Красный уголок

Как Сашко Билый с прокурором беседовал

Плоды революции. За что боролись...





Обыкновенный фашизм, или приключения Ирины Фарион в детском саду

"Маша нехай їде туди, де тi Машi живуть"...



"Маша нехай їде туди, де тi Машi живуть"...



Израильский разведчик о расколе Украины и возможной войне

Израильский военно-политический эксперт, бывший глава секретной службы "Натив" Яков Кедми утверждает, что никакой войны наУкраине не будет. Но если Киев отвернется от России, его ждут финансовый крах нищета и голодные бунты





Дурят украинского брата

На прошлой неделе на территорию Украины были доставлены Дары волхвов

Тысячи людей выстроились в длинные очереди, чтоб приложиться к столь почитаемой в православии святыне. Однако, в неканонической Украинской православной церкви Киевского патриархата поставили под сомнение подлинность Даров волхвов. Об этом сообщается на сайте Волынской епархии УПЦ КП.

«Митрополит Луцкий и Волынский Михаил не благословляет священникам и верующим епархии ехать в паломничество к так называемым дарам волхвов, — отмечается в сообщении. — По мнению владыки, нет достаточных доказательств того, что афонская реликвия, которая в эти дни находится в Киево-Печерской лавре, является подлинной».

На сайте епархии также подчеркивается, что церковные историки «не находят авторитетных документальных подтверждений , которые бы засвидетельствовали подлинность святыни».

Напомним, ранее Дары волхвов были доставлены в Россию и Белоруссию, где сотни тысяч верующих смогли поклониться реликвии, там  ее подлинность ни у кого не вызвала сомнений.



Ряды бойскаутов пополнят юные геи

С 1 января 2014 года организация "Бойскауты Америки" начнет принимать в свои ряды подростков-геев, открыто заявляющих о своей сексуальной ориентации.

Соответствующее решение было принято большинством голосов Национального совета организации.

Нововведение будет касаться только подростков, которые поступают в «Бойскауты Америки». При этом взрослые геи не смогут работать в организации.

Данную новость приветствую не все американцы. Так, некоторые спонсоры отказались финансировать данную организацию, в основном, это религиозные сообщества. Родители забирают своих детей из рядов бойскаутов.



Ленин глазами современников

Вот так вот представляется Ленин нашим современникам - гидра. Однако истинная роль этого человека, до сих пор остается неизвестной

Голова Ленина, Алуксненский район, Латвия

Ленин гидра

Ленин - почетный насекальщик, Миасс, Россия

Ленин наскальщик

Бюсты Ленина в "Подводном музее", бухта Большой Атлеш, Крым

Черкассы Ленин

Памятник Ленину, Черкассы, Россия

Бюст Ленинградская область

Бюст Ленина, Ленинградская область

Ленин автомат

Автоматический Ленин, Москва

Автоматический Ленин - скульптура, находящаяся в районе Ленинградского вокзала, возле локомотивного депо. В 20-х годах рабочие московского депо соорудили конструкцию из паровозных колес, стальных балок, шкифов, ручек и кривошатунных механизмов, наверху которой и стоит алюминиевый Ильич.

Белорусский Ленин

"Ленин", д. Иваново, Брестская область, Беларусь

В СССР в 60-х и 70-х годах двадцатого века работы по посадке деревьев проводились так, чтобы с высоты птичьего полёта они складывались в патриотические лозунги или имена великих вождей.

Смешной Ленин

Памятник Ленину, Прага, Чехия

Отрубленная голова

Голова Ленина, Улан-Удэ, Бурятия

Ленин задумчивый

Бюст Ленина, Тбилиси, Грузия

Ленин в шоколаде

Инсталляция "Сладкий Ленин", Бухарест, Румыния

В день рождения бывшего румынского диктатора Николае Чаушеску, румынская художница Иоана Чиокан (Ioana Ciocan)создала инсталляцию на одной из площадей Бухареста. В советское время там стоял памятник Ленину, но в 1989 году во время падения режима Чеушеску, памятник был снесен. Художница поместила на пустующий трехметровый постамент статую Ленина выполненную из шоколада, конфет и сладкого риса.

Ленин и Мао

Инсталляция " Мао, пытающийся устоять на макушке головы Ленина", Международная скульптурная биеннале в Ванкувере, США (2010)

Ленин с сиськами

Памятник Ленину в Фремонте, Сиэтл, США.

Этот памятник попал сюда благодаря Л. Карпентеру, который вывез его из словацкого города Попрад в 1989. Жители Фремонта к памятнику относятся весьма дружелюбно и используют в качестве "декорации" во время различных праздников.

Ленин без головы

Ленин без головы у входа в ресторан "Красная площадь", Лас - Вегас, США



Кто же на самом деле убил Джона Кеннеди?

Убийство 35 президента США Джона Кеннеди вызвало небывалый резонанс во всем мире. По количеству версий этого громкого убийства, дело Кеннеди не имеет себе равных  Ниже приведены семь наиболее интересных версий убийства 35-го президента США.

 

1. Ли Харви Освальд

Несомненно, главный подозреваемый в убийстве 35-го президента США. Его видели выходящим из здания книгохранилища сразу после выстрелов, еще до того, как здание оцепила полиция. Оружие, винтовку Carcano Model 91/38 калибра 6,5 мм, утверждается в расследовании комиссии Уоррена, он спрятал за ящиками. Купил Ли ее в марте 1963 года под именем «А. Хиделл» по почте.

Менее чем через полтора часа после убийства Освальд был арестован в кинотеатре. Ему предъявили обвинение в убийстве полицейского, который остановил его на улице. Когда патрульный подошел к нему, он выхватил револьвер и пять раз в него выстрелил.

Рано утром на следующий день Освальду предъявили обвинение в убийстве президента, а утром 24 ноября его застрелил при выходе из полицейского участка владелец ночного клуба Джек Руби.

2. Мафия

 

Сторонники этой версии считают, что крестные отцы Карлос Марселло, Санто Трафиканте и Сэм Джианкана решили убрать ДФК, который при помощи своего брата, генпрокурора Роберта Кеннеди, объявил организованной преступности США войну. Считается, что мафия помогла ДФК стать президентом, а он «отблагодарил» ее, объявив против нее крестовый поход.

Мафиози убили президента и подставили Ли Харви Освальда. Сторонники этой версии утверждают, что ФБР получило еще в 1985 году признание Марселло, но решило сохранить его в тайне.

Кстати, в 2014 году на киностудии Warner Brothers выходит фильм об убийстве Кеннеди с Леонардо Ди Каприо и Робертом Де Ниро в главных ролях. Его авторы считают, что Джона Кеннеди убила американская мафия.

3. ЦРУ

Еще одна очень распространенная версия, согласно которой высокопоставленные сотрудники ЦРУ Ричард Хелмс и Джеймс Англето наняли членов мафии устранить президента Кеннеди. Рыцарей плаща и кинжала не устраивало то, что он якобы намеревался закончить войну во Вьетнаме и помириться с коммунистической Кубой и Советским Союзом. Естественно, все это должно было проходить на фоне потери доверия президента к шпионам и, что самое главное, сокращения финансирования их ведомства.

По другой версии, президент Кеннеди был убит ЦРУ с целью помешать ему обнародовать информацию о пришельцах из космоса. За десять дней до смерти ДФК написал директору ЦРУ письмо с просьбой показать ему сверхсекретные документы о НЛО.

Сообщить эту информацию он хотел не американскому народу, а СССР. Кеннеди очень тревожили отношения с Москвой. Президент боялся, что многочисленные НЛО, появлявшиеся в небе над Советским Союзом, Кремль может истолковать как агрессию со стороны США и развязать войну.

В другом письме, написанном руководителю НАСА, президент Кеннеди писал о желании сотрудничать с СССР в исследовании космоса.

Имеется еще одно письмо, на котором есть следы огня и которое якобы было отправлено кем-то из сотрудников ЦРУ известному уфологу Тимоти Куперу в 1999 году. Из прилагавшейся записки следовало, что отправитель работал в ЦРУ в 1960-74 годах и что он спас документ из огня, когда агентство сжигало часть документов. В документе говорится об Улане. Под такой кличкой значился Джон Кеннеди у агентов секретной службы.

