Роскомнадзор намерен внедрить автоматизированную систему обнаружения в интернет-изданиях и на форумах интернет-СМИ сообщений, нарушающих законы. Соответствующий заказ размещен на портале госзакупок, ведомство намерено потратить на него 15 миллионов рублей.
Как пояснил РИА Новости помощник главы Роскомнадзора Михаил Воробьев, ныне сотрудники ведомства выискивают признаки нарушения антиэкстремистского законодательства в СМИ и на их форумах вручную. Автоматизированная система, как предполагается, будет содержать обновляемый тезаурус и поисковый робот, который на основании тезауруса будет искать в текстах, аудио- и видеоматериалах призывы к насилию, разжигание национальной или социальной розни, клевету на федеральных и региональных чиновников, информацию об изготовлении и распространении наркотиков, о средствах и методах проведения контртеррористических операций и так далее.
Система сформирует отчеты, которые будут отсматривать операторы и при необходимости передавать специалистам, уполномоченным выносить СМИ предупреждения или принимать иные юридические меры. Предполагается, что система будет обучаемой: если оператор или специалист не нашел правонарушения в тексте, выделенном системой, в дальнейшем она будет это учитывать.
Автоматизированная система, как предполагается, будет содержать обновляемый тезаурус и поисковый робот, который на основании тезауруса будет искать в текстах, аудио- и видеоматериалах призывы к насилию, разжигание национальной или социальной розни, клевету на федеральных и региональных чиновников, информацию об изготовлении и распространении наркотиков, о средствах и методах проведения контртеррористических операций и так далее.
Степень цензуры цифрового контента в Китае достигла невиданной до сих пор отметки, сообщает New York Times. Так, произнеся слово “протест” по телефону, абоненты сотовой связи обнаруживают, что соединение прервалось.
По данным New York Times, фильтрация работает как с английским, так и с китайским языком. Подробности не сообщаются.
Честно говоря, если бы эта информация не появилась бы на сайте CNN еще 31 марта, я бы подумал, что это очередная первоапрельская новость, коих было опубликовано разными ресурсами великое множество на первое апреля. Однако все выглядит более, чем серьезно. В настоящее время корпорация Google работает над созданием мобильного приложения, которое позволит находить в Сети личные данные человека по его фотографии. Правда, для того, чтобы такая информация о себе была доступна по запросу приложения, необходимо вначале дать свое согласие, отметив галочкой соответствующий пункт соглашения. Такую информацию предоставил Хармут Невен, руководитель отделения корпорации, занимающегося разработкой технологий по распознаванию изображений.
Это мобильное приложение будет искать информацию человека в сервисе Google's Profiles, включая имя, телефонный номер и адрес электронной почты. Будет ли приложение показывать иную информацию, разработчики пока не говорят. Правда, Невен отметил, что команда проекта понимает потенциальную опасность и то, что им надо быть очень осторожными со всеми этими личными данными.
По словам представителей корпорации, точная дата выхода мобильного приложения пока неизвестна, но работа над его разработкой ведется весьма активно, и у компании есть все технические возможности для успешной реализации проекта. Возможно, это будет не самостоятельный сервис, а лишь одна из функций уже существующих проектов Google. Кроме информации из Google's Profiles, мобильное приложение будет искать изображения человека по социальным сетям (при этом будет осуществляться лишь поиск по изображениям, выложенным в общий доступ).
Работа над созданием серьезных технологий распознаванием изображений ведется Google примерно с 2009 года, когда корпорация купила компанию Like.com, как раз и проводившей исследования в этой области. Google с тех пор уже получила несколько патентов в сфере распознавания изображений с лицами людей.
Конечно, такая технология, образно выражаясь, находка для шпиона — но собственно, это приложение будет искать то, что доступно и так, сводя разрозненную информацию в единое целое. Если человек не хочет, чтобы о нем знали все, или многое, он ведь не выкладывает свои фотографии в общий доступ, и не указывает номер домашнего телефона, правда? С другой стороны, в Сеть частенько утекает информация вполне себе частного характера — например, что-то могут выложить друзья, коллеги, родственники. Так что это еще один повод быть осторожнее в Сети, если не хотите, чтобы все было открыто для всех.
