Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: - на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

Как и любое другое электронное устройство, работающий компьютер излучает энергию, значительная часть которой – это непреднамеренные побочные утечки, представляющие собой электромагнитные волны. А электромагнитные волны, как всем известно, могут вызывать помехи в находящихся поблизости радиоприемных устройствах. Менее известно, что побочные излучения могут нести информацию о данных, обрабатываемых компьютером. И если данные являются секретными или просто представляют для кого-то интерес, то технически грамотный и надлежащим образом оснащенный шпион может скрытно перехватывать и анализировать такого рода сигналы, на расстоянии похищая информацию с компьютера.

Проблема компрометирующих побочных излучений в структурах разведки и госбезопасности известна по меньшей мере с 1950-х годов. О компьютерах в ту пору речь почти не шла, но и без них излучающих устройств для тщательного анализа вполне хватало: шифраторы, телеграфные аппараты, электрические пишущие машинки. Все связанное с экранированием и защитой аппаратуры от компрометирующих утечек, а также, разумеется, и с разведывательной добычей информации по побочным каналам многие годы было строго засекречено. С подачи американцев эта тематика получила в странах НАТО кодовое название TEMPEST. Широкая публика об этих вещах стала узнавать лишь во второй половине 1980-х годов, когда ослабла международная напряженность, а в печати стали появляться мемуары ветеранов разведки и работы инженеров-энтузиастов, самостоятельно открывших основы TEMPEST.


Самые яркие примеры из жизни шпионов дал в своей автобиографической книге «Spycatcher" [Peter Wright: Spy-catcher – The candid autobiography of a senior intelligence officer. William Heinemann Australia, 1987, ISBN 0-85561-098-0] Питер Райт, высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5. К концу ответственной государственной работы в контрразведке у Райта, похоже, что-то замкнуло в мозгах, и он стал агрессивно обвинять в тайной работе на СССР целый ряд высших чиновников страны, вплоть до премьер-министра Великобритании. Райта, конечно, вскоре уволили, однако он решил продолжить борьбу за правду на пенсии, подробно изложив суть своих подозрений в упомянутой книге, и попутно привел массу любопытных технических подробностей из повседневной жизни британской разведки в послевоенный период. Райт, в частности, рассказал о нескольких чрезвычайно успешных разведывательных TEMPEST-операциях, организованных при его личном участии. Одной из атак подверглось посольство Франции в Лондоне. Скрупулезно изучив сигналы кабельной линии связи, соединяющей посольство с парижским МИДом, англичане обнаружили в сильном основном сигнале еще один, слабый вторичный. Специально сконструированное оборудование для выделения и усиления вторичного сигнала показало, что это был открытый текст телеграмм, который каким-то образом просачивался через дипломатический шифратор в линию. (Поток откровений взбунтовавшегося пенсионера в свое время доставил британской разведке столько головной боли, что попытки дискредитации давно умершего автора продолжаются до сих пор. Недавно на известном «разоблачительном" сайте Cryptome появлялась публикация, в которой абсолютно серьезно – но без фактов, ясное дело, – делается попытка доказать, что именно Питер Райт был нераскрытым советским шпионом в MI5, а его хорошо известный антикоммунизм был изощренной формой прикрытия.)


Впрочем, книга Райта является исключением в истории TEMPEST. Остальные публикации об этом особо секретном направлении работы спецслужб носят отрывочный характер и лишь изредка мелькают в периодической печати – в качестве колоритных, но лишенных подробностей эпизодов. Что же касается обстоятельного разбора технологии, то научная и просто заинтересованная общественность впервые получила возможность близко познакомиться с проблемой компрометирующих электромагнитных утечек благодаря работам Вима ван Экка. В 1985 году, буквально накануне публикации скандальной книги Райта, этот голландский инженер-компьютерщик, занимавшийся медицинской техникой, обнаружил, что с помощью телевизора, антенны и настраиваемого генератора синхроимпульсов можно дистанционно восстанавливать изображение с другого видеодисплея. Статья ван Экка в журнале Computers & Security [Wim van Eck: Electro-magnetic radiation from video display units: An eavesdropping risk? Computers & Security, Vol. 4, pp. 269—286, 1985] и эффектная пятиминутная демонстрация его «шпионской" технологии по телевидению, в передаче BBC «Мир завтрашнего дня", имели большой резонанс в мире ученых и инженеров. За несколько лет открытым академическим сообществом были переобнаружены практически все основные каналы побочных утечек информации – как электромагнитные (особенно от соединительных кабелей), так и акустические (например, от звуков нажимаемых кнопок клавиатуры). Один из видных экспертов по безопасности резонно отметил, что главным секретом «Темпеста", как и атомной бомбы, был сам факт возможности такой технологии. А когда этот факт становится общеизвестен, установить важнейшие каналы побочных утечек информации может любой грамотный инженер.

