id: Гость   вход   регистрация
текущее время 19:31 24/04/2024
Автор темы: Гость, тема открыта 30/10/2012 13:55 Печать
Категории: приватность, анализ трафика, инфобезопасность, политика, законодательство, прослушивание коммуникаций, атаки, разное, офф-топик
https://www.pgpru.com/Форум/Офф-топик/ДваГодаТюрьмыЗаНезаконноеРаспространениеAutoCADПоЛокальнойСети
создать
просмотр
ссылки

Два года тюрьмы за незаконное распространение AutoCAD по локальной сети?


23-летний житель Брянска незаконно разместил в одной из локальных сетей две программы компании Autodesk.

Житель Брянска обвиняется в нарушении авторских прав компании Autodesk за незаконное распространение двух программ этого производителя. По подсчетам правоохранительных органов, 23-летний житель Брянска Евгений Рябиков нанес Autodesk ущерб на сумму в 430 тыс. руб. В результате против обвиняемого было возбуждено уголовное дело по ч. 2 ст. 146 УК (незаконное использование объектов авторского права, совершенное в крупном размере).


Согласно данным следствия, в марте и октябре прошлого года обвиняемый незаконно разместил в локальной сети интернет-провайдера «Брянск Связь ТВ» две работоспособные контрафактные программы Autodesk – AutoCAD 2011 Commercial New и AutoCAD 2012 Commercial New.


Если суд признает Рябикова виновным, то ему грозит лишение свободы сроком до двух лет.


Как сообщает CNews со ссылкой на слова заместителя прокурора Брянска Александра Мглинеца, размещенное Рябиковым контрафактное ПО были обнаружено сотрудниками специальной службы, которая проводит мониторинг локальных сетей. Кроме ПО, размещенного для общего доступа, на компьютере Рябикова были обнаружены еще две контрафактные программы Autodesk, которыми пользовался он лично.

http://www.securitylab.ru/news/431917.php


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии
— Гость (02/12/2012 01:35)   <#>
Самые умные поставили i-RAM или аналоги, потому что.
— Гость (02/12/2012 01:52)   <#>

Во-первых, он преимущественно используется для временного хранения информации:
DRAM is volatile, so power loss will cause data loss. The i-RAM is installed in a PCI slot, which powers it while the PC is plugged in (using standby power if the PC is off). It has a backup battery (10 to 16 hours depending on the configuration), which operates when the PC is not connected to AC mains power.
Но есть батарейки. Чем это замена шифрованию дисков? При внезапном обесточивании машины, память оттуда не сотрётся, т.к. батарейки. Да и ёмкость только до 4ёх GiB.
— Гость (02/12/2012 10:45)   <#>
держать контент на съёмных носителях в зашифрованном виде

А в чём преимущество съёмного носителя? После звонка вы (может быть) успеете отсоединить его и спрятать. Нет гарантии что его не найдут, поэтому надёжней быстрое уничтожение и нужно заранее выбрать способ. Пишут что даже небольшой прогиб диска сразу увеличивает стоимость восстановления информации до неприемлемой величины. Но останутся другие диски. Когда всё шифруется, не имеет значения, какие именно диски изъяты, если возможность пыток не рассматривается.
— Гость (02/12/2012 17:28)   <#>
При внезапном обесточивании машины, память оттуда не сотрётся, т.к. батарейки.
работает без батареек
Да и ёмкость только до 4ёх GiB
ёмкость ограничивается числом PCI-разъёмов в матплате, существуют более новые аналоги других производителей, там одна плата-от 8 до 16 GB
— Гость (02/12/2012 17:50)   <#>
Советы должны быть релевантными и правильными
Согласен. А в человеке все должно быть прекрасно.

если на этой площадке каждый будет иметь возможность нести любую чушь
Комментарии открыты для любого пользователя с любым уровнем подготовки в вопросах сетевой безопасности и вопросах смежной тематики. Вы же читаете комментарии, понимаете, наверное, сколько людей, столько и мнений. Встречаются комментарии самого разного характера. Я, как и Вы, пишу под гостем, следовательно, на мой взгляд, изложенное мной мнение имеет более низкую значимость в глазах читателя, нежели мнение авторитетных пользователей этого сайта. И тем не менее, оно имеет право на жизнь. Вы не могли бы подробно описать и аргументировать, чем мой совет про хранение информации на зашифрованном съемном носителе является вредным для пользователя и в какой-то степени, как Вы выразились, является чушью? Любое решение имеет плюсы и минусы. В данном случае, грубо говоря, нет диска, нет проблемы. Вернее, проблема есть, если к Вам пришли, но с наличием диска проблем будет больше, верно?