Запрета Skype и GMail совершенно недостаточно. Необходимо ввести строгую ответственность за наличие любых программ, способных устанавливать шифрованное соединение. К таким программам относятся все браузеры, различные банковские программы, WindowsUpdate, даже мой любимый ICC
У меня вообще сложилось мнение, что большинство инициатив направлено на получение финансирования с дальнейшим распилом
Запрета Skype и GMail совершенно недостаточно. Необходимо ввести строгую ответственность за наличие любых программ, способных устанавливать шифрованное соединение.
а почему перечислены только skype, gmail и hotmail? Это самые крутые шифровальщики? А yahoo например хуже?
Skype надо отдельно рассматривать. Там свой алгоритм шифрования. Впрочем появляются регулярно сообщения, что его взломали, но воплей массовых нет.
А почты используют обычно SSL (TLS) , так что разницы особой между ними не должно быть.
Специалисты французского института по исследованиям в области информатики и автоматики (Institut national de recherche en informatique et en automatique, INRIA) выяснили, что использование анонимайзера Tor не даёт полной гарантии пользователям BitTorrent от раскрытия их IP-адресов.
начале, чтобы было понятнее, о чём пойдёт речь, расскажем о Tor для тех, кто не знает, что это такое. Как известно, основным параметром, по которому можно вычислить человека в сети — это его IP-адрес. Зная IP-адрес, с которого пользователь пытался совершить что-то нехорошее в сети, можно узнать провайдера, а, зная провайдера — можно послать ему запрос, чтобы он выдал информацию, кому из его клиентов принадлежит этот IP. Поэтому злоумышленники, а также добропорядочные граждане, имеющие основания опасаться властей (например, за свою политическую активность в интернете), а также просто параноики в первую очередь озабочены тем, чтобы скрыть свой истинный IP-адрес при совершении каких-либо действий в сети. Существует большое число способов для этого, один из них — Tor (The Onion Router).
Работает он следующим образом — добровольцы устанавливают у себя на компьютерах ПО, которое делает их узлами сети Tor. Пользователи, желающие скрыть свой истинный IP-адрес, устанавливают у себя клиентское ПО Tor, и с этого момента весь трафик, использующий протокол TCP, проходит не напрямую от компьютера пользователя к конечной цели, а через несколько узлов сети TOR, так что на выходе будет не ваш IP-адрес, а IP-адрес последнего узла сети Tor, который уже отправит ваш запрос по назначению. При этом внутри самой сети Tor маршрут вашего трафика будет постоянно меняться — большое число узлов это позволяет. Бесплатный сыр, как известно, бывает только в мышеловке, и в данном случае за анонимность тоже приходится платить — тем, что скорость работы в сети существенно упадёт за счёт наличия дополнительных узлов (не всегда при этом располагающихся на быстрых каналах). Кстати, использование Tor помогает также к получению доступа к тем сайтам, которые заблокированы властями какой-либо страны для своих граждан — ведь непосредственное обращение к сайту делает последний узел сети Tor, а не компьютер пользователя, за счёт чего можно обойти блокировку на уровне государственных провайдеров.
На Западе, как известно, компании-правообладатели значительно более агрессивно занимаются защитой своих авторских прав в интернете, и периодически над пользователями, которые скачали какой-то нелегальный контент, устраиваются показательные судебные процессы. Так как сейчас основной средой распространения контрафакта являются торренты, то многие технически продвинутые пользователи пытаются обезопасить себя путём работы в торрентах через Tor
Сделав столь длинное вступление, можно перейти непосредственно к тому, что исследовали специалисты INRIA. Они запустили 6 исходящих узлов сети Tor (исходящий узел — последний в цепочке) и стали «слушать» BitTorrent-трафик. В результате исследований было предложено три различного рода атаки.
1. Сообщения, которые анонсируют запрос от клиента на список файлообменных узлов, иногда содержат реальный IP-адрес пользователя в явном виде. Таким образом, обладая исходящим узлом сети Tor, можно собирать реальные IP-адреса пользователей торрентов.
2. Узел Tor может подменить реальный список файлообменных узлов, который запрашивал пользователь, и в поддельный список добавить IP-адреса, которые контролируются атакующим. В дальнейшем, когда Bittorent-клиент будет соединяться с этими узлами напрямую, минуя Tor, то он выдаст свой IP-адрес.