«Как вы должны знать, Улан интересовался нашей деятельностью, – писал директор ЦРУ. – Этого допустить мы не можем. Пожалуйста, сообщите вашу точку зрения не позднее октября. Ваше мнение по этому вопросу сыграет главную роль для продолжения деятельности группы».

4. Линдон Джонсон

Немало конспирологов обвиняют в организации убийства ДФК вице-президента Линдона Джонсона, который сменил его на посту лидера Америки. В заговоре, во главе которого стоял вице-президент США, участвовали наиболее радикально настроенные группировки в ЦРУ, мафия, кубинские эмигранты и даже недовольные Кеннеди сотрудники его администрации. Главным мотивом ЛБД было ни для кого не являвшееся тайной намерение Кеннеди сменить на президентских выборах 1964 года вице-президента. Он был крайне низкого мнения о своем заместителе.

Джонсоном двигала якобы не только жажда власти, но и инстинкт самосохранения. Пост вице-президента и тем более президента охранял его от обвинений в коррупции.

«Если бы Кеннеди не убили в тот день, – заявила незадолго до своей смерти в 2002 году любовница ЛБД Мадлен Браун, – то Линдон Джонсон, скорее всего, отправился бы в тюрьму».

Местом убийства Даллас выбрали не случайно. Линдон Джонсон был родом из Техаса и контролировал полицию Далласа. Это помогло скрыть ряд улик. Например, отпечатки пальцев в книжном хранилище киллера, бывшего морпеха Мака Уоллеса, скончавшегося в 1971 году.

Джонсон и губернатор Техаса Джон Конналли изменили маршрут следования президентского кортежа по Далласу так, чтобы он проследовал через Дили Плазу.

В то, что заказчиком убийства был ЛБД, верили многие: Мадлен Браун, которой он признался накануне убийства; Ричард Никсон, сменивший его в Белом доме; Джеки Кеннеди-Онассис, вдова ДФК, и другие.

5. Секретная служба

Согласно этой версии, смерть ДФК была не убийством, а трагическим несчастным случаем. Случайным убийцей был Джордж Хики, агент секретной службы, охраняющей президента, членов его семьи и высших чиновников США. Он ехал в тот роковой ноябрьский день на машине следом за президентским лимузином. После первого выстрела Освальда Хики попытался открыть ответный огонь из самозарядной винтовки AR-15, находившейся рядом с ним.

Роковыми для президента США оказались три обстоятельства. В это мгновение машину качнуло, и у Хики сбился прицел. К тому же он был незнаком с такими винтовками и, не исключено, вообще впервые держал ее в руках. И, в довершение ко всему, всю предыдущую ночь он до утра гулял с друзьями, и у него слегка дрожали руки. Пуля, выпущенная Хики, случайно, естественно, попала в шею президента, находившегося перед ним.

Конечно, в Белом доме знали о выстреле Джорджа Хики и о том, что это была роковая случайность. По распоряжению Роберта Кеннеди дело во избежание грандиозного скандала было замято, а все улики уничтожены.

6. Правительство Южного Вьетнама

1 ноября 1963 года в Южном Вьетнаме произошел военный переворот. Законно выбранное правительство было свергнуто, Нго Дин Дим вместе с двумя братьями – убит. Переворот и убийство были организованы и проведены ЦРУ по прямому приказу Джона Ф. Кеннеди.

Если ДФК рассчитывал на благодарность вьетнамцев, то он сильно просчитался. Эта ошибка стоила ему жизни. Месть была быстрой и жестокой. Через три недели в Далласе прогремели роковые выстрелы.

Менее чем через 48 часов после убийства президента Кеннеди был задержан Люсьер Сарти, уроженец Корсики, наемный убийца и наркоторговец. Утром 22 ноября он находился в Форт-Уорте, где Кеннеди выступал с речью около отеля «Техас», а через несколько часов, в момент убийства, был уже в Далласе. ФБР прекрасно знало, что этот человек прошел подготовку в военных лагерях одной из иностранных армий и что он разыскивается французскими властями за подрывную деятельность против государства. Он был боевиком печально известной ОАС, тайной ультрарадикальной организации французских военных, выступавших против президента де Голля. Вместо того чтобы арестовать и допросить этого человека, которого, по мнению ряда конспирологов, наняли вьетнамцы, ФБР тайно вывезло его в Мексику или Канаду и отпустило на все четыре стороны.

7. Кубинская разведка G2

Присмотреться к Освальду кубинским товарищам посоветовал Владимир Крючков. Самая важная из нескольких встреч состоялась в Мехико, куда Освальд приехал на автобусе в сентябре 1963 года. Она прошла в гараже посольства Кубы в Мексике. Американец заявил Фабиану Эскаланте, будущему главе кубинской разведки, и его племяннику Анибалу, сыну бывшего президента компартии Кубы, что хочет стать «солдатом революции». Доказать серьезность своих намерений он готов… убийством президента США.

Хотя Освальд и был не очень надежным человеком, кубинцы решили не отказываться от такого шанса. Кеннеди они считали главным врагом кубинской революции. Голову американского президента оценили недорого – всего лишь в 6,5 тыс. долларов. Кубинцы также обещали Освальду убежище на острове Свободы, но слово не сдержали и бросили его на произвол судьбы.

Буквально на следующий день распутывать «кубинский» след в Мехико отправился сотрудник ФБР по имени Лоуренс Кинан. Однако через три дня Гувер без каких бы то ни было объяснений отозвал его в Вашингтон.

Кинан уверен, что на прекращении расследования настоял Линдон Джонсон. Он боялся, что взрыв негодования заставит его напасть на Кубу, что неминуемо приведет к войне с СССР.

«Освальд был диссидентом, – утверждает Оскар Марино, бывший сотрудник секретной службы Кубы, – и люто ненавидел свою страну… Он предложил убить Джона Кеннеди. Мы воспользовались им. Он был нашим орудием…»

Марино не знает, стоит ли на приказе об устранении Кеннеди подпись Кастро, но Кастро и Кеннеди были похожи на двух дуэлянтов, которые пытались избавиться друг от друга. Достаточно сказать, что Роберт Кеннеди после смерти брата как минимум восемь раз пытался отомстить Фиделю.



"Майн Кампф" Гитлера получит вторую жизнь

Мюнхенский Институт современной истории заявил о намерении опубликовать книгу лидера нацистов Адольфа Гитлера "Майн Кампф". Книга будет дополнена комментариями историков.

Ее переиздание запланировано на 2015 год, когда срок действия авторских прав Гитлера на книгу закончится. В настоящее время авторские права на "Майн Кампф" принадлежат властям Баварии, на территории которой нацистский фюрер начал свою политическую карьеру. Эти права федеральная земля получила от Союзников после окончания Второй мировой войны. Баварские власти пока запрещают печатать книгу Гитлера. Однако через 2 года юридическая сила этих прав завершается. Поэтому любой сможет ее выдавать и не платить гонорар владельцу авторских прав. Власти Баварии собирается подать в суд на Институт современной истории за их намерения выдать "Майн Кампф". В свою очередь мюнхенский институт уже потратил на издание книги полмиллиона евро из своего общественного фонда.



"Русская рулетка" в прямом эфире

Известно, что чем скандальнее и эпотажнее телешоу, тем более зрелищным и рейтинговым оно будет. А, поскольку современная "взыскательная" аудитория требует зрелищ,



на экраны выходят все более и более непредсказуемые и шокирующие сюжеты.

Так, два года назад шумиху в британской прессе подняло скандальное реалити-шоу «Русская рулетка». Участник проекта Деррен Браун, известный в Англии своими странными выходками, на глазах у телезрителей три раза стрелял себе в голову из пистолета, заряженного одной пулей. Шоу шло с опозданием в одну минуту для того, чтобы аудитория не смогла увидеть грустный конец истории (как трогательно!). К счастью, все три выстрела, произведенные рукой Брауна, оказались холостыми. Шоу вызвало бурю негодования в правительственных кругах Великобритании, однако, кроме неофициальных требований от полицейских начальников о закрытии программы, в редакцию местного телеканала так и не пришло никаких постановлений.



