ВЫСТАВКИ: Весенние показы связистов

Автор: Родион Насакин

Выставка «Связь-Экспокомм», проходившая с 14 по 18 мая, показалась посредственной. Речь идет не о плохой организации, а скорее о, мягко говоря, скромном количестве интересных экспонентов. Также удручающее заметным было отсутствие на мероприятии ведущих игроков отечественного телекоммуникационного бизнеса. В частности, из «большой тройки» в этом году не выставился ни один оператор, все дружно проигнорировали событие. Похоже, такое настроение в полной мере разделяли их коллеги из других сегментов рынка связи.

В «Вымпелкоме» сказали, что не были не выставке и в прошлом, и в 2005-м годах, поскольку считают мероприятие не интересным и привлекающим малое количество посетителей. А МТС в прошлом году еще был, однако на сей раз и этот оператор счел свое присутствие нецелесообразным.

С миру по нитке

В целом же выставка носила четко выраженный характер B2B-тусовки. Место пресс-релизов на стойках у стенда нередко занимали кипы прайс-листов, а вместо пиарщиков на боевом посту находились sales-менеджеры, готовые сходу обсудить условия сделки, но крайне неохотно раскрывающие подробности о продвигаемом ими товаре/услуге/проекте. Гнетущие признаки предкризисного состояния выставки несколько компенсировались (помимо нескольких практически полностью обнаженных промо-девиц, раскрашенных в брэндовые цвета) параллельным проведением в «Экспоцентре» двух обособленных экспозиций: ТВЧ-Россия-2007 и «е-Finance-Russia 2007. Электронное управление финансами».

Ну и еще в качестве несколько спорного достоинства выставки можно отметить тот факт, что многие федеральные агентства, ФГУП и НИИ, так или иначе занятые в телеком-индустрии, появились на «Связь-Экспокомме», а правительства России и Москвы официально поддерживают мероприятие и считают достаточно значимым. Сомнительным этот плюс кажется только потому, что у меня с прошлых выставок отложилось несколько предвзятое отношение к экспозициям госструктур. В этом году, впрочем, «гвоздем» выставки стал как раз проект федерального ведомства – российская навигационная спутниковая система ГЛОНАСС, о которой должен подробно рассказать Александр Бумагин.

Alvarion, идейный вдохновитель построения WiMax-сетей в России и, в случае успеха, основной кандидат на поставку соответствующего оборудования пытался на выставке привлечь телекомов проектом мобильного WiMax. Правда, приводимые им аргументы, укладывающиеся в словосочетание «мобильность и широкополосность», сейчас уже не очень впечатляют, поскольку лицензии на 3G наконец раздали, в то время как будущее WiMax остается весьма туманным. Alvarion также рассчитывает на корпоративные заказы, обещая клиентам «высокоскоростной доступ к внутренним сервисам компании», но, в общем-то, аналогичные сервисы также можно развернуть на базе UMTS-сетей. Пусть и с относительно скромной скоростью (384 кбит/с если без HSDPA против 8 Мбит/с [И первый, и второй показатель на практике достигаются не часто]), но и меньшими затратами.

Существенная часть появившихся на выставке компаний имела к телекоммуникационной индустрии как таковой довольно слабое отношение. Ладно еще ИТ, но мне посчастливилось заметить небольшой стенд фирмы, торгующей настоями женьшеня. До сих пор жалею, что не запомнил ее названия и не могу проверить, присутствовала ли она в официальном выставочном каталоге, и если да – то в какой категории.

Финансы

На е-Finance-Russia 2007 сразу бросалось в глаза обилие стендов с поставщиками терминалов для приема платежей. Представители платежных систем и банков на их фоне были не очень заметны. Хотя вообще под одной крышей собрались весьма разнородные компании. Например, неподалеку от WebMoney располагался стенд «Гознака», который сейчас производит не только банкнотную бумагу, но и пластиковые «болванки» для кредиток. В общем, старается придерживаться финансовых тенденций. Что же касается WebMoney, то они, как я успел заметить, в гордом одиночестве представляли свой рыночный сегмент. Ни Яндекс.Деньги, ни MoneyMail на выставке не появились. Из процессинговых контор присутствовал только ChronoPay, представители которого искренне признались, что никаких значимых новостей они не припасли, разве что появилась возможность оплачивать Яндекс.Деньги и WM в едином интерфейсе.