3. Для определения IP-адресов пользователей используются особенности DHT (Distributed Hash Table — «распределённая хеш-таблица», обеспечивает распространение контента в P2P-сетях). Так как Tor работает только по протоколу TCP, а в P2P-сетях DHT распространяются по UDP, то IP-адрес пользователя попадает в DHT, минуя Tor. Однако атакующий, зная используемый пользователем порт и зная идентификатор контента, может вычислить IP-адрес пользователя, используя особенности работы DHT.
За время исследования, которое длилось 23 дня, специалисты INRIA определили более 10 тыс. реальных IP-адресов пользователей BitTorrent.
Осмелюсь доложить, если запретить кодирование-шифрование, то и книги надо отменить, особенно многотомники:
Все молча посмотрели на злосчастные страницы и задумались.
На минуту воцарилась тишина, и вдруг кадет Биглер озабоченно
вскрикнул:
-- Herr Hauptmann, ich melde gehorsam... Jesus Maria! Es
stimmt nicht / Господин капитан, осмелюсь доложить... Иисус
Мария! Не получается! (нем.)/
И действительно, все было очень загадочно. Сколько господа
офицеры ни силились, сколько ни старались, никто, кроме
капитана Сагнера, не нашел на странице сто шестидесятой
названных слов, а на противоположной, сто шестьдесят первой
странице, которой начинался ключ, соответствующих этому ключу
букв.
-- Meine Herren! -- неловко замялся капитан Сагнер,
убедившись, что кадет Биглер прав.-- В чем дело? В моем Die
Sunden der Vattr Гангофера все это есть, а в вашем нет?
-- С вашего разрешения, капитан,-- отозвался опять кадет
Биглер, -- позволю себе обратить ваше внимание на то, что роман
Люднига Гангофера в двух томах. Соблаговолите убедиться: на
первой странице написано Роман в двух томах. У нас первый
том, а у вас второй.-- развил свою мысль дотошный кадет.--
Поэтому ясно как день, что наши сто шестидесятая и сто
шестьдесят первая страницы не совпадают с вашими. У нас
совершенно иной текст. Первое слово депеши у вас должно бы
получиться auf, а у нас выходит Heu!
Теперь все обнаружили, что Биглер не так уж глуп...
...Пока все это выяснялось, поручик Лукаш старался побороть
необъяснимое душевное волнение. Он кусал себе губы, хотел
что-то возразить и, наконец, сказал, но совсем не то, что
намеревался сказать сначала.
-- Не следует все это воспринимать трагически,-- произнес
он в каком-то странном замешательстве.-- За время нашего
пребывания в лагере у Брука-на-Лейте сменилось несколько систем
шифровки депеш. Пока мы приедем на фронт, появятся новые
системы, но думаю, что там вовсе не останется времени на
разгадывание подобной тайнописи. Прежде чем кто-нибудь из нас
успеет расшифровать нужный пример, ни батальона, ни роты, ни
бригады не будет и в помине. Практического значения это не
имеет!
Капитан Сагнер нехотя согласился.
-- Практически,-- подтвердил он,-- по крайней мере, что
касается моего опыта на сербском фронте, ни у кого не хватало
времени на расшифровку. Это не значит, конечно, что шифры не
имеют значения во время продолжительного пребывания в окопах,
когда мы там засели и ждем. Что же касается частой смены
шифров, это тоже верно. Капитан Сагнер одну за другой сдавал
свои позиции. -- Главная причина того, что теперь при передаче
приказов из штаба на позиции все меньше и меньше пользуются
шифрами, заключается в том, что наши полевые телефоны
недостаточно совершенны и неясно передают, особенно во время
артиллерийской канонады, отдельные слоги. Вы абсолютно ничего
не слышите, и это вносит еще большую путаницу.
