Category: it

Демиурги придумали подлую штуку для интернете - хранить свои данные в "облаках".

Тоесть на серверах в интернете, недоступных пользователям.
Но доступных всем, кто контролирует интернет-пространство.
Это сделано под предлогом удобства пользователей. Дескать, можно выйти в Облако с любого компа. И для их безопасности. Если при пожаре не успели вынести свой комп, то купите другой и будете работать в облаке.

А в чём подлость, спрсите вы?

А в том, что эти облака насоздавали все, кому не лень. Их в интернете как говна за баней. У каждого бараузера и почтового агента своё облако. Данные с одного нельзя перенести на дрогое облако. И для каждого свой доступ. За деньги.

Бесплатно тоже есть. Но мало. У майкрософта 1гб. Этого мало для полноценной работы. А за остальное надо платить.
Опасность в том, что если забыл заплатить в срок за продление дополнительного объёма Облака, то данные исчезают и ты не сможешь ими воспользоваться. Или интернет заглючит. Тоже пока не наладят, твои данные будут для тебя недоступны. А автономного резерва нет.

Мало того, десятка требует периодически менять пароли доступа. "Для вашей безопасности" . Причём капризничает: этот пароль слишком прост. Этот пароль уже был. А то и вовсе без объяснения отказыват. Запутался в своих паролях - заебёшься открвать облако.

А подлость в том, что это не добровольный переход в облака. В десятке и в новых прогах сохранение данных на своём компе или затруднено, или невозможно. Специально так программируют, чтобы загнать нас туда..
Попробуйте сохранить страницу из интернета с Яндекса на своём компе. У меня не получилось напрямую.

И эта тенденция всё усиливается. Не далёк тот день, когда все проги будут сохранять данные только в многочисленных разрозненных облаках. 

Про аферистов из IBM и Билла Гейтса

Один из юзеров rombell в своём комменте к статье «О гомункулах мирового масштаба» кинул мне ссылку на материал, в котором говорится подробно и со ссылками как слепили из Билла Гейтса великого программиста и предпринимателя.

Вот эта статья: «IBM - Microsoft: история "рокировки" лидеров компьютерной индустрии»

Суть статьи в том, что в IBM выбрали сынка одной влиятельной дамы. Слили ему операционную систему. Которую IBM в свою очередь присвоила у одной маленькой фирмы, не способной защититься от гиганта. Эта система в последствии стала называться МС ДОС и была развита со временем в Виндоус. Уже силами Майкрософт под руководством била Гейтса.

Автор недоумевает: зачем IBM это было нужно? И видит причину в происках мамы Билла Гейтса. Ну, мама могла и интриговать ради возвышения сына. Но истинная причина в другом. Эта операция ни что иное, как грандиозное мошенничество части высшего менеджмента IBM по хищению части бизнеса гиганта с передачей его ими же созданной структуре. Если бы не мама, нашли бы для своих целей другого гениального юношу. И сейчас бы он был на месте Гейтса.

Высший менеджмент, видимо, просёк, что владельцы IBM не понимают перспектив софтверного бизнеса. И вообще не считают его чем то стоящим. Вот железо – это да! А всё остальное – только приложение к нему, не имеющее самостоятельной ценности.
И решила часть менеджмента воспользоваться косностью владельцев и, возможно, другой части менеджмента, чтобы элегантно украсть операционную систему.

Тем более, что в те времена законодательство по защите интеллектуальной собственности ещё не было отработано в должной мере. И не могло защитить от присвоения программного кода, может, слегка переделанного. И судьи, и владельцы кода доже и не поняли бы, в чём суть кражи. Ведь ничего не пропало. Где было, там и лежит.
Короче, была возможность, вот и воспользовались ею. После этого грабежа дела IBM пошли под гору. Компания утратила большинство позиций и захирела.

А для информационного прикрытия, придумали и растиражировали легенду о возникших неоткуда гениальных студентах – недоучках, сваявших на коленках в гараже величайшую операционную систему в мире и ставших от этого богатейшими людьми планеты. Легенда очень хорошо ложилась на американскую мечту про чистильщика обуви, ставшего миллиардером. Поэтому в легенду поверили. Очень хотелось поверить.

Таким образом, Билл Гейтс был только прикрытием группы крупных воротил IBM, ограбивших фирму, которой руководили. В последствии в новой фирме Билл Гейтс набрал вес. И возомнил себя воротилой. И как человек творческий и увлекающийся, увлёкся идеей космического интернета.

Суть этой идеи была в том, чтобы запустить в космос 600 спутников и потом ещё по 120 в год для замены выбывших. И с их помощью навсегда избавиться от проводного интернета во всём мире. Ракеты носители для этой программы должны были по замыслу изготовлять по дешёвке Россия совместно с Украиной.

Способ реализации не понравился властям США. Которые делали ставку на полное уничтожение производства ракет большой дальности у всех в мире (А прежде всего у России), кроме их самих. Они нажали на нужные рычаги. И те скрытые силы, которые выдвинули Билла Гейтса на верх, его же и задвинули. Отстранив от руководства Майкрософта. Об этом я писал в статье «Про Майкрософт и его продукты.»

PS: я уже писал по ссылкам, что основа могущества Майкрософт не Виндовс, а Оффис. А вот Оффис - целиком детище Майкрософт. Сведений о том, что кто то другой его сделал, у меня нет. Да и кто неведомый такого монстра сделает?
Следовательно, основатели Майкрософт правильно рассчитали и поставили на нужных людей. Фирма состоялась и не стала только очередными "Рогами и копытами" в мировом масштабе.

Российские станки выводят из строя с помощью закладок и интернета.

ФСБ: в "оборонке" начались странные сбои в работе ПО


ФСБ заинтересовалась "непонятным сбоем", возникшем в работе иностранного оборудования на оборонных предприятиях Свердловской области.

"Специалисты изучают ситуацию. Более подробный комментарий будет дан позже", - сообщает ФСБ. Сбой в работе иностранного оборудования обнаружили сотрудники уральских предприятий ОПК. Речь идет о станках, приобретенных до введения антироссийских санкций, и "непонятные сбои возникли в программном обеспечении".

"Перед установкой все оборудование было проверено и прошло испытания. Однако недавно в программном обеспечении стали возникать ошибки. На мониторе высвечивались нули, и мы получали партию бракованных изделий. Мы не можем понять, откуда взялась ошибка. Например, сейчас сбои происходят в оборудовании по выпуску радиостанций", - отмечает источник ТАСС.

О необходимости перевода российских компаний и предприятий на российское ПО говорят давно. Однако сделано в этой области мало. Даже трагические события в прошлом не стали уроком для российского ОПК и нефтяной отрасли.

Так, в 1982 г. на газопроводе "Уренгой-Сургут-Челябинск" произошел огромный взрыв, который стал итогом спецоперации западных спецслужб. В ПО по управлению работой газопровода спецслужбы внедрили троянские вирусы. В частности, в одной из западных компаний КГБ приобрел программу для автоматизации работы газопровода (АСУ ТП и SCADA). Программа управляла насосами, турбинами и другими ключевыми приборами перекачки газа.

ПО установили на некоторых газопроводах в СССР, некоторое время программа работала нормально. Однако при отработке одного из режимов тестирования встроенный вирус привел к нештатному режиму работы оборудования, что привело к разрыву газопровода и последующему взрыву.

Официальных подтверждений об участии спецслужб в диверсии нет, однако на сайте ЦРУ на странице "Досье прощание" указано, что разработанные ЦРУ программы и чипы нарушали планы производства на химических предприятиях и тракторном заводе в СССР, такие ПО использовали в советской военной технике, а на газопроводе были установлены дефектные турбины.

По данным Национальной ассоциации участников электронной торговли, в список пяти наиболее востребованных поставщиков российских госзаказчиков входят американские Microsoft и Oracle. По итогам 2013 г. Microsoft заработала на российских госзакупках 11,34 млрд руб., Oracle - 3,2 млрд руб.

