютерной графики и анимации, группа разработчиков из

Нейромаркетинговое мозготраханье
  В условиях, когда очень многие осведомлены о возможностях злоупотребления компьютерными технологиями, всем – и политикам, и бизнесу – приходится действовать в этой области весьма ос

Неизменно превосходный результат
  Сколь же замечательными могут быть результаты непрерывной промывки мозгов населению, наглядно свидетельствуют результаты опросов общественного мнения. Вот, к примеру, поразительные

Шпионы и мафиози
  Когда Уинстон Черчилль в 1940‑м году стал премьер‑министром Великобритании, то для установления тесных связей с высшим руководством США, вовлечения нейтральной Америки в

И суд присяжных, и адвокат, и экзекутор
  В марте 2000 года американское правительство устроило для иностранных журналистов не совсем обычный информационный брифинг, в рамках которого выступил бывший директор ЦРУ Р. Джеймс

Бизнес на страхе
  Главная суть скандала, разгоревшегося вокруг «Эшелона» и вообще деятельности разведслужб, сводилась в тому, что прослушивание и перехват линий связи ведутся тотально, без каких̴

Сюрпризов не избежать
  В первых числах марта 2003 года журналисты британского издания Observer опубликовали совсем свежий и совершенно секретный документ американской разведслужбы АНБ [ВВОЗ]. В этом невед

GSM : Что показало вскрытие
  Весной 2001 года на страницах респектабельных американских журналов New Yorker и New York Times Magazine стала появляться большая, размером во всю полосу реклама, отличавшаяся весьм

Либо ложь, либо некомпетентность
  Для начала – две цитаты. Две диаметрально противоположные точки зрения, которые сразу же дадут читателю представление об остроте проблемы. Вот что говорил в конце 1999 г. Д

Что такое защита GSM и как она создавалась
  В принципе, по своему замыслу, цифровая система GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием «Меморандум о понимании стандарта GS

Первые утечки, первые тревоги
  Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам информации. В GSM они стали появляться уже

Клонирование и перехват
  В апреле 1998 г. группа компьютерных экспертов и криптографов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее в

Тотально ослабленная защита
  В начале 1999 года в ассоциации SDA были полностью восстановлены и проверены на реальных тестовых векторах криптосхемы алгоритмов А5/1 и А5/2. Обратное восстановление А5/2 подтверди

Вскрытие А5/1
  Вскоре, в декабре 1999 г., под натиском университетских криптографов пал, можно считать, и самый сильный элемент в защите GSM – алгоритм шифрования А5/1. Израильские математики Ади

Теперь будем делать по‑другому?
  К началу 2000‑х годов уже почти все эксперты в области защиты информации (спецслужбы, как обычно, воздерживаются от комментариев) сошлись во мнении, что разработка мер безопас

Тяжелое наследие
  В период с 2000 по середину 2003 года сколь‑нибудь серьезных происшествий в области дальнейшей компрометации GSM более не происходило. Точнее, кое‑что, конечно, случалос

Звериные клетки и электрический стул
  Летом 1942 года на долю Эдгара Гувера выпала редкостная удача. Получилось родить одну из тех наиболее героических и насквозь фальшивых историй, что заложены в основу мифа о всеведен

Выявление мыслепреступлений
  Если основную часть американской нации трагические события 11 сентября 2001 года повергли в состояние шока, то отдельные персонажи, напротив, пришли в состояние повышенного возбужде

Все ходы записаны
  В сентябре 2003 года вступила в силу директива Европейского Союза, именуемая Е112 и требующая, чтобы сети мобильной связи обеспечивали службы спасения любой имеющейся у них информац

То же самое, но за деньги
  К началу 2000‑х годов мощные локационные способности сетей мобильной связи перестали быть секретом, а значит компаниям‑провайдерам стало можно делать на этом реальные де

Движущиеся мишени
  Устройства GPS нередко называют суперсовременной версией обычного компаса – хайтек‑прибор не просто показывает направление на север, а с высокой точностью определяет географич

От школы до тюрьмы
  Небольшая начальная школа в г. Буффало, штат Нью‑Йорк, в сентябре 2003 г. стала, похоже, первым учебным заведением в США (да и в мире, наверное), где всех детей пометили чипам

Тонкая, однако, работа
  Президентские выборы 1952 года как никакие другие оказались заполнены всевозможными скандалами, грязными слухами и обвинениями на сексуальной почве. Кандидата от демократической пар

Голосование с черным ящиком
  В декабре 2003 года главный государственный орган стандартизации США – Национальный институт стандартов и технологий (НИСТ) – устроил довольно необычный «Первый симпозиум по формиро

Узнать это вы не можете никак
  Насколько серьезную угрозу самим основам демократии представляют поспешно внедряемые ныне компьютерные системы голосования, общество всерьез начало осознавать лишь с лета 2003 года,

И грянул гром
  В начале июля 2003 г. друзья Харрис выложили материалы Diebold в Интернет для всеобщего ознакомления, благодаря чему файлы с кодом программ попали в поле зрения весьма авторитетного

Чужие здесь не ходят
  Хотя статье Рубина и коллег безусловно удалось сыграть важную роль в привлечении внимания общества к угрозе «украденных выборов», центральные СМИ предпочитают фокусировать внимание

Оптимальное решение
  Понятно, что электронные машины голосования на избирательных участках – это, вообще говоря, вынужденная полумера. В условиях, когда почти в каждом доме граждан развитых стран уже ст

Мутный шлейф за Accenture
  Одним из наиболее активных сторонников скорейшего внедрения интернет‑голосования является Министерство обороны США, напирающее на необходимость обеспечить равные гражданские п

Мавр сделал свое дело
  В конце сентября 2003 года стало известно, что ключевым партнером Accenture, взявшимся обеспечить важнейшие компоненты системы SERVE для Министерства обороны, стала фирма VeriSign [

Закрытое акционерное общество власти
  «Мы – компания‑невидимка», – доверительно поведал в интервью один из топ‑менеджеров SAIC Кит Найтингейл, в прошлом полковник подразделения спецопераций американской арми

Бюро подготовки общественных беспорядков
  Непримиримая борьба с угрозой мирового коммунизма всегда была для Гувера одной из главных целей жизни. А уж в 1950‑е годы – рост мощи СССР, укрепление социализма в Восточной Е

Жажда биометрии
  В эпоху Холодной войны и острого идеологического противостояния двух систем советская практика поголовной паспортизации‑регистрации населения, помнится, трактовалась в «свобод

Война – это мир, паспорт – это свобода или Как приходит биометрия
  Вряд ли удивительно, что главной движущей силой здесь стали США, где после 11 сентября 2001 года госадминистрация всерьез вознамерились защитить страну от террористических угроз с п

Лицо как удостоверение или Почему биометрия так нравится властям и бизнесу
  В Minority Report, мрачном фантастическом фильме Стивена Спилберга, главным «удостоверением личности» людей будущего являются их глаза – все операции идентификации и определения пол

Забавные игрушки или Почему надежность биометрических систем – это сплошной обман
  Государственные структуры, радеющие за повсеместное применение биометрических систем опознания, и компании, продающие на рынке такого рода аппаратуру, всячески заверяют общество, чт

Мифы биометрии или Почему биометрическое опознание следует запретить
  Проведенный в конце 2002 года в США социологический опрос показал, что предупреждения компетентных экспертов о недостаточной надежности и небезопасности биометрических систем иденти

Игры в умные карты
  Важнейшей технологией, лежащей в фундаменте практически всех новых хайтек‑паспортов и прочих современных идентификационных документов, являются интеллектуальные пластиковые ка

Миллиона подопытных кроликов
  На самом излете клинтоновской госадминистрации, осенью 2000 г. в Министерстве обороны США был начат крупномасштабный ввод новых хайтек‑бейджей для идентификации персонала на о

Как здесь с безопасностью?
  Не подлежит сомнению, что индустрия смарт‑карт переживает ныне период мощного расцвета. В 2002 году по всему миру было продано чуть меньше 2 миллиардов интеллектуальных карточ

Вскрытие бывает разное
  Классификация методов вскрытия смарт‑карт может несколько различаться у разных авторов, однако наиболее часто выделяются следующие категории атак, которые обычно применяются в

Разрушающие атаки
  Итак, к этому типу атак принято относить такие способы компрометации смарт‑карт, которые сопровождаются вскрытием корпуса устройства. Публичное представление таких методов, пр

Microcode Control Unit
земля X X шина данных (8 bit) адресная шина (16 bit) игла микропробника сигнал синхронизации EEPROM X‑удалeнное соединение, *

Анализ побочных каналов утечки
  Летом 1998 г. пришло известие еще об одном методе вскрытия смарт‑карт, также более чем успешно реализованном на практике. Совсем небольшая, состоящая из 4 человек консалтингов

Кое‑что новое
  В июне 2002 г. был обнародован еще один метод вскрытия смарт‑карт и защищенных микроконтроллеров, получивший название «атака оптическим индуцированием сбоев» (optical fault in

Наглядно и убедительно, но – для своих
  Арсенал средств защиты смарт‑карт на сегодняшний день весьма разнообразен. Разрушающим методам вскрытия могут противостоять емкостные датчики или оптические сенсоры под светон

Возня в подполье, война на небесах
  В начале 2002 г. властями Гонконга принято решение о том, что начиная с 11‑летнего возраста все жители этого особого региона Китая должны иметь идентификационную смарт‑к

Как это работает
  Количество одних лишь легальных подписчиков систем спутникового ТВ перевалило уже за сотню миллионов. Разнообразные, спонтанно рождавшиеся с 1970‑х годов технологии защиты сиг

Три источника и три составные части пиратства
  Среди главных причин массового распространения нелегальных смарт‑карт выделяются три, которые довольно условно можно назвать социальной, экономической и технической.

