Категории
Самые читаемые книги
ЧитаемОнлайн » Компьютеры и Интернет » Прочая околокомпьтерная литература » Компьютерра PDA N117 (25.06.2011-01.07.2011) - Компьютерра

Компьютерра PDA N117 (25.06.2011-01.07.2011) - Компьютерра

Читать онлайн Компьютерра PDA N117 (25.06.2011-01.07.2011) - Компьютерра

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 4 5 6 7 8 9 10 11 12 13
Перейти на страницу:

Ну а развитие техники позволило сделать такие устройства достаточно компактными. В романе Тома Клэнси "Долг чести" (романе пророческом, предсказавшем 9/11) фигурируют агенты ЦРУ в ходе гипотетической войны США и Японии, работающие в стране самураев под видом русских фотографов и истребляющие японские самолёты радиолокационного наблюдения при посадке, слепя их приспособлением из фотовспышки и телеобъектива…

Ну а сейчас сообщения о попытках ослепить пилотов при посадке идут чуть ли не ежедневно. Из Домодедова, из Ростова, из Сочи. И дорогая техника теперь не нужна – хватит лазерной указки, такие вот причуды квантовой электроники. Стоящий миллионы лайнер, обеспечивающий своим пассажирам безопасность более высокую, нежели иные виды транспорта, и копеечное изделие, вмешательство которого в информационные процессы в ходе приземления способно погубить сотни жизней… Причем ужас в том, что устройство это доступно любому хулигану. Вот уж действительно "хищные вещи века", а точнее – порочная сущность человека, вещи-то ни в чём ни виноваты.

Ну а другим примером технологического хулиганства, хорошо знакомым читателя Компьютерры, является компьютерный вирус. Он же возник из чистого хулиганства, из бескорыстного и идеалистического желания нагадить ближнему… Лишь потом вирусы, как Stuxnet, были призваны на службу государству. Вначале – в спецслужбы. Потом – в армию. Ну а где армия, там и нормативные документы, уставы всякие.

Как рассказало агентство Associated Press в материале, подготовленном для журнала Time, где-то месяц с лишним назад президент Обама своими исполнительными приказами (executive orders) установил полномочия военного командования по использованию компьютерных средств ведения военных действий и разведки. Хотя сформированные правила ещё не опубликованы официально, некоторое впечатление о них составить можно.

Таким образом, Соединённые Штаты закончили формирование национальных норм обращения с кибероружием и теперь вместе с союзниками приступают к выработке "глобальных основополагающих правил". Новая доктрина ещё не опубликована, однако некоторые её подробности AP удалось получить от экспертов отрасли и чиновников, согласившихся говорить на условиях анонимности, а также из открытых источников.

Прежде всего компьютерное пространство признано полноценной средой ведения боевых действий, такой же, как земля, море и воздух. И компьютерные вирусы должны прийти на смену бомбам. Но в сайберспейс Белый Дом привнёс нормы, отсутствующие у Гуго Гроция и размывающие границу между войной и миром.

Дело в том, что в обязанность военных вменяется вводить компьютерные коды в сети других стран, "прозванивая" роутеры и соединения, устанавливая сетевые маршруты, подобно тому, как разведывательные спутники определяют расположение военных и промышленных объектов на предмет введения их координат в системы наведения межконтинентальных ракет.

После проверки маршрутов в чужие вычислительные сети и системы будут вводиться военные коды. Они будут использоваться до приказа нажать на спусковой крючок. Ну а потом уж покажут себя во всей красе…

Если помните, в девяностые было много истерик из-за советских ядерных чемоданчиков. Тему эту до сих пор поднимают даже авторитетные издания, вроде The Foreign Policy, почитающие эту тему второй по важности загадкой бывшего СССР, сразу после исчезнувшего "золота партии". Ну а компьютерный вирус в наше время сплошной дигитализации всех производственных процессов, всей инфраструктуры может наворотить дел побольше "чемоданной бомбы". Если уж вирус способен проникать в контроллеры центрифуг атомных заводов, то влезть в системы управления инфраструктурой, энерго- да водоснабжения – задачка детская. Ну а ущерб может быть колоссальным.

Отказ канализации… Смешно? Первые три часа, а потом бетонные двадцатиэтажные бараки станут просто непригодными для жизни. Ну а отказ централизованных котельных при температуре за бортом в минус тридцать, не такой уж и редкой для нашей страны – это просто массовое убийство. Да не берём экстремали – поглядим на метания людей перед банкоматами в канун трёхдневного уикэнда, когда часть деньгораздавальных машинок не работает, ибо строители перерубили кабель у серверной, а в прочих бумажки элементарно кончились.

А ведь вся логистика торговых сетей, в которых отовариваются горожане, завязана на сети компьютерные. Другое решение будет слишком дорого. Как и другой стандарт процессоров, операционных систем; как другие протоколы обмена.