alt=«1»

Сами же WebMoney были в основном продвижением второй версии своего мобильного клиента GSM Keeper. Новый Java-апплет может похвастать улучшенными интерфейсом и адресной книгой, расширенным набором оплачиваемых через мобильный сервис услуг (связь, ТВ, интернет) функциями подтверждения транзакций и оплаты стандартных WM-счетов, а также управления дебетовыми картами. Последние WebMoney не так давно начала выпускать в сотрудничестве с зарубежными банками.

Да и вообще на выставке чувствовался (видимо, в силу специфики «Связь-Экспокомма») тематический сдвиг на мобильные платежи. «Сбербанк» предлагал на своем стенде инструкцию по эксплуатации своего «Мобильного банка», а особым вниманием пользовалась система «Мобильный кошелек». Не надо путать ее с одноименным сервисом Билайна, который развивается, мягко говоря, не активно. Услуга «Мобильный кошелек» предоставляется при поддержке банка «Русинвестклуб». По сути, с тех пор как появилась возможность управлять счетом через личный кабинет на сайте сервиса – это обычная платежная интернет-система с функцией мобильного доступа. Просто авторы проекта склонны развивать именно телефонную составляющую.

Копирование с полицейским уклоном

На стенде американского торгового представительства среди прочих расположилась и компания Intelligent Computer Solutions, крупнейший производитель оборудования для высокоскоростного копирования жестких дисков, который предлагает свою продукцию в первую очередь правоохранительным органам. Благо компания позаботилась о том, чтобы ее решения удовлетворяли стандартам и требованиям американского Минюста, а полученные «клоны» винчестеров могли рассматриваться в качестве судебных доказательств. Впрочем, география поставок уже давно не ограничивается Америкой. Недавно ICS выиграла тендер полицейского ведомства в Новой Зеландии. Также в портфолио компании имеются и контракты с российскими органами.

В мае ICS выпустила третью версию своей портативной криминалистической лаборатории Road MASSter, которую компания помимо полицейских предлагает еще военным и частным детективам. Система представляет собой объемистый (37 фунтов, т. е. около 16,7 кг) кейс-лэптоп с оборудованием для копирования жестких дисков со скоростью свыше 3,5 гигабайт в минуту. ПО для анализа данных (выбирается заказчиком в зависимости от его задач) поставляется третьей фирмой Forensic Analysys.

Более легкий (и по весу, и по цене) вариант – устройство ImageMASSter Solo-III. Для работы с ним компьютер не обязателен. Система поставляется в двух версиях: «полицейской» и IT. В первом случае устройство копирует весь образ диска, во втором только файлы.

Аналогичные (в смысле также с «детективным» уклоном) решения, но только для съема информации с мобильников, предлагаются шведской компанией Micro Systemation AB. Ее система.XRY используется полицейскими и спецслужбами в 20 странах. Аппаратная часть реализована в виде цилиндрического девайса, который снабжен USB-выходом, а также IrDA и Bluetooth [1]. Последняя версия, выпущенная две недели назад, может «сграбить» информацию с примерно 400 телефонов различных производителей.

Среди получаемых данных – SMS с SIM-карты и памяти мобильника, время, даты и номера отправки сообщений, контакты, заметки и напоминания в календаре, список пропущенных, входящих и исходящих вызовов, мультимедийный контент, IMEI и IMSI. Копирование длится 5-10 минут. Также компания предлагает миниатюрный девайс SIM id-Cloner для копирования SIM-карт на «болванку» и «полевую» лабораторию Road Warrior, напоминающую Road MASSter.


Оцифровка визиток

На стенде WorldCard выставлялся аппаратный распознаватель русскоязычных визиток [2], который в моем присутствии быстро без ошибок (чего не скажешь о соответствующих приложениях, встроенных в смартфоны) разносил по полям адресной книги имя, фамилию, телефон, компанию и должность довольно разнообразных карточек посетителей.


