Russian version
English version
ОБ АЛЬЯНСЕ | НАШИ УСЛУГИ | КАТАЛОГ РЕШЕНИЙ | ИНФОРМАЦИОННЫЙ ЦЕНТР | СТАНЬТЕ СПОНСОРАМИ SILICON TAIGA | ISDEF | КНИГИ И CD | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ | УПРАВЛЕНИЕ КАЧЕСТВОМ | РОССИЙСКИЕ ТЕХНОЛОГИИ | НАНОТЕХНОЛОГИИ | ЮРИДИЧЕСКАЯ ПОДДЕРЖКА | АНАЛИТИКА | КАРТА САЙТА | КОНТАКТЫ
 
Информационный центр
 
Для зарегистрированных пользователей
 
РАССЫЛКИ НОВОСТЕЙ
IT-Новости
Новости компаний
Российские технологии
Новости ВПК
Нанотехнологии
 
Поиск по статьям
 
RSS-лента
Подписаться
Статьи и публикации

Хакеры живут не только в России

Ольга Федина

Британские «этичные хакеры» (ethical hackers - так они сами себя называют) ежемесячно встречаются в одном из лондонских пабов. Всякий раз в новом, на предмет конспирации. Цель - неформальное общение разработчиков технологий, которым место разве что в бондиане, но никак не в настоящей, не киношной жизни.

 

 


Апрельская встреча участников DC4420. Кое-кто
закрывает лица - на предмет конспирации
© iToday.ru

О существовании таких технологий iToday.ru посчастливилось узнать благодаря соотечественникам, побывавшим на одной из тусовок DC4420. Соотечественники эти - сотрудники ElcomSoft, которые прибыли в Лондон на ежегодную выставку Infosecurity Europe 2009 (где отметились скандалом). Там же, на своем стенде, они получили приглашение одного из посетителей Infosecurity побывать на встрече участников DC4420, и приняли его.

«С этим человеком мы познакомились еще до выставки в Twitter. Он первым пригласил нас на встречу хакеров. Позднее на наш стенд на выставке Infosecurity Europe пришел один из организаторов DC4420, который пригласил нас повторно», - рассказывает исполнительный директор ElcomSoft Владимир Каталов.

О месте проведения мероприятия наших соотечественников оповестили за четыре часа до начала. «Возле бара нас встретил охранник и поинтересовался куда мы идем. Когда мы сказали название мероприятия, нам выдали браслеты и попросили проследовать на пятый этаж», - говорит эксперт по IT-безопасности компании ElcomSoft Андрей Беленко.

На апрельском DC4420 присутствовало человек 80. В основном, участниками конференции являются хакеры, которые занимаются разработкой различных технологий. Именно это - склонность к созданию технологий - и отличает британских хакеров от российских, полагает Андрей Беленко: «Отечественные представители IT-андеграунда в последнее время все чаще стараются заработать. Часто получаю письма с предложениями купить троян или бот-сеть».

Иногда на DC4420 появляются и люди, андеграунду отнюдь не принадлежащие. На апрельском слете, например, присутствовали представители Microsoft. Для них DC4420 - место поиска молодых талантов.

Из-за того, что неформальные встречи хакеров в Лондоне проходят достаточно часто, докладов на каждую из таких встреч готовят не много, обычно три. Так было и в этот раз.

Стоимость участия для докладчика в конференции равна цене выпивки, которую надлежит купить себе и для угощения приятелей. Вообще, организация неформальной встречи хакеров в Великобритании дело не накладное. Организаторам даже не приходится платить за аренду помещения. Участники конференции приносят неплохой доход бару, покупая еду и алкоголь в процессе мероприятия.

Выступают на DC4420, случается, не только самодеятельные инженеры, но и представители компаний. Последние преследуют единственную цель, уверен г-н Беленко: прорекламировать себя в авторитетной, узкоспециализированной среде экспертов. Так, на апрельском слете с докладом выступал представитель компании Codenomicon Ари Таканен (Ari Takanen), который рассказывал присутствующим о технологии т.н. фьюзинга. Она позволяет выявлять уязвимости программ, посылая вместо ожидаемых данных данные случайные. Таким образом можно проверить, работает ли программа корректно, отвечает ли правильно, или в ней есть уязвимости, из-за которых она зависает. Г-ну Таканену не удалось привлечь внимание аудитории, доклад вышел скучным и неинтересным. Кроме того, британские народные умельцы не только давно знакомы с этой технологией, но и пишут программы, которые не только позволяют находить уязвимости, но и автоматически генерируют код, эту уязвимость эксплуатирующий (путем установки эксплойта, облегчающего проникновение в чужую систему сквозь найденную брешь). Представленная г-ном Таканеном программа такого не умела.