Минкомсвязи накануне предложило включить в проект постановления правительства об ограничении закупок иностранного ПО статью, по которой при закупках ПО за госсчет должно присутствовать условие обязательной работы ПО по всей стране, включая Крым и Севастополь. Шаг хороший, но предложение министерства всего лишь ставит условия для иностранных производителей ПО, речи об отказе от такого ПО не идет.

Между тем, в России разработаны аналоги некоторых продуктов Microsoft и Oracle. В частности, существует система управления базами данных "Линтер" от компании "Релэкс", системы поддержки принятия решений, например, Prognoz Platform от компании "Прогноз", которая является аналогом Oracle BI.

А что делают другие страны в этой области? В сентябре 2003 г. Госсовет Китая принял постановление, запрещающее государственным учреждениям закупать иностранное ПО. Кроме того, в августе 2014 г. власти страны запретили использование продуктов Apple в госструктурах. В частности, госслужащим запрещено пользоваться планшетами iPad и iPad Mini, а также компьютерами MacBook Air и MacBook Pro. В мае 2014 г. Правительственный центр закупок Китая запретил использовать операционную систему Windows 8 на настольных компьютерах, ноутбуках и планшетах, приобретаемых для госорганов.

Подобные меры приняли и в Индии.

Интересно, США тоже заставляет Телеграмм передавать ключи шифрования ФБР?

Или для него делают исключение? А почему?
А может он им их передал добровольно?




Microsoft, Apple и Google обязали выдавать властям США переписку пользователей с серверов по всему миру

БезопасностьСтратегия безопасностиГосрегулированиеПользователюБизнесЗаконодательствоИнтернет ИТ в госсекторе
мобильная версия


, Текст: Валерия Шмырова

В США признан не имеющим основания иск Microsoft к правительству, в котором компания отстаивала свое нежелание передавать ФБР данные, хранящиеся на ее заграничных серверах. Причина — изменения в законодательстве США, согласно которым правоохранители теперь могут беспрепятственно получать доступ к зарубежным данным Microsoft, Google, Apple и других компаний.





Конец тяжбы Microsoft

Компания Microsoft отныне обязана предоставлять американским властям данные пользователей, хранящиеся на ее серверах по всему миру. Таков итог судебного разбирательства компании с правительством США, завершившегося в Верховном суде. Причиной тяжбы стало то, что правительство желало получить доступ к переписке пользователя, хранящейся на серверах компании в Ирландии.

Несколько дней назад американское законодательство, регулирующее такие вопросы, было изменено посредством принятия так называемого CLOUD Act, и нежелание Microsoft предоставить данные стало рассматриваться как необоснованная претензия. До этого считалось, что именно исход дела Microsoft, каким бы он ни был, должен стать тем прецедентом, согласно которому подобные дела будут решаться в дальнейшем.

Министерство юстиции США уже предприняло шаги к тому, чтобы лишить силы иск Microsoft, как не имеющий оснований. Формально это решение должен еще подтвердить Верховный суд, но нет сомнений, что он это сделает.

«Облачный» закон

В марте 2018 г. Палата представителей — нижняя палата Конгресса, парламента США — одобрила так называемый «облачный» закон (CLOUD Act). Полностью название закона звучит как Clarifying Lawful Overseas Use of Data Act, то есть «акт, разъясняющий законное использование данных за рубежом». CLOUD Act законодательно позволяет правоохранительным органам США при наличии судебного ордера получать от американских ИТ-компаний хранящиеся у них данные граждан США, где бы эти данные не были расположены территориально, в том числе за рубежом.

С юридической точки зрения CLOUD Act представляет собой набор поправок к закону о сохраненных коммуникациях (Stored Communications Act, SCA), принятому в 1986 г. До появления CLOUD Act закон позволял правоохранительным органам требовать у компаний только те данные, которые физически находятся на территории США.

Новый американский закон вынудил Microsoft завершить знаковое судебное разбирательство

Изменения в законодательстве власти мотивируют тем, что облачные технологии получают все большее распространение, и пользователи начинают все шире практиковать хранение данных на удаленных серверах. Непосредственной причиной выработки нового законодательства как раз и стала тяжба Microsoft с правительством.

Противоречия в законе

Профильные СМИ отмечают, что CLOUD Act сам по себе довольно противоречив — он позволяет требовать от компаний данные, хранящиеся за рубежом, однако при этом разрешает им оспорить в суде это требование, если оно каким-либо образом нарушает правозащитное законодательство той страны, где физически находится информация. Кроме того, закон позволяет исполнительной власти США договариваться в двустороннем порядке с иностранными государствами о предоставлении требуемых данных.

Закон был поддержан крупными компаниями, в том числе Microsoft Apple и Google. Однако его критикует сразу несколько правозащитных групп, включая Фонд электронных рубежей, Американский союз защиты гражданских свобод и Human Rights Watch. По их мнению, право правоохранительных органов договариваться напрямую с иностранными державами, в обход американской судебной системы, является нарушением Четвертой поправки к Конституции.

Сервера в Ирландии

В 2013 г. Федеральное бюро расследований (ФБР) начало расследование схемы распространения наркотиков, в ходе которого ему понадобилось просмотреть переписку одного из пользователей Microsoft. Пользователь был гражданином США, но переписка хранилось на серверах, территориально расположенных в Ирландии.

ФБР предъявила соответствующий ордер, выданный судьей из Нью-Йорка, но Microsoft тем не менее отказалась предоставить данные. С юридической точки зрения компания имела право отказаться, поскольку Stored Communications Act не распространялся на данные, находящиеся за пределами США.

Как поясняет компания, данные находились в Ирландии, поскольку на тот момент политика Microsoft предписывала хранить информацию по возможности ближе к местоположению пользователя. Заинтересовавший ФБР пользователь указал в качестве своего местоположения Ирландию. Microsoft хранит информацию пользователей примерно в 100 дата-центрах в 40 странах мира.

Microsoft отказалась предоставить переписку пользователя потому, что как раз в то время в обществе ширилась волна недоверия к крупным ИТ-корпорациям, вызванная разоблачениями Эдварда Сноудена(Edward Snowden), пишет Bloomberg. Все больше граждан начинало верить в то, что правительство США шпионит за ними через интернет-компании. Особенно этот вопрос беспокоил иностранных пользователей. Поэтому одновременно Microsoft разрешила государственным и корпоративным заказчикам выбирать, в какой стране они желали бы хранить свою информацию.

Прецедент во Франции

Юридически Microsoft мотивировала свой отказ прецедентом, имевшим место во Франции. Когда в 2015 г. французское правительство расследовало убийство сотрудника сатирического журнала Charlie Hebdo в Париже, следствию потребовались данные, которые Microsoft хранила на территории США.

Но французские правоохранители не стали напрямую обращаться к Microsoft, а решили сначала этот вопрос с американским правительством. В итоге, по требованию уже американских властей, компания предоставила следствию переписку нападавшего в течение 45 минут. Сославшись на этот прецедент, Microsoft фактически посоветовала ФБР обратиться к ирландским властям. Но право заключать такие сделки правоохранители США получили только с принятием CLOUD Act.


Подробнее: http://www.cnews.ru/news/top/2018-04-06_microsoft_okonchila_tyazhbu_s_vlastyamikotoraya_izmenila

Ну Гейтс хоть не оказался шарлатаном, в отличие от Маска. И талантлив.

Настоящая история успеха Билла Гейтса

Снимок

Опять пошла волна… Билл Гейтс — гений.. Гейтс — великий.. Из поста в пост видео «Подумай о себе…» «Почти с нуля создал корпорацию… в 31 год стал миллиардером…». Как все было на самом деле?