Несмотря на заметный эффект, произведенный в научном мире работами ван Экка и нескольких других ученых, в последующие годы TEMPEST-исследований в академической среде было чрезвычайно мало. Причин тому множество: затраты требуются большие; специальная литература и справочники если и имеются, то засекречены; государств, заинтересованных в поддержке публичных работ подобного рода, практически нет. Однако и без государственной поддержки интерес независимых исследователей к этому направлению сохранялся всегда. Особенно среди публики, которую обычно именуют хакерами. С конца 1990-х годов тема побочных каналов утечки вновь замелькала на страницах газет в связи с открытием хакерами новых методов компрометации смарт-карт, когда было продемонстрировано, что с помощью анализа флуктуаций электропитания смарткартных процессоров можно извлекать из них важные криптографические секреты [P. Kocher, J. Jaffe, B. Jun: Differential power analysis. Advances in Cryptology – CRYPTO’99, LNCS 1666, Springer, pp. 388—397, 1999]. Эта знаменитая работа американца Пола Кочера вдохновила криптографическое сообщество на целый ряд глубоких TEMPEST-исследований, которые показали, что можно не только бесконтактно и незаметно выуживать криптоключи из смарт-карт, но более того – с помощью радиоантенны с дистанции несколько метров извлекать секретные криптопараметры из специализированного SSL-акселератора, устанавливаемого в серверах для ускорения криптографической обработки транзакций [Suresh Chari, Josyula R. Rao, Pankaj Rohatgi: Template attacks. 4th International Workshop on Cryptographic Hardware and Embedded Systems, LNCS 2523, Springer, 2002, pp. 13–28].

Однако

По давно заведенной традиции использование темпест-аппаратуры не принято афишировать. Однако применяют оборудование подобного рода уже достаточно широко. Например, в странах с обязательным лицензированием телевизионных приемников, вроде Британии, по улицам ездят автофургоны с особым ТВ-детектором, позволяющим дистанционно определить, пользуются ли в доме телевизором, и даже какие конкретно каналы с его помощью смотрят. В США полиция использует другую идейно родственную технику – тепловизоры, позволяющие без проникновения в дом поинтересоваться, чем там за стенами занимаются жильцы. Например, по мощному инфракрасному излучению ламп обогрева выявляют «ботаников", питающих слабость к марихуане и выращивающих запрещенную коноплю в домашних мини-оранжереях.

Примерно в то же время, на рубеже 1990—2000-х годов, в Британии, в Компьютерной лаборатории Кембриджского университета сформировалось ядро энтузиастов, заинтересованных в развитии открытых TEMPEST-исследований, особенно в части компрометирующих излучений компьютерных дисплеев. Со времен работ ван Экка ширина пропускной полосы видеосигнала и частота обновления пикселов значительно увеличились, аналоговая передача изображений ныне активно сменяется цифровыми интерфейсами, а электронно-лучевые трубки повсеместно вытесняются плоскопанельными дисплеями. В Кембридже уверены, что прогресс на всех этих направлениях делает насущно необходимой переоценку рисков и угроз в связи с побочными излучениями аппаратуры. Особенно если принять во внимание, что все эти годы работал закон Мура, значительно расширивший возможности злоумышленников, обладающих относительно небольшим бюджетом для финансирования атак. В частности, специализированное и весьма дорогое широкополосное оборудование для обработки сигналов, пятнадцать-двадцать лет назад доступное лишь богатым корпорациям и государственным спецслужбам, ныне может быть заменено DSP-платой с чипами перепрограммируемой логики (FPGA), цена которой не превышает несколько сотен евро. О соответствующих разработках Кембриджской лаборатории, представленных в работах Маркуса Куна [См., к примеру, Markus G. Kuhn: Compromising emanations: eavesdropping risks of computer displays. Technical Report UCAM-CL-TR-577, University of Cambridge, Computer Laboratory, December 2003], и пойдет далее речь.

Методы доступа

Ссекрет

За полувековую историю секретных TEMPEST-исследований в открытую печать так и не попали принятые в государственных ведомствах стандарты и нормативы по защите оборудования от компрометирующих излучений. Защищенное TEMPEST-оборудование продолжает оставаться товаром, подлежащим строгому экспортному контролю.

Любой обзор TEMPEST-атак на компьютерные дисплеи пока еще логично начинать с электронно-лучевых трубок (CRT). Хотя дни таких дисплеев сочтены, аналоговые видеокабели, первоначально разрабатывавшиеся для CRT, до сих пор широко распространены. По этой причине и вследствие более простой природы сигнала в системах на основе CRT компрометирующие излучения данного типа продолжают представлять значительный интерес для исследователей.

Чтобы выдать на экран текст или графику, микропроцессор записывает значения яркости пикселов в буфер кадров. Чип графического контроллера 60–85 раз в секунду считывает содержимое буфера и передает его через кабель в монитор. Здесь видеосигнал усиливается примерно в сто раз и подается на электронно-лучевую трубку. Многие части такой системы могут действовать как непреднамеренные передающие антенны: линии передачи данных от буфера кадров до видеоконтроллера, видеокабель для подсоединения монитора, видеоусилитель в мониторе.

