Бывший сотрудник рассказал о последних разработках Министерства обороны США

Бывший сотрудник L-3 рассказал о последних разработках Министерства обороны США

Сотрудник организации – подрядчика министерства обороны США, незаконно перевез в Китай проектную документацию на разработку прецизионных навигационных систем для космических шатлов; данный проект является закрытым и представляет государственную тайну.

Примерно полтора года (с марта 2009 г. по ноябрь 2010 г.) обвиняемый Сысин Лю работал в качестве главного инженера. Хотя официально название компании не упоминается, некоторые источники, сославшись на найденный профиль в социальной сети LinkedIn (там он известен под ником Стив Лю), упоминают, что он работал в L-3 Communications - одной из крупнейших организаций, работающих по спецзаказу министерства обороны. Приоритетным направлением деятельности компании является разработка прецизионных навигационных устройств.

Кроме этого в своем профиле обвиняемый указал, что специализируется в разработке навигационных и космических систем, а также упомянул о проекте, в котором принимал участие. Не смотря на то, что подобные работы являются закрытыми и не подлежат разглашению, он сообщил всему сообществу о том, что минобор США разрабатывает комплексные навигационные системы на основе гироскопов с микро дисковым резонатором и микроэлектромеханических систем (МЭМС).

Лю был задержан сотрудниками таможни, когда возвращался из отпуска, проведенного в Китае обратно в США. Как утверждал сам задержанный, он посещал родину с целью навестить родственников. Однако при обыске агенты обнаружили в его багаже техническую документацию, с приложенными к ней фотоснимками вооруженных систем, а также другие документы на китайском языке. Согласно политике L-3 эти файлы, не должны были покидать пределы предприятия без разрешения. Кроме этого комитетом по экспортному контролю министерства обороны было установлено, что эта информация включена в номенклатуру военного имущества. По закону, для ее вывоза за пределы США необходимо получить соответствующие документы. А вот на Китай вообще наложено эмбарго на поставки оружия.

Как позже выяснилось, он участвовал в четвертом международном форуме по нанотехнологиям - Workshop on Innovation and Commercialization of Micro & Nanotechnology, проходившем в те дни в Шанхае (ноябрь 2010 года). Об этом свидетельствует официальные документы конференции, где он числился среди участников, а также фотографии, найденные в его компьютере. Стоит заметить, что руководство компании не было в курсе его поездки.

Лю предстал перед окружным судом Чикаго на этой неделе. Ему предъявлено обвинение в незаконной перевозке секретных документов. Согласно закону ему грозит наказание в виде лишения свободы до 20 лет и штраф в размере одного миллиона долларов.

Little Snitch пришёл на Linux на фоне нового интереса к контролю трафика

Знаменитый сетевой инструмент Little Snitch, который много лет ассоциировался только с macOS, теперь добрался и до Linux. Разработчик объясняет это шаг тем, что в мире, где всё больше спорят о доверии к софту, обновлениям и контролю над устройствами, идея открытой и менее централизованной платформы начинает выглядеть для многих заметно привлекательнее.

На этом фоне он решил попробовать пожить с Linux как с основной системой и быстро упёрся в знакомую проблему: без Little Snitch там не хватает удобной, наглядной прозрачности по сетевой активности приложений.

По сути, Little Snitch для Linux делает то, за что его любят на macOS: показывает, какие процессы выходят в Сеть, и позволяет это оперативно ограничивать. Но технически новая версия устроена уже по-другому.

 

Инструмент использует eBPF для работы на уровне ядра, написан на Rust, а интерфейс выполнен в виде веб-приложения. Такой подход позволяет, например, наблюдать за удалённым Linux-сервером с другого устройства, не городя отдельную тяжёлую схему управления.

При этом разработчик отдельно подчёркивает, что это не «абсолютный щит» от всего на свете, а скорее инструмент видимости и контроля.

Часть проекта уже открыта: разработчик вынес в open source, в частности, eBPF-компонент и интерфейс. А вот бэкенд, который отвечает за правила и анализ соединений, пока остаётся закрытым. Это, судя по описанию, сознательное решение: именно там сосредоточена значительная часть накопленной за годы логики Little Snitch.

RSS: Новости на портале Anti-Malware.ru