именно поэтому я категорически неприемлю чушь в комментариях и устраиваю срачи, когда не согласен
Ваше право. Считаете, в моём комментарии относительно продукции компании Autodesk присутствует чушь? Опять же, Ваше право. Я придерживаюсь этой своей "чуши" в данном вопросе.
Ещё раз повторю, многие, в том числе и те, кто читает pgpru, знают основы ИБ. И хранят всю инфу в открытом виде, о чём я писал уже. Это не чушь? А вот моя рекомендация – чушь. Бывает. Действительно, чушь, т.к. всем пофиг нейтрально на ИБ, и такие параноидальные меры могут со стороны выглядеть чушью. Интересно то, что и в глазах продвинутого IT, и в глазах обычного пользователя. Для первого рекомендация недостаточно грамотна в теоретической части и, возможно, с точки зрения правоприменительной практики, для второго слишком геморная.

А в чём преимущество съёмного носителя?
В том, что он съемный. Впрочем и обычный диск не вварен в системник и не приварен к шлейфам)

После звонка вы (может быть) успеете отсоединить его и спрятать.
Не сомневайтесь в этом. Кстати, Ваше мнение, насчёт звонка наивно, это участковый может позвонить, другие структуры могут обрубить свет, выманивая человека из квартиры. Я уж не говорю про взлом дверей и атаку с воздуха с привлечением промышленных скалолазов ОМОНа ОПОНа=) Решение? Решетки на окнах? Чушь!

поэтому надёжней быстрое уничтожение и нужно заранее выбрать способ.
Согласен. Теоретически – да. Имея бэкап на другом носителе в надежном (другом) месте. А если контент динамический? Ежеминутный Ежечасный Ежедневный бэкап на удаленную машину по шифрованному каналу через цепочку прокси-серверов. Чушь? Скорее да, когда речь идет о локалке.
Но когда школьник или студент, или даже взрослый ITшник держит шару и ФТП, либо раздает ещё каким-нибудь путем противоправный контент, то он не задумывается о последствиях в большинстве случаев. Или так, поверхностно. Посмотрите в любой локалке, все знают кто, что, где и какой ресурс держит. Никого не трогают. Многих расслабляет. А многим пофиг все равно.

Но останутся другие диски.
Съемный диск может быть единственным.
Как вариант, замена "контрафактного" диска на "рабочий", где все ПО свободное, а из файлов только Ваш копирайт, а в журнале посещений зафиксирован сёрфинг сайтов Кремля и ЕР, просмотр роликов с концертов Наших, прослушивание (посещение страницы) онлайн композиции "Мой депутат" группы "Поющие вместе", стенограммы выступлений первых лиц государства.
Правоохранители, указывая на логи провайдера, которые говорят о других подключениях с Вашей стороны, говорят Вам, что "что-то здесь не так". Вы ничего не знаете. Может быть, сосед Ваш Wi-Fi сломал и через Вас делал свои дела? Поди проверь. Может быть Вы вчера только новую систему после форматирования винта заново установили, а то глючила... что ж теперь, кто же знал...