Любой достаточно чувствительный радиоприемник с широкой полосой приема способен детектировать электромагнитные импульсы, непрерывно излучаемые этими компонентами. Принципиальный вопрос лишь в том, можно ли эффективно выделять информационные сигналы в общем фоновом шуме. Как показывает практика, при наличии знаний, опыта и подходящей аппаратуры выделять это сравнительно нетрудно. На рис. 1 вверху можно видеть текст, высвечиваемый CRT-монитором с аналоговым VGA-кабелем, а чуть ниже – тот же текст на выходе AM-приемника, настроенного на частоту 480 МГц (с шириной полосы 50 МГц). Видно, что перехваченный текст остается читаемым, хотя и заметно искажен по сравнению с оригиналом. В частности, исчезают цвета шрифта и фона. Вместо этого перехватчик видит на экране яркий имульс всякий раз, когда происходит перемена в цвете между фоном и текстом при движении луча в горизонтальном направлении, то есть всякий раз, когда электронный пучок меняет интенсивность. Тем не менее, вследствие высокой избыточности формы букв, текст продолжает оставаться читаемым. Неконтрастные фотографии, скажем, таким методом брать гораздо сложнее. Но хороший радиоприемник позволяет отыскать и выделить частоту с наиболее свободным от фоновых шумов сигналом. А определение точных частот разверток и специальные программные средства реконструкции изображения позволяют сделать картинку, перехватываемую от радиосигнала CRT, весьма качественной.


Другой интересный метод считывания информации с CRT-дисплеев – по рассеянному оптическому излучению – открыт исследователями Кембриджа самостоятельно, без опоры на чьи бы то ни было работы. Компьютерные экраны, ясное дело, излучают обрабатываемую информацию в оптическом диапазоне, ибо для этого они и предназначены. А значит, шпион с хорошим телескопом может просто издали заглядывать в окна. Однако для предотвращения таких хищений, как выяснилось, недостаточно развернуть экран так, чтобы он не был виден через окно. Исследования Куна и его коллег показали, что телескоп можно направлять на стену комнаты или даже на лицо человека, сидящего за компьютером. Если условия освещения подходящие, то очень быстрый световой датчик, подсоединенный к окуляру телескопа, дает достаточно информации для восстановления всей картинки на экране по наблюдаемому мерцанию. Реконструированное изображение будет размыто остаточным свечением люминофора и искажено шумом от других источников света, однако имеются разные техники обработки сигнала для автоматического удаления большинства этих искажений.

Интенсивность электронного пучка напрямую связана с яркостью изображения. На рис. 2 показано, как выглядит сигнал от фотосенсора перехватчика, если его смешать с сигналом синхронизации и подать на видеомонитор. На соседней картинке видно, что после обработки специальными фильтрами можно читать перехваченный текст даже с малыми размерами шрифта. Более того, можно восстановить цветные изображения, если использовать при реконструкции красный, зеленый и синий фильтры.

В современных плоскопанельных дисплеях подобная техника оптического перехвата уже не срабатывает, поскольку здесь все пикселы строки экрана светятся одновременно, а не последовательно. Иначе говоря, в принципе невозможно по оптическому каналу получать информацию о перемене светимости соседних пикселов в горизонтальной развертке. Но это вовсе не означает, что плоскопанельные экраны меньше подвержены рискам перехвата. Скорее наоборот, некоторые из такого рода дисплеев уязвимы к компрометации по радиоканалу в большей степени, нежели электронно-лучевые трубки, и дают перехватчику гораздо более четкую картинку. Причем побочные излучения здесь идут не столько от самого дисплея, сколько от цифровых соединительных кабелей, которые все чаще используют для подключения экранной панели к видеоконтроллеру.


Цифровой сигнальный тракт позволяет избавиться от аналогово-цифровых преобразований, снижающих качество картинки. В некоторых промышленных и планшетных компьютерах, если пространство позволяет, видеоконтроллеры и дисплейные модули напрямую соединяются параллельной шиной данных шириной 18 или 24 бита (для 6– или 8-битных значений красной/зеленой/синей составляющей пиксела). Однако в ноутбуках неудобно пропускать так много проводов через шарниры, соединяющие крышку-дисплей с корпусом. Поэтому используется тонкий последовательный видеокабель из трех или четырех витых пар, и приходится прогонять видеосигнал через чипы, конвертирующие параллельные значения пикселов в последовательные. Такие преобразования существенно упрощают работу шпиона. На рис. 3 показан побочный видеосигнал, перехваченный от ноутбука Toshiba 440CDX с расстояния 10 метров через два промежуточных офиса, то есть через три гипсолитовые стены. Причем сделано это без помощи узконаправленной антенны и в здании, где одновременно работало больше сотни компьютеров. Техника радиоприема использована по сути та же самая, что и для электронно-лучевых трубок.

