Электронная библиотека » Киви Берд » » онлайн чтение - страница 18

Текст книги "Гигабайты власти"


  • Текст добавлен: 28 октября 2013, 20:10


Автор книги: Киви Берд


Жанр: О бизнесе популярно, Бизнес-Книги


Возрастные ограничения: +18

сообщить о неприемлемом содержимом

Текущая страница: 18 (всего у книги 24 страниц)

Шрифт:
- 100% +

Для зрителей процесс вскрытия смарт-карты выглядел примерно так: «Сейчас вы видите на экране осциллографа последовательность вертикальных всплесков. Это циклы DES-алгоритма, шифрующего информацию в чипе карты. Давайте увеличим разрешение картинки. Внутри цикла вы видите пики характерной формы – это S-боксы, преобразующие нужный нам ключ. Давайте запустим программу вскрытия, которая по особенностям этих сигналов отыскивает биты секретной информации, и вот через минуту или две мы получаем ключ на выходе программы».

Значительно более стойкий криптоалгоритм Triple-DES вскрывался аналогично, но примерно раза в 3 раза больше по времени. Те же самые несколько минут уходили у аналитиков Datacard на отыскание пары больших простых чисел, образующих ключ в алгоритме RSA. Для этого не использовались, ясное дело, ужасно трудоемкие методы факторизации (разложения числа на множители), а «просто» внимательно анализировались реакции чипа смарт-карты на небольшие варьирования в напряжении и частоте при подаче питания…

Самый эффектный, пожалуй, трюк – это извлечение информации из бесконтактных смарт-карт, когда вскрытие устройства и считывание секретного ключа делается с помощью специального радиочастотного интерфейса – дистанционно и абсолютно незаметно для владельца.[285]285
  [CP02]


[Закрыть]

Одно дело читать обо всех этих методах в абстрактных исследовательских статьях и совсем другое – увидеть, как данная кухня функционирует реально. По свидетельству специалистов, открывающаяся картина действительно впечатляет. И заставляет очень серьезно переосмыслить реальную безопасность технологии.

Возня в подполье, война на небесах

В начале 2002 г. властями Гонконга принято решение о том, что начиная с 11-летнего возраста все жители этого особого региона Китая должны иметь идентификационную смарт-карту, содержащую фотографию, имя, пол, дату рождения, статус проживания и биометрическую информацию об отпечатках больших пальцев обеих рук. В принципе, жителям Гонконга к паспортам не привыкать, поскольку их ввели еще в 1949 году, когда из завоеванного Мао Цзэдуном Китая в эту британскую колонию хлынул поток мигрантов, не испытывавших энтузиазма в отношении коммунистов. Тогда-то властям и понадобилось срочно разделить народ на «местных» и «приезжих». Уже несколько лет, как Гонконг вновь стал частью Китая, однако особый экономический статус, отдельное управление и жесткий контроль за иммиграцией лишь упрочили паспортную систему.

Введение смарт-карт с биометрической информацией в качестве идентификационных документов набирает масштабы во многих технологически продвинутых странах мира, от Финляндии и Италии до Малайзии и Японии. Но попутно растут опасения, что технологии компьютерной идентификации делают слишком простыми злоупотребления как на почве хищения личности, так и тотальной слежки за гражданами. Для Гонконга это особо актуально, потому что, как хорошо известно, именно здесь сосредоточено значительное количество квалифицированных кракеров, специализирующихся на взломе смарт-карт, используемых в системах платного телевидения, электронных платежей и прочих коммерческих приложениях.

Новые электронные карточки-паспорта гонконгцев предназначены, среди прочего, и для ускоренного прохождения пограничного контроля. Через автоматические «киоски самообслуживания» это можно делать в обход чиновников и традиционно длинных очередей прибывающих или отъезжающих. Для работы подобных киосков не предусмотрено централизованной базы данных с отпечатками пальцев всех граждан (поскольку подобные базы признаны слишком уязвимыми для посягательств злоумышленников), так что здесь происходит лишь сличение отпечатка пальца владельца карты с кодом, хранящимся в памяти микросхемы. Все эти обстоятельства порождают благодатную почву для зарождения нелегального рынка идентификационных смарт-карт. Принимая в учет реальность подобной угрозы, власти Гонконга на всякий случай исключили из карточек-паспортов планировавшиеся поначалу функции водительских прав и библиотечных удостоверений. По всей видимости, дабы не стимулировать собственными руками рост черного рынка фальшивых паспортов.[286]286
  [HK02]


[Закрыть]

Хайтек-паспорта на основе смарт-карт – дело пока что довольно новое, поэтому по состоянию на конец 2003 г. в прессе и Интернете еще не появлялось сколь-нибудь достоверной информации о масштабах и степени серьезности злоупотреблений в этой области. Зато о другой, технологически весьма близкой сфере – взломе систем спутникового платного телевидения – публикаций более чем достаточно.