-- Замешательство -- самое скверное, что может быть на
фронте, господа,-- пророчески изрек он и опять умолк.-- Через
минуту,-- снова заговорил капитан, глядя в окно,-- мы будем в
Рабе. Meine Herren! Солдаты получат здесь по сто пятьдесят
граммов венгерской колбасы. Устроим получасовой отдых.-- Он
посмотрел на маршрут.-- В четыре двенадцать отправление. В три
пятьдесят восемь -- все по вагонам. Выходить из вагонов по
ротам: одиннадцатая и т. д. ...Zugsweise, Direktion
Verpflegsmagazin No 6 /Походной колонной, направление-- склад
No 6 (нем.)/. Контроль при выдаче ведет кадет Биглер.
Все посмотрели на кадета Биглера, словно предупреждая:
Придется тебе, молокосос, выдержать здоровый бой.
Но старательный кадет достал из чемоданчика лист бумаги,
линейку, разлиновал бумагу, разграфил лист по маршевым ротам и
начал спрашивать офицеров о численном составе их рот; однако ни
один из командиров не знал этого толком,-- они могли дать
требуемые цифровые данные только приблизительно, пользуясь
какими-то загадочными пометками в своих записных книжках.
Капитан Сагнер с отчаяния принялся читать злополучную
книгу Грехи отцов. Когда поезд остановился на станции Раб, он
захлопнул ее и заметил:
-- Этот Людвиг Гангофер неплохо пишет.
Поручик Лукаш первый выпрыгнул из штабного вагона и
направился к Швейку.
Ранним утром к жителю Баффало (штат Нью-Йорк) ворвались сотрудники правоохранительных органов, обвинившие его в скачивании детского порно. Как утверждает адвокат пострадавшего, его попросту спустили с лестницы, и у него есть ушибы и порезы, подтверждающие это. Вскоре выяснилось, что виновен был не он, а сосед, подключавшийся к его не требующей пароля Wi-Fi-сети.
Некоторые считают, что правонарушением с его стороны следует считать и использование чужой Wi-Fi-сети, однако американское законодательство не дает однозначного ответа на этот вопрос.
В законе запрещен несанкционированный доступ, но считать ли подключение к чужой Wi-Fi-сети несанкционированным, если ее владелец сам не стал устанавливать пароль?
Глава корпорации Apple Стив Джобс, который находится в отпуске по состоянию здровья, но продолжает активно участвовать в жизни компании, отверг обвинения в слежке за пользователями, заодно попытавшись перевести стрелки и уязвить платформу Google Android, сообщает издание Digital Trends.
Мы ни за кем не следим. Циркулирующая в СМИ информация - это ложь, - написал Джобс в ответ на письмо одного из пользователей. А в ответ на угрозу пользователя перейти на Android, Джобс написал, что они как раз отслеживают местонахождение пользователей. Отрывки из этой трогательной переписки опубликовал сайт Macrumors.
Согласно полученным исследователями данным, устройства получают данные о координатах пользователя от приемников GPS и базовых станций мобильной связи и хранят журнал посещенных пользователем мест.
Позднее эксперты, правда, заявили, что эта особенность мобильных устройств Apple является, скорее всего, разновидностью ошибки при проектировании программного обеспечения, нежели проявлением каких-то злонамеренных функций яблочных устройств.
Если бы это было проявлением заговора, то подобные файлы были бы спрятаны разработчиками гораздо надежнее и мы вряд ли бы нашли их, - написал Алесдейр Аллен, один из независимых специалистов, обнаруживших функцию слежения. - С моей точки зрения, наиболее вероятно, что это является инженерной ошибкой или разновидностью программной недоработки.
Компанию Microsoft уличили в сборе данных о местоположении пользователей вслед за Apple и Google. Как пишет CNet News, смартфоны на базе мобильных ОС Microsoft, в том числе Windows Phone 7, в автоматическом режиме собирают информацию о местоположении пользователей.
Устройства различных производителей периодически отправляют на серверы компании пакеты данных, в которые входит уникальный идентификатор смартфона, данные о доступных сетях Wi-Fi, а также спутниковые координаты.
Представитель компании подтвердил, что Microsoft действительно собирает координаты пользователей. Однако подчеркивается, что, в отличие от iPhone и iPad, эти данные не хранятся в памяти устройств, уточняет PC Mag.
«Ростелеком» начинает продажи USB-ключей для доступа к электронным госуслугам. Цена устройств на первом этапе составит 600 руб. Покупка ключа позволит серьезно облегчить процесс получения доступа к госуслугам через интернет.
