В обвинение по делу Склярова включили "Элкомсофт"

Безопасность и защита информации В обвинение по делу Склярова включили "Элкомсофт"
Во вторник, на рабочем заседании суда Сан-Хосе, прокуратура определилась с пунктами обвинения в деле "США против Дмитрия Склярова". Как и предполагал в интервью "Нетоскопу" Александр Каталов, в обвинительное заключение была включена компания "Элкомсофт", сотрудником которой является Скляров. Официально обвинение будет предъявлено обвиняемым в четверг на заседании суда.
Как сообщает Reuters, против "Элкомсофт" и Дмитрия Склярова, который в обвинительном заключении называется не иначе как "криптоаналитик", выдвинуто всего пять пунктов обвинения.
Как и предполагалось, обвинение в основном напирает на умышленный ввоз и незаконное распространение на территории США противозаконной программы, созданной в компании "Элкомсофт" (сам Скляров был лишь разработчиком алгоритма). По мнению обвинения, то, что американец с территории Америки мог получить доступ к программе через Интернет, скачать ее и ею пользоваться, является доказательством того, что программа, нарушающая законы США, распространялась на территории США.
Все пять пунктов обвинения разнятся только формулировкой того, какие именно законы нарушает ввезенная и распространявшаяся в США программа для снятия защиты с электронных книг в формате компании Adobe. Однако, как отмечает NewsBytes, по сути, прокуратура выдвинула более жесткое обвинение, чем предполагалось ранее, поскольку к списку предполагаемых преступлений Склярова добавлен еще и "сговор" (conspiracy).
По мнению представителей Electronic Frontier Foundation, такое обвинение по пяти разным статьям может привести к тому, что Дмитрий Скляров в результате будет приговорен, по сумме всех обвинений, к 25 годам лишения свободы и штрафу в 2,5 миллиона долларов (предельное наказание по каждому пункту обвинения составляет пять лет лишения свободы и 500 тысяч штрафа). Компания "Элкомсофт", по мнению EFF, также может быть приговорена к выплате штрафа в 2,5 миллиона долларов.
Таким образом, переговоры по сделке, предложенной правительством, завершились ранее намеченного срока (в прошлый четверг суд выделил на них неделю). И, по всей видимости, защита отказалась от предложения правительства. В чем именно состояло предложение и от чего отказалась защита, остается только гадать, поскольку детали предложения не разглашались ни одной из сторон.
По предположению некоторых экспертов, суть сделки могла состоять в том, что основной целью обвинения в настоящий момент является не наказание конкретно Склярова, а создание судебного прецедента — и поэтому прокуратура могла предложить какое-то условно-символическое наказание в обмен на то, что защита согласится на часть предъявленных обвинений. В этом случае у властей США появился бы судебный прецедент, на основе которого можно было бы с легкостью осуждать многочисленных нарушителей Digital Millennium Copyright Act.
Ранее в интервью "Нетоскопу" Александр Каталов заявил, что защита Склярова, вероятнее всего, от предложенной сделки откажется. Не исключено, что теперь защита попытается доказать полную несостоятельность обвинений и самого DMCA. Пересмотра или даже отмены DMCA активнее всего добивается организация Electronic Frontier Foundation, которая как раз на примере Склярова хочет доказать несостоятельность DMCA.
Напомним, что Дмитрий Скляров является одним из авторов программы Advanced eBook Processor, которая позволяет обходить защиту, встроенную в Adobe e-Book Reader.
Программа позволяет владельцу электронной книги читать не только на том компьютере, на который она изначально была установлена, но и на любом другом, по собственному усмотрению законного владельца.
Дмитрий Скляров был арестован агентами ФБР после доклада на хакерской конференции DefCon, куда он, по словам Александра Каталова, попал, в общем, случайно. Изначально доклад, посвященный слабости защиты Adobe e-Book Reader, предполагалось прочесть на престижной конференции Black Hat, посвященной проблемам компьютерной безопасности. В настоящее время Скляров отпущен из тюрьмы под залог до суда, без права покидать Южную Калифорнию. 29.08.2001