Из официальной биографии на сайте Microsoft:

«Билл Гейтс родился 28 октября 1955 г. Он и две его сестры выросли в Сиэтле. Их отец, Уилльям Гейтс II, — адвокат. Мать г-на Гейтса, Мэри Гейтс, была школьной учительницей…»

Родился малыш в семье скромного юриста и школьной учительницы… Много учился и трудился… Благодаря своей гениальности стал самым богатым человеком планеты Земля, преобразил мир.

А как всё было на самом деле?

Билл Гейтс (англ. Bill Gates) или Уильям Генри Гейтс III (William Henry Gates III) — уже звучит, не правда-ли? — родился 28.10.1955 года не в простой семье, а в семье с богатыми традициями в сфере бизнеса, политики и общественной службы. Семья Гейтсов пользуется большим весом и авторитетом в Сиэтле, да и во всем штате Вашингтон. Его прадед был членом парламента штата и мэром Сиэтла, дед по материнской линии — вице-президент Национального банка США, отец — Уильям Генри Гейтс II (William Henry Gates II) — известным и очень богатым адвокатом, а мать — Мэри Максвелл Гейтс (Mary Maxwell Gates) — первой женщиной — членом совета директоров First Interstate Bancorp, членом совета директоров Pacific Northwest Bell, U S West Inc. и KIRO-TV в Сиэтле, Президентом национального совета United Way International — неплохо для простой школьной учительницы?

Примерно до одиннадцати лет Билли рос шкодливым сорванцом. В классе рядовой школы он слыл бестолковым кривлякой. Успеваемость никак не соответствовала гипотетическим талантам ребенка. Ему не приходило в голову брать пример с образцовой старшей сестры Кристи. Не помогал даже безотказный, проверенный многими поколениями метод финансового поощрения успеваемости — брат и сестра могли рассчитывать на 25 центов за каждую положительную оценку. Сложившаяся ситуация никак не устраивала уважаемое в Сиэтле семейство Гейтсов, которые гордились своими традициями и корнями. Пришлось даже обращаться к психиатру.

Когда Гейтсу исполнилось 13 лет, родители, решив приобщить сына к кругу избранных, перевели его в частную привилегированную школу Лэйксайд (Lakeside School). И именно в 1968 г. администрация этой сиэтлской школы Лэйксайд приняла решение познакомить своих учащихся с новой технологией и языком компьютеров. Цена компьютера в то время далеко выходила за рамки школьного бюджета, поэтому в школе решили арендовать “машинное время” компьютера, принадлежащего какой-нибудь корпорации. С помощью телетайпа с ним можно было бы связаться по телефонным линиям. Для выполнения этого плана директор школы обратился в родительский комитет с просьбой добыть деньги на покупку телетайпа и помочь заплатить за машинное время. Кассу комитета пришлось облегчить на 3000 долларов, чтобы в каждом классе школы могли учиться пользоваться находящимся поблизости миникомпьютером PDP-10 (DEC), принадлежащим GeneralElectric.

Первое предприятие Гейтса было основано вместе с Полом Алленом еще в 1972 году. Компания называлась Traf-O-Data и сотрудников в ней было всего два — Пол Аллен и Билл Гейтс. В рамках этой конторы для муниципалитета Сиэтла (с получением заказа, как мы догадываемся, проблем не возникло?) была написана программа управления дорожным движением для системы на базе микропроцессора Intel 8008. Traf-O-Data заработала на этом двадцать тысяч долларов, но дальше бизнес не пошел и лавочку прикрыли.

В 1973 г. Гейтс окончил школу, и, следуя семейной традиции, поступил в Гарвард учиться на адвоката.

В июле 1975 г. в Альбукерке (штат Нью-Мексико) было организовано товарищество под названием “Micro-Soft” (Microcomputer Software— Программное обеспечение для микрокомпьютеров). 26 ноября 1976 г. была зарегистрирована компания Microsoft.

В конце 1976 г. возник спор между Microsoft и правопреемником компании MITS компанией Pertec по поводу ПО “Basic”. Гейтс без колебаний обратился к отцу за рекомендациями по этому делу. Уильям Генри младший был рад помочь. Он сам дал несколько мудрых советов, заверил Билла, что его компания выиграет дело и нашел в Альбукерке способного адвоката для представления интересов Microsoft.
Процесс длился шесть месяцев, и в конце концов для решения вопроса был назначен арбитр. Это было хорошей новостью и означало, что дело скоро закончится — обычный юридический процесс мог бы занять несколько лет. В декабре 1977 г. Microsoft выиграла дело. Арбитр очень сурово обошелся с Pertec и Эдом Робертсом. Он назвал сложившуюся ситуацию “крайним случаем коммерческого пиратства” и постановил, что MITS имеет право на использование Бейсика, a Microsoft право на его продажу по своему усмотрению.

Как утверждает Стив Вуд, после 1977 г. у Microsoft уже больше никогда не было финансовых проблем. И это несмотря на то, что первые пять заказчиков Microsoft обанкротились и в 1979 г. Билл Гейтс и Пол Аллен возвратились в Сиэтл (в том году Билл Гейтс был отчислен из университета за прогулы и неуспеваемость).

И тут вступает в дело мама нашего юного гения. Она была председателем исполнительного комитета в United Way International, вместе сразу с двумя очень влиятельными руководителями монстра компьютерного рынка IBM (International Business Machines Corporation) Джоном Опелем и Джоном Эйкерсом (Джон Опель, президент с 1981 г., затем Джон Эйкерс, президент с 1985 г.). Они решили “помочь мальчику подняться” (посмотрите некролог на смерть матери гения в Тhe New York Times ), а заодно и самим заработать. В никому неизвестную компанию Microsoft поступило предложение от ИТ-гиганта IBM на разработку операционной системы для первого персонального компьютера.

Разумеется, как и в случае с Бейсиком, Гейтс не разрабатывал сою ОС. Он просто купил за 50 000 долларов систему QDOS (Quick and Dirty Operating System), созданную Тимом Патерсеном (Tim Paterson) из Seattle Computer Products (SCP), изменил название на MS-DOS и продал лицензию на использование IBM, попросив сохранить авторское право Microsoft.

И компания IBM согласилась! (удивительно, правда?) Она купила лицензию на MS-DOS и заключиланеобычное для того времени соглашение, по которому Microsoft продолжает оставаться собственником системы и IBM платит им каждый раз, когда продаст компьютер с установленной MS-DOS.
Так родилась концепция патентованного программного обеспечения, хотя до этого времени обычной практикой было то, что ПО раздавалось бесплатно, так как сами компьютеры были очень дорогими, и дополнительные расходы были нежелательны.

Qdos стала DOS, затем Windows 1.0-3.11 (эту ОС разработали в Microsoft, хотя идеи спёрли у Apple), в конечном итоге кривая линейка Windows умерла на Windows Millenium. На сцену вышел долгострой Windows NT (далее 2000/XP/Vista/Win7), в котором многое тоже было спёрто у конкурентов, в частности из OS/2 компании IBM.

В 1986 г. акции Microsoft впервые вышли на биржу, и Билл Гейтс в одночасье стал сказочным богачом.

Ну и где тут гений Билла Гейтса? Кем бы он был без связей папы в среде юристов и мамы в среде акул бизнеса? И где тут “золушка”, который добился всего сам исключительно своим мозгами?

Не учи учёного - поешь говна печёного!

О потере контроля над бизнесом


1. Бизнесмен открывает магазин по продаже слонов. Даёт рекламу, привлекает клиентов недорогими и качественными слонами. Проходит два года, магазин становится популярным, к нему протаптывается народная тропа. В этот момент владелец помещения выгоняет бизнесмена на мороз и... открывает на освободившемся месте ровно такую же слоноторговлю. Несчастный бизнесмен переезжает на соседнюю улицу и начинает всё с нуля.

2. Бизнесмен открывает сайт по продаже слонов, домен оформляется на какого-то случайного погонщика, которому повезло немого разбираться в компьютерах. Проходит три года. Сайт раскручен, через него продаётся по дюжине слонов ежедневно. Погонщик внезапно увольняется и начинает самостоятельно торговать слонами через этот сайт. На просьбу переписать домен на бизнесмена следует издевательский смех.

