Cоздатель PGP выпустит программу для шифрования VoIP

Cоздатель PGP выпустит программу для шифрования VoIP

В начале 90-х программа PGP совершила настоящую революцию, а сам автор подвергся уголовному преследованию в США за нарушение запрета на экспорт стойкой криптографии. Получится ли у него повторить успех? Скоро мы это узнаем: через один-два месяца выйдет бета-версия программы Silent Circle, автором которой является сам Фил Циммерман (Phil Zimmerman). Приложение появится в июле сразу и под iOS, и под Android. Финальная версия ожидается в сентябре.

Применение стойкой криптографии гарантирует пользователю, что его коммуникации надёжно защищены от прослушивания. Фил Циммерман считает, что люди будут готовы платить за это $20 в месяц. «Это не Facebook. Наши клиенты — это клиенты. Они не продукты. Они не рассматриваются как ресурс», — говорит Циммерман, объясняя наличие абонентской платы и намекая на то, что бесплатный статус Facebook и других сервисов в интернете — всего лишь фикция, а на самом деле пользователям приходится платить за «бесплатный сыр» своей приватностью и просмотром рекламы, передает xakep.ru.

Silent Circle — новая компания Фила Циммермана. Перед программистом стоит сложная задача: убедить пользователей платить деньги за приватность, ценность которой ещё не всем очевидна. До сих пор среди людей распространено заблуждение, что приватность не нужна в том случае, если человеку «нечего скрывать». Чтобы развеять этот миф, предстоит провести немалую просветительскую работу среди населения. К счастью, общественное мнение в последнее время проявляет признаки просветления: люди всё больше обеспокоены защитой личных данных и тотальной прозрачностью в Сети. Они называют угрозой приватности Facebook, банки и даже правительства. Можно представить, что когда-нибудь здоровая паранойя в обществе вырастет до такой степени, что миллионы пользователей начнут пользоваться криптографически защищёнными сервисами VoIP.

Наверняка будут и бесплатные альтернативы Silent Circle, но этот сервис собирается брать деньги за удобство и простоту: надёжная защита всех коммуникаций без всяких усилий. Предлагается шифрование не только звонков по протоколу ZRTP, но и других видов коммуникаций, включая почту и IM. Одной из целевых аудиторий Фил Циммерман считает американских военных, которые хотят безопасно разговаривать по телефону со своими родственниками, не опасаясь прослушки со стороны спецслужб.

Очевидно, что новая инициатива Циммермана полностью противоречит интересам ФБР, которая прикладывает большие усилия по борьбе с проблемой Going Dark, связанной с массовым уходом граждан от традиционных каналов связи к зашифрованным VoIP-коммуникациям. Судя по всему, Циммерман опять нарывается на неприятности.

Айтишники из КНДР устроились в 100 компаний США и заработали $5 млн

Минюст США сообщил о приговоре двум жителям Нью-Джерси — Кэцзя Вану и Чжэньсину Вану, которых признали участниками крупной схемы по трудоустройству северокорейских ИТ-специалистов под чужими именами. Один получил 108 месяцев тюрьмы, второй — 92 месяца. Кроме того, обоим назначили по три года надзора после освобождения и обязали вернуть $600 тыс., полученные за участие в схеме.

По версии американских властей, история длилась не один год. За это время участники схемы скомпрометировали личности более 80 граждан США, а затем использовали эти данные, чтобы устраивать северокорейских специалистов на удалённые ИТ-позиции более чем в 100 американских компаниях, включая участников Fortune 500. Доход от операции, как утверждает Минюст, превысил $5 млн.

Самое любопытное здесь — техническая часть. Чтобы работодатели не заподозрили, что «сотрудники» на самом деле находятся за пределами США, фигуранты держали у себя дома так называемые фермы лэптопов — по сути, наборы корпоративных ноутбуков, которые физически находились на территории США.

К ним подключали KVM-переключатели, чтобы удалённые операторы из-за рубежа могли управлять устройствами и выглядеть для работодателя как обычные американские удалёнщики.

Для маскировки денежных потоков использовались и подставные компании — например, Hopana Tech LLC и Independent Lab LLC. По данным обвинения, реального бизнеса они не вели, а были нужны для того, чтобы прогонять через них деньги от пострадавших компаний и затем отправлять средства дальше зарубежным сообщникам.

История оказалась опасной не только из-за финансового мошенничества. Власти США утверждают, что через такую схему северокорейские ИТ-работники получали доступ ко внутренним системам компаний, корпоративным данным и даже исходному коду.

В одном из эпизодов, который отдельно выделяет Минюст, удалённый участник схемы получил доступ к системам калифорнийского оборонного подрядчика, работающего с ИИ-оборудованием, и в период с января по апрель 2024 года вывел технические данные, подпадающие под режим ITAR. Общий ущерб компаний от юридических расходов, восстановления инфраструктуры и других последствий следствие оценивает как минимум в $3 млн.

RSS: Новости на портале Anti-Malware.ru