Вещица показалась забавной. У меня скопилась солидная пачка визиток, данные из которых все никак не получается вбить в компьютер. Цену на девайс пока разглашать не хотят, дожидаясь пока придет первая партия устройств (через пару недель), но речь идет о сумме порядка $200.



НОВОСТИ: Искусство забывать

Автор: Киви Берд

Американский профессор Виктор Майер-Шенбергер опубликовал любопытную исследовательскую работу под названием «Искусство забывать в эпоху вездесущих компьютеров» [«Useful Void: The Art of Forgetting in the Age of Ubiquitous Computing» by Viktor Mayer-Schonberger].

В предельно кратком изложении суть исследования сводится к следующему. Важными особенностями человеческого сознания являются как способность помнить, так и способность забывать. Причем на протяжении тысячелетий всегда было так, что запоминать трудно, а забывать легко. Иначе говоря, считает автор, человеку положено забывать. Однако цифровые технологии все поставили с ног на голову. Сегодня, при достаточных размерах хранилищ данных, не требующее почти никаких усилий запоминание и доступ к любым объемам информации стали по плечу как отдельным индивидуумам, так и обществу в целом.

Теперь мы сохраняем цифровые фото вне зависимости от того, хороши они или плохи, – просто потому, что на оценку и отбраковку требуется куча времени, а на сохранение – нет. Аналогично сохраняется множество версий готовящихся документов – просто на случай, если понадобится вернуться к одному из ранних вариантов. Цепочку аргументов Майера-Шенбергера можно легко продолжить, но суть дела и так ясна. Идея же в том, чтобы проанализировать сложившуюся ситуацию в терминах «экологии данных» и показать, что переизбыток сохраняемой информации угрожает нормальному существованию человечества. В качестве решения профессор предлагает продуманный им комплекс простых мер, которые комбинируют законодательство и технологии, а в итоге вновь должны научить и компьютеры, и человечество забывать. Для всеобщей, так сказать, пользы.

На практике, по мнению Майера-Шенбергера, специальный закон мог бы потребовать, чтобы все, кто создает программное обеспечение для сбора и хранения данных, встраивали в код такие функции, которые не только обеспечивают стирание информации со временем, но делают такое забывание принятым в компьютере по умолчанию. По сути, это означает, что каждая порция накапливаемой информации снабжается меткой метаданных, которая определяет срок истечения жизни для того или иного файла или записи в базе. В своей работе профессор приводит множество примеров полезности предлагаемого нововведения – от баз данных корпораций до частных архивов фотографий.

В рассуждениях ученого нельзя не увидеть рациональные зерна. Однако настораживает политический контекст, в котором появилось это предложение. То, что многих правозащитников беспокоят гигантские объемы информации, которые государства и корпорации бесконтрольно накапливают на граждан, известно уже далеко не первый год. Тем не менее именно сейчас, в связи с изменением баланса сил в Конгрессе, в США один за другим пошли разбирательства и громкие скандалы вокруг регулярно всплывающего компромата на высшее политическое руководство госадминистрации. Причем компьютерные системы, которым положено хранить соответствующие электронные документы, уже не первый раз дают показательные сбои, очень кстати «теряя» накапливаемые архивы. Так, в частности, ныне пытаются представить историю с «потерей» миллионов писем электронной почты, написанных и полученных сотрудниками президентской администрации за годы правления Буша.

В тех же ситуациях, когда «забывчивость» компьютерных систем не удается объяснить естественными причинами, прибегают к более радикальным мерам. Яркой иллюстрацией чему стал грандиозный скандал с откровениями некой Деборы Пэлфри, «мадам столичного округа Колумбия», многие годы содержавшей VIP-службу эскорта и массажа (попросту говоря, публичный дом) для оказания сексуальных услуг политической элите Вашингтона. Когда из учетных записей Мадам стало известно, что среди ее постоянных клиентов, регулярно заказывавших на дом «девушек-массажисток», был и столь заметный деятель, как Рэндал Тобиас (Randall Tobias), занимавший высокие посты заместителя госсекретаря и главы USAID, правительственного Агентства по иностранному развитию, то без каких-либо объяснений последовала спешная отставка чиновника. А уже два дня спустя новое руководство USAID и Госдепартамент разослали сотрудникам инструкцию-циркуляр с требованием «срочно забыть все». То есть изъять все изображения бывшего босса, упоминания и ссылки на него на веб-сайтах, на стенах в приемных, в печатных публикациях, брошюрах, бюллетенях, PowerPoint-презентациях и тому подобных документах. Учитывая то, сколь высокий пост занимал Тобиас, можно вообразить, какой объем работы добавила сотрудникам госаппарата новая директива руководства.