1-Хуй ты угадал, паря!
Никто помещение в собственность не даст. Только в аренду и только на 11 месяцев. Потому что в этом случае аренду не надо регистрировать.  К тому же недвигу контролируют городские власти через своих людей. Они сейчас перестали контролировать торговлю на прямую. Они контролируют всё через недвигу. Так что избежать случая №1 не удастся. Арендодатель всегда будет прав. Он просто не продлит договор.

2-Это высосано из пальца. Зачем открывать домен на бомжа, когда домен ничего не стоит и не даёт прибыли? На бомжей регистрируют только прибыльные предприятия с целью уклонения от ответственности. Более актуально, когда домен регистрируют только на одного из партнёров, который потом кидает второго.

.

Второй способ хлебнуть на ровном месте неприятных сюрпризов — перестать лично следить за бухгалтерией. Не владеющий языком денег бизнесмен подобен слепому, у него под носом могут увести налево полфирмы, а он этого даже не заметит. Вот пара элементарных способов надуть далёкого от бухгалтерии начальника.

1. Менеджер пишет в базу, что фирма должна контрагенту Пупкину кучу денег. Фирма переводит Пупкину деньги, Пупкин делится с менеджером украденными у фирмы деньгами.

2. Отдел бездельников получает огромные зарплаты за имитацию бурной деятельности и за красивые отчёты о несуществующих успехах. Разоблачить шарлатанов владелец фирмы не может, так как для этого надо посмотреть, сколько конкретно денег отдел принёс фирме за год, а бухгалтерским языком бизнесмен не владеет.

Конечно, в этих вопросах можно слепо довериться бухгалтеру... однако это ещё опаснее, чем полагаться на собственника помещения или на погонщика слонов из начала статьи. Погонщик слонов может украсть домен только намеренно, бухгалтер же может проигнорировать критично важную информацию как специально, так и по естественной для наёмных сотрудников беспечности.

Осваивать хотя бы азы бухгалтерии нужно каждому бизнесмену, это моё твёрдое убеждение. Подробно я рассказывал об этом в своей старой книге «Управленческий учёт для реальных директоров», весьма рекомендую эту книгу к прочтению.

Автор явно не держал в руках "Справочник по бухгалтерскому учёту" Это талмуд на 700 страниц. Причём бухгалтер по торговле не разбирается в бухгалтерии по строительству и т.д. А "азы бухгалтерии" - наёбка для самоуверенных дураков. В бухгалтерии главное - подзаконные акты, которые изменяются еженедельно. Надо их отслеживать в реальном времени. На это надо тратить всю жизнь. Аудит тоже не выход. Аудитор всегда договориться с бухгалтером - что показывать как нарушения (для отчёта перед заказчиком), а что скрыть.

Бухгалтеров контролируют по результатам работы фирмы и психологически. Для этого надо хорошо разбираться в людях, а ненадеяться на "азы бухгалтерии".
Некоторые даже говорят, что с бухгалтером надо спать, чтобы балланс сошёлся. Но они все старые и страшные. Ещё не встанет на такую. А от молодухи никакого толку. Так как от бухгалтера главное - умение прятать концы в воду, чтобы никакой следователь не нашёл и найти решение для любой задачи и так, чтобы не подставиться. А это приходит только с опытом и годами практики, если есть у кого учиться. Что большая редкость.

Короче, не за своё дело взялся бывший обезьян. Сам не знает, а учит.

Ракеты перепрограммируют не в полёте. Их перепрограммируют в пусковых шахтах.

Пиндосы выдают полётное задание ракетам на всех кораблях в мировом океане дистанционно с командных центров на своей территории. Перед их пуском.
Это задание можно исказить воздействием противника через те же каналы эсминца, по которым происходит программирование ракет.

Во время войны в Заливе офицеры ГРУ на Камчатке в части, занимающийся космической разведкой, забавлялись тем, что изучали за несколько часов до пуска ракет из акватории Персидского залива их маршруты и цели в полётном задании.
Это не входило в их служебные обязанности. Просто от любопытства.

Если наши могут читать полётное задание на их военных компах, то, видимо, могут и исказить его.

Примечание: каждая ракета к пуску готовится несколько часов.
Защититься от воздействия на программирование ракет противником через антены эсминца невозможно. Для этого надо отключить дистанционное программирование ракет из Пентагона. И программировать задание заранее.
Но в Пентагоне на это не пойдут. Это сильно снизит гибкость применения ракетного оружия США.
Будут искать другие возможности защиты от искажения задания.
Пока не нашли, видимо.

Опубликован каталог "жучков" АНБ США для техники Cisco, Huawei и Juniper

Опубликован каталог "жучков" АНБ США для техники Cisco, Huawei и Juniper


Каталог включает жучки для межсетевых экранов Cisco, Huawei и Juniper, серверов Dell PowerEdge, SIM-карт, кабелей USB, LAN и VGA, прототип жучка для iPhone и т. д. Помимо жучков, в каталог входит оборудование, предназначенное для прослушки.

Германское издание Spiegel опубликовало 48 страниц каталога "жучков" АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей. Каталог датирован 2008-2009 г.г.

Каталог включает программные жучки для межсетевых экранов Cisco (линейка PIX 500, модели ASA 5505, 5510, 5520, 5540 и 5550), Huawei (линейки Eudemon 200, 500 и 1000) и Juniper (Netscreen ns5xt, ns25, ns50, ns200, isg1000, nsg5t, SSG 320M, 350M, 520, 520M и 550M).

В каталог также входят программные жучки для SIM-карт, используемых в сетях GSM. Они позволяют извлекать контакты, SMS-сообщения, историю звонков и геолокационные данные с телефона и отправлять их на заданный мобильный номер по SMS.

В каталоге также представлены аппаратные жучки для USB- и LAN-кабелей (перехватывают данные), VGA-кабелей (позволяют перехватывать видеосигнал, идущий с ПК на монитор), жучки для компьютеров и прочих вычислительных систем на базе Windows, Linux, FreeBSD и Solaris, мобильных устройств на Windows Mobile, а также для серверов Dell PowerEdge (1950, 2950) и HP ProLiant 380DL G5, системы имитации базовых станций сотовой связи и модифицированные телефоны Samsung и других производителей с интегрированной системой прослушки.

Разработкой всех жучков занимается подразделение ANT. Сотрудники АНБ могут заказывать у него жучки, которые им необходимы для слежки. Большинство жучков бесплатны, однако есть и платные - стоимость варьируется до $250 тыс. (столько стоит решение для развертывания готовых мобильных сетей).

Некоторые жучки находятся в разработке: например, программный жучок для Apple iPhone. Он должен позволить удаленно записывать и извлекать файлы со смартфона, получать список SMS-сообщений, список контактов, доступ к голосовой почте, микрофону, камере и информации о текущих координатах абонента. Управление жучком предлагается осуществлять с помощью SMS-команд или посредством GPRS-соединения.