В понедельник, 16 мая «Ростелеком» откроет на Арбате в Москве первый пункт продажи USB-ключей с электронной цифровой подписью (ЭЦП) для авторизации на портале госуслуг, заявил CNews вице-президент «Ростелекома» Алексей Нащекин.
Всего в ближайшее время в столице будет открыто 4 таких пункта на базе центров обслуживания абонентов оператора. До 1 июля 2011 г. «Ростелеком» обещает открыть еще 80 аналогичных точек во всех регионах страны.
Для получения ключа пользователю нужно будет предъявить паспорт и свидетельство обязательного пенсионного страхования, т.к. в устройство, в том числе, записывается страховой номер индивидуального лицевого счета (СНИЛС).
Покупка USB-ключа позволит значительно быстрее воспользоваться порталом электронных госуслуг, чем это было до сих пор. С момента открытия на портале личного кабинета в 2010 г. и по настоящее время для получения логина и пароля пользователю нужно было выполнить целый ряд операций - ввести личные данные в анкету на сайте, получить коды подтверждения по электронной почте и SMS, а затем, после проверки данных в ФНС и ПФР, дождаться письма от Почты России с третьим кодом.
Процесс получения доступа к порталу госуслуг у корреспондента CNews в 2010 г. занял больше месяца. С появлением возможности авторизации через USB-ключ он сократится до считанных часов, которые уйдут на посещение точки продаж и оформление ЭЦП.
Компания Microsoft, которая недавно приобрела сервис телефонии Skype, пообещала российским спецслужбам раскрыть доступ к алгоритмам шифрования сервиса.
Об этом сообщил президент Microsoft-Россия Николай Прянишников. Я бы хотел это сделать, - заявил топ-менеджер.
Прянишников напомнил, что Microsoft давно и успешно сотрудничает с российскими госструктурами, в том числе ФСБ. Мы хотим развивать нашу совместную с ФСБ лабораторию, - отметил он. При этом глава российского подразделения Microsoft подчеркнул, что основные этапы интеграции Skype в структуру американской корпорации еще только предстоят, поэтому данный вопрос пока не обсуждался.
Напомним, в начале апреля заместитель руководителя научно-технической службы - начальник центра защиты информации и спецсвязи ФСБ Александр Андреечкин заявил, что ФСБ обеспокоена использованием в России сервисов передачи данных с применением систем шифрования на основе зарубежных алгоритмов, таких как Skype, Gmail, hotmail, видя в них потенциальную угрозу национальной безопасности.
Российский хакер взломал с помощью обратной разработки часть кода Skype и разместил результаты в интернете. Его цель – превратить Skype в продукт с открытым кодом. Судя по всему, он забыл, что Skype ему не принадлежит. Разумеется, представители компании несколько недовольны.
Ефим Бушманов называет себя «исследователем-фрилансером», хотя это все равно, что называть магазинного вора «собирателем-фрилансером». Он живет в Республике Коми – маленьком регионе в 870 милях от Москвы. По его словам, чтобы сделать Skype сервисом с открытым кодом, ему нужны единомышленники, которые смогут «потратить много времени» на то, чтобы полностью взломать код, завершив его работу.
Skype со своей стороны ведет себя как по учебнику. Его представители говорят все, что положено говорить об обеспечении безопасности и спокойствия пользователей, и грозят судебным преследованием Бушманову и всем, кто будет пользоваться кодом.
Во всей этой истории больше всего поражает смелость Бушманова. Он не скрывается в своем российском доме, не прячется за очередным нелепым псевдонимом, не сидит тихо. Напротив, он открыто заявляет, в чем заключаются его цели и задачи. Практически, он буквально приглашает Skype его поймать.
При этом он ,безусловно, не дурак. Чтобы сделать то, что он сделал, требуется высокий интеллект. Похоже, он просто хочет привлечь к себе внимание. «Я стал знаменитым», - пишет он, размещая в своем блоге на хостинге Google ссылки на интервью.
Точнее будет сказать, «печально известным». Работу он теперь вряд ли сможет найти.
