Голландский суд легализовал взлом Wi-Fi

Голландский суд легализовал взлом Wi-Fi

...

Любопытный прецедент был создан на днях, когда рассматривалось дело студента одного из гаагских учебных заведений. Молодой человек разместил сообщение угрожающего характера на небезызвестном ресурсе 4chan.org; чтобы соединиться с Сетью, он взломал чужой маршрутизатор Wi-Fi и воспользовался им в своих целях.



По пункту обвинения, касавшемуся угроз, судебная инстанция признала студента виновным и назначила ему наказание в виде 20 часов общественно полезных работ. Однако другой пункт - взлом - был судом отклонен; более того, за этим последовало принятие прецедентного решения о том, что несанкционированный доступ к сетевому оборудованию Wi-Fi с целью воспользоваться защищенным Интернет-соединением, равно как и спекуляции на открытой беспроводной связи, не являются противозаконными деяниями.


Причины просты: изъяны законодательства и принцип "разрешено все, что явно не запрещено". В голландском своде нормативных актов пока что есть только статьи о нелегальном доступе к ЭВМ; компьютер в них определяется как машина, которая используется для хранения, обработки и передачи информации. Суд постановил, что маршрутизатор Wi-Fi не применяется для хранения данных, а, следовательно, не является компьютером; закон же, как было отмечено выше, запрещает только взлом ЭВМ. Вывод - беспроводной роутер можно ломать сколько душе угодно (как, впрочем, и любое другое устройство, не подпадающее под ранее указанное определение).


Информационное законодательство Нидерландов создавалось еще в девяностые годы, так что нет ничего удивительного в его принципиальном несоответствии реалиям сегодняшнего дня - оно просто не рассчитано на современный уровень развития технологий. Станет ли этот случай поводом для обновления нормативно-правовой базы, пока не известно; сообщается пока лишь о том, что прокуратура намерена обжаловать приговор, а высший суд государства рассмотрит данный случай и вынесет окончательное решение - считать маршрутизатор компьютером или не считать.


Заметим, что роутер действительно не является устройством для долговременного размещения информации, однако у него, например, есть свое программное обеспечение ("прошивка", или firmware), которое при желании можно классифицировать как сохраненные данные. В общем, не исключено, что точка в этом деле еще не поставлена.


PC World


Письмо автору

ЗАСТАВА 8 получила веб-управление и сертификацию ФСБ для ГИС и КИИ

ГК «Солар» сообщила об обновлении линейки средств криптографической защиты информации «ЗАСТАВА» до версии 8. Решение сертифицировано ФСБ России и рассчитано в первую очередь на операторов государственных информационных систем и объектов критической информационной инфраструктуры, для которых требования к защите каналов связи особенно жёсткие.

Речь идёт о средствах защиты сетевых соединений и удалённого доступа, которые должны одновременно соответствовать требованиям регуляторов, обеспечивать надёжное шифрование и не ломать уже существующую инфраструктуру.

В компании подчёркивают, что новая версия построена на сочетании российских алгоритмов ГОСТ и международного стандарта IPsec, а сама линейка готова к использованию без дополнительной глубокой перестройки сети.

Отдельный акцент в версии 8 сделан на управлении. Если раньше для настройки VPN-шлюзов требовался так называемый «толстый» клиент с жёсткой привязкой к рабочему месту администратора, то теперь управление вынесено в веб-интерфейс.

Через систему «ЗАСТАВА-Управление» можно централизованно настраивать политики безопасности, обновлять программное обеспечение и управлять ключами для большого числа устройств из одной консоли.

По сути, это означает более удобное администрирование для распределённых инфраструктур. В компании считают, что такой подход позволяет сократить трудозатраты и уменьшить эксплуатационные расходы, в том числе за счёт отказа от части выездных работ в филиалы. По оценке разработчика, снижение совокупной стоимости владения может достигать 15%.

В технической части у решения заявлены механизмы автоматической балансировки нагрузки между криптошлюзами и два режима кластеризации — Active-Passive и Active-Active. Первый нужен для отказоустойчивости при сбоях оборудования, второй — для распределения нагрузки, например, при подключении большого числа удалённых пользователей. В версии 8 количество управляемых объектов, как утверждается, архитектурно не ограничено, поэтому линейка рассчитана как на сравнительно небольшие инсталляции, так и на крупные распределённые сети.

Ещё одна важная деталь — обратная совместимость. Новые устройства могут работать в одной сети с уже установленными, поэтому переход на новую версию можно проводить поэтапно, без полной одномоментной замены оборудования и без остановки бизнес-процессов.

RSS: Новости на портале Anti-Malware.ru