Как это работает

Количество одних лишь легальных подписчиков систем спутникового ТВ перевалило уже за сотню миллионов. Разнообразные, спонтанно рождавшиеся с 1970-х годов технологии защиты сигнала постепенно сходятся и ныне, во многом благодаря смарт-картам, уже почти обрели единый комплекс стандартов, обеспечивающих беспроблемную работу аппаратуры в разных частях планеты и в условиях разных кодировок.

Что, в самых общих чертах, представляет собой современная система платного спутникового ТВ? С точки зрения ТВ-компании и обычного легального подписчика, самое главное в этой системе – карта доступа, т. е. смарт-карта, приобретаемая вместе с ТВ-аппаратурой спутникового приема либо отдельно (если комплект из антенны-тарелки и приемника-ресивера уже имеется). Карта доступа размером примерно со стандартную кредитку вставляется в слот ресивера и представляет собой полноценный микрокомпьютер с процессором, встроенным программным обеспечением и памятью. Программное обеспечение, прошитое в смарт-карту, управляет приемом и декодированием пакета каналов той компании, что выпустила карту доступа. После установки оборудования абонент выбирает интересующий его набор каналов, делает их оплату и каким-либо образом – обычно по телефону – связывает ресивер/карту с ТВ-компанией. Происходит активизация смарт-карты, открытие доступа к оплаченным каналам и, достаточно часто, привязка к конкретному приемному оборудованию (как мера против клонирования карт).

Одна из характерных черт платного ТВ – это весьма большое количество разнообразных систем шифрования, применяемых вещательными компаниями в тысячах спутниковых каналов. Изготовителям же приемного оборудования – цифровых медиа-терминалов – по всему миру пришлось столкнуться с серьезной проблемой несовместимости схем управления доступом к платным каналам. Решена эта задача с помощью устройства-декодера CAM (Conditional Access Module, «модуль условного доступа»). Именно в CAM в качестве ключа вставляется смарт-карта, обеспечивающая доступ к пакету каналов.

Принимая спутниковый сигнал, САМ-модуль транслирует карте всю служебную информацию, идущую в канале параллельно видеосигналу (примерно как телетекст). На закрытых каналах в этой информации есть, среди прочего, и схема восстановления (криптопараметры) телесигнала. Эти криптопараметры зашифрованы и именно для их расшифровки в смарт-карте есть ключи. Получив от САМ-модуля эту информацию, карта ее расшифровывает собственным процессором и возвращает назад. А САМ-модуль, который часто называют декодером, с помощью этой расшифрованной схемы восстанавливает телесигнал (у смарт-карты для самостоятельного расшифрования видеоизображения недостаточно вычислительной мощности). Криптопараметры сигнала изменяются каждые 10–15 секунд, но зашифрованы они одним ключом, который хранится в смарт-карте и меняется значительно реже. Впрочем, «реже», понятие относительное и может подразумевать срок от нескольких недель до нескольких часов, в зависимости от конкретной телекомпании.

Поскольку современная смарт-карта – сама по себе небольшой компьютер, то компания-вещатель имеет возможность передавать через спутник по служебному каналу управляющие команды конкретно для карты, что называется «управление через эфир» или OTA (Over-The-Air). Так можно загружать в карту новые ключи или давать команду на их самостоятельное внутреннее обновление (в зависимости от конкретной технологии). Кроме того, через эфир для телекомпании очень удобно включать-выключать конкретные карточки задолжавших подписчиков, поскольку каждая смарт-карта имеет уникальный номер-адрес.

