Минувшая неделя принесла две одинаково долгожданные, но полярно окрашенные новости. Первая — хорошая — заключается в разгадке невиданного всплеска активности в сети TOR: три миллиона человек, пришедшие в неё по состоянию на субботнее утро, оказались не пользователями анонимизированного веб-браузера от The Pirate Bay, но и не искусственно созданными АНБ роботами-клиентами (обе версии рассматривались в материале «Загадка TOR в свете откровений Эдварда Сноудена»). Получилось проще: TOR задействовали под свои нужды авторы вируса Mevade.A — довольно старой уже поделки (первые случаи заражения относятся к 2009 году), модифицированной сейчас с прицелом на большую скрытность. Mevade научили принимать управляющие сигналы через TOR-подпространство, так что компьютеры, им заражённые, а равно и узлы, управляющие бот-сетью Mevade, теперь сложнее отследить.

Кстати, в TOR становится поспокойней: наплыв новых клиентов прекратился, наблюдается даже некоторый отток.

Для самой TOR это известие не такое уж и приятное, потому что, перегруженная запросами (в TOR число узлов, поддерживающих работу сети, намного меньше числа пользователей), она работает хуже. Однако на фоне очередной порции компромата, извлечённого журналистами и спецами по ИТ-безопасности из предоставленных Эдвардом Сноуденом материалов, случившееся с TOR кажется всего лишь забавным происшествием. А работа по изучению файлов Сноудена продолжается, и на минувшей неделе там был найден довольно подробный ответ на один из главных вопросов, поставленных этим летом. Помните аналогию с сумеречной зоной, в которой все мы невольно оказались (см. там же, в «Откровениях…»)? Неделю назад мы не знали, можем ли ещё полагаться на стойкую криптографию. Сегодня — знаем: можем, но с очень большими оговорками. АНБ совместно с британскими (GCHQ), австралийскими и новозеландскими коллегами, в том числе в рамках проекта под кодовым именем Bullrun, смогло обойти, воспрепятствовать применению или ослабить значительную часть инструментов и некоторые алгоритмы стойкого крипто, применяемые в сети Интернет.

Поскольку объём полезной информации, вскрывшейся за последние дни, весьма велик, я попробую конкретизировать найденное в четырёх пунктах — и если упущу что-то важное, то буду признателен за дополнения/поправки в комментариях.

Итак, во-первых, найдены подтверждения прямым текстом тому, что вендоров программного и аппаратного обеспечения принуждают встраивать в свои продукты «чёрные ходы», посредством которых спецслужбы получают доступ к данным до шифрования. Это отчасти повторяет то, что уже было известно по проекту PRISM, но добавляет новых тёмных красок: теперь ясно, что давят не только на гигантов интернет-бизнеса, но вообще на множество компаний, как американских, так и иностранных. Отечественными (в смысле — для упомянутых выше государств) производителями вообще крутят как хотят, вплоть того, что вендора вынуждают имплантировать в поставляемое оборудование аппаратные закладки, когда поступает заказ от интересного спецслужбам клиента.

На волне спровоцированной Сноуденом паранойи всплывают чудесные проекты. Например, смартфон Quasar IV от стартапа QSAlpha (со дня на день на него начнут собирать деньги через Kickstarter) может стать первым популярным мобильным устройством, спроектированным с прицелом на защищённость. Стойкое крипто, отсутствие цифровых следов, свой апп-стор с утверждёнными приложениями и прочее помогут пользователям сохранить приватность. Увы, Android в качестве операционки, кажется, перечёркивает любые достоинства: буквально в последние часы перед публикацией этой колонки стало известно, что немцы (Der Spiegel) в тех же сноуденовских материалах раскопали свидетельства взлома АНБ всех массовых мобильных платформ.
Перейти на страницу:

Все книги серии Журнал «Компьютерра»

Похожие книги