Самые умные поставили i-RAM или аналоги, потому что.
Может выгоднее флешку? 64 Гб, например. Если что, спрятал. Или в унитаз. Или гебня фильтры на выходе из коллекторов ставит на такой случай? Это как раз чушь)
— Гость (02/12/2012 18:37)   <#>
Может выгоднее флешку?
флеш тормозит при работе, особенно при записи и произволном доступе к данным. Постраничное нелинейное чтение-запись через USB интерфейс для больших объёмов – это заметные тормоза, т.е. например для торрент-сервера это неприемлемо.
Или в унитаз
ненаучный наивный подход к проблеме.
— Гость (02/12/2012 20:09)   <#>
флеш тормозит при работе; ненаучный наивный подход к проблеме.
Это единственные возражения? Нет, это просто гость другой, наверное.
Флеш тормозит? Зато дёшево. И сердито. Быстрый RAID из флешек с интерфейсом USB 3.0, всяко быстрее, чем 100 Мбит соединение в локалке. Можно и RAM-диск, только объёмы там маленькие. А флешка или винт – это от десятков гигов до нескольких терабайт за пару-тройку тысяч рублей. Дешево и сердито.
А подход, может и наивный, и тем более антинаучный. Зато надёжный, простой и действенный. Да, можно предварительно молотком ненаучно шарахнуть или ненаучно в тисках зажать предмет уничтожения)
На досуге надо бы протестировать проходимость пропускную способность отечественных унитазов и их зарубежных аналогов на предмет застревания в них жестких дисков форм-факторов 3,5", 2,5" и 1,8", ну и флешек, само собой, при экстренном спуске. С последующим отчетом на Хабре, Оверклокерах и пр.)
— Гость (02/12/2012 20:40)   <#>
Флеш тормозит? Зато дёшево
Да на здоровье. Виртуалку с данными всё лучше пасти на райде из i-RAM, очистка диска выполняется нажатием на клавишу "пилота".
— Гость (02/12/2012 21:27)   <#>
привлечением промышленных скалолазов ОМОНа ОПОНа=)
отряд мобильный ...
— Гость (03/12/2012 01:57)   <#>

Видимо, имелось в виду, что если зашифрованный диск отсоединён, то доступ к данным получить нельзя, не введя пароль. Если же он подсоединён и подмонтирован, есть множество атак на доступ к данным (см. сноску в /comment57903).


Если защита рабочего места организована правильно, она не должна иметь «единую точку отказа», к которой всё привязано. В данном случае такая точка отказа — надежда на то, что успеете вовремя нажать на кнопку, всё выполните точно по инструкции и т.д. Выжимку можно представить так:

  1. Вы можете долго фантазировать, как вы одним махом сделаете всё правильно и вовремя, но в реальности, когда это случится, это обязательно будет неожиданностью (таков закон подлости). Если у вас нет опыта работы в горячих точках и спецподразделениях, ваша реакция на неожиданность будет сильно заторможенной (и это нормально). Готовьтесь к тому, что из продуманного пожарного плана на час X половина пунктов будет невыполнена просто потому, что вы о них внезапно забудете от стресса и огромного потока информации на вас за короткое время. Если ваш план уязвим к невыполнению половины пунктов, это сигнал к тому, что модель своей безопасности надо бы пересмотреть.
  2. Никогда, никогда не нарушайте технику безопасности. Даже если это чинит вам неудобства и кажется, что «пронесёт», всё равно не нарушайте. Вы не знаете, когда настанет час X, и вы не знаете, когда вас «не пронесёт», поэтому не нарушайте. Будьте принципиальным и пусть даже занудой. Например, я знаю случай, когда человек лишь один раз поступился своим принципом не платить кредитной картой где попало, и именно в тот день, когда он совершил покупку, с ним случился час X, но уже было поздно. Помните, закон подлости вас постоянно поджидает.
  3. Защита информации — не игровое искусство, не бой на ринге. Здесь нет возможности немного подучиться и попробовать снова, проиграть предыдущие бои и выиграть последний. Если вы несёте какой-то риск, у вас будет от силы один бой, и он будет решающим. Второго раза не будет. И подготовиться, отрепетировать свой первый бой вы не сможете, поэтому снова возвращаюсь к пункту 1: не делайте себе единую точку отказа.
  4. Никогда не полагайтесь на то, что противник будет достаточно слаб. Считайте его всесильным и принимайте меры, исходя из этого. Считайте, что он может производить cold boot, что он может применять пытки, что он может действовать далеко за рамками правового поля, и стройте свою защиту, исходя из этого. Пусть ваша защита будет слабой и неидеальной от такого противника, но она будет. И тогда, когда вы столкнётесь в реальности с противником куда менее могущественным, за счёт всех принятых вами дополнительных страховок, у вас будут вполне реальные шансы выйти из воды сухим. К этому пункту можно отнести многие вещи из разряда «думайте наперёд». Даже любая нейтральная информация о вас, оставленная в сети (посты на pgpru.com), могут быть использованы против вас. Никогда не читали в новостях, как СМИ смакуют подробности того, где и что пойманный писал в сети про ИБ до его поимки? :)
  5. Если у вас нет охраны периметра, круглосуточной охраны, любой может зайти в вашу комнату, то не стоит даже вести речь о том, что уничтожение информации будет хоть сколь-нибудь надёжно произведено. Надежда на то, что носитель легко уничтожить, очень наивны, как и полагание на то, что его восстановление будет дорого стоить1. Я уже не говорю о том, что если такое уничтожение будет классифицировано, как уничтожение улик и отягчающее обстоятельство, то зачем вообще его использовать. Не лучше ли строить защиту так, чтобы не полагаться на уничтожимость носителя? Можно консервативно считать, что MicroSD-карта разжевывается за одну минуту (попробуйте надосуге), но SD-карту вы уже не разжуёте. А про всякие HDD я вообще молчу.
  6. Правильная организация защиты рабочего места существенно опирается в том числе на минимизацию рисков.
    • Обладание какой-то информацией сильно рисковано? — Тогда, может быть, от неё лучше вообще отказаться.
    • Какая-то информация не нужна большую часть времени? — Держите её на съёмном зашифрованном носителе и монтируйте только тогда, когда нужно.
    • Информация сильно рисковая? — Монтируйте, только когда один дома, и двери заперты — тогда в случае налёта противника у вас будет время всё отсоединить и обесточить. Пока работаете с такой информацией, не отворяйте дверь. Обсуждалось тут.
    К минимизации рисков относится и ограничение потенциально небезопасной информации к распространению. Как у вас организована защита рабочего места, где её слабые стороны, какое программное обеспечение и каких версий используется — всё это информация, способная помочь сильному противнику хорошо подготовиться к атаке на вас или использовать эту информацию против вас в суде2.