Если смотреть на технологию с точки зрения пиратов, то самый очевидный способ нелегального просмотра защищенных ТВ-каналов – клонировать легальную карту. Для этого на специальном оборудовании, иногда весьма дорогом, изготовляется ее полный аналог, неотличимый по функциональным возможностям от оригинала. Работать такой клон будет до тех пор, пока работает оригинал. Чем-то это напоминает печатание фальшивых денег, только технически проще и окупается быстрее. Среди других способов в настоящее время у большинства пиратов наиболее популярна разного рода эмуляция фирменных смарт-карт. Чаще всего это бывают либо так называемые DPSC-карты (digital pirate smart card – цифровая пиратская смарт карта, целенаправленно изготовленная для нелегального просмотра), либо MOSC-карты (modified original smart card – модифицированная оригинальная смарт карта, изначально выпущенная для официальной подписки, но затем модифицированная соответствующим образом для просмотра шифрованных каналов без оплаты).

Контрмеры на примере

Конкретные формы пиратской деятельности и борьбы компаний платного ТВ с нелегальным просмотром имеет смысл рассмотреть на примере американской DirecTV – крупнейшей в мире фирмы спутникового ТВ с числом подписчиков порядка 15 миллионов.

Под электронными контрмерами или ECM (Electronic Counter Measure), вообще говоря, принято понимать любые мероприятия, дистанционно проводимые ТВ-компаниями для препятствования пиратской деятельности. Обычно под этим понимается внеплановая или просто учащенная смена криптографических ключей. Однако в последнее время под ECM стали понимать нечто значительно более существенное – модификацию схемы устройства.

В двадцатых числах января 2001 г. сразу несколько крупных компаний спутникового телевидения – американские DirecTV и EchoStar Dish Network, а также испанская Canal Satelite Digital – практически одновременно нанесли массированные «удары возмездия» по пиратским ресиверам и смарт-картам, обеспечивающим бесплатный просмотр. При этом были использованы электронные контрмеры по активному воздействию на аппаратуру, что обычно принято рассматривать как сугубо военное «информационное оружие».[287]287
  [KP01]


[Закрыть]

Наиболее эффективные контрмеры были продемонстрированы компанией DirecTV. В соответствии с устоявшейся в отрасли технологией, здесь каждая смарт-карта доступа (разработка британской фирмы NDS) запрограммирована собственным кодом, который идентифицирует легального абонента и позволяет ему смотреть только те каналы из спутникового цифрового сигнала DirecTV, которые оплачены. Все остальные каналы остаются зашифрованными и в теории считаются недоступными для просмотра. Однако, буквально с самых первых месяцев вещания DirecTV в 1994 г., кракерским сообществом была развернута деятельность по обеспечению пиратского просмотра телеканалов безо всякой абонентской платы. Особую популярность весьма прибыльный бизнес по продаже пиратских карт и «серых» ресиверов приобрел в Канаде, где у DirecTV нет лицензии на вещание и где продажа кракнутых карт вплоть до 2002 года не являлась преступлением.

В DirecTV, естественно, постоянно работают над укреплением защиты своей системы. Однако в течение 2000–2001 гг. кракерским подпольем были взломаны криптосхемы практически всех популярных систем защиты спутникового вещания, и в конце 2000 г. многим уже казалось, что DirecTV в этой нескончаемой игре в кошки-мышки начала безнадежно проигрывать. Пиратам удалось полностью дешифровать весь сигнал DirecTV, включая самые дорогие каналы с оплатой за каждый просмотр и трансляцией новейших кинофильмов-хитов. Однако в начале 2001 года по пиратским картам был нанесен удар такой силы, что стало ясно – вопрос о победителях в данном противостоянии еще весьма далек от разрешения.

Главным объектом январской ECM-атаки DirecTV стали так называемые Н-карты (типа MOSC), пользовавшиеся у пиратов наибольшей популярностью вследствие своих конструктивных особенностей. Н-карты продавались в комплекте с ресиверами с 1996 до начала 1999 года. Это была одна из исходных смарт-карт, имевшая в своей защите ряд слабостей, которые позволили кракерам провести обратную инженерную разработку микрочипа, а затем научиться самим его перепрограммировать. Это позволило так изменять модель абонентской подписки, чтобы становилось возможным открывать все каналы сразу.