Понравились комменты к статье:
*
гамлЕт:Работу он теперь вряд ли сможет найти
08/06/2011, 11:00
А это смотря где, наивные вы наши. Те, кому надо, уже наверняка взяли Бушманова на карандаш.
Ответить | Всего сообщений в ветке: 2. Раскрыть ветку
*
гамлЕт:Работу он теперь вряд ли сможет найти
08/06/2011, 11:02
Все-таки наивные они. Как дети.
Ответить
*
Джон Сильвер:Ефим Бушманов
08/06/2011, 11:03
Это как Прокопий Обамов. Ну тупыяяяя...
Ответить
*
kholod:Работу он теперь вряд ли сможет найти
08/06/2011, 11:05
С руками оторвут
Ответить | Всего сообщений в ветке: 3. Раскрыть ветку
*
LexaPiter:ну насчет работы не согласен
08/06/2011, 11:15
Думаю теперь за его труд ему сами будут предлагать деньги. причем в десятки раз выше, чем до взлома
А мэйлгруп наверное вообще ему миллионы предложит, учитывая что ICQ конкурент Skype
Ответить | Всего сообщений в ветке: 1. Раскрыть ветку
*
BOSS: Он живет в Республике Коми – маленьком регионе в 870 милях от Москвы
08/06/2011, 11:37
Республика Коми вообще маленький регион)))))
Ответить | Всего сообщений в ветке: 5. Раскрыть ветку
*
strah4:(без заголовка)
08/06/2011, 11:40
Мне кажется или они забыли, что обратный инжиниринг незаконен не везде? И что в РФ не слава богу действуют DMCA и патенты на ПО?
Ответить | Всего сообщений в ветке: 1. Раскрыть ветку
*
baseg:Он живет в Республике Коми – маленьком регионе в 870 милях от Москвы
08/06/2011, 12:14
При этом он ,безусловно, не дурак. Чтобы сделать то, что он сделал, требуется высокий интеллект - да чтобы Коми назвать маленьким регионом, наврено в обще интелект не требуется, площадь коми больше площади германии, ну а англия почти в 2 раза меньше)))
Ответить
*
Karim:О, наши земляки отличились
08/06/2011, 12:28
..
Ответить
*
BOSS:(без заголовка)
08/06/2011, 12:42
Скайп нормальная тема
Ответить
*
danunach XIII:Российский хакер взломал...
ломать, не строить....национальная забава
08/06/2011, 12:49
...как в том анекдоте про русского:....где он, два шарика потерял, а третий...стальной шарик сломал.)
Ответить | Всего сообщений в ветке: 1. Раскрыть ветку
*
DenisK:Skype вроде и так бесплатный.
08/06/2011, 14:47
Зачем? Чтоб поднасрать мелкомягким?
Ответить
*
Германбез заголовка)
08/06/2011, 15:03
Укатайка
Во дебил писал-то
Ответить
*
Толян с РосНанобез заголовка)
08/06/2011, 15:31
Недавно один сотрудник ФСБ по собственной инициативе наехал на Skype, ему сказали не наш метод. Российский хакер разозлил Skype - а вот это, видимо, наш метод в действии.
Ответить
*
ded13:(без заголовка)
08/06/2011, 16:46
Судя по заявлениям ФСБ по поводу SKYPa возьмут на оклад в подконтрольных ФСБ структурах ! Ну и базу материальную с помощниками дадут для продолжния работы!!!
Ответить
*
Любопытный:Российский хакер взломал с помощью обратной разработки часть кода Skype и разместил результаты в интернете. Его цель – превратить Skype в продукт с открытым кодом
08/06/2011, 16:54
Кто бы ещё объяснил автору, что обратная разработка не является взломом программы, так как не нарушает интеллектуальную собственность владельца программы. В ходе такой разработки программист просто пытается самостоятельно добиться того же результата, что и в программе-образце)в данном случае - в Skype). При этом он пишет новый программный код. а не копирует его у программы-образца.
Другой вопрос - зачем он это сделал? Если сейчас главная фишка Skype - телефонные переговоры через интернет доступны во многих сторонних приложениях? Например в Одноклассниках (кликнуть правой клавишей мышки на фотографии собеседника и в контекстном меню выбрать пункт позвонить).