Наш дорогой !

Посмотрел этот великолепный ролик из прошлого..



Послушал Леонида Ильича. Удивительно правильные цели ставило перед собой государство ! Тут тебе и воспитание детей в труде на "благо всего человечества" , и категорическое требование - учиться лучше и еще лучше. Откуда же сегодня взялось столько сволоты, которая совершенно бесстыдно разворовывает государство, берет взятки и плюёт на ту самую любовь к Родине , которую ей старалась привить родная "партия и правительство ? 



Стеклянный мир или колосс на глиняных ногах.

В СМИ очень много всякой мерзости пишут о России, ну типа Россия это Чорный Мордер, а вот в странах"добра" там чисто страна Эльфов.

Угу.

Отряд снайперов за 19 минут разрушил 17 трансформаторов на калифорнийской электростанции.

 

Когда происходит реальный теракт, мы иногда узнаём о нём только несколько месяцев спустя (а иногда, теракты навсегда остаются в тайне). Например, знали ли вы, что отряд снайперов обстрелял электростанцию в Калифорнии? Террористы разрушили 17 трансформаторов и нанесли настолько большой ущерб, что электростанцию остановили на месяц. И на всё это понадобилось 19 минут стрельбы. Конечно, большинство американцев не имеет совершенно никакого представления об этом происшествии, потому что они получают новости из центральных СМИ. Однако, председатель Федеральной комиссии по регулированию энергетики (Federal Energy Regulatory Commission) заявил, что это был «самый значительный инцидент внутреннего терроризма, с учётом всего списка произошедших терактов», и, тем не менее, вы не услышите об этом на крупнейших новостных каналах. Они слишком заняты освещением скандала с Джастином Бибером (Justin Bieber) или рассказами о сломанных ручках в гостиницах Сочи.

И может быть, даже хорошо, что большинство людей не знают об этом. Правда в том, что мы – страна, в которой полно «легких целей», и если люди поймут, насколько мы уязвимы в действительности, то начнут психовать.

Следователи нашли на месте происшествия « более 100 использованных гильз без отпечатков пальцев [1] », и небольшие кучи камней, «которые, вероятно, использовали разведчики, предоставляющие информацию стрелкам».

Подстанции был нанесён такой ущерб, что она была закрыта на целый месяц.

А что случится, если в следующий раз они решат напасть на атомную электростанцию и будут использовать более мощное оружие?

Мы получим ещё одну Фукусиму [3] ?

В предыдущей статье [4] я рассказал об очень тревожном докладе, который показал, что наши ядерные объекты - чрезвычайно уязвимы [5] :

Коммерческие и исследовательские ядерные объекты по всем штатам очень плохо защищены от террористических угроз, как следует из результатов нового исследования, опубликованного на этой неделе Проектом противодействия распространению ядерных технологий (Nuclear Proliferation Prevention Project – NPPP) при университете Техаса. Две крупнейших террористических угрозы, с которыми сталкиваются эти объекты, по данным доклада – это воровство компонентов для производства атомной бомбы и диверсии, направленные на взрыв ядерного реактора.

Исследование, озаглавленное «Защита ядерных объектов США от терактов – переоценка действующего подхода «основные проектные угрозы»», обнаружило, что ни один из 104 коммерческих ядерных реакторов в США не защищён от «максимально вероятной атаки», в стиле 11 сентября. Фактически, ядерные объекты не защищены от воздушных атак, от нападений больших отрядов террористов и даже от мощных снайперских винтовок.

 

Правда в том, что мы намного серьёзнее уязвимы для терактов, чем себе представляет большинство американцев.

Так почему федеральное правительство не делает ничего для нашей защиты?

Ну, реальность такова, что его действия настолько плохи, что оно не может защитить даже свои компьютеры. Согласно другому недавнему докладу - проникновения в правительственные компьютерные сети остаются необнаруженными в 40% случаев [6] :

В своём новом докладе сенатор Том Коберн (Tom Coburn, республиканец от Оклахомы) обращает внимание на широкое распространение нарушений кибербезопасности в федеральном правительстве, несмотря на многомиллиардные затраты на защиту самой секретной информации.
 

Вы понимаете, что происходит?

Мы находимся далеко не в такой «безопасности», как нам хочется думать.

В последние месяцы мы поняли, что наша личная финансовая информация не защищена даже от крупнейших магазинов по всей стране. Теперь вы, вероятно, уже знаете об ужасающих нарушениях правил безопасности, которые произошли в Target [8] во время недавних праздников [9] :

Взлом во время праздничного сезона продаж затронул 110 млн. потребителей, включая 40 млн. кредитных и дебетовых карт и личную информацию 70 млн. потребителей. Сеть магазинов обнаружила проникновение в середине декабря, но уведомила клиентов только несколько дней спустя, и начала расследование с участием частной фирмы по безопасности и правоохранительных органов.

И эксперты говорят нам, что, так как компании кредитных карт сокращают свои расходы при помощи использования устаревших и дешёвых технологий, то подобные хакерские взломы кредитных карт будут продолжать происходить по всей стране [10] .

Итак, что же вы будете делать, когда, проснувшись однажды, обнаружите, что ни одна из ваших кредитных или дебетовых карт не действует, потому что вся система взломана хакерами?

Что же вы будете делать, когда, проснувшись однажды, обнаружите, что пропало электричество, потому что отряд террористов разрушил энергосистему вашего округа?

Что вы будете делать, когда однажды проснётесь, а на вас обрушится волна радиоактивного излучения, потому что террористы взорвут АЭС рядом с вашим домом?

Мы - чрезвычайно уязвимая страна, в которой существуют буквально тысячи больших, жирных и заманчивых «лёгких целей», которые могут быть атакованы в любой момент.

Нам повезло, что мы живём во время, в котором мы, в основном, находимся в безопасности от таких атак, но мир меняется прямо на глазах

Страна эльфов, блин..

 

 



Пушистый зверь писец, подкрался не заметно

Живо человек рассказывает, с юморком, удар держит...но это не надолго. Интересно кого он обвинит во всём  что с ним случилось, себя или Путина.

Думаю, что последнее.

....Ко мне вчера пришел Песьдецъ.

Пять лет банк слал письма счастья, которыми я подтирался, и вдруг, ну конечно же ни с того, ни с сего – меня вычислили, аккуратно заблокировали, и мягко отняли кредитный "Фокус." Адвокат подскочил тут-же – но не помог. Родня в начальстве судебных приставов – тоже. Все эти связи-фигази – не помогли. Каждый за свою тушку печется. Адвокат только чирик свой честно заработанный за пять часов разборок взял, и свалил.

Что имеем?

Машины нет – зарабатывать как прежде на хлеб с черной икрой не могу.
Денег выкупить её нет. Денег на оплату съемной трешки в центре – нет.

Что есть.
А есть достроенный цокольный этаж дома, в нем погреб, в нем картоха, печка, есть электричество(пока не отключат за долги).

Блин, айфон не успел купить, хоть внукам бы показывать.

Я все в кредит брал. И "Фокус", и плазму, вот только нафуя она мне, когда свет отключат.
Уже долг за свет 24000.
Самое лучшее, что я сделал в кредит (за исключением поездки на курорт в 2008 году) – это купил землю. Она сейчас стоит в пять раз дороже. Но продавать уже не буду – самому нужна.

 Я ведь раньше из "Фокуса" в -35 градусов свой нос высовывал на улицу в туфельках и пянжачке. Даже простую курточку с собой не возил.
Благодаря этому сайту (Беркем  Аль Атоми) додумался в "Фокусе" возить с собой комплект очень теплой одежды. Когда меня лишили "Фокуса", и денег я весело оделся, и пять часов терок на морозе выстоял.

Писец большой случился, но деньги чё-та в долг на выкуп машины никто не дает. Друзья познаются в беде. У меня осталось девять дней на поиски денег, иначе уйдет моя ласточка с ксеноном, хорошей акустикой, усилком, кондером на 5 фарад. Блин, новый аккумулятор тока купил, самый дорогой!!!"

Такая вот "весёлая" история.



Лысая ежиха Вера спасена

Британским ветеринарам удалось вылечить ежиху, облысевшую после падения в канализационную трубу с чистящим средством. Из-за воздействия вещества иголки животного выпали из его тела, и оно почти целиком облысело.



Два мордоворота сошлись во взглядах

Известный киноактер Арнольд Шварценеггер снял видеоролик, на котором выразил поддержку антиправительственных акций протеста в Украине.





Бизнес на крови

В свете событий, происходящийх на данный момент на улице Грушевского в Киеве, украинские страховщики решили провернуть выгодное дельце. Они предлагают весьма актуальный вид услуг - страховки «от Майдана».



Американец пытался заработать на краденных мозгах

21-летний житель Индианаполиса, США Дэвид Чарльз украл из Музея истории медицины более 60 банок с образцами мозгов и других органов и тканей психически больных людей. Похищенные части тела преступник пытался продать на аукционе. Стоимость похищенного оценивается в 4,8 тысячи долларов.



Л.И. Брежнев. Поздравление с Новым 1979 годом! Уникальная архивная запись!





В самолетах будут наливать олимпийское вино от Михалкова

Никита Михалков решил пропиариться не только в киноиндустрии, но и на предстоящей сочинской Олимпиаде. Как говориться, авось хоть здесь повезет...

На рейсах «Аэрофлота», следующих в Сочи, начнут разливать белое и красное вино, изготовленное на винодельне Никиты Михалкова, находящейся в итальянской Тоскане.
Этикетки будут украшать цифра «12» в честь одноименного фильма режиссера и надпись «N. Mikhalkov».



Чемпионы боев без правил в прямом эфире



Самые знаменитые драки политиков в телеэфире



Страшное !

Примерно третью неделю на сайтах и форумах по компьютерной безопасности идет весьма эмоциональное обсуждение «новой» суперугрозы под названием badBIOS. Как это часто бывает, диапазон мнений и оценок тут довольно широк: от «параноидальная чушь» до «все это очень и очень серьезно»

 
 

О том, почему данную компьютерную напасть следовало бы называть «новой» лишь в кавычках, будет рассказано чуть далее. Сначала же — для общего представления о масштабах проблемы — надо хотя бы в общих чертах обрисовать обстоятельства, при которых вредонос badBIOS был обнаружен. А заодно и познакомиться с человеком, который ЭТО обнаружил, не первый год с изумлением изучает — и вот теперь вынес свои наблюдения на широкое обсуждение коллег и публики.

#Невероятно, но факт

Примерно года три назад, когда известный канадский консультант по инфозащите Драгош Руйу (Dragos Ruiu) занимался текущими делами в своей лаборатории, он вдруг заметил нечто в высшей степени необычное. Один из множества его компьютеров, на который он только что установил новый релиз операционной системы, вдруг сам по себе — без команды хозяина — обновил прошивку микрокода, обеспечивающего начальную загрузку системы. Что не менее странно, когда Руйу попытался загрузить эту машину не с внутреннего диска, а с внешнего привода CD-ROM, компьютер наотрез отказался это делать. Ну а затем чередой последовали и другие неприятные открытия, свидетельствующие, что его машина начала жить собственной жизнью. То есть она могла, к примеру, сама уничтожать файлы с данными. Или, скажем, возвращаться к таким установкам параметров в конфигурации системы, которые хозяин уже было пытался поменять.

Это не портрет Драгоша Руйу, это химера. Как и Bad BIOS...

(Это не портрет Драгоша Руйу, это химера. Как и badBIOS... — прим. ред.)

Короче говоря, Руйу обнаружил у себя не просто новый, невиданный прежде комплекс взаимосвязанных программ, но и кое-что похуже. Постепенно вредоносы этого семейства — получившего имя badBIOS — расползлись чуть ли не по всем машинам его лаборатории. Причем засели они в компьютерах настолько прочно, что вычистить эту заразу оказалось практически невозможно даже для специалиста.

Три года безуспешной борьбы с инфекцией badBIOS привели Руйу к такому заключению, которое для многих выглядит совершенно неправдоподобным. Судя по всему, это вредоносное ПО является гибким и полиморфным до такой степени, что оно способно распространяться по компьютерам тотально, заражая на своем пути буквально все. Начиная с системы BIOS/UEFI и далее всюду, вне зависимости от сложности подсистем: сетевые, видео- и аудиокомпоненты, PCI-платы расширения, жесткие диск, DVD/CD-приводы и тому подобное.

Исследования показали, что заражение машин инфекцией badBIOS происходит не только по сети, но и в тех случаях, когда компьютеры отгорожены от любых сетевых коммуникаций с помощью, как выражаются специалисты, airgap, или «воздушного зазора». То есть, попросту говоря, когда машина для связи с другими компьютерами не имеет других каналов, кроме внешних накопителей типа USB-флешки. При этом любые USB-модули памяти, вставленные в зараженную систему, не только оказываются инфицированными переносчиками badBIOS, но и не несут в своей памяти никаких файлов с признаками заражения. Иначе говоря, очень похоже на то, что заражение тут происходит непосредственно через USB-контроллер.

Кроме того, для связи между airgap-разделенными, но находящимися по соседству зараженными машинами выявлен и еще один, довольно экзотический канал — типа акустического. И без того озадаченный своими открытиями Руйу однажды обнаружил, что обмен зашифрованными пакетами между двумя его машинами неслышно для человека происходит в ультразвуковом диапазоне — через динамики и микрофоны ноутбуков.

Ну и что, наконец, можно назвать самой, пожалуй, необычной особенностью вредоноса BadBIOS — это его, как кто-то выразился, ОС-агностицизм. Говоря подоходчивее, для BadBIOS по большому счету несущественно, под управлением какой операционной системы работает заражаемый компьютер. Насколько это удалось установить Драгошу Руйу, данное вредоносное ПО чувствует себя как дома и в машинах под ОС Windows, и под xBSD, и в продукции Apple под OS X...

При обсуждении всех этих открытий — для большинства звучащих фантастически невероятно — один из наиболее эмоциональных комментариев выглядел примерно так:

Если все это не выдумки, а происходит реально, то почему же тогда в лаборатории у Руйу не толпятся ни эксперты по инфобезопасности, ни изготовители аппаратного обеспечения, ни тем более правительственные спецслужбы — чтобы заполучить у него образцы этого удивительного вредоноса для изучения?

Вопрос, как говорится, очень интересный. Однако ответы на него, увы, хотя и известны, но выглядят куда менее интересно. Что касается безразличия со стороны «изготовителей аппаратного обеспечения», то здесь очень к месту, пожалуй, будет напомнить, откуда пошла известность хакера Драгоша Руйу в мировом сообществе инфобезопасности.

Наиболее знаменитой, пожалуй, инициативой Руйу можно считать популярный ныне конкурс Pwn2Own («хакни, чтобы поиметь»), в рамках которого хакеры на время взламывают по сети защиту новых компьютеров с новым ПО — получая в награду и сам компьютер, и немалую денежную сумму от спонсоров. Так вот, затеян был этот конкурс в свое время как реакция хакера Руйу на то полнейшее безразличие, которое корпорация Apple упорно демонстрировала в ответ на его и коллег наглядные демонстрации совершенно никудышной защиты в «яблочных» компьютерах. В ту пору с подобного рода угрозами безопасности в Apple обходились исключительно как с проблемами пиара. Ныне, как принято считать, подходы практически всех корпораций к защите информации выглядят существенно иначе. Однако по собственной воле привлекать внимание к слабостям своих продуктов, ясное дело, никто не любит и сегодня.

Что же касается остальных частей вопроса — о недостаточном интересе к BadBIOS со стороны спецслужб и коллег по цеху инфозащиты — то на этот счет имеется следующая история.

#Надо уметь ждать

Лет эдак 14-15 тому назад, когда на страницах отечественной компьютерной прессы начал публиковаться новый автор под вызывающе нерусским псевдонимом kiwi byrd, попутно в одной из наших секретных спецслужб — что-то вроде российского варианта АНБ США — происходил тихий микроскандал.