А вот доклад двух юных исследователей Андреа Баризани (Andrea Barisani) и Даниеля Бьянко (Daniele Bianco) вызвал у участников DC4420 гораздо больший интерес. Они представили нетривиальные (мягко говоря) технологии перехвата данных. Г.г. Баризани и Бьянко утверждают, что могут узнать, какие клавиши и в какой последовательности были нажаты на компьютере, путем исследования колебаний электрического сигнала, снимаемого с розетки питания или водопроводной трубы (!) на расстоянии до 50 м от компьютера, за которым ведется слежка.

Возможно это только для клавиатур, подключаемых к компьютеру через разъем стандарта PS/2. Снимаемый сигнал возникает в кабеле, соединяющем компьютер с клавиатурой. Если питание компьютера заземлено (а в Европе это везде именно так), остатки этого сигнала (очень низкой мощности, десять в минус девятой ватта) оказываются в сети питания и в... водопроводной трубе. Докладчики продемонстрировали осциллограммы сигналов и видео, на котором их аппаратура заснята в действии.

У представителей компании ElcomSoft работоспособность продемонстрированной технологии слежки сомнений не вызвала. iToday.ru обратился также к экспертам из компании "Актив". Ее эксперт Дмитрий Горелов также уверен, что технология, представленная британскими хакерами, может быть применена на практике. Он говорит: «Защита от утечек по побочным каналам - это целая отрасль информационной безопасности, но достаточно закрытая. Вернее, секретная».

Еще одна технология, которую представили те же докладчики, отличается не столько принципиальной новизной, сколько оригинальностью. Андреа Баризани и Даниель Бьянко из подручных средств соорудили лазерный микрофон. Для этого им потребовалось 300 фунтов стерлингов (на закупку комплектующих, в числе которых - лазерная указка) и упорная работа. Лазерный микрофон - штука хорошо известная, он работает как чрезвычайно чувствительный дальномер, фиксирующий колебания звучащего предмета. Чаще всего таким предметом бывает стекло в комнате, где идет подслушиваемый разговор.

Докладчики соорудили лазерный микрофон, работающий на расстоянии 200-300 м, и «подслушивали» с его помощью звук, издаваемый в ответ на нажатие клавиш крышкой (дисплеем) ноутбука. Каждая клавиша звучит по-своему. Анализ частоты использования тех или иных клавиш быстро дает расшифровку набираемого текста. Надо, правда, знать, на коком языке этот текст набирается. Но это-то, как правило, известно. Да и перебрать варианты несложно.

Наши соотечественники, побывавшие на апрельском DC4420, уверены, что промышленного применения эти разработки «этичных хакеров» не имеют. Однако участие в DC4420 может стать для них началом карьеры.

О существовании в России подобных DC4420 «кружков по интересам» ни iToday.ru, ни нашим экспертам не известно.

Ссылки по теме:


  Рекомендовать страницу   Обсудить материал Написать редактору  
  Распечатать страницу
 
  Дата публикации: 06.05.2009  

ОБ АЛЬЯНСЕ | НАШИ УСЛУГИ | КАТАЛОГ РЕШЕНИЙ | ИНФОРМАЦИОННЫЙ ЦЕНТР | СТАНЬТЕ СПОНСОРАМИ SILICON TAIGA | ISDEF | КНИГИ И CD | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ | УПРАВЛЕНИЕ КАЧЕСТВОМ | РОССИЙСКИЕ ТЕХНОЛОГИИ | НАНОТЕХНОЛОГИИ | ЮРИДИЧЕСКАЯ ПОДДЕРЖКА | АНАЛИТИКА | КАРТА САЙТА | КОНТАКТЫ

Дизайн и поддержка: Silicon Taiga   Обратиться по техническим вопросам  
Rambler's Top100 Rambler's Top100