В тех же случаях, когда плоскопанельный дисплей подсоединяется к ПК цифровым кабелем DVI, стабильное и качественное изображение перехватчику могут предоставлять две существенно разные комбинации частот горизонтальной и вертикальной развертки (большинство современных панелей-экранов содержат не только дисплейный модуль, но еще и схему для конвертирования разных частот обновления экрана). Собственно дисплейные модули рассчитаны на управление единственной комбинацией частот (для TFT частота смены кадров обычно 60 Гц). Однако исторически в компьютерах использовалось множество разных частот видеосигнала. Ради совместимости изготовители добавляют в мониторы буферы кадров, дабы обеспечить максимально широкую пригодность дисплея для различных видеорежимов и разрешений. Поэтому перехватчик может брать из эфира и первый сигнал от DVI-кабеля, где видеорежим задан в ПК, и второй сигнал от внутреннего соединения в дисплее, где видеорежим уже перенастроен под дисплейный модуль. Сопоставление обоих сигналов дает очень четкую картинку.

Как это понимать?

Карьера

В молодые годы Маркус Кун был одним из самых известных германских хакеров. Сферой его интересов были карточки доступа к платному спутниковому ТВ. После учебы в США Кун стал аспирантом и лектором Кембриджского университета, где защитил докторскую диссертацию в области защиты информации.

Как мы уже говорили, если раньше для перехвата побочных компрометирующих видеосигналов требовалось дорогое и труднодоступное электронное оборудование, ныне ситуация радикально изменилась. Появились недорогие и в то же время очень мощные сигнально-процессорные системы, настраиваемые под произвольную задачу. В частности, стали возможны аппаратные реализации сложных алгоритмов для цифровой обработки сигналов в реальном масштабе времени при полосе пропускания 20–50 МГц. Одновременно достигнут большой прогресс в области общедоступных программно-управляемых радиосистем и ультраширокополосных (UWB) систем связи, а компоненты, специально спроектированные для обработки широкополосных сигналов и слабых радиоимпульсов, все чаще встречаются в недорогой потребительской электронике. В результате всех этих процессов сегодня в принципе становится совсем нетрудно из доступных компонентов собрать эффективное оборудование перехвата, всего десятилетие назад доступное лишь военным и разведке.

Наряду с этим в дисплеях все чаще используются витые пары для последовательной передачи несжатых видеосигналов, а значит, эти аппараты еще больше, чем прежде, подвержены побочным утечкам информации. Иначе говоря, вполне возможно, что давнюю проблему компрометирующих излучений ожидает пышный ренессанс.

ГОЛУБЯТНЯ: Измотный тест

Автор: Сергей Голубицкий

Признаюсь, впервые испытывал неуверенность, пересекая границы. Причина, разумеется, таилась не в гипотетической ганжийно-самооборонной заначке, а в несуразном объеме ИТ-гаджетарии, выпирающей в прямом смысле слова изо всех багажных щелей. Никогда раньше не приходилось путешествовать с двумя КПК, тремя mp3-плеерами, тремя PMPшками, двумя цифровыми камерами, двумя видеокамерами, двумя ноутбуками, четырьмя внешними накопителями, одним, зато тяжелющим ИБП (тем самым APC BE700-RS – сыскал-таки курилку в нелживом Techhome ru), маршрутизатором вызывающе наглого вида (ZyXEL 6202 Rev.D) и в натуре – мешком сетевых адаптеров и блоков питания.

Наивно уповать на отсутствие упаковочной тары, предусмотрительно оставленной в Москве, когда количество мудреных штуковин зашкаливает любой здравый смысл "личного пользования". "Как вы говорите? Плеер сыночка? Ноутбук, типа, жены? А жена сама где? Позже подъедет? Поняяятно. А эти три столь похожие друг на друга фиговины непонятного назначения (=PMP) – это, говорите, тоже – по штуке на каждого члена семьи? А четвертый жесткий диск в лакированной стальной коробочке (= Sarotech Abigs DVP-570HD) – надо так понимать, везете в расчете на собачку, здоровенную свиняру рыжего цвета, облаивающую нас, госслужащих, из багажника? Не морочьте нам голову, гражданин! Тараните ТОВАРЫ на продажу в наших, так сказать, менее продвинутых в экономическом отношении странах, так и признайтесь честно – вам же лучше будет!" – предвидя с содроганием подобную диатрибу, запасался в Москве сопроводительными письмами: "Компания имярек подтверждает, что перечисленные ниже устройства были предоставлены Голубицкому С. М. во временное пользование для тестирования на период с 10 июня по 1 октября 2007 года".

Слава тебе Господи, обошлось без шмона и подведения гаджетарии под статью о торговой пошлине, посему с облегчением вывожу читателя прямиком на мораль: грядущее лето в нашей «Голубятне» пройдет под знаком жестокого вхвостигривного гона вороха топовых аудиовизуальных игрушек: Archos 404 Camcorder, Archos 604 Wi-Fi, Creative Zen Vision W и Creative Zen V Plus, усиленного специально заточенным под него TravelSound’ом. Во как!

Первые три бирюльки относятся к категории PMP – Portable Media Player – мобильным мультимедийным плеерам, то бишь устройствам, воспроизводящим как аудио-, так и видеоконтент, четвертая – едва ли не самый удачный сегодня на рынке мини-mp3-плеер. Если судить по первой неделе хвостогрива, нас всех ожидают бооольшие откровения, поскольку мои наблюдения принципиально отличаются от того, что удалось прочитать в рецензиях на Mobile Review и iXBT. Само по себе обстоятельство это не удивляет (слишком уж велики различия в "правах и обязанностях" нашей колонки, с одной стороны, и "независимых тестовых лабораторий" – с другой), однако чревато для потенциальных покупателей весьма ценной с практической точки зрения информацией. По крайней мере могу обещать, что никаких неожиданных и неприятных сюрпризов после покупки отхвостогривленных гаджетов у вас не будет: обо всем предупрежу заранее и как на духу.

"Голубятня" сегодня – софтверная (дождались!), мне, однако, хотелось бы предварить грядущее смакование железок теоретическим дискламёром, который позволит читателям всегда правильно оценивать ситуацию с так называемым тестированием компьютерного железа. Тем более что по аналогичному сценарию создаются и все прочие технические обзоры – от автомобилей до стоматологических бормашин.


Итак, главное, о чем всегда надлежит помнить: в природе не существует ни объективных, ни независимых тестов! Не существует и точка. Всякий, кто божится в обратном, занимается банальным очковтирательством. Поскольку у всякой мизантропии должны быть границы, я не буду списывать уверения в «объективности» на изъяны совести «независимых» писателей, а лишь выскажу предположение об их психофизическом дилетантстве. Они, бедолаги, по наивности, видимо, не догадываются, что ни объективности, ни независимости не бывает в природе по определению. Можно убедить самого себя в независимости от работодателя, от рекламодателя, от бухгалтерии и общественного мнения, однако невозможно избежать влияния на описываемые вами предметы (явления) со стороны оштрафовавшего вас по дороге в редакцию продавца полосатой палочки, плохо переваренного вечор омара, либо неубедительного исполнения супружеского долга – на худой конец! Между тем любая из перечисленных и еще из миллиона упущенных причин способна внести кардинальные искажения в выдаваемые "результаты объективного тестирования": раз! – кольнуло в боку, и намалевал гадость про замечательный во всех прочих отношениях принтер!

Краеугольную "аксиому субъективности" (назовем ее так) дополняют факторы, кои перечисляю по мере их влияния на пишущего журналиста (ЛЮБОГО! Запомните это слово – ЛЮБОГО! И никогда больше не стройте иллюзий):

• личная заинтересованность в гаджете (подарят – не подарят, продадут с большой скидкой – не продадут);

• желание напакостить либо, наоборот, сделать приятное компании, в которой зачастую работают друзья, недруги, доброжелатели, не доброжелатели и т. п.;

• отношения издательства с компанией, предоставляющей гаджет на тестирование; в первую очередь – рекламные отношения (есть бюджет – нет бюджета);

• фактор априорного обладания, то есть ментальность типа "моя – значит самая лучшая".

Прочие обстоятельства (от заворота кишок до временного полового бессилия, вызванного тяжким алкогольным опьянением) тоже необходимо учитывать, однако в силу спонтанного характера ими можно пренебрегать при вынесении глобального вердикта:

"Можно верить по гамбургскому счету тому, что пишет имярек, или нельзя".

С учетом всего сказанного единственным ориентиром для читателей, позволяющим хоть как-то полагаться на рекомендации тестирующего журналиста, служит столь любимый мною дискламёр, который у честных людей присутствует в каждом обзоре as a must. А именно: вместо тошнотворно-жеманного (и, конечно же, лживого!) биения бабуином в грудь на тему "мы все тут глубоко профессиональные и неподкупные гоблины!" человек с порога раскрывает карты, как это принято во всех без исключения американских публикациях на финансовую тему [Законодательство обязывает автора сообщать читателям о том, есть ли у него либо у его родственников в инвестиционном портфеле акции компании, о которой он сообщает какую бы то ни было информацию]. То есть журналист честно признается, какие у него отношения с тестируемым гаджетом, какие у него отношения с компанией, предоставившей гаджет на тестирование, а также какие отношения с этой компанией у редакции.


Последнее признание делать, в принципе, не обязательно, поскольку читателю достаточно самому пролистать пару-тройку номеров любимого журнала, чтобы четко определить фирмы либо гаджеты, о которых крупных гадостей писать в этом журнале не будет никто (по крайней мере на период действия рекламного бюджета).

Поймите меня правильно: всю эту информацию я доношу до читателей вовсе не для того, чтобы упрекнуть себя самого и своих собратьев по (дигитально-) чернильному оружию в нарушении каких-либо моральных устоев. Чушь собачья! В равной мере было бы безумием отрицать и уж тем более осуждать дружеские отношения, которые складываются между журналистами и компаниями. Единственное, к чему я призываю читателей: доверять не скрупулезному перечислению измерительного оборудования, задействованного при тестировании, а честному и открытому дискламёру наподобие тех, что мы постоянно наблюдаем у Козловского: "Да, это мой собственный Epson P-4000, и поэтому я считаю, что он лучше остальных аналогов!" "Да, это компания Epson отвезла меня в Иорданию, а компания Seagate – в Ирландию, и мне нравятся их принтеры и жесткие диски!"

Какие могут тут быть претензии? Никаких! Читателю изначально известна мотивация, по которой хвалится то или иное устройство, и надо быть идиотом, чтобы заподозрить человека в том, что он станет возносить оду принтеру, который бы ломался раз в два месяца, даже если ему этот принтер поднесли на день рождения на блюдечке с голубой каемочкой! Совсем иной коленкор – "объективное тестирование", в котором подлинная мотивация выбора и выводов скрыта за трехметровым забором гоблинского закоса. Короче, люди, будьте бдительны!

Вот черт, опять сорвался: хотел написать целиком софтверную "Голубятню", а из тюбика выдавил сплошняком культур-повидло. Ну да лучше поздно, чем никогда. Хочу представить читателю две утилиты, которые обладают феноменальной функциональной ценностью и равно феноменальным ценником (от 100 до 300 долларов). Эдакие необъезженные кобылицы и непиленные жемчужины. До того ж, однако, желанные, что зубы сводит.

Итак, USB To Ethernet Connector и USB@nywhere – схожие утилиты, позволяющие расшарить по локальной сети устройства, соединенные с USB-портами вашего компьютера, и одновременно получить доступ ко всем устройствам, навешенным на USB-порты чужих компьютеров.

На мой взгляд, отсутствие в ОС Windows аналогичной функциональности на встроенном уровне – вопиющее упущение, поскольку потребность получить доступ к, скажем, жесткому диску, сканеру или веб-камере, приаттаченному к чужому компьютеру, возникает едва ли не каждый день. Тем не менее в Windows подобной фишки нет, вот и приходится наблюдать за разгулом человеческой жадности.

USB To Ethernet Connector и USB@nywhere работают по похожему принципу, хотя и реализуют различные концепции интерфейса. Для того чтобы два компьютера получили взаимный доступ к USB-портам, программу надлежит установить на обеих машинах. Специальный драйвер, действующий на системном уровне, отлавливает запросы к портам, поступающим по TCP/IP, и предоставляет удаленному клиенту доступ к желанному устройству. Аналогичный драйвер отвечает за "поделись с ближним" собственными портами.

Отличие между программами несущественное: USB To Ethernet Connector объединяет обе функции (доступ к удаленным портам – предоставление доступа к собственным) под зонтиком единой утилиты, USB@nywhere разносит функциональность по двум программам – Remote Workstation для контроля за чужими портами и Device Workstation для расшаривания собственных.

Выбор между USB To Ethernet Connector и USB@nywhere мне лично напоминает миниатюру Жванецкого с раками: USB To Ethernet Connector вроде как поудобнее, но дороже и без кряка, USB@nywhere корявее, зато дешевле и с кигеном. Выбирайте, короче, по совести!

ОПЫТЫ: Серое на сером

Автор: Павел Протасов

Время от времени в двери совершенно разных организаций стучатся люди в характерной серой форме. Это работники наших внутренних органов пришли на так называемую «проверку», объектом которой становятся самые разные аспекты деятельности предприятия.

Чтобы подвергнуться проверке, вовсе не обязательно нарушать закон. Во-первых, достаточно того, чтобы милиция считала, будто у вас рыльце в пушку. Во-вторых, может случиться, что проверяющие захотят немножечко увеличить свою зарплату за ваш счет. Для этого им надо всего ничего: парализовать вашу работу и дождаться, когда директор придет "решать вопрос". В-третьих, остановка работы может быть и целью: когда вас, скажем, «заказал» конкурент. Но все эти причины на порядок проведения проверок влияют только косвенно, так что оставим их за рамками статьи.

При проверках милиционерам предоставлено право изымать вещи, чем они охотно и пользуются. Но в случае прихода добросовестных милиционеров, которым от вас не нужно ничего, кроме соблюдения закона, вы отделаетесь скорее всего лишь теми документами, которые действительно нужны, да еще и в копиях. Для того же, чтобы остановить работу, проверяющим понадобятся большие картонные коробки, дабы паковать в них документы. Или компьютеры…

Вообще, с наступлением компьютерной эры сорвать работу любой организации стало гораздо проще, поскольку на компьютерах сейчас делается буквально все. Как же вести себя при подобного рода проверках?

УПК

Итак, "пришла милиция". Но «милиция» бывает разной и «приходить» может по разным причинам. Начнем с самой серьезной – когда речь идет о возможном возбуждении уголовного дела. Регламентируется проверка в данном случае Уголовно-процессуальным кодексом, а также законами "Об оперативно-розыскной деятельности" и "О милиции".

Зачастую речь при проверке идет о "лицензионной чистоте" установленных в организации программ, то есть именно компьютеры будут интересовать милицию в первую очередь. Как правило, проверке предшествует письмо-предупреждение, в котором говорится о том, как грешно пользоваться пиратскими программами. О его роли я в свое время писал в статье "Письмо несчастья" ("КТ" #679): оно должно служить основным доказательством умышленного нарушения прав несчастных правообладателей. Так что, надеюсь, вы знаете, что делать после получения такого письма.

"Проверка на контрафактность" может проводиться по собственной инициативе милиционеров, которые хотят либо выцыганить денег, либо "раскрыть преступление", но выступать ее инициаторами могут и сами правообладатели. Представители Microsoft в интервью не скрывают, что получают от производителей компьютеров информацию о крупных покупателях, которых и трясут в том случае, если вместе с компьютерами они не купили соответствующее количество дистрибутивов Windows.

Как правило, представители «пиратоборческих» организаций тесно сотрудничают с правоохранительными органами, снабжают их методическими пособиями, "образцами лицензионной продукции", проводят семинары (кто сказал "коррупция"?) Так вот, если речь идет о "контрафакте", то даже добросовестные милиционеры скорее всего займут сторону "потерпевших".

Проверить софт пришедший «специалист» чаще всего может прямо на месте.

По простому принципу: "нет документов на программы – значит, пиратка". Разумеется, «бумажек» может не быть и по «некриминальным» причинам, да и сам такой подходнарушает широко известную "презумпциюневиновности". Но никого это волновать не будет: законы милицией толкуются, как правило, в свою пользу. Не забывайте, что существуют две реальности: описанная в законе и данная в неприятных ощущениях от общения с нашей доблестной милицией.

Они пересекаются, конечно, но лишь в некоторых местах. Там, где закон написан точно и четко, произвольных толкований, как правило, не допускается. Проблема в том, что закон – это не компьютерная программа, и неоднозначность формулировок в нем чаще всего возможна.

Это хорошо видно в том случае, если вы используете на своих компьютерах что-то "свободное", типа GNU/Linux. Разумеется, и в этом случае с вас могут потребовать пресловутую "бумажку", то есть распечатанное "лицензионное соглашение". То, что вы могли скачать дистрибутив из Сети, не сыграет никакой роли: бумажка должна быть. Один из российских производителей дистрибутивов даже предоставляет такую услугу, как распечатка GNU GPL с последующей высылкой заказчику – для тыканья в нос, если кто попросит. Еще из Сети можно скачать сканы "нотариально заверенного перевода GNU GPL" – это из той же оперы. Конечно, это может подействовать, но «прогибаться» под заведомо незаконные требования – верный способ сделать так, чтобы тебе на шею сели, свесили ножки и начали ездить.

В самом деле: закон "О правовой охране программ для ЭВМ…" предусматривает, что при массовых продажах софта "допускается применение особого порядка заключения договоров, например, путем изложения условий договора на передаваемых экземплярах программ для ЭВМ".

Так вот, особенностью мировосприятия милиционеров-"практиков" является то, что слова «например» они не видят. Им сказали "требовать бумажку" – они и требуют. Да и вообще, это отличительная черта «практиков» – не читать законы.

Благодаря этой самой черте наши «проверки» оказались в своеобразной "серой зоне" законодательства. Когда возбуждается уголовное дело, его участники находятся в сфере действия Уголовно-процессуального кодекса, где все более-менее урегулировано и где жестче контроль со стороны надзирающих и санкционирующих органов. В случае с доследственными и обычными проверками регулирующее законодательство становится менее конкретным, да и сроки гораздо легче продляются. Видимо, по замыслу законодателей, административные меры воздействия, имея более мягкий характер, должны были дополнять меры, предусмотренные уголовным кодексом. Но при умелом использовании они способны встать рядом с обыском, арестом и прочими прелестями уголовного расследования, при этом контроль за милицией в этой сфере слабее. И не только по закону: отечественные суды давно превратились в орган по «штамповке» административных протоколов, туда можно принести что угодно – и никакого сопротивления со стороны суда это скорее всего не вызовет. Именно потому административное законодательство давно превратилось в главное средство борьбы с неугодными, особенно с теми, чья позиция не совпадает с "генеральной линией партии". Я сам, собственно, к оппозиции не принадлежу, но когда очередного «либерала» тупо задерживают за "переход улицы в неположенном месте" – его даже жалко становится. И «фашиста» какогонибудь – тоже. Впрочем, я отвлекся.

ОБЫСК ИЛИ ОСМОТР?

Особенно заметно, что мы в "серой зоне", когда и в самом законодательстве какойто вопрос урегулирован нечетко. Например, вопрос о том, чем отличается осмотр от обыска.

Бытует мнение, что при осмотре нельзя вскрывать закрытые хранилища, выдвигать ящики столов, а если уж возникнет необходимость, милиционер должен попросить об этом владельца помещения. К сожалению, в законе эта точка зрения подтверждения не находит: прямых запретов на подобные действия нет ни в УПК, ни в других законах. Мнение это обязано своим появлением тому, что в статье УПК, регламентирующей обыск, говорится о ряде мер, к которым следователь вправе прибегать для поиска скрываемых предметов. А вот в статье об осмотре ничего подобного не предусмотрено. Соответственно, если рассматривать оба следственных действия в совокупности, напрашивается вывод: то, что разрешено при обыске, запрещено при осмотре. Но, во-первых, милиция так не делает (помните, что я говорил о толковании закона в свою пользу?). А во-вторых, есть и иное мнение: что разница между осмотром и обыском – только в их целях, то есть осмотр проводится для обнаружения следов преступления, а обыск – для изъятия предметов, имеющих значение для дела, в том случае, если следствию неизвестно место их нахождения. Как раз при осмотре нет даже подозрений на то, что и где искать, и может быть оправданным чтонибудь вскрыть или взломать, а законом такие мелочи, как порядок проведения конкретного следственного действия, конечно же, не регламентируются.