История смахивает на саморекламу.
Ответить
Вообще то кто-то уже выкладывал исходники еще года два назад. Так что это действительно какой то пиар.
Проблема не в коде ( оболочку состряпать не проблема) , а в алгоритме шифрования, как я понимаю.
Если бы он разобрал именно шифрование, то сидел бы сейчас тихо в ФСБ и работал на благо государства
Компания Microsoft поспешила опровергнуть появившуюся в СМИ информацию, что она готова предоставить ФСБ шифровальные алгоритмы сервиса интернет-телефонии Skype.
Компания распространила письмо, в котором пояснила, что речь идет об исходных кодах продукта, а не алгоритмах шифрования. Как поясняет Microsoft, исходный код - это программная основа продукта, а шифровальный алгоритм - это способ защиты информации.
В Microsoft подчеркивают, что сам по себе исходный код не позволит спецслужбам прослушивать разговоры, а лишь даст им возможность проверить продукт на отсутствие незадекларированных возможностей и уязвимостей.
Впрочем, эксперты говорят о том, что интересы правоохранительных органов идут дальше.
Здесь все совершенно очевидно. Спецслужбы всегда требуют такие коды для одного - для того, чтобы получить бэкдор [англ. backdoor - черный ход] в программное обеспечение, чтобы иметь возможность осуществлять комплекс оперативно-розыскных мероприятий, чем, собственно, прослушивание телефонных разговоров и является, - сказал Би-би-си главный редактор сайта Агентура.ру Андрей Солдатов.
Россия стала первым государством, правительство которого получило исходные коды операционных систем семейства Windows, производимых Microsoft.
Еще в 2002 году в рамках программы Government Security Program компания заключила соглашение с ФСБ, в рамках которого исходные коды операционных систем передаются государственному предприятию Атлас для его анализа.
Предоставление исходных кодов является обязательным условием для лицензирования программного обеспечения на территории России.
Как отметил президент Microsoft-Россия Николай Прянишников, общий подход Microsoft в России заключается в сотрудничестве и партнерстве с государством.
Однако, как считает специалист департамента маркетинга компании Информзащита Олег Глебов, опасаться возможности использования исходных кодов для прослушивания переговоров пользователям не стоит.
Даже при наличии исходных кодов программы ФСБ не сможет создать решение, которое бы позволило на лету расшифровывать трафик между пользователями во время разговора. Это не позволит сделать сама идеология AES шифрования, которая не предполагает возможности дешифрации данных без необходимого ключа, - объясняет Глебов.
Массив документов, изъятый из дома бен Ладена в пакистанском городе Абботабад, заполняет пробелы в знаниях о международной террористической организации Аль-Каида - теперь становится понятнее, как деятели Аль-Каиды работают, что думают и какие места занимают в организации, пишет газета Сегодня.
Но кое в чем бен Ладен оказался хитрее экспертов - некоторые его шифры до сих пор не удается раскрыть.
Работу по расшифровке, переводу и анализу документов больше месяца ведут эксперты под руководством ЦРУ. Как ранее сообщалось, это миллионы страниц текстов, десятки тысяч фото- и видеофайлов. Среди них - дневник бен Ладена, пять компьютеров, 10 жестких дисков и 110 флэш-карт.
Содержание всех этих материалов засекречено, но некоторыми из них американцы поделились со своими европейскими и пакистанскими союзниками.
Известно, например, что в последние недели боевики стали чувствовать все усиливающуюся опасность, из-за чего, например, меняли планы поездок. Бен Ладен же не оставлял намерений нанести удар по США. Об этом заявил директор ФБР Роберт Мюллер в Сенате, отметив, что в доме главаря Аль-Каиды нашли новую информацию о планировании террористических актов против США.
Но пока нет никаких сведений, которые бы говорили, что нападение неизбежно. Охрана всех объектов, которые могут находиться под угрозой боевиков, была усилена.
Но не всю информацию пока удалось расшифровать. Один из источников рассказал, что спецслужбы нашли файлы, представляющие собой ряды цифр. Экспертам предстоит разобраться, что скрывают эти цифры. Возможно, это зашифрованные номера банковских счетов или телефонов лиц, оказывающих в США помощь террористам.