Но в телекомпаниях ныне тоже работают свои хакеры, которые встроили в систему механизм, позволяющий обновлять содержимое смарт-карт с помощью команд в транслируемом спутниковом сигнале. Этот механизм обновлений в DirecTV стали применять для поиска и уничтожения «кракнутых» карт, записывая в микрочип такие коды, которые нарушали работу лишь пиратских продуктов. По сути дела, нелегальные смарт-карты запирались в состоянии бесконечного цикла. Пиратское сообщество ответило на этот ход новым устройством, получившим название unlooper (специальный программатор-«расцикловщик» для восстановления поврежденных карт). Затем кракеры разработали программу-троянца, которая записывалась в смарт-карту и эффективно блокировала возможности ресивера по обновлению содержимого карты. В такой ситуации DirecTV оставалось лишь рассылать свои обновления с повышенной частотой, одновременно проверяя, чтобы обновление непременно присутствовало в ресивере. Лишь на этом условии видеосигнал поддавался декодированию. Обновления стали проходить практически каждый месяц. После каждого такого апдейта, спустя примерно минут 15, пираты изготовляли и распространяли через Интернет программную заплатку, обходящую новую помеху.

Однако с началом осени 2000 г. в поведении DirecTV стали отмечать нечто новое. Байты обновления стали рассылать значительно чаще, практически еженедельно, причем по несколько порций зараз, явно нарушая давно сложившуюся традицию. Кракеры по-прежнему легко обходили все эти обновления, но не очень понимали, к чему пошло дело. Некоторые подумали, что компания решила взять их на измор, заставляя перепрограммировать смарт-карты пиратской клиентуры практически непрерывно. Ко всем этим обновлениям в общем-то привыкли, сами по себе они представляли достаточно бессмысленные наборы байт, но их наличие было необходимо, чтобы кракнутое оборудование тоже могло принимать видеосигнал. Поэтому волей-неволей все эти байты приходилось накапливать и в пиратских программах-прошивках.

Но затем в ноябре прошел еще один цикл обновлений, и тут кракеры увидели, в чем был замысел DirecTV. Благодаря последней порции байт все ранее загруженные фрагменты кода объединились в единое целое, образовав динамическую программу или «логическую бомбу», являющуюся неотъемлемой частью смарт-карты. Новая динамическая программа изменила всю структуру работы старой технологии, придав ей дополнительную мощь и гибкость. Пираты уже поняли, что новые возможности дали DirecTV эффективное тайное оружие, но каким именно образом оно будет применено, оставалось непонятным.

Все встало на свои места воскресным вечером 21 января 2001 г., когда Америка поголовно прилипла к телеэкранам, следя за матчами своего футбольного суперкубка Super Bowl. Время «удара возмездия» было рассчитано точно и именно теперь был «нажат курок». В видеосигнале DirecTV прошла команда, которая разом вырубила все пиратские Н-карты. По мере наступления вечера на всей территории США, эта команда давалась еще несколько раз, так что по некоторым подсчетам в один день были «отстрелены» около 98 % всех кракнутых карт, число которых составляло, по грубым оценкам, около 200 тысяч штук. На этот раз бесконечный цикл, запирающий чип, был прописан в «одноразовый» раздел памяти, в принципе не поддающийся повторной перезаписи, что превратило карту в абсолютно бесполезную вещь. Причем специалисты из DirecTV, разработавшие эту атаку, подписали свою акцию с чисто хакерской глумливостью. В каждой навечно запертой смарт-карте первые восемь байт перезаписанной программы теперь стали читаться как GAME OVER – «игра окончена».

Впрочем, игра вовсе не окончена. Кракнутые смарт-карты DirecTV нового поколения (HU-карты) начали появляться на сером рынке чуть ли не одновременно с поступлением легальных карт к дилерам. Другая современная технология пиратов вообще не опирается на карты доступа, а полностью эмулируется программно на персональном компьютере. Технологии такого рода абсолютно никак не пострадали от январской атаки. Конечно, теперь последуют новые контратаки DirecTV, но, как комментируют ситуацию участники противостояния, «это война, причем такая, которая будет длиться вечно».

Три источника и три составные части пиратства

Среди главных причин массового распространения нелегальных смарт-карт выделяются три, которые довольно условно можно назвать социальной, экономической и технической.