• Как сообщает CNews.ru,
многие банки, предлагающие своим клиентам онлайновые услуги, все еще не могут окончательно отказаться от бумажного способа оформления различных документов. К такому выводу пришла независимая частная группа юристов "Центр за демократию и технологию". Дело в том, что в соответствии с федеральным законом к 1 июля все банки, кредитные общества, страховые компании, брокерские конторы и другие организации, получающие конфиденциальную информацию о финансовом состоянии клиентов, должны были сообщить своим клиентам правила обращения с такой информацией. Причем, в случае продажи такой информации сторонним компаниям, клиенты должны иметь право запретить такую передачу.
Из 100 банков и финансовых компаний, предлагающих клиентам онлайновые услуги, только 22 дают своим клиентам возможность наложить запрет на разглашение информации электронным способом. Недавний опрос показывает, что только 36% американцев сообщили, что они читали положения о защите конфиденциальной информации в обслуживающих их банках, 22% это не волновало, а 41% так и не смог вспомнить, получал или нет эти положения. Проводившие опрос банки считают, что это связано с тем, что многие американцы не возражают против разглашения конфиденциальной информации и некоторые считают это даже полезным. Таким образом они могут получать каталоги, скидки и другие предложения, напрямую отвечающие их интересам. 30.08.2001

Суд решил не рассекречивать клавиатурных "жучков" ФБР
Суд по делу мафиози Никодемо Скарфо не ознакомится с технологиями шпионажа, применяемыми ФБР. Защита Скарфо требовала раскрыть принцип действия "жучков", которые агенты ФБР использовали для отслеживания информации, вводимой в компьютер с клавиатуры Скарфо. Однако на днях судья Николя Политан вынес решение, что ознакомление с деталями работы жучков необязательно для рассмотрения дела гангстера, обвиняемого в нелегальном букмекерстве и незаконных финансовых операциях.
Основные слушания по этому вопросу прошли в конце июля. Адвокат Скарфо напирал на то, что агенты ФБР не имели ордера на скрытое наблюдение за компьютером подсудимого, хотя у них был ордер на обыск в его жилище. Агент ФБР, воспользовавшись клавиатурным "жучком", узнал пароль на вход в личный компьютер Скарфо и получил оттуда сведения, достаточные для того, чтобы подтвердить обвинение. Адвокат Скарфо заявил, что эта информация получена незаконно, поэтому не может быть свидетельством в суде.
Сначала судья Политан считал, что для дальнейшего рассмотрения дела ему необходимо ознакомиться с технологией слежки, которую применяет ФБР, вне зависимости от того, насколько законно она была применена. Однако правительственные органы США настаивали на том, что даже закрытое рассмотрение этого вопроса может полностью рассекретить технологию, что нанесет серьезный урон контрразведывательным операциям и даже подвергнет опасности жизнь американских агентов. По всей видимости, суд не взял на себя ответственность за такое нарушение национальной безопасности.
Несколько недель назад на заседании одного из комитетов в Сенате глава ФБР Роберт Мюллер заявил, что он тоже недостаточно осведомлен относительно принципов действия "жучков". 29.08.2001

В Беркли крадут пароли, переданные через SSH
Исследователи из Университета Калифорнии в Беркли нашли способ восстанавливать информацию, зашифрованную и переданную в SSH-сессиях. Предложенная ими технология позволяет хакеру красть пароли и другие ценные данные, передача которых через SSH до сих пор считалась вполне безопасной.
Secure Shell (SSH) представляет собой протокол защищенного обмена данными с удаленным компьютером. Во время сессии SSH шифрует каждое нажатие клавиши пользователя и посылает на удаленную машину в виде отдельного IP-пакета. Таким образом, расшифровать перехваченное сообщение "в лоб" практически невозможно.
Специалисты из Беркли предложили другой способ взлома: они замеряют задержки между нажатиями клавиш (т.е. паузы между пакетами) и на основе большого количества таких наблюдений вычисляют "клавиатурные паттерны" конкретного пользователя (грубо говоря, некоторые буквы на клавиатуре пользователь ищет дольше, а в другие попадает моментально). На основе этих паттернов удается определить и сами последовательности клавиш, которые нажимает пользователь. Программа, которая таким образом крадет пароли и другую ценную информацию, переданную через SSH, названа исследователями Herbivore (видимо, пародия на систему подслушивания Carnivore, которую использует ФБР). По мнению авторов программы, ее успешная работа доказывает, что SSH не является "абсолютно безопасным" способом передачи информации, как привыкли думать некоторые пользователи.
Подробный доклад об описанной технологии взлома был представлен на конференции USENIX Security Symposium, проходившей в Вашингтоне с 13 по 17 августа, а затем был опубликован в Интернете. 29.08.2001