Если в США государство озабочено тем, чтобы научить компьютеры и чиновников «все забывать», то в Германии сейчас налицо другая тенденция – попытаться максимально восстановить почти утраченные материалы недавней истории. Гигантский архив службы безопасности ГДР, в народе известной как «Штази», из-за стремительного развала государства не был уничтожен – поставленные на это дело люди успели лишь изорвать бумаги на множество клочков и рассовать их в шестнадцать с лишним тысяч мешков. О конкурсе на лучшую программу для восстановления архива Штази на страницах «КТ» рассказывалось в 2003 году (#504—505). Теперь же выигравший конкурс Фраунгоферовский институт в Берлине взялся восстановить первую партию из четырехсот мешков. На пилотный проект отведено два года. Дальше работа пойдет быстрее, а в целом предстоит восстановить около 45 млн. листов, каждый из которых разорван на фрагменты числом от 8 до 30. В Германии, похоже, не хотят забывать свою историю.

Забывчивость действительно свойственна всем людям. Однако опыт показывает, что стать достойным человеком можно лишь при условии, если помнить свои ошибки и уметь нести за них ответственность. То же самое, очевидно, относится и к обществу в целом.

АНАЛИЗЫ: Криптовымогатели

Автор: Родион Насакин

Казалось бы, в сфере вредоносного софта уже трудно изобрести что-нибудь оригинальное. Мир вирусов, червей, троянцев, шпионского ПО и adware многолик и разнообразен. Однако в 2005 году вирусописателям вновь удалось удивить антивирусные компании и свои жертвы, выпустив первые образцы своих «работ» совершенно нового жанра.

Приложения, за которыми закрепилось название ransomware (от англ. ransom – выкуп), проникнув на компьютер, лишали пользователя доступа к его данным и начинали требовать выкуп. Поначалу речь шла о единичных экспериментальных разработках маргиналов от программирования. Но годом позже ransomware стали штамповать в промышленных масштабах и привлекли пристальное внимание специалистов по информационной безопасности и прессы.

Технология шантажа

Школьники-дилетанты

Уже есть первые анекдотичные примеры недоработок среди ransomware. Например, троянец Schoolboys, авторы которого в файле, содержащем их требования, написали сумму выкупа, но забыли упомянуть реквизиты, по которым нужно перевести деньги


Принцип работы ransomware довольно прост, так что относительно позднее появление этого бедствия даже удивляет. На машину жертвы такая программа может попасть любым троянским способом: в виде исполняемого файла по e-mail, атакой с сайта через дыры ПО, всплывающие баннеры, скачиваемые бесплатные приложения, вроде заставок экрана и т. п., но ее дальнейшие действия отличаются от действий предшественниц. Вместо того чтобы собрать все любопытные данные владельца компьютера, установить бота-зомби или наплодить рекламных приложений, зловредная софтина ищет на винчестере файлы с заданными расширениями и зашифровывает их.

Таким образом, у пользователя остается полностью работоспособный компьютер, только вот открыть, например, незаконченную статью в Word не удастся. Впрочем, это еще мелочи, хотя и обидные. Чтобы жертва стала более сговорчивой, зашифровать могут не только документы и письма, но и ехе-файлы. К тому же на жестком диске зачастую хранится и более важная, а главное, ценная информация, за доступ к которой не жалко отдать весомую сумму. Особенно если злоумышленник использует стойкий криптоалгоритм шифрования, взломать который затруднительно или вообще практически невозможно. Поначалу, пока заражение компьютеров ransomware случалось раз в несколько месяцев, преступники использовали слабые шифры, взломать которые можно было прямым перебором. Сейчас таких дилетантских поделок остается все меньше и меньше.