Социальная причина заключается в том, что в обществе имеется спрос, на который далеко не всегда есть легальные предложения. И это совершенно очевидный источник массового распространения пиратства в сфере спутникового ТВ, поскольку нелегальный просмотр – нередко единственный для людей способ доступа к интересным закрытым каналам. Вызвано это огромным несоответствием между техническими возможностями аппаратуры и правовыми нормами межгосударственных отношений. Спутниковое ТВ – это не Интернет, здесь для вещания на другие страны нужна лицензия. И хотя каналы многих вещателей «видны» по всей Европе, свою подписку они могут продавать лишь резидентам очень немногих стран. Или вообще одной страны, где имеется лицензия на вещание. Лицензия же стоит немалых денег и часто сопровождается условиями к содержанию (переводу) передач, причем в каждой стране эти условия разные. Поэтому, например, американские компании не имеют лицензии на вещание в Канаде (где, в частности, весьма строгие законы о двуязычном сопровождении передач), а в России вообще лишь один официальный оператор платного спутникового ТВ (пиратить которого, естественно, дело абсолютно противозаконное). Зато все остальные сотни доступных телеканалов поневоле придется смотреть нелегально, но и судебное преследование за это вряд ли кому грозит.

Из первой причины естественным образом вытекает вторая, экономическая. В описанных условиях сформировался массовый серый рынок со своими, ныне уже весьма крупными, финансовыми интересами и мощными стимулами для поощрения пиратства. На продаже ресиверов, тарелок и смарт-карт для нелицензированного просмотра спутникового ТВ делаются ныне десятки миллионов долларов, а постоянно подпитывать этот рынок можно лишь одним путем – финансируя непрерывное вскрытие регулярно обновляемой защиты систем вещания.

Еще одна важная – техническая – причина массового пиратства в том, что декларируемая компаниями защита смарт-карт существенно отличается от защиты реальной. Несмотря на все заверения о «гарантированной стойкости нового продукта к вскрытию», практика показывает, что при наличии достаточно мощного финансового интереса взламываются любые карты любой компании, причем зачастую при непосредственном участии фирм-конкурентов.

Игра без правил

Летом 2003 г. базирующаяся в Великобритании транснациональная компания NDS Group, один из главных в мире разработчиков смарт-карт условного доступа для систем платного ТВ, выпустила интересный пресс-релиз.[288]288
  [ND03]


[Закрыть]
Заголовок этого документа говорит сам за себя: «NDS отвергает судебный иск компании EchoStar как безосновательный и оппортунистический». Суть же обвинений медиа-компании EchoStar – владеющей в США второй по величине, после DirecTV, спутниковой ТВ-сетью Dish Network – и близко родственной ей американо-швейцарской фирмы NagraStar сводится к тому, что NDS тайно занимается промышленным шпионажем и взломом смарт-карт конкурентов, а добытую столь нечестным путем информацию «сливает» затем через Интернет в сети пиратского подполья.

Через пресс-релиз NDS глава компании Абе Пелед дал весьма решительную отповедь всем этим обвинениям, заявив, что его фирма «не имеет ничего общего с пиратским взломом EchoStar или каких-либо других смарт-карт; NDS – ведущий в мире поставщик систем защиты платного ТВ, давно и прочно приверженный искоренению пиратства в индустрии, а иск EchoStar/NagraStar – это по сути дела повторение другого безосновательного судебного дела, затеянного против нас около года назад и с тех пор прекращенного». И вообще, добавляется в релизе, «если бы за данными обвинениями реально что-то стояло, все выяснилось бы давным-давно, а так – это просто несерьезные попытки судебными тяжбами нанести вред NDS и помешать честной конкуренции»…

Здесь следует заметить, что все эти громкие, но довольно неискренние, как будет показано далее, слова скрывают за собой весьма интригующую историю, которую имеет смысл разобрать в доступных подробностях. Ибо на протяжении всего последнего десятилетия сфера платного телевидения демонстрирует весьма парадоксальную картину.

Как известно, в качестве наиболее удобного «ключа» для гибкого управления просмотром защищенных телеканалов здесь выбрана технология смарт-карт, и по самым грубым подсчетам сейчас сети платного ТВ по всему миру защищают от 80 до 100 миллионов таких чип-карт разных систем. При этом, несмотря на участие в столь прибыльном бизнесе нескольких многомиллиардных корпораций, вкладывающих массу сил и средств в защиту своих карточек доступа, буквально все они быстро и эффективно вскрываются пиратами, наводняющими рынок контрафактной продукцией. И что показательно, осуществляется взлом столь профессионально и стремительно, что порою пиратские карты новых моделей появляются на черном рынке даже раньше, чем у официальных продавцов-реселлеров на местах. Другими словами, иногда это может происходить чуть ли не синхронно с публикацией гордого пресс-релиза компании спутникового ТВ о разработке и выпуске новой сверхнадежной технологии защиты от нелегального доступа.