Некий далеко не рядовой сотрудник разведки (к 39 годам ставший полковником просто за работу — без всяких там карьерных гамбитов и влиятельных папиков со связями), категорически отказался — вопреки всем давно утвердившимся у чекистов правилам — выполнять довольно специфические руководящие указания от управления кадров.

Аргументируя свой отказ тем, что это именно он занимается непосредственным делом разведки, а разные вспомогательные — кадровые, финансовые и тому подобные — подразделения существуют лишь для того, чтобы обеспечивать нормальную работу ведомства и его сотрудников. Но никак не для того, чтобы давать руководителю линейного подразделения некие «распоряжения», которые тот якобы обязан беспрекословно исполнять...

В чем там была причина конфликта, давно уже не суть важно. А важно лишь то, что в итоге спецслужба страны потеряла еще одного квалифицированного специалиста — с большим опытом работы в области OSINT, то есть разведки открытых источников информации. Ну а российская ИТ-пресса и Рунет, соответственно, обрели нового журналиста — с профессиональными познаниями в тайнах криптографии и с довольно странными взглядами как на мир, так и на все в нем происходящее.

Осваивая непривычную для него поначалу журналистскую профессию, человек попытался было работать «как тут принято» — напрямую по email обращаясь за комментариями к тем людям и ведомствам, о которых готовились очередной репортаж или расследование. Однако вскоре это прошло, причем по довольно простой причине. Поскольку фирмы и персонажи для статей выбирались не совсем обычные (зачастую тесно соприкасающиеся с зарубежными спецслужбами), то и реакция на неудобные вопросы прессы не всегда оказывалась стандартной... Так что довольно скоро начинающий, но въедливый журналист обнаружил в своем компьютере отчетливые — для профессионального аналитика — признаки шпионской инфекции, которую не то что не лечил, но и вообще не выявлял ни один из известных на рынке антивирусов.

Тут же сразу надо отметить, что автор никоим образом не может считаться специалистом в компьютерах, в сетевых технологиях и в их защите от вредоносных программ. Но с другой стороны, «шпион и журналист» в общей совокупности имеют дело с персональными компьютерами уже около 30 лет. То есть на уровне продвинутого пользователя «им» (или, иначе, мне) доводилось бесчисленное количество раз разбирать-собирать компьютеры для установки и замены всяких железок, не говоря уже об инсталляции и настройке ПО с последующими проверками работоспособности машины после апгрейда. Иными словами, автор очень давно и отчетливо представляет себе, как должен работать новый и/или полностью исправный компьютер. И как, соответственно, работает машина, в которой что-то идет не так.

Так вот, с тех пор как в компьютерной технике журналиста завелся этот неискоренимый жилец-вредонос, ни одна из новоприобретенных с тех пор машин (общим числом около полудюжины как минимум) не работала «как положено» больше нескольких часов или дней. В зависимости от того, как скоро машина обменивалась данными с другими компьютерами в доме и/или подключалась к Интернету.

В первые годы, естественно, ваш покорный слуга предпринимал многократные попытки вычистить заразу из машины — переформатированием дисков, перепрошивкой BIOS, полной заменой особо глючных железок (винчестеров, видеоплат, CD-приводов) и так далее (включая переходы с ОС Windows на Linux и даже на экзотическую BeOS). Абсолютно безрезультатно. В условиях любой новой конфигурации постепенно восстанавливались все характерные признаки «закладки».

Разные этапы этих своих «исследований» автор данного материала неоднократно описывал в компьютерной прессе с 2001 по 2004 год — в надежде привлечь внимание к феномену со стороны профессиональных специалистов по защите компьютеров. В подавляющем большинстве случаев реакцией экспертов было либо откровенное недоверие (с выразительным покручиванием пальцем у виска), либо раздраженные сетования на некомпетентных журналистов, которые обычные и известные всем глюки компьютерной техники раздувают до «неуловимых программ-супершпионов». Было, правда, несколько писем от действительно понимающих предмет людей, внимательно прочитавших описания проблемы и признавших, что все это выглядит и правдоподобно, и достаточно серьезно. Но: «Тут своих-то дел по горло, не разгрести, а всерьез браться за изучение этой химеры — времени совершенно нет...»

Короче говоря, давным-давно жесткие попытки избавиться от этой шпионской инфекции в компьютерах были прекращены как бесперспективные. (Если вредоноса не изнурять борьбой на уничтожение, он ведет себя довольно тихо и почти незаметно. Разве что добиться работы всякой новой железки обычно крайне непросто, если вообще удается. Плюс безобразно тормозит все, что связано с подключением к Интернету. Да еще нужные файлы с информацией порой пропадают. Ну так именно для того и придумано резервное копирование.)

При этом, однако, регулярно отслеживая ситуацию в мире с развитием шпионских программ, автор этой статьи ничуть не сомневался, что рано или поздно кто-то из компетентных специалистов по инфозащите неизбежно и сам столкнется с этой шпионской ерундой — что называется, «испытает на собственной шкуре». Просто надо спокойно несколько лет подождать. Конечно же, то, что придется ждать еще с десяток лет — до конца 2013 года, предположить было вряд ли возможно. Но как бы там ни было, нужный момент сегодня таки настал.

#Симптомы в подробностях

Для более ясного понимания относительно того, что представляет собой семейство вредоносов BadBIOS по наблюдениям Драгоша Руйу, вот как выглядит краткий перечень его особенностей.

Данное вредоносное ПО заражает аппаратное обеспечение компьютеров на уровне флеш-прошивок. Вредонос умеет перепрошивать системный BIOS и очень гибко сопротивляется уничтожению, размещая свои фрагменты не только в микрокодах прошивок, но и в служебных разделах жесткого диска. Даже после заливания в память BIOS законной прошивки вместе с полной зачисткой диска BadBIOS все равно вновь обнаруживается в системе.

Вредонос BadBIOS имеет свой собственный гипервизор, или «монитор виртуальных машин». То есть программу, которая позволяет запустить одновременно несколько операционных систем на одном и том же компьютере. Гипервизор обеспечивает изоляцию ОС друг от друга и разделение ресурсов машины между различными запущенными ОС. Фактически гипервизор сам по себе является минимальной операционной системой.

Среди очень гибких коммуникационных возможностей BadBIOS выявлены способности коммуникаций через «что-то типа SDR» (программно задаваемое радио) — для организации моста связи через «воздушный зазор» (airgap). Как результат, BadBIOS способен дистанционно передавать/принимать информацию даже в тех ситуациях, когда от компьютера отсоединены кабели сети и питания, а карты беспроводной сетевой связи и Bluetooth физически удалены из системы.

Тем исследователям, кто заметил проблемы с BIOS и хотел бы поискать признаки BadBIOS у себя, Руйу рекомендует в сетевых коммуникациях повнимательнее присмотреться к пакетам DHCP. По его наблюдениям, в поле HostOptions этих пакетов вредонос, похоже, передает зашифрованные команды TLS.

Когда BIOS системы заражен, он в большинстве случаев не позволяет администратору машины загружаться с внешних устройств, вне зависимости от установок системы. Как правило, загрузка переводится на внутренний диск.

BadBIOS обнаружен в компьютерах, работающих под всеми версиями ОС Windows вплоть до восьмой, но при этом вредонос явно продемонстрировал платформенную независимость, поскольку с тем же успехом способен заражать и системы под ОС BSD, и машины под разными версиями OS фирмы Apple.

BadBIOS перепрошивает все USB-диски и флешки, вставленные в зараженную систему, включая внешние USB CD-приводы. Инфекция никак не затрагивает файлы на USB, а поражает напрямую прошивку.

Просто вставить зараженную USB-флешку в чистую прежде машину — даже не монтируя накопитель в систему — уже достаточно, чтобы инфицировать очередной компьютер. Причем срабатывает инфекция и в тех случаях, когда, скажем, флешка от Windows-машины вставляется в прежде чистую систему под xBSD.

USB-накопитель, который извлечен из зараженной системы небезопасным образом, ведет себя как «убитый», если попытаться вставить его в чистую машину. Однако мертвое устройство «оживает», если вставить его обратно в зараженный компьютер...