Есть еще и так называемая "выемка", то есть разновидность изъятия предметов по уголовному делу, когда следствию известно, где они находятся. А обыск представляет собой принудительное изъятие скрываемых предметов у конкретного человека, и нормы о вскрытии помещений нужны для того, чтобы дать следствию право на такие действия в отношении обыскиваемого. В то же время при осмотре нет такой процессуальной фигуры, как "владелец места происшествия", чьи права ограничиваются следственным действием. По той же причине протокол осмотра никому не вручается, в отличие от протокола обыска.

В общем, спор этот древний, и идти ему еще долго. Простого и понятного ответа не даст никто.

Вдобавок из уголовно-процессуального законодательства он переместился еще и в сферу законодательства о милиции: сходные вопросы возникают и в случае оперативно-розыскных мероприятий, таких как "обследование помещений". Разумеется, фактически под видом этого и других ОРМ проводится, можно сказать, обыск, хотя формально обыском это не является. Такой вот парадокс.

ЗАКОНЫ О МИЛИЦИИ

Перейдем к законам о милиции и оперативно-розыскной деятельности.

Сфера их действия пересекается в наиболее распространенном случае – когда деятельность эту осуществляют милиционеры. Кроме того, при проверке сообщений о преступлениях или административных правонарушениях милиционеры обязаны руководствоваться соответственно УПК и КоАПом.

Не тут-то было. Часто проверяющие заявляют, что на них действует что-то одно: либо закон "О милиции", либо закон об ОРД. Разу меется, от УПК и КоАП они открещиваются в первую очередь. В 11-й статье закона "О милиции" содержатся более строгие требования к изъятию документов: подлинные документы должны быть скопированы, после чего изымаются или копии, или подлинники. То есть у проверяемой организации в худшем случае должны остаться копии. А вот в законе об ОРД таких требований нет, соответственно проверяющие частенько заявляют, что действуют, руководствуясь только этим законом, – и копий не делают.

Вопрос об изъятии чего-либо при применении указанных законов тоже нередко решается при помощи произвольного толкования. Например, та же 11-я статья закона "О милиции" предоставляет милиционерам право изымать для производства экспертиз "образцы сырья, продукции и товаров". Но со ссылкой на нее, разумеется, изымают что угодно, не только образцы. Похожая ситуация – с законом об ОРД: в его 15-й статье органам, осуществляющим оперативно-розыскную деятельность, предоставлено право производить "изъятие предметов, материалов и сообщений, а также прерывать предоставление услуг связи в случае возникновения непосредственной угрозы жизни и здоровью лица, а также угрозы государственной военной экономической или экологической безопасности Российской Федерации".

Во-первых, не совсем понятно, относится ли условие о "возникновении угрозы" к изъятию, или только к "прерыванию услуг связи". Исходя из смысла статьи – изъятие чего-либо должно проводиться не в любом случае, а при наличии тех самых угроз. А вовторых, такими тонкостями никто обычно не заморачивается: ссылаясь на пресловутую статью, изымают что угодно.

Примерно так было в случае с «проверкой» магазина фотографа Ивана Ушкова, сообщения о которой не так давно появлялись во многих сетевых СМИ.

Когда к Ушкову пришли проводить "обследование помещений", именно так изъяли компьютер. А в постановлении о проведении «обследования» в качестве оснований указано, что "поступили данные о предполагаемом нарушении действующего законодательства". С такими "основаниями", как вы понимаете, можно прийти куда угодно и изъять что угодно. Позже, утверждает Ушков, из "кулуарной беседы" с сотрудниками милиции он узнал: причиной проверки стало то, что кому-то не понравились его фотоработы.

Это, кстати, еще один больной вопрос, который на практике решается «серым» способом, – основания проведения "мероприятий". Обычно проверки именно так и мотивируются – в стиле "мы думаем, что вы нарушаете закон". Никаких конкретных требований к причинам проведения ОРМ в законодательстве не содержится, и, как правило, в суде обжалование проверок "от балды" заканчивается провалом: доказать отсутствие причин практически невозможно. Единственное, к чему можно придраться в случаях, подобных тому, что произошел с Ушковым, – немотивированность постановления. "Нарушение законодательства" – это основание проверки, а постановление о ней должно быть "мотивированным", и мотив в данном случае не указан. Но это столь эфемерное основание для обжалования, что в суд, тем более в отечественный, я бы с ним сунуться не рискнул.

И еще одно обстоятельство, которое делает законодательную "серую зону" столь привлекательной. Законодательство о милиции фактически дает милиционерам больше прав, чем УПК, и обеспечивает меньшие возможности контроля за проведением проверок. Но изъятые таким образом предметы могут затем стать доказательствами и по уголовному делу. Для этого надо просто провести следственные действия – например, допрос в качестве свидетеля оперативника или изъятие у него предметов, которые он, в свою очередь, сам изъял.



Поделиться книгой:

На главную
Назад