Факты таковы, что наряду с продажами легального рынка на черном и сером рынках крутятся миллионы таких же (по сути, идентичных фирменным) смарт-карт «темного» происхождения. По этой причине в интернет-сообществе уже много лет ходят слухи, будто столь грандиозный расцвет пиратства тайно подпитывают сами же корпорации, ведущие между собой острую конкурентную борьбу. Ведь вскрытие секретного кода конкурента с последующей его широкой публикацией делают ТВ-каналы соперника практически бесплатными, а значит, тому неминуемо грозят крупные убытки, а быть может и вообще разорение.

Выдвинуто несколько предположений и об иных, более тонких механизмах, обеспечивающих нелегальное обогащение на пиратстве для определенных прослоек в руководстве ТВ-компаний. Однако, все это были лишь слухи, а самых разнообразных и нелепых домыслов, как известно, гуляет по Сети более чем достаточно. Конкретных же свидетельств долгое время ни у кого не было. Но вот весной 2002 года разразился грандиозный скандал.

В тот год, а именно 12 марта, европейская группа компаний Canal Plus объявила о возбуждении открытого судебного разбирательства против фирмы NDS Group, обвинив конкурентов в том, что они «затратили большие деньги и ресурсы» на взлом системы смарт-карт MediaGuard для защиты платного ТВ Canal+. А взломав, опубликовали критично важную информацию в Интернете, чем способствовали наводнению рынка пиратскими картами и гигантскому росту нелегального бесплатного пользования системой. В исковом заявлении, сопровождающем обвинение, Canal Plus оценила понесенные в результате этого убытки суммой 1,2 миллиарда долларов.


География распространения системы NDS VideoGuard


Чтобы стал более понятен грандиозный, воистину глобальный характер данного скандала, надо пояснить, что Canal Plus – это телевизионное подразделение франко-американского медиа-гиганта Vivendi Universal, а компания NDS, в свою очередь, на 80 % принадлежит Sky Global Networks, подразделению спутникового телевидения медиа-империи News Corporation австралийца Руперта Мердока. Его News Corp. – это сотни газет и журналов на всех пяти континентах, книжное издательство HarperCollins, в киноиндустрии – компания XX Century Fox, в сетях ТВ-вещания – компании BSkyB в Великобритании, Fox Cable, Fox Broadcasting и на конец 2003 уже фактически купленная DirecTV в США, Star TV в Китае и Sky Latin America в южноамериканском регионе.

В этой империи NDS Group занимается разработкой и продвижением собственной смарт-картной технологии VideoGuard, управляющей доступом к каналам платного ТВ, а клиентами этой технологии являются не только компании самой News по всему миру, но и многие другие крупные фирмы, такие как DirecTV или Discovery Communications. В общей сложности легальными картами VideoGuard пользуются сейчас в мире свыше 30 миллионов подписчиков.

В медиа-империи Vivendi Universal разработкой собственных смарт-карт условного доступа MediaGuard занималась французская компания Canal Plus Technologies, технологическое подразделение Canal Plus. Карты MediaGuard также весьма широко распространены в мире и по общему числу подписчиков – более 10 миллионов – занимают третье место.

В судебном иске французов было заявлено, что о широком распространении контрафактных карт доступа к ТВ-сетям Canal+ стало известно в конце 1999 года, после того, как код, компрометирующий MediaGuard, был опубликован на веб-сайте канадских хакеров Digital Reference (www.dr7.com). По следам публикации этого кода специалисты Canal+, имеющие связи в хакерских кругах, провели собственное расследование с целью установления, каким образом была похищена информация и кто именно это сделал. Результаты же данного расследования оказались «шокирующими», поскольку выяснилось, что за всей этой историей стоит компания NDS, вскрывшая смарт-карту MediaGuard в своем исследовательском подразделении в Израиле, а затем переправившая критичный фрагмент кода в Америку для распространения через Интернет.[289]289
  [CM02]


[Закрыть]

Судебный иск, обвиняющий NDS в тайных действиях, направленных на подрыв конкурентноспособности Canal+ на рынке цифрового телевидения, был подан в американский окружной суд штата Калифорния, поскольку здесь, в Сан-Франциско, находится региональная штаб-квартира Vivendi Universal, а по соседству – в Южной Калифорнии – и американское представительство NDS. Согласно американским законам, в случае доказательства вины ответчика по конкретно предъявленным обвинениям, суд может обязать нарушителя к возмещению нанесенного ущерба в троекратном размере, не считая издержек на судопроизводство. Трехмиллиардные суммы ущерба от промышленного шпионажа фигурируют в судах не часто, и, видимо, поэтому сугубо коммерческим делом даже заинтересовалась контрразведка Франции, решившая провести собственное расследование случившегося.[290]290
  [JD02]