И что, наконец, осталось для Драгоша Руйу совершенно неясным даже после трех лет исследований неискоренимой заразы — какова же, собственно, цель этого повсюду расползающегося в его лаборатории вредоноса?

#Что говорят специалисты

Относительно последнего вопроса — о цели подсаживания невредящего вредоноса — наиболее содержательно могли бы, в принципе, рассказать нам компетентные люди из государственных разведслужб. Но они, как известно, никогда не дают комментариев по вопросам своей оперативной работы.

Кое-что по существу, впрочем, можно найти в самых первых заявлениях широко известного ныне человека по имени Эдвард Сноуден. Который выразил свое категорическое несогласие с тем, что АНБ США и близкородственные разведки стран вроде Канады или Британии методами продвинутого хакинга массово берут под свой контроль фактически все мало-мальски интересные для них компьютерные системы — до которых только могут дотянуться. На всякий случай, дабы, если что, был бы уже готовый плацдарм на будущее. По убеждению Сноудена, эта глубоко укоренившаяся в национальных спецслужбах позиция — «сделать всех, потому что мы это можем» — является в корне ошибочной. А общество, уверен он, должно достоверно знать о подобного рода вещах, которые власти делают в тайне и якобы во имя общественных интересов.

От этого пассажа знаменитого диссидента самое время перейти к реакции того самого общества, которому Драгош Руйу ныне в подробностях пытается рассказать, до какой степени беззащитными являются в действительности все наши компьютеры. Так вот, если почитать комментарии почти в любом онлайновом обсуждении новостей о BadBIOS, то в массе своей добрый народ либо называет известного компетентного исследователя просто идиотом, либо делает вывод, что у него паранойя от переутомления, либо, наконец, предполагается, что это он так неудачно шутит. Короче говоря, широкая публика совершенно не готова принять неприятную новость как эмпирически установленный факт.

Самые же здравые комментарии на данный счет звучат, естественно, от людей действительно сведущих в проблемах компьютерной безопасности. Причем, как правило, чем больше компетентность говорящего, тем больше он склонен доверять информации от Руйу. Потому что действительно знающие специалисты сообщества инфобезопасности давно, в общем-то, в курсе, что каждая из выявленных в BadBIOS особенностей, если рассматривать ее отдельно от прочих, отнюдь не является невероятной. Более того, все это реально уже наблюдалось в природе — либо на хакерских конференциях, либо в гуляющих по Сети вредоносах, либо, наконец, в кибервоенном инструментарии спецслужб — типа небезызвестных программ Stuxnet, Duqu и Flame. Другое дело, что обнаружить теперь сразу все эти изощренные и крайне трудно искоренимые угрозы вот так — в одном флаконе — это и вправду шок, и воистину поразительно даже для людей искушенных. И если (как говорит один из таких комментаторов) всей этой истории уже три года, то даже подумать страшно, как может выглядеть сегодняшняя версия подобного монстра...

#Экскурс в хронологию

Дабы стало яснее, что эта невеселая сага в действительности тянется вовсе не три года, а по меньшей мере уже лет пятнадцать, полезно напомнить кое-какие специфические факты из общей истории компьютерной индустрии, государственных разведслужб и соответствующих изысканий профессионалов в области инфобезопасности.

Про этапы развития разведки в этом направлении говорить проще всего, потому что никаких конкретных документов на данный счет пока что практически нет. А имеется лишь свидетельство от Эдварда Сноудена, которому есть все основания доверять и который в июне 2013-го сообщил, что США уже как минимум полтора десятка лет занимаются широкомасштабными компьютерными проникновениями как против Китая, так и против множества других разных стран, включая собственных союзников.

О том, как это происходило с технической точки зрения, нам может в общих чертах поведать история компьютерной индустрии за соответствующий период. Благо она известна гораздо лучше, чем новейшая история секретных спецслужб. А по документам от того же Сноудена уже все прекрасно знают, в сколь тесном альянсе работают американская ИТ-индустрия и разведка США...

Если начинать с момента рождения, то, как свидетельствуют предания из совсем глубокой старины, в конце 1970-х годов разработчики легендарной машины IBM PC считали BIOS вовсе не фундаментально важным компонентом своей конструкции, а лишь временной мерой, рассчитанной от силы на 250 тысяч первых персональных компьютеров. Но жизнь, как известно, распорядилась иначе, и на несколько десятилетий «базовая система команд ввода/вывода» (Basic Input Output System), зашитая в микросхему на системной плате, стала главным связующим звеном между «железом» и ПО, которое стартует сразу при включении компьютера.

На протяжении своей долгой истории система BIOS, как и сопряженные с ней технологии, претерпевали, естественно, всевозможные доработки и модификации, некоторые из которых здесь следует упомянуть особо.

Год 1996-й. Тогда впервые стало известно о новой, практически никак не документируемой «совокупной особенности» BIOS и процессоров Intel под названием BIOS Update. Суть ее в том, что начиная с модели Pentium Pro во всех чипах архитектур IA-32 и IA-64 имеется специфическая возможность «обновления BIOS» — позволяющая изменять микрокоды процессоров в уже работающих компьютерах.

Несмотря на все старания Intel сохранить в тайне информацию о подробностях технологии, кое-какие данные все же в прессу просочились. Фактически BIOS Update позволяет модифицировать проданные потребителям процессоры, исправляя, скажем, баги путем латания микрокодов внутри чипа. Новые микрокоды-патчи, поставляемые фирмой Intel, прописываются в специальный «блок обновления данных BIOS» и загружаются в процессор при запуске машины. Загружается этот блок обновлений специальным «загрузчиком», который поставщики систем BIOS обязаны зашивать во все свои чипы, предназначенные для работы с процессорами Intel.

Хотя столь остроумная процедура ремонта процессоров через флеш-память BIOS выглядит действительно заманчиво, с точки зрения безопасности здесь имеется весьма серьезная проблема, на которую специалисты указали сразу, как только появилась информация о BIOS Update. Загрузка обновлений BIOS устроена так, что не предусмотрено фактически никакой проверки «законности» микрокодов, загружаемых из «блока обновления». Иначе говоря, грамотный злоумышленник, в принципе, получил здесь возможность через BIOS загружать в микропроцессор все что угодно. И никакая операционная система не в силах помочь с выявлением такого рода троянца.

Год 1998-й. В этот год международный Технический комитет T13, отвечающий за выработку единых стандартов на жесткие диски и их интерфейсы, определил в спецификациях ATA то, каким образом на винчестере можно выделять (резервировать) особую область, защищенную от постороннего вмешательства и от обычных данных конечного пользователя. Спецификации, получившие название P.A.R.T.I.E.S. (Protected Area Run Time Interface Extension Services), позволили фирмам-сборщикам компьютеров еще перед продажей помещать в особый раздел жесткого диска образ предустановленной ОС и другие полезные программы, что дает возможность быстрого восстановления системы в случае ее обрушения у покупателя.

Эта скрытая область получила название HPA (Host Protected Area), по разным причинам ее существование не афишируется, а технически резервирование HPA осуществляется довольно просто, с помощью особой ATA-команды SETMAX Address, которая прописывает в флеш-память винчестера адрес последнего доступного пользователю сектора на диске. Ну а все остальное дисковое пространство после этого адреса как бы «исчезает» — становится физически недоступным и невидимым для операционной системы. Понятно, что новой любопытной возможностью активно заинтересовались компетентные спецслужбы, однако в коммерческом секторе спецификации P.A.R.T.I.E.S. несколько лет не вызывали интереса, поскольку на рынке не было программы для удобной работы с этой технологией.

Год 1999-й. Лидирующая в своем секторе американская корпорация Phoenix Technologies стала владельцем конкурирующего бренда BIOS Award. Это слияние привело к абсолютному доминированию Phoenix на рынке систем BIOS с общей долей их продукции на уровне 80%.

Одновременно, в конце 1990-х годов корпорации Intel и Phoenix — пока как конкуренты — весьма агрессивно взялись за разработку продвинутых технологий на смену явно устаревшей BIOS. У Intel, в частности, соответствующий проект получил название EFI, или «наращиваемый программно-аппаратный интерфейс» (Extensible Firmware Interface) — размещаемый, по мысли создателей, между ПО и аппаратной платформой компьютера.

По сути дела, EFI изначально был задуман как небольшая самостоятельная операционная система, хранящая свои команды не только во флеш-памяти, но и в специальном, защищенном от обычного доступа разделе на жестком диске. Благодаря этому EFI не скован драконовскими ограничениями BIOS по объему занимаемой памяти и имеет достаточно развитые сетевые возможности, позволяющие без загрузки основной ОС подключиться к Интернету или организовать дистанционное тестирование системы и устранение неполадок. На уровне EFI можно решать множество самых разных задач — от разметки жесткого диска до загрузки разных операционных систем. Наконец, он просто может играть роль BIOS.

Нечто очень похожее — но с особым упором на «новый уровень безопасности компьютеров уже на уровне железа» — взялась создавать и Phoenix Technologies. Здесь обобщенная линия продуктов получила название cME, или «Среда управления ядром» (Core Management Environment). В основу же Phoenix cME — эдакого супер-гипер-BIOS — был заложен мощный комплекс программ FirstWare. По сути, и здесь проект в итоге свелся к компактной самостоятельной ОС, хранящей свои команды как во флеш-памяти чипа, так и в скрытом разделе на жестком диске.

Тогда же, в 1999-м, по компьютерам планеты побродил и первый BIOS-вирус CIH, или «Чернобыль». Уже эта инфекция неуклюже пыталась манипулировать BIOS'ами зараженных машин, однако в подавляющем большинстве случаев все подобные атаки имели разрушительный эффект. При некорректных попытках записи BIOS оказывался убитым, так что компьютер вообще переставал загружаться.

Год 2001-й. Летом этого года в индустрии заметно изменилась ситуация с интересом к HPA, «защищенной хостом области диска». Причиной стало то, что небольшая американская фирма-разработчик StorageSoft начала продавать корпоративным клиентам набор своих дисковых утилит Area51, специально заточенных под работу с HPA. Продукт явно оказался интересным и начал было набирать популярность, но уже менее чем через полгода фирму StorageSoft купила куда более крупная BIOS-корпорация Phoenix Technologies. Пакет Area51, соответственно, из продажи изъяли.

Год 2004-й. Запущенная на рынок годом ранее, в 2003-м, линия продуктов Phoenix cME не смогла стать хитом продаж и в конечном итоге, можно констатировать, уступила аналогичному проекту Intel, ныне известному как UEFI (Unified Extensible Firmware Interface, теперь уже универсальная BIOS-система, применяемая во всех новых моделях ПК, включая и продукцию Apple).

Куда более успешным можно считать другой проект Phoenix Technologies — родившийся как итог стратегического альянса, заключенного весной 2004-го между этой корпорацией и канадской фирмой Absolute Software. Данная компания считается лидером продаж в нише так называемого «противоугонного ПО» для компьютеров, известного под названиями Computrace и LoJack.

В двух словах суть программ типа Computrace можно описать как «законный бэкдор». А если чуть подробнее, то трудно выводимая из компьютера и незаметная для антивирусов/файерволов программа регулярно и скрытно передает о себе информацию в Сеть (что — в случае кражи компьютера — помогает быстро его найти), а также работает в качестве троянского коня, открывая для хозяина удаленный доступ к компьютеру. Благодаря тайному «черному ходу» хозяин машины может не только модифицировать, выкачать или уничтожить все ценные для него файлы на украденном компьютере, но и вообще сделать его неработоспособным.

Ну а с 2004 года, благодаря инициативе Phoenix, вся эта бэкдор-функциональность Computrace стала зашиваться на уровне BIOS — то есть в самое глубокое нутро машины (наряду с освоенными ранее скрытыми разделами жестких дисков). Иначе говоря, уже на этапе производства интегрированный в компьютер бэкдор ComputracePlus удалить из машины становится практически невозможным.

Для уверенности владельцев новых компьютеров в том, что никакой вор их закладку не обнаружит, участники альянса заверили, что с антивирусами тут все уже надежно схвачено: «Программа ComputracePlus успешно протестирована на "невидимость" со всеми основными пакетами подобного рода, включая последние версии McAfee VirusScan, Norton Anti-Virus, Kaspersky Anti-Virus, Dr. Solomon Anti-Virus, Sophos Anti-Virus, Trend Pc Cillin & OfficeScan и eTrust EZ Antivirus».

Кроме того, один из президентов Phoenix, комментируя их новую, совместную с Absolute Software инициативу, отметил, что подобный тип технологии впервые включен в качестве стандартной опции BIOS, прежде же в этой области у них «были лишь совместные разработки с другими партнерами, в расчете на коммерциализацию проекта в перспективе». Что это за «другие партнеры» Phoenix, президент, естественно, не уточнил.

Год 2005-й. Этот год особо интересен здесь историей с «руткитом Sony». В своей неумной борьбе с копированием музыки, напомним, корпорация Sony наглядно продемонстрировала всем — и сообществу безопасности, и широкой публике, — что даже совсем неискушенный в бэкдорах разработчик запросто может изготовить и внедрить в миллионы компьютеров такого вредоноса-шпиона, которого в упор не видит ни одна антивирусная программа.

Года 2006-2009-й. Особо обильный на неприятные открытия период, когда специалисты по защите информации обнаружили в компьютерах целые классы невидимых руткитов-вредоносов. Так, скажем, британский исследователь Джон Хисмен (John Heasman) в 2006 году продемонстрировал новую, неведомую прежде угрозу со стороны BIOS. В современных компьютерах имеется достаточно развитый набор функций управления питанием, известный как ACPI (Advanced Configuration and Power Interface) и обладающий своим собственным интерпретируемым языком высокого уровня. Хисмен показал, что возможности ACPI можно использовать для написания кода руткита и прописывать главные функции атаки (повышение привилегий, считывание содержимого памяти и так далее) непосредственно во флеш-память BIOS. Опора программы на машинный язык делает такой руткит по сути платформенно-независимым и легко переориентируемым как под Windows, так и под Linux или любую другую ОС.

В том же году польская хакер-дама Джоанна Рутковска представила прототип невидимого руткита Blue Pill, работавшего на основе монитора виртуальных машин и никак не выявляемого средствами операционной системы.

Год спустя, в 2007-м, уже знакомый нам Джон Хисмен продемонстрировал еще один серьезный вектор «атаки аппаратных вредоносов» — на этот раз угроза обнаружилась в невидимых и неискоренимых по сути своей кодах внутри PCI, аппаратной архитектуры расширения функциональности компьютеров.

Летом 2009 года пара аргентинских хакеров, Альфредо Ортега и Анибал Сакко (Alfredo Ortega, Anibal Sacco), представила весьма продвинутый и работоспособный концепт руткита, умеющего заражать BIOS компьютера вне зависимости от того, работает он под ОС Windows, Linux или вообще под управлением виртуальной машины. Но самым интересным в исследованиях Сакко и Ортеги оказалось даже не это. Когда они решили опробовать свои идеи и наработки в реальных условиях перепрограммирования BIOS, то с удивлением обнаружили, что в коде чипа уже и без них живет кто-то посторонний. Поковырявшись с кодом, исследователи установили, что неведомым жильцом является весьма популярное на сегодняшний день «противоугонное средство» для ноутбуков, известное под названиями Computrace и LoJack.

Изучив работу этой закладки, Сакко и Ортега продемонстрировали, что Computrace реально является чрезвычайно опасным и неискоренимым BIOS-руткитом, который могут брать под контроль и использовать в своих целях криминальные хакеры. Опасность тут представляют не только каналы и места в компьютере, полностью недоступные для контроля со стороны владельца. Поскольку данный руткит считается заведомо законным, он прописан в «белых списках» общераспространенных антивирусных программ, а значит, и вредоносные модификации Computrace могут оставаться совершенно незамеченными в предположительно защищенной системе…

Интересно, что там же и тогда же, на конференции Black Hat в Лас-Вегасе летом 2009, сотрудниками фирмы Джоанны Рутковской, Invisible Things Lab, было представлено еще два доклада в тему — о BIOS-руткитах на материнских платах Intel. Александр Терешкин и Рафал Войчук не только продемонстрировали руткиты, работающие на процессоре чипсета, но и обнаружили способ их установки в "боевых условиях", в обход проверки цифровых подписей прошивок Intel.