Список жучков и оборудования

RAGEMASTER - жучок для перехвата видеосигнала на монитор

JETPLOW - жучок для межсетевых экранов Cisco

HALLUXWATER - жучок для межсетевых экранов Huawei

FEEDTROUGH - жучок для межсетевых экранов Juniper

GOURMETTROUGH - жучок для межсетевых экранов Juniper

SOUFFLETROUGH - жучок для межсетевых экранов Juniper

DROPOUTJEEP - жучок для Apple iPhone (разрабатывается)

GOPHERSET - жучок для SIM-карт

MONKEYCALENDAR - жучок для SIM-карт

TOTECHASER - жучок для мобильного телефона Thuraya 2520

TOTEGHOSTLY 2.0 - жучок для устройств на базе Windows Mobile

PICASSO - комплект модифицированных мобильных телефонов Samsung и Eastcom

CROSSBEAM - GSM-модуль

CANDYGRAM - имитатор базовой станции сети GSM

CYCLONE Hx9 - решение для развертывания сети сотовой сети

EBSR - оборудование для сотовой связи

ENTOURAGE - оборудование для сотовой связи

GENESIS - модифицированный мобильный телефон

NEBULA - решение для развертывания сети сотовой сети

TYPHON HX - оборудование для сотовой связи

WATERWITCH - устройство для выявления координат мобильных телефонов

CTX4000 - портативный радар

LOUDAUTO - передатчик звука

NIGHTWATCH - портативный компьютер для сканирования сигналов

PHOTOANGLO - система радаров

TAWDRYYARD - передатчик

GINSU - жучок для вычислительных систем на базе Windows

IRATEMONK - жучок для персональных компьютеров

SWAP - жучок для персональных компьютеров

WISTFULTOLL - жучок для персональных компьютеров

HOWLERMONKEY - передатчик

JUNIORMINT - мини-ПК

MAESTRO-II - мини-ПК

SOMBERKNAVE - жучок для локальных сетей

TRINITY - мини-ПК

HEADWATER - жучок для роутеров Huawei

SCHOOLMONTANA - жучок для роутеров Juniper

SIERRAMONTANA - жучок для роутеров Juniper

STUCCOMONTANA - жучок для роутеров Juniper

DEITYBOUNCE - жучок для серверов Dell

GODSURGE - жучок для серверов Dell

IRONCHEF - жучок для серверов HP

SURLYSPAWN - передатчик

COTTONMOUTH-I - жучок для соединений USB

COTTONMOUTH-II - жучок для соединений USB

COTTONMOUTH-III - жучок для соединений USB

FIREWALK - жучок для соединений LAN

NIGHTSTAND - оборудование связи

Жучки АНБ созданы таким образом, чтобы они могли продолжать работать после перезагрузки и даже обновления прошивки оборудования. Внедрение осуществляется с помощью различных уязвимостей, технических интерфейсов, BIOS, загрузочных секторов и т. п.

Вендоры отреагировали на публикацию Spiegel, отрицая наличие любых форм сотрудничества со спецслужбами. Старший вице-президент, глава по безопасности Cisco Джон Стюарт (John Stewart) заявил, что компания не сотрудничает с государственными органами и не помещает в свое оборудование бэкдоры. Он также сказал, что в настоящее время экспертам Cisco неизвестны какие-либо уязвимости в решениях компании, которые могли быть использованы для внедрения бэкдоров.

Российский офис Cisco на вопросы CNews не ответил.

В российском офисе Samsung на запрос издания CNews ответили следующим образом: "Samsung следует законодательным нормам тех стран, в которых ведет бизнес. В настоящее время мы ведем процесс сертификации жестких дисков, которые будут поставляться на территорию РФ. До завершения процесса сертификации, официальных поставок жестких дисков Samsung на территории России не будет".

Про аферистов из IBM и Билла Гейтса

Один из юзеров rombell в своём комменте к статье «О гомункулах мирового масштаба» кинул мне ссылку на материал, в котором говорится подробно и со ссылками как слепили из Билла Гейтса великого программиста и предпринимателя.

Вот эта статья: «IBM - Microsoft: история "рокировки" лидеров компьютерной индустрии»

Суть статьи в том, что в IBM выбрали сынка одной влиятельной дамы. Слили ему операционную систему. Которую IBM в свою очередь присвоила у одной маленькой фирмы, не способной защититься от гиганта. Эта система в последствии стала называться МС ДОС и была развита со временем в Виндоус. Уже силами Майкрософт под руководством била Гейтса.

Автор недоумевает: зачем IBM это было нужно? И видит причину в происках мамы Билла Гейтса. Ну, мама могла и интриговать ради возвышения сына. Но истинная причина в другом. Эта операция ни что иное, как грандиозное мошенничество части высшего менеджмента IBM по хищению части бизнеса гиганта с передачей его ими же созданной структуре. Если бы не мама, нашли бы для своих целей другого гениального юношу. И сейчас бы он был на месте Гейтса.

Высший менеджмент, видимо, просёк, что владельцы IBM не понимают перспектив софтверного бизнеса. И вообще не считают его чем то стоящим. Вот железо – это да! А всё остальное – только приложение к нему, не имеющее самостоятельной ценности.
И решила часть менеджмента воспользоваться косностью владельцев и, возможно, другой части менеджмента, чтобы элегантно украсть операционную систему.

Тем более, что в те времена законодательство по защите интеллектуальной собственности ещё не было отработано в должной мере. И не могло защитить от присвоения программного кода, может, слегка переделанного. И судьи, и владельцы кода доже и не поняли бы, в чём суть кражи. Ведь ничего не пропало. Где было, там и лежит.
Короче, была возможность, вот и воспользовались ею. После этого грабежа дела IBM пошли под гору. Компания утратила большинство позиций и захирела.

А для информационного прикрытия, придумали и растиражировали легенду о возникших неоткуда гениальных студентах – недоучках, сваявших на коленках в гараже величайшую операционную систему в мире и ставших от этого богатейшими людьми планеты. Легенда очень хорошо ложилась на американскую мечту про чистильщика обуви, ставшего миллиардером. Поэтому в легенду поверили. Очень хотелось поверить.

Таким образом, Билл Гейтс был только прикрытием группы крупных воротил IBM, ограбивших фирму, которой руководили. В последствии в новой фирме Билл Гейтс набрал вес. И возомнил себя воротилой. И как человек творческий и увлекающийся, увлёкся идеей космического интернета. Способ реализации которой не понравился властям США. Они нажали на нужные рычаги. И те скрытые силы, которые выдвинули Билла Гейтса на верх, его же и задвинули. Отстранив от руководства Майкрософта. Об этом я писал в статье «Про Майкрософт и его продукты.»

PS: я уже писал по ссылкам, что основа могущества Майкрософт не Виндовс, а Оффис. А вот Оффис - целиком детище Майкрософт. Сведений о том, что кто то другой его сделал, у меня нет. Да и кто неведомый такого монстра сделает?
Следовательно, основатели Майкрософт правильно рассчитали и поставили на нужных людей. Фирма состоялась и не стала только очередными "Рогами и копытами" в мировом масштабе.


Про вредительские закладки в БИОС.

Полностью здесь:

Профессионалы знают, что в первых ревизиях аппаратура виртуализации Intel не поддерживала работу процессора в реальном режиме. Для этого требовался дополнительный слой достаточно большого объема для эмуляции виртуального х86. Поскольку гипердрайвер запускался до загрузки операционной системы, чтобы она могла полностью поверить в новую виртуальную конфигурацию, то небольшой кусок загрузочного кода ОС выполнялся в реальном режиме работы процессора. Система умирала как раз на обработчиках эмуляции реального режима в гипердрайвере. Сначала я подумал, что где-то ошибся, что-то не понял, о чем-то забыл. Проверил все до последнего бита в своем коде, никаких ошибок не нашел и начал грешить уже не на себя, а на коллег из-за бугра.

Первым делом заменил процессоры, но это не помогло. На материнских платах в то время аппаратура виртуализации была только в биосе, где она инициализировалась во время включения сервера, поэтому я начал сравнивать биосы на материнских платах (однотипных платах с сэмплами) — все совпадало до байта и номера самого биоса. Я впал в ступор и, уже не зная, что делать, применил последнее средство — “метод тыка”. Чего я только не делал, уже не думая, а просто комбинируя, и в конце концов тупо скачал биосы с официального сайта Intel и переписал их заново в материнские платы, после чего все заработало…

Моему удивлению не было предела: номер биоса был тем же самым, образы биоса совпадали побайтно, но по какой-то причине серийные материнские платы заработали только тогда, когда я залил в них такой же биос, взятый сайта Intel. Значит, причина все-таки в материнских платах? Но единственное их отличие было в маркировке: на сэмплах было написано Assembled Canada, а на серийных платах — Assembled China. Стало ясно, что платы из Китая содержат дополнительные программные модули, прошитые в биосе, а стандартные программы анализа эти модули не увидели. Они, видимо, тоже работали с аппаратурой виртуализации и, соответственно, имели возможность скрыть истинное содержимое биоса. Стала понятна и причина зависаний моего гипердрайвера на этих китайских платах: две программные системы одновременно работали с одной и той же аппаратурой виртуализации, которая не позволяла разделять свои ресурсы. Мне захотелось разобраться с этим зловредным биосом, причем без всякой задней мысли о “закладках”, “бэкдорах”, “недокументированных возможностях”, был просто академический интерес, и не более того.