Вместе со сложностью шифров растут и суммы, которые требуют злоумышленники, а атаки все чаще становятся целевыми. Хакеров интересуют компьютеры финансовых учреждений и конкретных лиц. Хотя случаев с шифрованием данных рядовых пользователей тоже хватает. Интересно, что советы экспертов для жертв таких программ в чем-то напоминают указания полиции относительно киднеппинга. Вкратце, пользователям рекомендуют прикинуть, насколько серьезными могут быть потери, если доступ не удастся восстановить, и если речь идет о весомом ущербе, то советуют по возможности затянуть переговоры со злоумышленником, например, торгуясь по e-mail. Параллельно нужно обратиться в одну из антивирусных лабораторий за анализом ситуации и разработкой решения. Правда, в полицию (и тем более милицию) звонить, наверное, необязательно. Особенно если речь идет о менее значительном происшествии, чем, скажем, парализованная работа банка. История пока не знает ни одного случая задержания и тем более осуждения автора ransomware.

Справедливости ради отметим, что если при киднеппинге велик шанс не получить живого родственника даже после уплаты выкупа, то разработчики ransomware пока всегда держали слово и, получив деньги, восстанавливали данные. Другое дело, что развитию этого криминального бизнеса во многом способствуют сами пользователи, которые зачастую готовы пожертвовать (обычно небольшой) суммой, нежели обращаться в антивирусные компании и правоохранительные органы. Хотя в организации онлайн-вымогательства есть то же уязвимое место, что в офлайне, – контакт при передаче денег.

Возможно, отсутствие юридической практики привлечения к ответственности авторов ransomware объясняется тем, что большинство таких программ создано в России и странах СНГ и рассчитано «на внутреннее пользование», что выражалось как в языке, на котором писались требования выкупа, так и в запрашиваемой валюте. Так что более опытные в расследовании киберпреступлений западные «органы» просто не успели всерьез озаботиться проблемой. Заражения ransomware в США, Великобритании, Германии и ряде других стран начали фиксироваться где-то во втором полугодии 2006-го.

Веселая семейка

Преступление без наказания

История пока не знает ни одного случая задержания и тем более осуждения автора ransomware. Писатели всех троянов-вымогателей находятся на свободе.


Первыми представителями семейства ransomware, получившими довольно широкое распространение, стали Archiveus, Troj.Ransom.A, Cryzip, Krotten, MayArchive и несколько модификаций Gpcode. Первый троянец закрывает доступ к папке «Мои документы». По данным антивирусных компаний, его автор был не самым выдающимся программистом и разместил пароль доступа в исходниках программы. В Symantec советуют для расшифровки ввести пароль «mf2lro8sw03ufvnsq034jfowr18f3cszc-20vmw» к файлу EncryptedFiles als и «kw9fjwfielaifuw-1u3fw3brue2180w3hfse2» к Demo als. Необычность этого софта заключается еще и в том, что его автор не требует выкупа. Пользователь получает сообщение, в котором говорится, что злоумышленнику не нужны деньги и он лишь хочет видеть его своим клиентом. Далее жертва получает подробные инструкции по восстановлению доступа к папкам. Но прежде чем данные будут воостановлены, потерпевшему следует приобрести на определенную сумму товаров в онлайн-аптеке. Кажется, усилиями таких горе-коммерсантов в понятие «агрессивный маркетинг» вскоре будет вкладываться несколько иной смысл.

Troj.Ransom.A запомнился как первое приложение, которое помимо шифрования прибегает к угрозам, сообщая пользователю, что каждые полчаса с жесткого диска будет удаляться по одному файлу до тех пор, пока жертва не переведет деньги ($10,99).

Параллельно программа радовала пользователя порнографическими картинками, а при попытке закрыть соответствующий процесс нажатием Ctrl+Alt+Del бросала презрительно-насмешливые реплики. Преступник попался не жадный и довольствовался скромными 11 долларами, которые ему почему-то было удобнее получать не на аккаунт в одной из платежных онлайн-систем, а по Western Union. Обычно разработчики ransomware требуют несколько сотен баксов за «освобождение» данных. Кстати, автор Troj.Ransom.A – человек в каком-то смысле ответственный, и поскольку сам не уверен в том, что его вредоносный софт работает корректно, предлагает заплатившим жертвам связаться с ним по e-mail, если у них возникнут проблемы с удалением троянца.