Чем техничней вопрос, тем меньше мнений и тем единодушнее мнение в среде специалистов.


В нашу дискуссию встрял гость с i-RAM'ом, я уже не понимаю, кто и за что агитирует, но можно попытаться грубо просуммировать:

  • Атакующий получает доступ к живой системе и может делать с ней всё, что только возможно.

    Тут разницы между i-RAM и шифрованными дисками нет — вся информация в любом случае будет извлечена из оперативной памяти. Погуглите cold boot ролики на youtube.com, в этом нет ничего сложного.

  • Атакующий получает доступ к обесточенной системе.

    Тут съёмные носители, хоть и зашифрованные, — какие-никакие улики, а обесточенный i-RAM (если батарея не использовалась) — чистый i-RAM. Ясно, что i-RAM тут выглядит лучше, но есть принципиальные ограничения (обесточивание системы — и вся инфа на смарку), так что годится только как решение для временного быстрого кэша. В некотором смысле это просто аналог пресловутого и всем известного «хранить информацию только в оперативной памяти», что тут регулярно время от времени обсуждается, как элемент решения.

  • Атакующему всё равно, что на ПК и носителях, т.к. есть «нотариально заверенный скриншот» и свидетельские показания.

    Этого достаточно для обвинения, об этом писали и сами форензики. Свидетельские показания перевешивают всё остальное, все косвенные улики, поэтому если вы засветились в чьих-то логах, необходимости опираться обвинению на содержимое ПК нет. Это только в широких народных поверьях думают, что не найдут на личном ПК = не доказано. И доказанность судья определяет, а не математики, если что. И в то, что за вашим ПК это делал кто-то другой, суд попросту не поверит. Было бы всё так просто, не сидел бы никто. Собственно, этот пункт я и подразумевал в
    пробьют, с какой дырки в свиче раздавалось, сделают нотариально заверенный скриншот и прийдут в гости. Подумали бы Вы, прежде чем давать такие советы.
    Ещё /comment58117 и ответы на него посмотрите.

    В частности, абзац выше — это и ответ на
    Правоохранители, указывая на логи провайдера, которые говорят о других подключениях с Вашей стороны, говорят Вам, что "что-то здесь не так". Вы ничего не знаете. Может быть, сосед Ваш Wi-Fi сломал и через Вас делал свои дела? Поди проверь. Может быть Вы вчера только новую систему после форматирования винта заново установили, а то глючила... что ж теперь, кто же знал...
    Что касается Wi-Fi, вы разве не в курсе, что приняли закон (или собираются), по которому владелец Wi-Fi точек несёт ответственность за всё, что совершено с его Wi-Fi-точки?


Каждый параноит в меру своих потребностей. Если спрашивающий чётко не оговаривает то, что он выносит за рамки угрозы, то корректный ответ должен содержать все оговорки.


Тоже верно, но я остаюсь сторонником формального подхода: ответ (по возможности) должен быть полным, исчерпывающим, оговаривающим все исключения и частные случаи, когда он не сработает. И вот тогда, прочитав такой ответ и поняв, что идеальную защиту спрашивающий для себя не сделает, он оказывается вынужденным грамотно сформулировать свой вопрос и сразу оговорить, от каких атак он хочет защититься и какие он заведомо выносит за рамки угрозы. И если он, на мой взгляд, очень глупо провёл эту процедуру по классификации атак (проглотил слона и при этом цедит комара), я ему тактично намекаю, что он хочет неправильного (пусть крестик снимет или трусы оденет). Многие гости после этого действительно осознают, что всё не так просто, и переформулировывают свои вопросы. Как говорится, правильно поставленный вопрос уже содержит в себе половину ответа, а новичок даже правильно поставить его не может. Он что-то где-то слышал, пришёл и начал спрашивать. И я считаю, что отвечать ему на такие вопросы в духе «выстрелить себе в ногу можно так-то» — значит, нарушать профессиональную этику.


Это всё наивняк. В новостях писали, как ловили одного хакера. Никто ему не звонил. Просто сделали засаду и ждали, когда он сам выйдет из съёмной квартиры. А когда он вышел, уже вместе с ним прошли в квартиру. Насколько я помню, система не была обесточенной, так что или его заставили ввести пароль силой или ещё какие-то уловки были. Во всяком случае, доступ к данным был получен, а тушка хакера немало пострадала, он даже описывал, какие увечья получил от побоев. Никто не учится на чужих ошибках, не экстраполирует на себя, а зря. У того обвиняемого было несколько вопиющих нарушений техники безопасности. Или вот ещё один пример, хоть и некомпьютерный.


Опираться на то, что уж вы-то точно не будете первым — наивно. То, что множество людей наплевательски относятся к ИБ — не открытие. Абстрактно говоря, может случиться так, что кого-то не привлекут к ответственности сейчас, а просто внесут эту информацию в соответствующую БД, и потом эта информация может быть использована против пользователя в любой момент и спустя любое число лет. Это как интернет, он ничего не забывает. И какие-то обвинения и пруфы могут быть выдвинуты против вас тогда, когда вы о каких-то инцидентах уже напрочь позабыли.

Если говорить о безопасной раздаче, я склоняюсь к следующим непопулярным решениям:
  1. Чему-то типа торрента поверх скрытых ресурсов Tor.
  2. I2P.
  3. FreeNet.
Последние два доступны даже домохозяйкам. Возможно, будут не те скорости и удобство, но зато безопасность основана хоть на чём-то помимо «никого не трогают, и меня не тронут». Нарушение копирайта в РФ было переведено в разряд тяжких преступлений — вы помните об этом? Т.е. это примерно как убийство(?). В Германии (со слов немцев), кстати, нарушение копирайта было вообще выведено из действия презумпции невиновности: если вас подозревают в нарушении копирайта, это вы должны доказывать, что невиновы и не распространяли, а не сторона обвинения.


Да. Есть MicroSD высокой ёмкости (может, не 64, но 32 Гб), оно проще для упрятывания (если вообще что-то прятать), но в любом случае это такая же наивность, как и «одноразовые ноутбуки в машине, припаркованной возле кафе» для анонимности. Запрятывание носителей — безопасность через неясность, она может использоваться только как дополнительное и незначительное звено поверх уже достаточно безопасной системы, иначе полчаем пресловутую «единую точку отказа»3. Мораль — прятать можно, но не стоит серьёзно на это полагаться. Найти всю электронику в доме не проблема, если захотеть4.


+1


Да, не все гости одинаковы полезны. Шутка.


Вот 3.0 — да, может быть, но он пока экзотичен :) Как там с его поддержкой в Linux?


Читайте профессиональную литературу по восстановлению информации с носителей. Ну или хотя бы прогуглите pgpru.com на эту тему. Надёжное уничтожение, не дающее никаких, даже частичных, утечек записанных данных — сложная техническая проблема, и молотком она, увы, не решается.


Понятно, откуда ноги растут :) Хабры и лоры, если что, — совсем некомпетентные сайты в плане ИБ, хотя там бывают интересные посты по прогерству или каким-то конкретным техническим/программным решениям.


Я, может, чего-то не понимаю, но как можно в торренте что-то раздавать, не имея этого у себя на диске? А если имеешь, то где хранить? В i-RAM, откуда вся информация исчезает при нажатии на кнопку пилота или при случайном отключении электричества? i-RAM, как кэш для разадчи — это одно, но сама информация где-то должна же и статически храниться.


1Судебные издержки можно повесить на обвиняемого?
2Эксперт будет говорить, что подсудимый, судя по тому-то и тому-то, обладал соответствующими навыками и знаниями, и мог сделать то-то и то-то, вот доказательства.
3Спасибо unknown'у за ввод на pgpru.com этого термина — очень точно объясняет критику всех решений такого рода.
4Гуглить про нелинейные детекторы.
— Гость (03/12/2012 02:54)   <#>
— Гость (03/12/2012 01:57)

Гость, Вы знаете, возможно, Вам покажется странным, но я с Вами согласен почти по каждому пункту и готов подписаться практически под каждым Вашим словом. Вы всё расписали буквально от А до Я в сжатом виде. Подача материала и такой подход мне импонируют. Некоторые моменты я склонен считать спорными, как минимум, но их крайне мало в Вашем комментарии. Благодарю Вас за грамотный и чёткий, развёрнутый комментарий. Моменты, которые считаю спорными озвучу позднее. С первого прочтения их не более двух, сразу бросилось в глаза.
Я полагаю, Вы согласитесь, что подобные меры стоит принимать при соответствующих угрозах?
Хотя и в повседневной сетевой жизни многим из того, что Вы перечислили, пренебрегать не стоит.
Неподготовленного читателя пользователя Ваш комментарий способен заставить обходить средства доступа в Интернет за километр)
— Гость (03/12/2012 06:55)   <#>

Спасибо за отзыв. Значит, я не зря убил сегодняшний вечер день на написание этого поста.


Если совсем избегать спорных моментов и произностью всюду абсолютно все оговорки, текст превратится в толстый нечитабельный справочник, поэтому я ограничиваюсь какой-то конечной глубиной.5

Мой куратор уже высказал ряд замечаний:

  • Всё это — идеальная защита в вакууме, а в жизни по разному бывает.

  • Представлять все возможные use cases в ИБ так, как будто они соответствуют хранению дома информации, тянущей на пожизненное, не правильно.

  • Никогда не полагайтесь на то, что противник будет достаточно слаб. Считайте его всесильным и принимайте меры, исходя из этого.
    Опять же, если так всегда и везде считать, можно сразу поднять руки вверх и ничего не делать, потому что от всего на свете не убережешься. Самый разумный вывод, который напрашивается из такого предположения — быть законопослушным хомячком, ибо всесильного противника не переиграть.

  • Про cold boot: не слышал о реальных случаях применения.

  • Защищаться нужно, но без фанатизма.

  • Может случиться так, что кого-то не привлекут к ответственности сейчас, а просто внесут эту информацию в соответствующую БД, и потом эта информация может быть использована против пользователя в любой момент и спустя любое число лет. Это как интернет, он ничего не забывает.
    Вообще-то есть сроки давности по статьям, очень мало преступлений не имеют сроков давности. Ничего такого, что грозило бы простому человеку.

Я со всеми замечаниями согласен, кроме cold boot. У меня нет никакой достоверной информации про его использование в реальной жизни, поэтому исхожу из рабочей гипотезы «противник может и это».


Безусловно, но тут есть одна важная закономерность: чем лучше понимаешь уязвимости, тем больше потенциальных угроз начинаешь включать в модель защиты. Обычный человек не понимает, зачем шифровать почту. Тот, кто понимает, не понимает, зачем шифровать весь диск и /usr. Но если его квалификация растёт, он понимает и это, но не понимает, зачем использовать Tor для всего, включая просмотр фотографий котят. И т.д.

Но... когда кто-то доходит до осознания большей части атак и степени простоты их осуществления,6 он впадает в транс и теряет уверенность в надёжности защиты чего бы то ни было. Он становится профессиональным параноиком. Он очень хорошо понимает, как и насколько легко многие из защит можно обойти, и уже имеет опыт случаев, когда он годами во что-то верил, как в почти невероятное, а потом узнал, насколько легко это обходится. И теперь он тот свой печальный опыт экстраполирует на все свои знания в виде «если я не знаю и даже никогда не слышал, как это сделать, это ещё не значит, что это сделать действительно трудно».7

Можете ещё глянуть /comment54246 и /comment34314 на примерно ту же тему.


Предупреждён — значит, вооружён. Зная, как оно на самом деле, можно сильной модели ИБ и не придерживаться, но хотя бы знать — надо.

Важно и то, что моё поколение, которое сейчас в самом продуктивном возрасте, выросло в эру, когда интернет был серой зоной, когда там можно было делать абсолютно всё, что угодно, и не бояться ничего. Затягивать гайки и вводить ответственность за каждый чих начали уже на наших глазах. Мы имели к тому моменту достаточный опыт и могли адаптироваться, постепенно наращивая свои знания пропорционально затягиванию гаек. Мы могли совершить массу ошибок и научиться на них. Но поколение, которое идёт за нами, такой халявы иметь не будет: гайки уже затянуты, чуть ступил не туда — и будешь отвечать, причём отвечать по всем идиотским законам текущего дня. Если сайты по ИБ будут заблокированы, новое поколение даже не узнает, откуда начать изучать, что делать и куда двигаться, а любой шаг в сторону от абстрактной «линии партии» будет жёстко караться.


5Хотя у всех свои понятия о том, какая должна быть глубина.
6«Если ты не знаешь, как это сделать, то это ещё не значит, что на свете нет тысяч людей, которые это сделают за 15 минут». Знание — сила.
7Например, кто-то верил в PKI и SSL, в его невзламываемость, но потом прочитал статью и понял, что всё плохо. Тем не менее, появилось решение — Certificate Patrol, ставим себе аддон к браузеру и проблем не знаем. Но потом оказывается, что /comment53401 и /comment52486, т.е. про посещаемые высоконагруженные сайты мы вообще не знаем, какие у них должны быть сертификаты (инициатива EFF по созданию БД провалилась окончательно?), а про остальные сайты... ну никто вам не выдаст отпечаток ключа, нет механизмов его доверенного получения, т.к. админам сайтов наплевать. В конце концов, разочаровавшись, вы хотите сделать хотя бы certificate pinning, но тут вдруг оказывается, что и это невозможно, надо делать специальный профиль браузера под конкретный сайт. А о чём вы думаете, когда видите замочек в строке адреса firefox? Вы верите в то, что HTTPS безопасен? :)
— Гость (03/12/2012 07:45)   <#>

Не смог найти детали, но, кажется, это были подробности по вот этому делу. Скорей всего, ссылка пробегала на pgpru. Кто помнит, скиньте.

И вот ещё интересное древнее чтиво, но что там бред, а что правда, — не понятно:

Засечь Макарова было практически невозможно – он выходил на связь с помощью мобильника и портативного переносного компьютера. Никогда не посылал сообщения из одного места, мог начать разговор из бани, из здания администрации города или из собственной машины, выехав за город.

Любителям trueъ-анонимности вида «одноразовые ноутбуки в машине, припаркованной возле кафе» понравится :)
— Гость (03/12/2012 11:29)   <#>

А почему бы не рассмотреть? Бандитский криптоанализ, криминальный, терморектальный, пытки, силовое принуждение к выдаче пароля — очень интересные темы, я считаю. Интеллектуальное большинство выносит эти темы за рамки ИБ и криптографии, панически боится даже подступиться к ним, считает их неформализуемыми, флеймогонными и неинтересными. Но если какую-то проблему вечно бояться и избегать, считать её табуированной, сложной и неразрешимой, то она таковой и останется.

Реально ли что-то изменить в текущем положении дел? Например, для начала «встать на плечи гигантов» и сделать вброс в теоретическую криптографию, поставив её на уши? А как технологии поспеют, можно и выпуск антипаяльников начать. Меркл же с Визнером пришли к успеху, в конце концов, хотя им тоже никто не верил. Казалось бы, требуется не много — предложить формальную модель пыток и метод её решения. Тема свежая, вызывает интерес хомячков, боящихся паяльников, её почти наверняка никто никогда не пытался серьёзно развивать и анализировать. Стоило бы подумать в свободное время, систематизировать материал и открыть обсуждение на эту тему. Предполагаю, что местной досточтимой публике такой типа срача придётся по вкусу тема интересна.
— Гость (03/12/2012 12:23)   <#>
поэтому исхожу из рабочей гипотезы «противник может и это»
контраргумент: уровень и характер преступности позволяет предполагать каковы методы и ресурсы используются для противодействия ей. это слегка отрезвляет и не позволяет закопаться на глубину 100 метров в бетонный бункер в "алюминиевом костюме", предварительно уничтожив все, что может обнаружить место прибывание.
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3