Нужно сказать, что параллельно с внедрением аппаратуры виртуализации Intel радикально обновила чипсет. Этот чипсет, получивший номер 5000х, выпускается в нескольких модификациях до сих пор. Южный мост этого чипсета, 631xESB/632xESB I/O Controller Hub, к которому подключены флеш-микросхемы с биосом, практически в неизменном виде выпускается с 2007 года и используется в качестве базового чипа почти для всех серверов в двухсокетном исполнении. Я скачал даташит на южный мост, прочел описание и просто обалдел. Оказывается, к этому новому южному мосту подключаются три микросхемы флеш-памяти: первая представляет собой стандартный биос, вторая выделена под программы процессора сетевого контроллера, а третья предназначена для интегрированного в южный мост блока ВМС.

Блок менеджмента системы (ВМС) — это средство удаленного управления вычислительной установкой и ее мониторинга. Он незаменим для больших серверных комнат, где из-за шума, температуры и сквозняков просто невозможно долго находиться.

То, что блоки ВМС имеют собственный процессор и, соответственно, флеш-память для его программ, конечно, не новость, но до сих пор такие процессор и память выносились на отдельную плату, которая подключалась к материнской плате: хочешь — ставь, не хочешь — не ставь. Теперь Intel внедрила эти компоненты в южный мост, более того, подключила этот блок к системной шине и не стала использовать выделенный сетевой канал (как предусмотрено стандартом IPMI, описывающим функции блока ВМС) для работы сервисной сети, а туннелировала весь сервисный сетевой трафик в основные сетевые адаптеры. Далее я узнал из документации, что программы на флеш-микросхеме блока ВМС зашифрованы, а для их распаковки используется специальный аппаратный криптографический модуль, также интегрированный в южный мост. Такие блоки ВМС мне раньше не попадались.

Чтобы не быть голословным, привожу выдержку из документации на этот южный мост:

  • ARC4 processor working at 62.5 MHz speed.
  • Interface to both LAN ports of Intel® 631xESB/632xESB I/O Controller Hub allowing direct connection to the net and access to all LAN registers.
  • Cryptographic module, supporting AES and RC4 encryption algorithms and SHA1 and MD5 authentication algorithms.
  • Secured mechanism for loadable Regulated FW.

Применение иностранных криптографических средств с длиной ключа более 40 бит запрещено на территории России законодательно, а тут — пожалуйста! — в каждом сервере Intel криптомодуль с неизвестными ключами длиной 256 бит. Более того, эти ключи использовались для шифрования программ, зашитых в микросхемы материнской платы на этапе производства.

Выходит, что блоки ВМС в России на серверах Intel, которые имеют в своем составе чипсет 5000х, должны быть отключены. Однако эти блоки, напротив, всегда находятся в рабочем состоянии, даже если сама вычислительная установка отключена (для функционирования ВМС достаточно дежурного напряжения, то есть вставленного в розетку кабеля питания сервера). Все это казалось мне на тот момент второстепенным, поскольку для начала нужно было выяснить, в какой из флеш-микросхем находился программный модуль, работающий с аппаратурой виртуализации и мешающий моему гипердрайверу, и я начал экспериментировать с прошивками.

После ознакомления с документацией я насторожился, а когда обнаружил, что работоспособность гипердрайвера восстанавливается как раз после перепрошивки флеш-микросхемы блока ВМС, даже не удивился. Разбираться дальше без специальных стендов было невозможно, так как криптография полностью перекрывала возможности реверса кода для ВМС. Документации на внутреннюю архитектуру этого интегрированного ВМС я не нашел, в даташите на южный мост Intel описала только интерфейсные регистры для управления этим блоком по стандартным методам доступа, в результате чего получился классический “черный ящик”.

Совокупность фактов настораживала и наводила на параноидальные мысли в стиле шпионских детективов.  Эти факты однозначно говорили о следующем:

  • В новых серийных серверных платах Intel на базе чипсета 5000 имеются программы, прошитые в флеш-памяти блока ВМС и исполняемые на центральном процессоре, причем эти программы работают с использованием аппаратуры виртуализации центрального процессора.
  • Образы флеш-памяти с официального сайта Intel не содержат таких программных модулей, следовательно, мешающие мне программные модули были нелегально прошиты в материнские платы на этапе производства.
  • Флеш-память блока ВМС содержит зашифрованные программные модули, которые невозможно собрать и залить в флеш-память без знания ключей шифрования, следовательно, тот, кто вставил эти нелегальные программные модули, знал ключи шифрования, то есть имел доступ фактически к секретной информации.

Я сообщил руководству “Крафтвей” о проблеме с прошивкой флеш-памяти блока ВМС и сомнительной с точки зрения законодательства ситуации с новыми чипсетами Intel, на что получил вполне ожидаемый ответ в стиле “не мути, мешаешь бизнесу”. Пришлось угомониться, поскольку против работодателей особо не попрешь.

Руки были связаны, но “мои мысли, мои скакуны” не давали мне покоя, было непонятно, зачем эти сложности и как все это сделано. Если у тебя есть возможность разместить собственное ПО в памяти блока ВМС, зачем тебе вся эта морока с центральным процессором? Разумной причиной могло быть только то, что решаемая задача требовала контролировать текущий вычислительный контекст на центральном процессоре. Очевидно, что уследить за обрабатываемой информацией на основной вычислительной системе, используя только периферийный низкоскоростной процессор с частотой 60 МГц, невозможно. Таким образом, похоже, задача этой нелегальной системы состояла в съеме информации, обрабатываемой на основной вычислительной установке, с помощью средств аппаратуры виртуализации. Дистанционно управлять всей нелегальной системой, конечно, удобнее с процессора блока ВМС, поскольку он имеет собственный независимый доступ к сетевым адаптерам на материнской плате и собственные МАС- и IP-адреса. Вопрос “как это сделано?” имел более академический характер, поскольку кто-то умудрился создать гипервизор, умеющий разделять ресурсы аппаратуры виртуализации с другим гипервизором и делающий это корректно для всех режимов, кроме реального режима работы ЦП. Сейчас такими системами уже никого не удивишь, но тогда, пять лет назад, они воспринимались как чудо, кроме того, скорость эмуляции поражала — программно эмулировать хост без значительных потерь в быстродействии было невозможно.

Для пояснения придется немного углубиться в теорию. Архитектура систем виртуализации Intel и AMD не предполагает наличия на платформе сразу нескольких гипервизоров, однако запущенный первым гипервизор может эмулировать для гипервизоров, которые запускаются после, работу на реальном оборудовании виртуализации. В этом случае все гипервизоры, запущенные вслед за первым, работают в эмулируемой среде хоста. Этот принцип я называю “правом первой ночи”. Его можно легко реализовать с помощью специальных обработчиков в корневом хосте, при этом режим задачи существенно не изменится, а хосты вторичных гипервизоров будут выполняться в режиме задачи для корневого хоста. Режим эмуляции организовать не сложно, однако с быстродействием возникают проблемы. Аппаратура виртуализации работает в основном с блоком VMCB (VMCS), программы хоста постоянно обращаются к этому блоку, а на каждое такое обращение требуется 0,4–0,7 мкс. Скрыть такую программную эмуляцию хоста для системы виртуализации Intel практически невозможно, слишком много команд виртуализации придется эмулировать программно через выходы в корневой хост, вместо того чтобы выполнять их на реальном оборудовании.

Расскажу немного о различиях между архитектурами виртуализации. Системы аппаратной виртуализации от Intel и AMD совершенно не похожи друг на друга. Главное архитектурное отличие этих систем состоит в режиме работы хоста. В системе AMD хост работает с отключенной аппаратурой виртуализации, то есть его программы выполняются на реальном процессоре. Виртуализация вторичного хоста в системах от AMD требует виртуализации только команды VMRUN (можно считать, что других команд нет). Работа с управляющим VMCB-блоком в архитектуре AMD происходит через обычные команды обращения к оперативной памяти, что позволяет контролировать с помощью вторичного хоста только выполнение команд VMRUN и подправлять при необходимости VMCB-блок перед реальным входом в режим задачи. Удлинить цикл обработки события в два раза еще можно, и на платформе AMD такая эмуляция жизнеспособна. В системе виртуализации Intel все гораздо сложнее. Для доступа к VMCB-блоку используются специальные команды VMREAD и VMLOAD, которые нужно обязательно виртуализировать. Обычно обработчики хоста десятки, если не сотни раз обращаются к полям VMCB-блока, и каждую такую операцию нужно эмулировать. При этом заметно, что скорость падает на порядок, это очень неэффективно.

Стало ясно, что для эмуляции неизвестные коллеги использовали другой, более эффективный механизм. И подсказки насчет того, какой именно, я нашел в документации. Хост у Intel сам является виртуальной средой, то есть ничем, по сути, в этом плане не отличается от среды выполнения задачи и просто управляется другим VMCB (см. схему).

Кроме того, в документации описана концепция “дуального монитора” для виртуализации SMM-режима (режима системного менеджмента), когда фактически активны сразу два хоста и, следовательно, два VMСB-блока, причем хост, виртуализирующий режим системного менеджмента, контролирует основной хост как задачу, но только в точках вызова прерываний системного менеджмента.

Эта совокупность косвенных фактов говорит о том, аппаратура виртуализации Intel, вероятно, имеет механизм контроля множественных вторичных хостов, управляемых корневым хостом, хотя этот механизм нигде не описан. Кроме того, моя система именно так и работала, и другого объяснения практически незаметным действиям корневого гипервизора у меня до сих пор нет. Стало еще интереснее: похоже, кто-то имел доступ к этим недокументированным возможностям и использовал их на практике.

Примерно за полгода до окончания сотрудничества с “Крафтвеем” я занял позицию пассивного наблюдателя, продолжая тем не менее регулярно запускать свою систему на новых партиях серийных материнских плат из Китая и новых сэмплах. На сэмплах все продолжало стабильно работать. Когда я переходил к китайским платам, в системе возникали все новые и новые чудеса. Было похоже, что коллеги из-за рубежа активно улучшали работу своего корневого гипервизора. Последние подозрительные партии плат вели себя практически нормально, то есть первый запуск моего гипердрайвера приводил к перезагрузке системы во время старта ОС, но все последующие запуски гипердрайвера и ОС проходили без сучка и задоринки. В конце концов случилось то, чего я давно ожидал: поступила новая партия серийных материнских плат, при использовании которых мой гипердрайвер вообще не зависал. Я уже начал сомневаться в своих параноидальных подозрениях, однако новый случай укрепил их.

Надо заметить, что фирма Intel активно совершенствует аппаратуру виртуализации. Если первая ревизия аппаратуры, с которой я начал работать, имела номер 7, то описываемая ситуация произошла на 11-й ревизии, то есть приблизительно за год ревизия обновлялась дважды (ревизии почему-то имеют только нечетные номера). Так вот, на ревизии с номером 11 условия выходов в хост по состоянию задачи для аппаратуры виртуализации существенно расширились, в соответствии с чем в VMCB-блоке даже было введено новое управляющее поле. Когда появились сэмпловые процессоры с этой ревизией аппаратуры виртуализации, мне захотелось испытать новые возможности на практике. Я усовершенствовал гипердрайвер за счет новых возможностей 11-й ревизии аппаратуры виртуализации, установил сэмпловый процессор на серийную плату из Китая, в которой все уже работало без замечаний, и начал отладку. Новые возможности аппаратуры никак себя не проявили, и я опять впал в прострацию, греша на сэмпловый процессор и документацию. Через некоторое время материнская плата потребовалась для другой задачи, и я, возобновив эксперименты, для подстраховки переставил процессоры с 11-й ревизией аппаратуры виртуализации на канадский сэмпл. Каково же было мое удивление, когда на этом сэмпле все заработало!

Сначала я подумал, что где-то накосячил с серийной платой, поскольку новые выходы в хост не имели к материнской плате ну совершенно никакого отношения, это чисто процессорная функция. Для проверки я переставил сэмпловый процессор на серийную плату, и все опять перестало работать. Значит, я ничего не накосячил, а проблема крылась в том, что материнская плата каким-то образом влияла на новые возможности аппаратуры виртуализации процессора. С учетом моих подозрений напрашивался единственный вывод — нелегальный корневой хост коллег из-за рубежа, прошитый в флеш-памяти материнской платы, не знал о новой ревизии аппаратуры виртуализации. Когда эта неизвестная ему аппаратура начинала работать, он переставал корректно пропускать выходы из состояния задачи в мой вторичный хост через собственный обработчик событий. Уже зная, как бороться с этой напастью, я залил на серийную плату прошивку для блока ВМС с сайта Intel, включил систему в уверенности, что все сразу заработает, и снова выпадал в осадок, так как зависания остались. Это было что-то новенькое.

Согласно моей теории, нелегальный гипервизор обнаглел и уверился в своей неуязвимости. Видимо, его авторы посчитали, что этап обкатки их детище прошло и маскировать неотлаженное ПО под сбой биоса больше не нужно. После того как была включена функция защиты кода инициализации от перезаписи во флеш-памяти, закладка стала практически неудалимой.

Уверенности в своей правоте у меня не было, нужны были контрольные эксперименты. Пришлось изобретать собственный метод для обнаружения аппаратного гипервизора. Потом, правда, оказалось, что я изобрел велосипед. Метод позволял контролировать время выполнения системных команд, требующих обязательной эмуляции в хосте гипервизора. В качестве таймера я использовал циклический счетчик фреймов в аппаратуре USB-контроллера, а программу написал для реального режима работы, чтобы минимизировать побочные и неконтролируемые прерывания, которые маскировали истинное время выполнения системных команд. Первую проверку я провел для чистой системы на базе сэмпловых материнских плат из Канады.

Время выполнения, указанное на фото, — это некоторое условное значение, приблизительно соответствующее такту процессора. Затем я запустил тот же тест на серийной материнской плате и убедился в своих параноидальных предположениях — циклы выполнения команд существенно удлинились.

То есть во флеш-памяти блока ВМС серверных плат из Китая, выпускаемых под лейблом Intel, имелся установленный на этапе производства недекларированный программный модуль, работающий как хост гипервизора. Осталось убедить в этом окружающих. Первым делом я вышел на российского представителя Intel. Это было совсем нетрудно, поскольку сотрудники российского офиса часто появлялись в “Крафтвее”.

Я все рассказал и показал, однако не был уверен, что технический специалист все понял. Эти так называемые технические специалисты по уровню своей компетенции мало отличаются от менеджеров. Однако он обещал доложить обо всем руководству. Не знаю, сделал ли он это, но никакой ответной реакции от Intel так и не последовало, все ушло как в песок. Работа в “Крафтвее” к тому времени завершилась, и я начал новый проект в фирме, связанной с системами информационной безопасности. Руководитель этой фирмы, с которым я поделился своими “открытиями”, принял мои слова всерьез. В связи с этим было решено выйти на руководство Центра защиты информации и спецсвязи ФСБ. Эта структура в составе ФСБ занимается обеспечением информационной безопасности в стране и регулирует деятельность государственных и коммерческих организаций, которые имеют отношение к защите информации. Она также регламентирует меры по защите информации для госструктур и коммерческих фирм, обрабатывающих секретную и конфиденциальную информацию. Фирма, в которой я в то время работал, поддерживала с Центром официальные контакты, чтобы сертифицировать и лицензировать свои коммерческие проекты, поэтому организовать встречу на уровне специалистов было достаточно просто. Предполагалось, что эксперты Центра сообщат о своем мнении руководству, и если после этого руководство сочтет нужным выслушать нас, то следующим этапом будет встреча на более высоком уровне.

Встреча состоялась, я рассказал и показал все, что удалось выяснить, затем продемонстрировал наличие нелегального программного модуля на примерах плат из Канады и Китая. Кстати, тогда я в первый раз услышал и профессиональный термин “закладка”, обозначающий такой модуль. Когда разговор зашел про ВМС, в глазах у коллег из Центра появилось непонимание. Пришлось проводить ликбез. По ходу дела выяснилось, что они даже не подозревали о существовании специального микропроцессора в южном мосте с выходом на сетевой адаптер и о наличии в блоке ВМС криптографического модуля, нарушающего российское законодательство. В заключение мы совершенно неожиданно услышали, что эта модель угроз уже исследована, в их отношении применяется комплекс мер противодействия, и вообще, нам закладки не страшны, поскольку наши системы не имеют выхода в интернет.

Дальнейшие расспросы ни к чему не привели, все упиралось в секретность, типа, мы умные и суперграмотные, а вам ни о чем знать не положено. Однако я сильно сомневался в их технической грамотности, поскольку они просто не поняли большую часть того, что я рассказал и показал. Расстались на том, что они доложат своему начальству, а уж оно примет решение о дальнейших действиях.

Чуть позже я узнал, что это за “секретный метод” обнаружения программ хоста. Причем узнал совершенно случайно, во время переговоров на фирме — лицензиате Центра, уполномоченной проверять биос на закладки. Технические специалисты этой фирмы, проводящие исследования биоса, рассказали, что его программные модули, использующие аппаратуру виртуализации, надо искать по сигнатурам команд виртуализации. Действительно, команды процессора для аппаратуры виртуализации содержат три-четыре байта и в программном коде, но кто сказал, что этот программный код они обнаружат в незашифрованном виде на флеш-микросхеме? Как они отсканируют этот код в оперативной памяти, если эти области памяти защищены аппаратно от просмотра?

В общем, результат первой встречи оставил неприятный осадок, и я в самом мрачном настроении ожидал развития событий. Месяца через полтора нас пригласили уже в сам Центр защиты информации и спецсвязи, чтобы мы продемонстрировали обнаруженную нами закладку. На этот раз послушать нас собрались не рядовые сотрудники, а руководители и ведущие специалисты (по крайней мере, так они представились). Встреча превратилась в лекцию, меня внимательно слушали практически три часа, было видно, что они впервые слышат то, о чем я им рассказываю. Я перечислил новые уязвимости платформы х86, показал закладку и рассказал, как ее детектировать, ответил на множество вопросов. В конце нас поблагодарили, сказали, что тему нужно развивать в рамках специальных НИР, и на этом мы и расстались.

Эйфория улетучилась, когда по неофициальным каналам до нас дошла информация, что нам просто не захотели поверить. Однако это не охладило моего желания доказать свою правоту. Как мне тогда казалось, решение лежало на поверхности: нужно было самому написать такой программный модуль закладки. Мне бы не удалось поместить закладку во флеш-память ВМС, но в основной биос запихнуть ее я вполне мог. Я решил оснастить гипервизор модулем собственной безопасности для маскировки в памяти и на флеш-микросхеме, а также заблокировать запись во флеш-микросхему, где будет размещен код закладки, после чего удалить ее получится только путем выпаивания биоса и его перепрограммирования на внешнем программаторе.

Оставалось только определиться со “зловредной” функцией, которую следовало выполнять гипервизору. Я вспомнил утверждение одного из специалистов ФСБ о том, что им не страшны закладки, поскольку их системы отключены от глобальной Сети. Но информация из внешнего мира как-то должна попадать в эти защищенные локальные сети, хотя бы через одноразовые оптические диски. Таким образом, я пришел к очевидному выводу и решил анализировать входящий информационный поток в закладке средствами гипердрайвера, чтобы реализовать, так сказать, оружие судного дня, то есть использовать закладку для уничтожения вычислительной системы по внешней команде, передавая ее через входной информационный поток, стеганографически.

Просканировать информационный поток скрытно, без потери быстродействия, по зубам только аппаратуре виртуализации. В какой точке сканировать, тоже понятно: на буферах ввода/вывода дисковых систем и сетевого адаптера. Сканирование буферов ввода/вывода — плевая задача для аппаратуры виртуализации. Сказано — сделано! Такой гипердрайвер размером около 20 Кб был прописан в биос материнской платы и оснащен функцией защиты от обнаружения. Он блокировал попытки его перезаписи при обновлении биоса и выполнял единственную функцию: обнулял флеш-микросхему биоса при поступлении команды на уничтожение. Сама команда для простоты реализации была зашита в текстовый файл DOC-формата в тегах настройки.

Когда все было готово, руководство фирмы опять вышло на ФСБ с предложением посмотреть работу нашей собственной закладки и убедиться в том, что технологии виртуализации представляют реальную угрозу. Но посмотреть на нашу закладку в деле никто не захотел, с самого верха поступила команда (я так и не узнал, чье именно это было распоряжение) с нами больше не общаться. Главные борцы за информационную безопасность не захотели нас слушать. Тогда, уже практически ни на что не надеясь, фактически для очистки совести, мы попытались донести информацию о проблеме до пользователей систем информационной безопасности. Мы связались с “Газпромом”, чтобы проинформировать специалистов компании о современных угрозах для распределенных систем управления технологическими процессами. Удалось организовать встречу с руководством службы корпоративной защиты и управления комплексными системами безопасности этой корпорации. Специально для них была подготовлена более наглядная версия закладки с упрощенным командным интерфейсом. Закладка активировалась после загрузки на компьютер текстового файла, содержимое которого включало два слова — “Газпром” и “стоп”, — расположенных в произвольном порядке. После этого компьютер умирал, но не сразу, а с задержкой в пять минут. Естественно, можно было сделать задержку и на сутки, но тогда мы бы не уложились во время, отведенное для демонстрации. Сотрудники “Газпрома” посетовали на низкий уровень информационной безопасности и заявили, что это не их дело, поскольку они руководствуются требованиями и правилами, которые устанавливает ФСБ. Круг замкнулся, стало понятно, что эту монолитную систему “информационной безответственности” не пробить.

За три с лишним года, которые прошли с тех пор, я ни разу не слышал, чтобы кто-нибудь говорил об аппаратуре виртуализации как об инструменте проникновения в целевые системы. Парадокс? Не думаю. Специфика темы в том, что мы узнаем только о провальных технологиях. О технологиях, которые не обнаружены, мы не знаем, а их авторы, конечно, молчат.

Нужно учитывать, что надежное размещение закладок в биосе возможно только в заводских условиях. В условиях эксплуатации для этого придется ориентироваться на определенную модель материнской платы, а такие варианты не слишком интересны хакерам. Им нужна массовость, они работают, что называется, “по площадям”. Однако существуют и те, кто атакует прицельно, “по-снайперски”. Технологии размещения закладок в биосе, да еще и с активацией аппаратуры виртуализации, которая позволяет эффективно скрыть их, — это, конечно, удобный инструмент для таких “снайперов”. Один раз их почти поймали, причем практически случайно. Думаю, сейчас этого сделать уже не удастся, да и ловить, как ты, наверное, понял, некому.