[Закрыть]

С другой стороны, вынос всей этой истории на широкое публичное обсуждение многими в индустрии был встречен, мягко говоря, без энтузиазма и одобрения. Причина тому достаточно проста – в той или иной форме обратной инженерной разработкой, т. е. негласным вскрытием программ и оборудования конкурентов, занимаются на рынке практически все серьезные игроки. Разница состоит лишь в том, что делается впоследствии с добытой подобным способом информацией и насколько далеко она «утекает».

Не случайно первое, что заявила в свою защиту NDS, – это намерение подать встречный иск против Canal Plus, поскольку Canal Plus Technologies также занимается работами по вскрытию защиты чужих смарт-карт и переманиванием к себе для этого программистов-хакеров из других фирм. А затеянный судебный иск – это, мол, просто месть более удачливому конкуренту после неудавшихся переговоров о слиянии в декабре 2001 года.

Как прокомментировал ситуацию Айра Уинклер, главный стратег по безопасности фирмы Hewlett-Packard, а в прошлом аналитик Агентства национальной безопасности США, полный демонтаж всякой новой продукции конкурентов входит ныне в стандартную корпоративную практику. Например, по словам Уинклера, «как только новая машина появляется на рынке, всякий автопроизводитель в мире знает, что первыми покупателями непременно будут соперники, которые по-тихому разберут ее до последнего болта, чтобы посмотреть как там все работает». И тому имеется более чем достаточно подтверждений. Ясно, что громкий прецедент с криминализацией обратной инженерной разработки ставит в крайне неловкое положение очень многие солидные фирмы. Однако, соглашается Уинклер, повсеместная корпоративная практика еще не дошла до того, чтобы выкладывать на веб-сайтах фирменные секреты конкурентов или инструкции по их компрометации. И вряд ли какая-то из компаний захочет этим прославиться, поскольку удар по репутации будет нанесен самый серьезный.[291]291
  [SU02]


[Закрыть]

Невзирая на явные и скрытые угрозы NDS тоже предать огласке имеющийся компромат на истца, компания Canal Plus все же решилась пойти на открытое выяснение отношений, чувствуя собственную правоту и располагая значительным количеством убедительных улик против конкурента. В последующие месяцы часть этих документов была запущена в прессу и Интернет, продемонстрировав публике, насколько тесно переплетены совместные дела большого ТВ-бизнеса и хакерского андеграунда.

Вообще говоря, не является секретом, что наиболее известные хакеры, по преимуществу немцы, успешно вскрывавшие в подполье чип-карты ТВ-доступа в первой половине 1990-х годов, и сегодня занимаются тем же самым, но уже вполне официально. Неоднократно упоминаемый в данной книге Маркус Кун сделал заметную научную карьеру, блестяще защитив в Кембридже докторскую диссертацию по способам взлома и методам защиты смарт-карт. Приятель Куна Оливер Кеммерлинг также перебрался в Англию и возглавляет небольшую лондонскую фирму ADSR, которая занимается тестовым вскрытием, разработкой способов защиты и техническим консультированием фирм, использующих смарт-карты.

Примерно в том же направлении намечалась и судьба знаменитого хакера Бориса Флоричича, более известного в Интернете под псевдонимом Tron. Он получил осенью 1998 года конфиденциальное, но вполне официальное приглашение на работу в NDS, однако две недели спустя был найден повешенным в одном из парков Берлина. Еще один давний знакомый Куна, Кеммерлинга и Флоричича, американец Крис Тарновски, более известный под сетевыми никами Big Gun и Von, в начале 1990-х занимался в Германии спутниковой связью на одной из военных баз США, а затем вернулся в Америку. Ныне уже многим известно, что с 1997 года Тарновски стал штатным, хотя и тайным сотрудником NDS, работая там под именем Майк Джордж и по-прежнему сохраняя тесные контакты с компьютерным андеграундом.[292]292
  [SL02],[BO02]


[Закрыть]


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 | Следующая
  • 0 Оценок: 0

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации