div.main {margin-left: 20pt; margin-right: 20pt}
Безопасность и защита
информации
Юному автору DeCSS предъявлено обвинение 18-летнему норвежцу Йону
Йохансену, автору нашумевшей программы по взлому DVD DeCSS, во вторник было
предъявлено официальное обвинение. DVD-Джон обвиняется в незаконном взломе
системы компьютерной безопасности. Как сообщает норвежская AftenPosten, за это
тяжкое преступление Йохансену грозит до шести месяцев лишения свободы. Имя
Йохансена стало широко известно два года назад, после публикации им в
Интернете программы DeCSS, позволяющей обходить защиту DVD-дисков от
копирования и проигрывать видео-диски на проигрывателях, для этого не
предназначенных. Программа была написана им совместно с еще двумя
программистами и изначально предназначалась для того, чтобы дать возможность
пользователям Linux смотреть DVD под этой ОС. Обход защиты от копирования
являлся, таким образом, побочным продуктом при написании этой
программы. DeCSS и ее публикация в открытом доступе в Интернете немедленно
вызвала паническую реакцию у монстров киноиндустрии. В январе 2000 года в дом
родителей DVD-Джона постучались соответствующие органы. Вот уже два года
следствие идет с переменным успехом. На протяжении всего этого времени
Йохансен продолжал утверждать, что не сделал ничего дурного и что ему
наверняка удастся избежать наказания; следователи по "беловоротничковым делам"
уже два года ищут и не могут найти никаких доказательств его вины. Помимо
неприятных перспектив оказаться за решеткой, DeCSS принесла своему создателю
еще и завидную популярность в компьютерных кругах, ореол "героя-мученика" и
многочисленные предложения о высокооплачиваемой работе. В результате тогда еще
16-летний Йохансен даже бросил школу и подписал некий "секретный контракт" с
компанией, название которой не разглашалось. Параллельно с разбирательством
по делу Йохансена в США, по инициативе все тех же монстров киноиндустрии, было
начато сразу два судебных разбирательства по поводу законности публикации
DeCSS в Интернете. Первый иск был возбужден Ассоциацией контроля за
копированием DVD при Американской ассоциации производителей кинопродукции
против нескольких десятков человек, опубликовавших программу на своих сайтах.
Подсудимые, в числе которых был и Эрик Корли, более известный под псевдонимом
Эммануил Гольдштейн, издатель журнала 2600 и одноименного сайта, обвинялись в
раскрытии "торговых секретов". Первого ноября 2001 года Калифорнийский
апелляционный суд признал предъявленные обвинения несостоятельными. Код
программы, по мнению суда, защищен Первой поправкой к Конституции США. Мировая
компьютерная общественность сочла это решение крупной победой. Предполагалось
даже, что данное решение может (неизвестно, правда, каким образом)
положительно повлиять на судьбу самого Йохансена. В параллельном
разбирательстве, возбужденном восемью крупнейшими кинокомпаниями Америки
против все того же Эрика Корли, публиковавшего на сайте 2600.com ссылки на
программу, 1 августа 2000 года было принято решение о запрете публикации. В
своем постановлении суд основывался на положениях печально известного закона
DMCA. В конце ноября 2001 года Федеральный апелляционный суд подтвердил это
решение, окончательно запретив, таким образом, Корли публиковать ссылки на
программу. Любопытно, что Wired News, публикуя материал об официальном
предъявлении обвинений Йохансену, в тексте статьи дает прямую ссылку на
программу DeCSS с примечанием — "для скачивания". Эксперты по разному
оценивают судебные перспективы дела Йохансена. Представители программистского
сообщества настаивают на том, что DeCSS лишь указывает на слабость в самой
системе защиты от копирования, если уж даже 16-летний подросток способен ее
сломать. Известная правозащитная организация Electronic Frontier Foundation
(EFF) настаивает на том, что DeCSS лишь восстанавливает права пользователей
DVD на так называемое "добросовестное использование" (fair use): Йохансен
сделал со своим собственным DVD то, что захотел — получил возможность смотреть
его на Linux-машине. Йохансен же, в качестве одного из аргументов своей
невиновности, указывает на то, что сам никаких пиратских копий не производил и
уже тем более не торговал ими. В посольстве Норвегии в интервью Wired News
пояснили, что предстоящий суд над Йохансеном будет "показательным" и что
указанная в обвинении статья предполагает до двух лет лишения свободы, правда
лишь в том случае, если "взлом компьютерных систем безопасности повлек за
собой причинение ущерба или если взлом был осуществлен с целью получения
финансовой выгоды". Тем не менее, EFF надеется, что у норвежской судебной
системы хватит здравого смысла, чтобы не осуждать подростка за написание в 15
лет программы для просмотра DVD там, где ему вздумается. У правительства
Норвегии, в лице Норвежского подразделения по борьбе с экономическими
преступлениями, этого здравого смысла оказалось недостаточно для сопротивление
давлению монстров киноиндустрии Америки. 14.01.2002
Немецкий
хакер-миллионер Ким Шмитц покинул родину Ким Шмитц, немецкий
хакер-миллионер, прославившийся в последние несколько месяцев активными
виртуальными поисками бен Ладена и его банковских счетов, покинул Германию. По
крайней мере, так сообщается в "прощальном письме", опубликованном на его
официальном сайте Kimble.org во вторник ранним утром. В своем коротком
послании, озаглавленном "Bye-Bye, Deutschland" ("До свидания, Германия"),
Шмитц сделал смелое утверждение о том, что "немецкая сказка о высоких
технологиях вот-вот закончится". Именно в этом знаменитый хакер видит причину
того, что у него "развилась аллергия на родину". Среди причин своего
решительного поступка Шмитц называет также страх перед угрозами, поступающими
из недр криминального мира. Вряд ли Ким Шмитц обратится за помощью к полиции.
Шмитц также обвинил немецких журналистов во лжи, а законы — в том, что они
"душат" "дух живого предпринимательства". Закончено послание фразой о том,
что "легенды могут заснуть, но они никогда не умрут", и заявлением о том, что
на следующей неделе всем следует ждать рождения новой империи KIMPIRE. В среду
вечером на сайте появилось краткое описание того, что же это такое, но уже на
следующий день попытки открыть страницы с описанием оказывались безуспешными.
По словам агентства Newsbytes, речь шла о создаваемой Кимом Шмитцем новой
инвестиционной схеме. Также на сайте были опубликованы сейчас недоступные
страницы с описанием "Клуба имени Кима Шмитца" и "Магазина имени Кима Шмитца",
в котором предполагается продавать предметы с логотипом "K". Шесть лет
назад Шмитц был арестован по обвинению во взломе корпоративных компьютерных
систем и краже информации, но дело было приостановлено, и тогда 27-летний
хакер основал несколько интернет-компаний. В октябре прошлого года Шмитц,
чье состояние тогда равнялось ста миллионам долларов, оказался на грани
банкротства. Состоялся суд, по решению которого Шмитц должен был расстаться с
акциями основанного им в январе 2000 года инвестиционного фонда Kimvestor AG,
однако Шмитц заявил, что все еще владеет его акциями. В прошлом году Шмитц
зарегистрировал несколько доменов, среди которых Kimpire.com и
Kimkimkimkim.com. А его сайты Kimvestor.com, Data-protect.com и Kill.net
последние несколько недель были недоступны — на них красуются одинокие
объявления о скором обновлении. 14.01.2002
Microsoft раскрывает
секреты бага Internet Explorer Выдержав паузу в 30 дней, в течение
которой пользователи Интернета могли загрузить программы-патчи для браузера
Internet Explorer, представители корпорации Microsoft выступили с подробными
разъяснениями относительно опасностей, которыми грозит новая системная ошибка,
сообщения об обнаружении которой впервые появились в электронных СМИ 14
декабря прошлого года. Тогда эта ошибка получила крайне широкое освещение и
вызвала неоднозначную реакцию сетевых изданий. Часть из них назвала ее
"обычной ошибкой, подобные которой выявляются ежедневно", однако большинство
экспертов признали ее "самым серьезным багом за всю историю IE". Так или
иначе, компания Online Solutions, которой принадлежит честь открытия нового
бага, раскрыла механизм его разрушительного действия, и следует отметить, что
по своим разрушительным возможностям он действительно впечатляет. Так,
добавление символов %00 (так называемого нулевого байта) в конце названия
файлов, размещенных на сервере, позволяло запускать любые приложения на
стороне клиента путем простого добавления к вышеуказанным символам названия
запускающего файла. Например, обращение клиента к файлу под названием
'readme.txt%00prog.exe' способно вызвать исполнение файла prog.exe на стороне
клиента без запуска каких бы то ни было диалоговых или предупреждающих
окон. Подобный механизм является идеальной возможностью запуска троянских и
вирусных файлов, загруженных клиентом, например, вместе с почтовым сообщением,
после того, как пользователь на стороне клиента просто запускает прилагающуюся
к данному сообщению гиперcсылку. 16.01.2002
Microsoft сообщила о
новой дыре в серверном ПО Из-за проблемы в серверном ПО от Microsoft
много пользователей осталось без возможности обновлять свои системы на предмет
безопасности и других важных исправлений в Windows, с таким официальным
сообщением Microsoft выступила в понедельник. Проблема начала проявляться в
прошлый четверг, когда компания попыталась обновить программу,
перенаправляющую пользователей к серверам для скачивания пачтей. Такая ошибка
в программе сделала невозможным обновление каких-либо данных для сотен
миллионов пользователей Windows. Жалобы стали поступать еще с пятницы, но
осталось неясным, сколько пользователей столкнулось с проблемами. Эта
уязвимость считается серьезной, так как она позволяет управлять всем
программным обеспечением Windows XP, в то время как пользователю для этого
достаточно просто войти в Сеть. Проблема также может затрагивать ранние версии
Windows ME, и в очень редких случаях пользователей Windows 98. Технические
специалисты Microsoft возвратились на старую версию маршрутизируемого ПО,
заявил представитель компании, и серверы обновлений должны работать в
нормальном режиме. 17.01.2002
Хакеры впервые воспользовались
уязвимостью в ОС Solaris Небрежность в установке патчей снова угрожает
неприятностями. На этот раз речь идет о "дыре" в операционной системе Solaris,
найденной два месяца назад: хакеры впервые использовали ее для взлома серверов
под управлением этой ОС. Специалисты смогли проследить, как хакер вторгся на
такой сервер в то время, как за ним велось наблюдение в рамках проекта
Honeynet Project. Целью этого проекта является разработка средств, которые
превращали уязвимые компьютеры в своего рода "мышеловки" с тем, чтобы
хакерские атаки можно было документировать и детально изучать. В данном
случае речь идет о банальном переполнении буфера, которому оказался подвержен
Solaris. Уязвимость содержалась в компоненте системы, предназначенном для
удаленного запуска приложений, и хакер этим воспользовался. Он загрузил в
систему троянскую программу типа backdoor, получив таким образом возможность
входить в систему когда ему заблагорассудится. Спустя пару дней, по словам
специалистов, участвующих в проекте, Honeynet, хакер вернулся и закачал на
сервер программу для проведения DoS-атаки, с помощью которой собирался нанести
удар по нескольким чат-серверам. Впервые эта уязвимость была обнаружена в
ноябре координационным центром организации, именуемой Computer Emergency
Response Team, или CERT ("Группа оперативного реагирования на чрезвычайные
ситуации в компьютерной области"). На этой неделе эта организация выпустила
рекомендации по поводу этой уязвимости. Согласно этому документу, системным
администраторам следует установить патч от компании Sun, ограничить доступ к
уязвимому компоненту системы или вовсе его отключить.
17.01.2002
Подготовил Евгений Сечко, safeman@mail.ru
|