Так что, обзаведясь компьютером, мы привнесли в свою жизнь ещё одно потенциальное поле боя, пространство войны. Причем войны, ведущейся уже по принципиально новым правилам, в соответствии с совсем иными нормами и обычаями. Ведь развёртывание в чужих компьютерах своих военных кодов, будь они разведывательные, нацеленные на сбор информации, или вредоносные, способные отключить в нужный момент канализацию, ничем не отличается от размещения на чужой территории ядерных фугасов.

Известен прецедент из истории Второй мировой, когда Германия планировала обстрелять США с помощью двухступенчатой ракеты A10. Мишенью должен был стать небоскрёб Эмпайр Стейт Билдинг, на котором планировалось разместить блок радиопривода. Агент, которому это было поручено, был высажен в США с подлодки, попался и получил смертный приговор, несмотря на то что сотрудничал со следствием и пел, как канарейка. Так подобный радиомаячок – точный аналог разведывательного софта.

И вот зададим вопрос: что ныне надо считать гранью войны или мира? Приведение в действие вредоносного софта? Размещение софта разведывательного? Как определять виновных? На битах ведь нет клейм, где они сделаны, их не привяжешь к месту производства изотопным составом. Или мы сваливаемся в состояние перманентной криптовойны, войны с неизвестным противником?

Система строгого режима: Qubes OS

Автор:

Опубликовано 29 июня 2011 года

Известная пословица гласит о благих намерениях, которыми облицована дорога в Пекло. Однако мало кто задумывается о философском инвертировании этого изречения. Частенько чрезвычайно адские штучки ложатся в основу идей, работающих во благо.

В мире операционных систем новые архитектурные решения не всегда появляются благодаря белому и пушистому положительному почину: "А давайте-ка сотворим добро - сделаем сверхнадёжную и безопасную систему с нуля". Порой удачные архитектурные решения разработчику нашёптывает парень с рожками и в красном трико, сидящий у него на плече.

И если разработчики Microsoft Singularity, приспосабливая идею управляемого выполнения кода к ядру вновь изобретаемой операционной системы, пеклись именно о благе пользователей, то создатели героини этой статьи - операционной системы Qubes OS поначалу и не помышляли о столь мирных применениях. Они трудились в поте хакерского лица над хитрым механизмом скрытого манипулирования компьютером ничего не ведающего пользователя. Воплотив этот механизм, они сообразили, что он отлично подходит для архитектуры новой надёжной и безопасной системы.

Blue Pill. Пилюля для Матрицы

Август 2006 года. Конференция Black Hat в Лас-Вегасе, где разные "тёмные личности" демонстрируют своё мастерство компьютерного взлома и проникновения.

Именно на этом конвенте польский исследователь безопасности из компании Advanced Malware Labs, девушка (!) Джоанна Рутковска (Joanna Rutkowska) выступила с докладом "Свержение ядра Windows Vista потехи ради и для заработка" (Subverting Vista kernel for fun and profit).

Джоанна Рутковска только с виду хрупкая девушка. В виртуальном мире она легко заткнёт за пояс любую Тринити

В своем напичканном техническими терминами выступлении она продемонстрировала интереснейшую идею создания стопроцентно неуловимого руткита - идею, которая чуть позже и легла в основу её более праведной разработки - операционной системы Qubes OS.

Деструктивное творение Рутковски и товарищей называлось Blue Pill. Пилюлей свой руткит исследователи безопасности назвали неспроста. Согласно их задумке, вредоносный код работал на базе безопасной виртуальной машины (Secure Virtual Mashine) под названием Pacifica - одного из первых решений поддержки аппаратной виртуализации от компании AMD и "на лету" помещал код операционной системы атакованного компьютера внутрь виртуальной машины. Перемещённая операционная система (в то время это была Windows Vista) продолжала работать, думая, что трудится непосредственно на компьютере. На самом же деле ей, упрятанной внутри виртуальной машины, скармливалась ложная информация, в то время как за пределами "Матрицы" можно безнаказанно творить всякие безобразия. Допустим, организовать центр управления ботнетом.

Схема работы руткита Blue Pill предельно проста: запихнуть атакуемую систему в виртуальную машину, где "всё всегда хорошо", а снаружи делать что угодно

1 ... 4 5 6 7 8 9 10 11 12 13
Перейти на страницу:
На этой странице вы можете бесплатно скачать Компьютерра PDA N117 (25.06.2011-01.07.2011) - Компьютерра торрент бесплатно.
Комментарии
КОММЕНТАРИИ 👉
Комментарии
Татьяна
Татьяна 21.11.2024 - 19:18
Одним словом, Марк Твен!
Без носенко Сергей Михайлович
Без носенко Сергей Михайлович 25.10.2024 - 16:41
Я помню брата моего деда- Без носенко Григория Корнеевича, дядьку Фёдора т тётю Фаню. И много слышал от деда про Загранное, Танцы, Савгу...