Игра без правил
  Летом 2003 г. базирующаяся в Великобритании транснациональная компания NDS Group, один из главных в мире разработчиков смарт‑карт условного доступа для систем платного ТВ, вып

Хвост виляет собакой
  В 1961 году новый энергичный министр юстиции Роберт (Бобби) Кеннеди объявил «крестовый поход» против организованной преступности. Директор ФБР (долгие годы отрицавший сам факт сущес

Шпионский зоопарк
  Всевозможные хитрые устройства и технологии для поиска врагов, скрытного наблюдения, прослушивания и вообще для «тотальной информационной осведомленности» вот уже многие десятилетия

Помесь дрожжей и тараканов
  Осенью 2003 г. стало известно, что ученые ядерного исследовательского центра Sandia National Labs, занимающиеся также вопросами выявления оружия массового уничтожения, разработали н

Чуткая стрекоза и сом Чарли
  Для кого‑то идеи ученых из Sandia могут звучать чистой фантастикой, однако широкая публика имеет очень слабое представление о реальных достижениях в области шпионских технолог

Кошка, гулявшая не сама по себе
  Этого экспоната по целому ряду причин нет на выставке достижений шпионского хозяйства в Лэнгли. Хотя суперсекретный проект под названием «Акустическая киса» (Acoustic Kitty) тоже бы

Настоящая шпионская крыса
  Очень скоро, весной 2002 года пришло известие, что навязчивая идея о шпионских животных‑киборгах по‑прежнему продолжает будоражить умы американского военно‑разведы

Глаза в небесах
  Вполне естественное желание всякой власти, получающей в свое распоряжение эффективные технологии слежки, – распространить их как можно шире. Но добиться этого сравнительно просто –

Большой Брат следит за тобой
  Для начала – пример одного из весьма нечастых пока что случаев использования спутниковой видовой разведки для обвинения частных лиц в США. Дело происходило летом 2001 года, когда фе

У нас свой Хаббл
  Нельзя сказать, что современный уровень технологий слежки является каким‑то особым секретом. Просто обыкновенные люди, профессионально никак не связанные с данной областью, сл

Кара небесная
  Чрезвычайно модная на сегодняшний день технология – беспилотные летательные аппараты, БПЛА, обычно именуемые «дронами» (drones) или более официально UAV, от Unmanned Aerial Vehicle.

Всевидящее око
  В марте 2002 года на «разоблачительном» сайте www.almartinraw.com, принадлежащем американцу Элу Мартину, появилась статья с неуклюжим, но задиристым названием «Летающий фашизм у тво

На тебя, техника, уповаем
  После 11 сентября 2001 года в США, где привыкли считать себя технологическим авангардом человечества, весьма популярны дискуссии на тему «Что еще можно сделать, чтобы техника обеспе

Все тайное вырождается
  В ноябре 2003 года Комитет по правительственной реформе Конгресса США опубликовал большой и очень сердитый отчет[CR03] о проведенном здесь расследовании одного из эпизодов в деятель

Доверие и Свобода
  В середине 1990‑х годов одной из самых наглядных демонстраций того, насколько американское общество не доверяет собственной власти, стал полнейший крах инициативы с «депониров

Сеть свободы
  Примерно с середины 2000 года в интернет‑мире наблюдался взрывной рост интереса к пиринговым (от peer‑to‑peer) сетевым технологиям. Главным образом, это было вызва

Народная энциклопедия
  В середине января 2004 г. своеобразный двойной юбилей отметила Wikipedia (www.wikipedia.org) – бесплатная онлайновая энциклопедия «обо всем на свете», главная особенность которой да

Преследуя Буша
  Трехдневный визит американского президента Джорджа Буша в Великобританию в ноябре 2003 г. оказался для этой страны во многих отношениях событием беспрецедентным. Никогда прежде инос

Bush @ interwebnet . org
Постер общественной кампании «Преследуя Буша»   На примере этой деятельности бесцельное, по сути дела, прежде движение «мобстеров» (любителей спонтанных сборищ, органи

Искусство быть честным
  «Все искусство государственного управления сводится лишь к одному искусству – быть честным», – говорил когда‑то автор проекта Декларации независимости США и третий президент э

Open Government InformationAwareness
Система «Информационная осведомленность о правительстве»   &n

Ошибка #1. Эта книга об Америке.
  Подавляющее большинство материалов исследования, спору нет, действительно сделано на основе фактов и событий из жизни США. Но причины тому лежат исключительно в особенностях нынешне

Ошибка #2. Эта книга об угрозах технологий.
  Скромный финский парень Линус Торвальдс, волею судьбы вознесенный в статус культового героя хайтека и отца свободной ОС Linux, обронил как‑то фразу: «Технологии не изменяют об

Ошибка #3. Эта книга о лживых властях, циничных спецслужбах и жадных корпорациях.
  Любая большая организация и вообще всякая многочисленная общность людей – по некоторым прикидкам, начиная с количества примерно в тысячу человек – обретает своего рода «коллективное

БИБЛИОГРАФИЯ
  В силу непостоянной природы Интернета веб‑ссылки на источники могут изменяться, а некоторые документы – вообще исчезать. По этой причине на сайте http://gbop.nm.ru создан «арх

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги