Литмир - Электронная Библиотека
A
A
***

Сеть быстрого питания McDonald’s скоро будет торговать не только хлебом, но и зрелищами. Компания Coinstar установит в восьмистах американских закусочных киоски по прокату DVD (всего один доллар за вечер). - Т.Б.

***

В начале декабря eBay.co.uk снял с продажи больше 21 тысячи лотов с пиратским программным обеспечением. - Т.Б.

***

По данным NPD Group, 20% покупателей видеоигр в США впоследствии приобретают и саундтрек понравившейся игры. - Т.Б.

***
Журнал «Компьютерра» №46 от 15 декабря 2005 года - pic_13.jpg

Sega купила у Международного Олимпийского комитета исключительные права на разработку и издание игр «по мотивам» пекинской Олимпиады 2008 года для PC/Mac, консолей и мобильных платформ. В одной игре компания обещает более 25 видов спорта. Месяцем раньше права на создание официальной видеоигры зимней Олимпиады 2006 года в Турине получила компания Take2 Interactive Software. В игру Torino 2006 войдут восемь видов спорта. - Т.Б.

***

По данным Китайского общества по развитию Интернета, 13% молодых китайцев (в возрасте от 14 до 22 лет), пользующихся глобальной сетью, страдают интернет-зависимостью. Под этим термином понимается регулярное посещение Сети в поисках удовольствий и эмоций. - Т.Б.

***

Чтобы поспевать за клиентами, эстонский банк Hansapank намерен выпустить на дороги страны автобус, в котором можно будет производить все необходимые операции со счетами. Ускорить совершение сделок позволит подключенный к Интернету компьютер. - К.К.

***

Министерство транспорта Канады приступило к тестированию GPS-устройства, которое будет в реальном времени отслеживать местонахождение и скорость машины и предупреждать водителя или автоматически снижать скорость до предела, установленного на том или ином участке трассы. - Т.Б.

***
Журнал «Компьютерра» №46 от 15 декабря 2005 года - pic_14.jpg

Nintendo выпустила игровой наладонник GameBoy Micro с дизайном в стиле классической игровой консоли NES (Famicom, Dendy), которая в декабре отпраздновала свое двадцатилетие. - Т.Б.

***

Cайт Anekdot.ru сменил владельца и перешел к компании Claver Holdings - одной из структур холдинга РБК. Сумма сделки не называется, но, по оценкам экспертов, речь идет не менее чем о полумиллионе долларов. - Т.Б.

***

Новозеландская мебельная дизайн-студия DesignMobel представила необычный продукт - кровать PAUSE, «совместимую» с iPod и содержащую встроенную стереосистему Bose. - Т.Б.

Ухо! Ты меня слышишь?

Автор: Киви Берд

Технология, на протяжении десятилетий используемая правоохранительными органами США (а скорее всего, и многих других стран) для прослушивания телефонов, содержит серьезные конструктивные недостатки. Из-за этих слабостей объект прослушивания имеет возможность не только дистанционно выключать магнитофон, автоматически регистрирующий разговоры по телефону, но и подделывать номера входящих и исходящих звонков.

Журнал «Компьютерра» №46 от 15 декабря 2005 года - pic_15.jpg

Эти факты установила группа исследователей Пенсильванского университета, возглавляемая адъюнкт-профессором Мэттом Блэйзом (Matt Blaze), и опубликовала результаты работы в последнем за 2005 год номере журнала IEEE Security amp; Privacy. Группа проводила исследования по заказу Национального научного фонда США в рамках программы Cyber Trust (укрепление компьютерной безопасности), занимаясь поисками новых эффективных технологий перехвата в условиях современных систем связи. Попутно ученые штудировали открытые источники на предмет изучения применяемых ныне средств перехвата. Где и обнаружили, к своему удивлению, серьезнейшие конструктивные слабости в аппаратуре прослушивания телефонов, применяемой полицией и ФБР.

Как выяснилось, чтобы отключить систему прослушивания, объекту слежки достаточно лишь посылать в линию сигнал «освобождение канала» (так называемый си-тон), который «жучок» подает магнитофону в те моменты, когда телефон не используется. Этот сигнал звучит словно низкочастотное жужжание. При небольшой амплитуде он совершенно не влияет на качество передачи речи в канале, разве что слегка раздражая говорящих, однако напрочь вырубает магнитофон прослушки. Обнаружив эту уязвимость, ученые продемонстрировали, что ею легко может воспользоваться даже несведущий в технике человек. Если же противник более подкован, то, подключив к телефону компьютер с программой манипуляции сигналами набора, он может обманывать аппаратуру прослушивания самыми разными способами. Например, можно заставлять ее регистрировать не те входящие и исходящие номера звонков, имитировать ложные вызовы и отправлять на магнитофон заранее подготовленные фиктивные разговоры.

Своими открытиями ученые в первую очередь поделились с правоохранительными структурами. В комментариях ФБР на данную статью отмечено, что подобные уязвимости компетентным органам известны, и больше всего этим грешат старые системы прослушивания, подключаемые к аналоговым телефонным линиям. (Чаще всего такие устройства подключаются непосредственно к телефонным проводам с помощью зажимов-«крокодилов». У ФБР такой техники почти не осталось, но ею до сих пор широко пользуются правоохранительные органы штатов.) Более современные системы прослушивания ориентированы на цифровые телефонные сети и поэтому при работе больше завязаны на компьютеры АТС, нежели на оконечные телефоны. Согласно известному закону CALEA, принятому в США еще в 1994 году, телефонные провайдеры должны сами предоставлять полиции возможность прослушивания каналов цифровых сетей. Поэтому для новых систем потребность в си-тоне, строго говоря, отпала.

Но извилистые пути работы правоохранительных органов неисповедимы, и по каким-то своим, не очень ясным соображениям руководство ФБР решило продлить жизнь известной уязвимости. В 1999 году Бюро потребовало, чтобы в новых телефонных системах тоже оставался сигнал «освобождение канала», нужный для работы магнитофонов аппаратуры прослушивания. В итоге, как установили пенсильванские исследователи, си-тон продолжает оставаться весьма частой опцией у многих изготовителей цифрового телефонного оборудования. Поэтому, когда ученые повторили уже известный для аналоговых линий трюк выключения магнитофона в условиях новой цифровой сети, результат оказался точно таким же - успешным.

В своей статье исследователи рекомендуют ФБР провести более тщательный анализ используемых технологий перехвата - как старых, так и новых - с точки зрения потенциальных уязвимостей, поскольку контрмеры противника «могут поставить под угрозу доступ к целому спектру коммуникаций». По мнению Блэйза, имеется ряд косвенных свидетельств того, что преступникам уже известно об уязвимостях систем прослушивания полиции, так как в некоторых записях прослушки, фигурирующих в судах, отмечаются «необъяснимые пробелы». Примерно о том же говорят и специалисты из частных фирм, выпускающих «шпионскую и антишпионскую» аппаратуру: «Люди, работающие в индустрии контрслежки, приходят туда из структур, занимающихся слежкой. Они прекрасно знают, что может делать подобная аппаратура, поэтому их новое оборудование для контрмер конструируется так, чтобы противостоять любым известным формам технического шпионажа».

7
{"b":"14749","o":1}