Годы 2010-2011-й. Эти годы уже вошли в историю как период, когда были впервые обнаружены и исследованы программы-«супершпионы» — типа Stuxnet, Duqu и Flame. То есть образцы в высшей степени изощренного кибернетического оружия, разработанного спецслужбами США и Израиля для крупномасштабных проникновений и атак против любых компьютеров всех потенциальных неприятелей. Об этих вещах на страницах компьютерной прессы уже рассказано более чем достаточно, здесь же следует подчеркнуть лишь один принципиально важный момент. Все эти шпионские суперинфекции, имеющие размер до десятков мегабайтов, на протяжении многих лет работали в сотнях тысяч, а может, и в миллионах компьютеров словно тихие невидимки — абсолютно неведомо для всех имеющихся на рынке разновидностей антивирусного ПО. И это даже не упрек. Просто констатация медицинского факта.

Год 2012-й. В завершение этой грустной хронологии осталось упомянуть лишь очень показательную историю о тотальном хакинге осенью 2012-го компьютерной сети, обеспечивающей работу The New York Times (NYT) — самой известной и самой крупной, наверное, газеты США. Обычно подобные рассказы сопровождают изречениями народной мудрости типа «За что боролись, на то и напоролись». Ибо хакнули NYT — что сомнений, в общем-то, не вызывает — специалисты китайских спецслужб. А уровень обстоятельного подхода к задаче здесь продемонстрирован практически такой же, как и в ситуациях с разработками американской разведки. Подробности этой большой и поучительной истории можно найти в материале «Мечты о защите». Особого же внимания заслуживают здесь три таких момента.

Во-первых, хотя в NYT заранее знали о неприятностях, грозящих их сети, и даже специально предупредили специалистов по защите, дабы те повысили бдительность, когда атаки реально пошли, то противопоставить им оказалось, в общем-то, нечего. Во-вторых, штатные антивирусные средства смогли выявить и изолировать лишь одного из 45 отмеченных вредоносов. Иначе говоря, по меньшей мере 98% атак прошли в систему таким образом, словно никакой антивирус-защиты здесь не было вообще. В-третьих, наконец, когда после 4 месяцев атак было решено зачистить систему от вторжения неприятеля, то единственно эффективным средством была сочтена полная замена всех скомпрометированных машин новыми. Потому что — по признанию опытной фирмы Mandiant, специализирующейся на такого рода проблемах, — иного средства для удаления подобных вредоносов специалистам неизвестно: остается только сменить компьютеры и уповать, что других зараженных машин в системе больше нет...

Если требуются дополнительные пояснения к сказанному, то итог здесь вполне очевиден: вся антивирусная индустрия в подобных ситуациях оказывается абсолютно бесполезной. Однако крайне сомнительно, что найдется хоть один компьютерный пользователь, считающий такое положение дел нормальным...

#У всех нас большие проблемы

Еще летом 2001 года системный блок компьютера, что называется, выше крыши набитого всякой экзотической шпионской хренью, был поставлен для изучения на стол перед Евгением Касперским. Поставлен лично автором данного текста.

В этом компьютере уже тогда наблюдались многие из ключевых признаков той разноликой инфекции, которая ныне совокупно именуется badBIOS: неискоренимо зараженная прошивка чипа BIOS; видоизмененная (относительно спецификаций изготовителя) геометрия жесткого диска; таблица размещения файлов (FAT) в скрытом разделе диска; признаки работы виртуальной машины, забирающей под себя ощутимую часть ресурсов системы. Ну и так далее по списку...

Ведущий эксперт Kaspersky Lab (не лично Евгений, естественно) проверил машину комплексом стандартных антивирусных средств этой фирмы и не обнаружил в компьютере абсолютно ничего подозрительного. Было бы странно, конечно, если бы сразу что-то нашлось, коль скоро машина и притащена-то была в «Лабораторию» именно для того, чтобы разобраться с невидимой для антивирусов инфекцией. Но разбираться, однако, с этой занятной штукой в Kaspersky Lab никто не захотел. Вероятно, чего-то не хватило — то ли профессионализма, то ли интуиции, то ли элементарного человеческого любопытства. В общем, ничего не хватило. На этом «ничего», собственно, стороны и разошлись.

Журналист — он же владелец машины — лично и наглядно убедился в полнейшей импотенции антивирусной индустрии во всем, что касается борьбы с действительно серьезными шпионскими программами. Ну а что там решили в Kaspersky Lab относительно странного журналиста и его еще более странных идей, то это, естественно, ведомо лишь самим борцам с компьютерными вредителями. Да и не помнит там уже никто, наверное, про тот давний визит. Столько лет прошло...

Зато теперь появится большущий повод вспомнить. И специалистам Kaspersky Lab, и всем прочим антивирусным компаниям уже хочешь не хочешь, а придется, наконец, разбираться и с разработкой средств лечения от инфекций в firmware, то есть в кодах прошивки микросхем, и вообще со всеми прочими «фантастическими» особенностями BadBIOS. Ведь сколько бы ни подвергали ныне сомнению открытия Драгоша Руйу, исследователь абсолютно уверен, что вот уже три года он изучает чрезвычайно серьезную вещь:

Я все еще занимаюсь анализом, но я уверен, что здесь у нас ВСЕХ большая проблема. У меня есть и другие данные, и еще информация, которой я могу поделиться с теми людьми, кто заинтересуется...

У автора данного текста, естественно, тоже хватает пораженных очень похожей проблемой компьютеров, и он вполне готов что-то из них отдать для изучения — по эквивалентному обмену, ясное дело (все машины находятся в работе). Вот только прошлый опыт показывает, что у нашего народа как всегда «и своих дело по горло, невпроворот»...



Чайковский в опале

Замысел фильма «Чайковский» претерпел пятикратное изменение сюжета, причиной вскему стал российский закон о запрете пропаганды гомосексуализма. Сценарист фильма Юрий Арабов сообщил о том, что ему пришлось пять раз переписывать сценарий, чтобы избежать неуместного упоминания "скользкой" темы.



"Первый канал" "похоронил" Владимира Этуша

Несколько недель назад журналисты «Первого канала» «похоронили» народного артиста Владимира Этуша в программе «В наше время», по ошибке занеся в список ушедших в мир иной.

Скандал был громкий. Ходили слухи, будто продюсеры «Первого» даже не извинились перед 91-летним народным артистом СССР. Но это оказалось неправдой. Любимцу публики доставили роскошный букет цветов и корзину фруктов.



Шведы поставили «Лебединое озеро» проституток

Шведское шоу «Swan Lake. Reloaded» Фредрика Ридмана - новое веяние современного мира. Ничего общего с классическим балетом оно не имеет, в нем все на современный



Билан "засветится" в кино

Похоже, что отечественный кинематограф терпит творческий кризис: если раньше для того, чтобы сняться в кино нужно было как минимум обладать талантом, а как максимум - соответствующим образованием, то теперь достаточно нашумевшего имени и денег.

Стало известно, что певец Дитма Билан собирается сняться в историческом фильме.



Памятник Ленину в Сиэтле

Хоть на что-то сгодился...



Застукали

Клоуны, а не политики





А Дарвин был прав!

Ну до чего же они похожи!





Кто нами правит

Нелепые фразы известных политиков!





Охота на геев

Новый российский закон "О запрете пропаганды гомосексуализма" распугал всех зарубежных артистов, планировавших гастроли в России.

Как рассказали арт-директора театрального форума Евгений Миронов и Кирилл Серебренников, западные режиссеры боятся ехать в Россию.



Так кто же он на самом деле - Борис Абрамович Березовский?

Личность Березовского была,несомненно, яркой и многогранной. Его имя всегда было на слуху и не пытался характеризовать опального олигарха разве только ленивый. Однако, по мнению ученых-психологов, жизнь Бориса Абрамовича Березовского надо рассматривать в первую очередь через призму психологии, и, отчасти, социологии.



Ленты новостей