Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Ноутбук — находка для шпиона?


09.08.2013

Компания Lenovo, в 2005 году купившая у корпорации IBM подразделение по выпуску ПК, весьма успешна на потребительском рынке. Однако разведывательные и оборонные ведомства США, Великобритании, Канады, Австралии и Новой Зеландии против продуктов этой марки.

Называемая в англоязычных СМИ причина — найденные исследователями уязвимости в программной и аппаратной части продуктов китайского гиганта. Агентства нескольких стран ссылаются на то, что существует прямой приказ руководства, исключающий использование компьютеров Lenovo в сетях, по которым осуществляется доступ к «грифованным» данным. Сам приказ возник ещё в середине 2000-х, когда доскональной лабораторной проверкой выявилось существование многочисленных «калиток», позволяющих осуществлять вторжение в компьютеры извне. При этом утверждается, что микросхемы, составляющие «начинку» ноутбуков, изготавливаются на заводах производителей, тесно связанных с китайскими правительственными структурами. Более того — крупнейшим акционером компании является холдинг Legend Holdings, 38% которого принадлежит Китайской Академии Наук.

В свою очередь, компания Lenovo распространила заявление, в котором утверждается, что её не поставили в известность о запрете. Кроме этого, совершенно точно известно, что госструктурах и различных подразделениях оборонных ведомств, к примеру, Австралии используются компьютеры этой марки: запрет касается лишь сетей, имеющих дело с информацией под грифами «секретно» и «совершенно секретно». Тем не менее, эксперты утверждают, что «зашить» в электронику ПК скрытый «троян» сегодня не проблема, а глобализация рынка полупроводниковых компонентов позволяет основательно замести следы. Самое простое, что можно реализовать через такую «калитку» — возможность дистанционной порчи устройства либо информации, хранящейся на его накопителях. В практике французской оборонной промышленности, к примеру, реально использовались подобные решения, позволявшие «убивать» электронные устройства при их попадании в руки врага.

Впервые претензии к Lenovo всплыли в 2006, когда структура госдепа США решила отказаться от использования 16 тысяч компьютеров этой марки из соображений безопасности. Тогда это списали на американо-китайские разногласия в торговле, однако силовики упорно утверждали, что экономика здесь не при чём. Интересно, что тема Lenovo появилась в прессе «заинтересованных стран» лишь после того, как австралийское правительство открыто отказало китайской корпорации Huawei Technologies в использовании её оборудования для общенациональной широкополосной сети передачи данных. Представители Huawei резонно заметили, что намного логичнее было бы производить открытое тестирование оборудования под надзором служб безопасности. В ответ бывший руководитель ЦРУ и АНБ Майкл Хэйден открыто заявил на страницах Австралийского финансового обозрения о том, что Huawei осуществляет шпионаж в пользу китайского правительства. Представители компании и китайского посольства гневно опровергли это заявление.

Искать правду в затянувшемся конфликте, основанном на гремучей смеси паранойи с достоверными лабораторными данными, похоже, бессмысленно. Но ясно одно: степень зависимости жизненно важных процессов, основанных на использовании электроники, от воли производителей компонентов и устройств сегодня возросла до опасных пределов. Поэтому на этом фронте более радостными видятся известия о соглашениях, чем о конфликтах. И, пожалуйста, не подозревайте ваш изящный нетбук в измене Родине. В конце концов, это всего лишь предмет потребления.

Количество показов: 2227

Возврат к списку

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения



Hits 44055960
4475
Hosts 4155396
353
Visitors 7562532
694

24

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582