Еще одной нашумевшей вымогательской программой стал Cryzip, также известный как Troj/Zippo-A, который собирал обнаруженные на компьютере документы Word и Excel, pdf и jpeg, а также файлы баз данных в зашифрованные ZIP-файлы. После этого появлялся текстовый файл, в котором сообщалось, что все еще можно поправить, переведя $300 на счет в системе E-Gold. Экспертам компании Sophos удалось, проанализировав троянский код, определить пароль для расшифровки: «C:Program FilesMicrosoft Visual StudioVC98». Выбор пароля не случаен. Таким образом злоумышленник надеялся ввести в заблуждение специалистов, анализировавших код программы.

Кстати, блокирование доступа к документам и почте – не единственная цель ransomware. Уже существуют программы, которые требуют выкуп за восстановление нормальной работы ОС в целом. В частности, это троянец Krotten, который одно время весьма активно распространялся в Сети под видом программного средства для получения доступа к платным веб-ресурсам. Пик его угрозы пришелся на январь прошлого года, когда автор Krotton в течение двух недель выпустил 13 модификаций своего детища, надеясь помешать выработке алгоритма обнаружения программы постоянным изменением кода.

Независимо от версии, Krotten ведет себя на компьютере жертвы примерно одинаково. После запуска софтина регистрирует себя в реестровых ключах автозапуска и при следующей загрузке системы пользователь обнаруживает, что не может запустить RegEdit и Диспетчер Задач, закрыть окна Проводника и браузера, открыть настройки файлов и папок. Ну и из мелочей можно отметить, что содержимое меню «Пуск» меняется, вместо часов в трее появляется ругательство, а на винчестере создаются папки – «Типа Windows», «Типа Windows2» и «Типо Мои Документы». Требования злоумышленник также оглашает при загрузке Windows, предлагая восстановить нормальную работу компьютера, переслав на «Одноразовый» e-mail активационный код карты оплаты оператора «Киевстар» на 25 гривен. Из этого становится ясно, что, несмотря на массовое распространение, Krotten имеет украинское происхождение и нацелен на тамошнее же население. Избавиться от троянца можно, скачав бесплатную утилиту KLWK по адресу ftp://ftp kaspersky com/utils/klwk/KLWK.ZIP.

А совсем недавно стало известно о появлении очередного оригинального приема из серии ransomware. На сей раз жертвами стали пользователи бесплатного почтового сервиса Hotmail. В конце декабря 2006 года при проверке почты на сервере некоторые из них неожиданно не обнаружили ни писем, ни списка контактов. В ящике лежало одно-единственное сообщение, причем на испанском языке. В нем сообщалось, что если пользователь хочет узнать местонахождение своей адресной книги и базы писем, то придется заплатить. Интересно, что конкретной суммы злоумышленники не называли, предпочитая договариваться с каждым, что называется, на индивидуальной основе. Занявшейся этим случаем компании Websence удалось выяснить, что логин и пароль к аккаунту Hotmail злоумышленники получали с помощью кейлоггеров (программ, считывающих нажатия клавиш и отправляющих логи своему владельцу), предварительно установленных на компьютерах интернет-кафе. В заявлении, посвященном результатам расследования случая, представитель Websence заметил, что уже ставший привычным вариант ransomware с проникновением троянца на пользовательский компьютер оказался далеко не единственным.


Криптовирология

Несмотря на то, что ransomware активно начали распространяться по Сети только в прошлом году, появление соответствующего софта было предсказано еще 11 лет назад сотрудником Колумбийского университета Адамом Янгом (Adam Young) и исследователем из IBM Моти Янгом (Moti Yung), опубликовавшими книгу «Cryptovirology: Extortion-Based Security Threats and Countermeasures», где впервые упоминался термин «криптовирология». Под ним авторы понимали новую сферу деятельности компьютерных злоумышленников, которая должна перевернуть представление об информационной безопасности. Основная идея заключается в том, что ИТ-сообщество привыкло воспринимать криптографию в качестве мощного инструмента для создания средств защиты данных и сохранения приватности, и часто упускает из виду возможность ее использования для менее благовидных целей.