С. Б.

Европейское сообщество планирует ввести собственный, не совместимый с американским, стандарт на личный идентификационный код. В соответствии с законом о правах на персональную информацию - его принятие ожидается в конце 1998 г. - доступ к этому коду получат компании только тех стран, которые придерживаются данного стандарта. Это приведет к множеству проблем в электронной коммерции, невозможности проведения банковских транзакций между Европой, США и Азией и т. д.

***

Ведущие индустриальные страны (в частности, США, Россия и Швеция) в рамках программ ведения информационной войны разрабатывают генераторы высокоэнергетических радиоимпульсов, которые позволяют с большого расстояния уничтожать информацию на жестких дисках, магнитных лентах и способны временно прерывать работу компьютерных сетей. Ряд банков в Швеции уже предпринимает меры по защите своих сетей от возможных атак с улицы. Лондонская Sunday Times сообщила, что с 1996 г. остается нераскрытым преступление, когда террористы под угрозой применения такого генератора получили от одного из английских финансовых институтов 400 млн. фунтов стерлингов. В прошлом году на Брюссельской конференции по информационной войне сообщалось, что применение подобных генераторов зафиксировала одна из израильских научных организаций, в которой была уничтожена вся компьютерная информация. Генераторы радиоимпульсов, установленные на кораблях ВМФ США, применялись и против Ирака во время “Бури в пустыне” для выведения из строя систем электропередачи и связи. Пока создавать переносные генераторы кустарным способом сложно, но развитие технологий позволит сделать это в ближайшие годы.

***

Группе хакеров Masters of Downloading (MOD) удалось получить доступ к военной сети Пентагона Defense Information Systems Network (DISN), полностью определить ее топологию, скопировать ПО для управления военными системами, карты всех серверов с указанием dial-up номеров, IP-адресов отдельных военных серверов, маршрутов передачи данных и т. д. В MOD входят 15 хакеров - 8 из США, 5 из Англии и 2 из России. Эта группа объявила, что она и дальше будет проникать в военные сети Пентагона. Представитель МО США признал серьезность действий MOD, но сообщил, что информация, скопированная хакерами, не секретная, а программы представляют собой урезанные (trial) версии. Однако члены MOD утверждают, что способны полностью парализовать работу DISN.

MOD опубликовала в Интернете копии экранов одной из украденных программ - DISN Equipment Manager, занимающей после инсталляции 18 Мб. Эта программа используется для управления любым подключенным к DISN компьютерным оборудованием, в том числе спутниками GPS и применяемыми в армии США электронными комплексами управления оружием.

Члены MOD также сообщили, что взяли под свой контроль системы связи с подводными лодками США.

***

Военный эксперт ВМФ США Джейм Макганн считает, что “мы живем в иллюзорном мире, если думаем, что наши военные сети, содержащие секретную информацию, не подключены к Интернету”.

13 мая представитель ЦРУ сообщил, что зафиксирован первый в истории “официальный” случай использования Интернета террористами. Подразделение террористической группы “Тигры освобождения” Тамиля Элама - “Черные Тигры Интернета” завалили посольство Шри Ланка в США электронными письмами протеста.

***

Эксперты предсказывают, что в следующем столетии основной объем доходов криминальных группировок придется на компьютерные преступления. Профессор Дэвид Картер из Мичиганского университета на 20-й азиатской конференции по организованной преступности, состоявшейся в мае в Торонто, полагает, что типичным станет проникновение в корпоративные системы компаний и вымогательство денег под угрозой уничтожения или модификации данных. Реальностью станет взлом диспетчерских систем, управление сигнальными огнями на взлетных полосах, что сегодня пока демонстрируется только в кино. Резкий рост компьютерной преступности, по мнению Картера, произойдет потому, что сегодняшние хакеры-подростки, из хулиганства забавляющиеся взломом военных сетей, завтра станут старше и войдут в профессиональные криминальные группы.

***

Уильям Малик, вице-президент консалтинговой фирмы Gartner Group, считает, что американские компании сегодня не способны защитить свою электронную информацию от преступников, потому что на рынке отсутствуют фирмы, способные предложить комплексные стратегии корпоративной защиты данных с учетом индивидуальных особенностей заказчика. Покупка множества нередко не стыкующихся между собой продуктов разных производителей бессмысленна, если в компании нет понимания необходимости защиты информации на всех организационных уровнях.

***

В апреле одна из frame relay-сетей фирмы AT&T дала сбой, что парализовало работу ряда финансовых и государственных организаций США. Причиной сбоя стала ошибка в ПО. Этот случай вызвал в Америке волну требований по скорейшему внедрению компаниями-разработчиками новых технологий создания качественного ПО, так как ошибки и сбои в программах обходятся обществу все дороже.

***

Двое ученых - Ион Голдберг и Дэвид Вагнер из Берклийского университета - взломали алгоритм шифрования A5, используемый в технологии GSM, которая принята в качестве стандарта большинством коммерческих сотовых сетей. В мире насчитывается 80 млн. сотовых GSM-телефонов.

Используя мощный компьютер, ученые определили секретный идентификационный номер в модуле SIM внутри телефона. Если это удастся сделать хакерам, то они смогут выпускать копии телефонов, о чем владельцы настоящих телефонов узнают только по выросшему счету.

Последние 10 цифр 64-разрядного ключа, используемого в A5, оказались нулями. По мнению ученых, алгоритм шифрования был умышленно ослаблен, чтобы дать возможность правительственным организациям прослушивать сотовые телефоны - 54-разрядный алгоритм доступен для быстрого вскрытия суперкомпьютерам, установленным в Агентстве национальной безопасности США.

***

Фирма GTE разработала устройство передачи секретной информации по коммерческим сотовым сетям. В него входит подключаемый к типовому телефону процессор для оцифровки и шифрования речи.

***

В мае фирма KeyLabs провела тестирование шести межсетевых экранов - Ascend Pipeline 75, Cisco Pix Firewall, Digital AltaVista, Lucent Managed Firewall, Milkyway SecurIT и NetScreen-100. В тесте FireBench, характеризующем производительность этих продуктов, победил Cisco Pix Firewall.

По материалам зарубежных Web-узлов и конференций по информационной безопасности

Версия для печати