• 1 августа домен Google.ru сменил владельца — теперь он зарегистрирован на имя известного киберсквоттера Дениса Гледенова, который сумел "подкараулить" момент, когда домен остался без присмотра, сообщает CNews.
По адресу www.google.ru сейчас по-прежнему работает поисковик. Только если раньше на сайте www.google.ru стояла переадресация на www.google.com, то теперь поиск ведется на самом Google.ru. Страничка Google.ru состоит из двух фреймов: в первом — ничего, во втором — вызов Google.com. За счет этого в адресной строке браузера всегда написано Google.ru.
По базе данным RIPN видно, что домен делегирован г-ну Гледенову до 1 сентября 2001 года, однако, в интервью CNews.ru г-н Гледенов заявил, что он уже оплатил домен и запись в базе будет изменена уже "к концу сегодняшнего дня". По словам киберсквоттера, он намерен связаться с Google Inc., "чтобы провести переговоры о сотрудничестве". Впрочем, нам кажется, что какое-либо сотрудничество между киберсквоттером и столь серьезной компанией весьма сомнительно. Сложно сказать, насколько российский рынок интересен для Google Inc. 30.08.2001

Родители малолетнего хакера Mafiaboy просят суд не сажать его в тюрьму
В феврале 2000 года один прыткий 15-летний мальчик из Канады, который фигурирует в деле под именем Mafiaboy, устроил массовые атаки типа "отказ в обслуживании" на несколько крупных Web-сайтов, в том числе сайты CNN, Yahoo и eBay и т.д., из-за чего те были выведены из строя, сообщает CNET News.com. Настоящее имя малолетнего "героя" не разглашается в соответствии с канадскими законами. В апреле 2000 года его вычислили и арестовали. Суд над ним начался в сентябре того же года, и в январе этого года он признал себя виновным почти по всем пунктам обвинения. Его по малолетству должны были бы приговорить к двум годам тюрьмы, хотя взрослым за подобные преступления дают до 10 лет. Теперь этому хакеру уже исполнилось 17 лет, но разбирательства так и не закончились. Недавно его родители умоляли суд не сажать их сына в тюрьму. Мама, конечно же, говорила, что он неплохой мальчик, он оступился в первый раз, он не представляет опасности для общества и пребывание в тюрьме ни в коем случае не пойдет ему на пользу. Папа юного хакера, который находится в разводе с мамой, сказал, что надеется на то, что сын закончит образование и сделает карьеру в компьютерной отрасли. Родители признали, что их сын должен находиться под надзором, но лучше не в тюрьме.
Теперь родителей поддерживает и офицер полиции, занимающийся малолетними преступниками. Вернее это она — Луиза Беллефей (Louise Bellefeuille). Раньше она настаивала на том, что Mafiaboy нисколько не раскаивается в содеянном и его нужно посадить хотя бы на 5 месяцев, но теперь она соглашается с тем, что мальчику следует продолжить образование, но присмотр за ним все же нужен. 30.08.2001

Шпион-сисадмин похитил данные из сети разведки США
На прошлой неделе в вашингтонском аэропорту Даллеса агентами ФБР арестован бывший системный администратор Управления национальной разведки Министерства обороны США. 38-летний бывший сержант ВВС США Брайан Ригэн обвиняется в передаче другому государству секретных снимков с американских разведывательных спутников, а также некоторых других документов ЦРУ.
Как сообщает Washington Post, сисадмин-шпион получил снимки из секретной интранет-сети Intelink. Это первый получивший широкую огласку случай утечки информации непосредственно из этой сети, созданной в 1994 году для внутреннего пользования разведслужбами США.
Intelink имеет те же принципы функционирования и работает по тем же протоколам, что и Интернет. Адреса выглядят так же, как обычный URL (www.nro.ic.gov или www.cia.ic.gov), однако выходов в "общий" Интернет система Intelink не имеет — ни виртуальных, ни физических. В качестве каналов связи используются закрытые проводные и беспроводные линии правительственной связи. Терминалы расположены на засекреченных стационарных или мобильных объектах по всему миру. Intelink играет важнейшее значение в разведывательной системе США. Впервые об этой сети подробно рассказал миру бывший сотрудник Агентства национальной безопасности Фредрик Томас Мартин в своей книге "Top Secret Intranet".
30.08.2001

Подготовил Дмитрий Саевич

(c) компьютерная газета


Компьютерная газета. Статья была опубликована в номере 33 за 2001 год в рубрике безопасность :: разное

©1997-2024 Компьютерная газета