Стираем память. Быстро, дистанционно, недорого

Стираем память. Быстро, дистанционно, недорого
Авторы: Алексей Стародымов и Марина Пелепец

Опубликовано 23 июля 2009 года

16 июля интернет-магазин Amazon удаленно стер романы Джорджа Оруэлла "1984" и "Скотный двор" из памяти электронных книг Kindle. Пользователей об этом не уведомили – им попросту вернули деньги, уплаченные за возможность скачать произведения.

Выяснилось, что в продажу попали нелицензионные копии романов, и после обращения правообладателей проблему решили быстро, но не слишком корректно по отношению к пользователям. Напомним, что "читалка" Kindle оснащена встроенным модемом для сетей CDMA EV-DO американского оператора сотовой связи Sprint, позволяющим подключаться к Интернету и покупать книги, минуя ПК. Но, как оказалось, не только покупатели могут "прогуляться" по дебрям Amazon в поисках нужной книги, но и Amazon способен заглянуть в пользовательские устройства и вплотную заняться их памятью.

По заявлению представителей интернет-магазина, они осознают ошибочность своих действий и больше не планируют внезапно удалять книги: если подобная ситуация с отсутствием прав на тексты повторится в будущем, их снимут с продажи, а уже купленные "экземпляры" оставят читателям.

Amazon – не первая компания, встроившая в интернет-сервис систему "удалённого администрирования" проданных гаджетов. Ещё летом прошлого года специалист по кибербезопасности Джонатан Здзярски проанализировал код прошивки iPhone и пришел к выводу, что Apple оставила за собой недокументированную возможность удалять установленные пользователем приложения. Позже Стив Джобс в интервью изданию Wall Street Journal подтвердил, что компания действительно может блокировать вредоносные программы, случайно попавшие в базу данных сервиса App Store. При этом г-н Джобс особо подчеркнул, что на тот момент Apple ни разу не использовала возможность дистанционного удаления ПО.

В условиях по использованию службы Android Market есть пункт, согласно которому компания Google имеет право удалять с клиентских коммуникаторов приложения - в случае, если нарушен порядок их дистрибуции. Впрочем, поисковый гигант при этом постарается компенсировать владельцам устройств под управлением Android средства, затраченные на покупку уничтоженной программы.

За последние полгода о создании своих онлайновых магазинов приложений также объявили компании Nokia, RIM, LG Electronics и Sun Microsystems, а также ряд операторов сотовой связи. Контролировать содержимое всех программ на этапе их поступления на виртуальные прилавки получается не у всех. Скажем, контроль в Android Market не такой суровый, как в App Store, хотя и у самой Apple случаются промахи. Это значит, что нас вполне может ждать череда новых "разоблачений": удалённая деинсталляция софта с возвращением денег покупателю - очень удобная возможность для компании, когда нужно оперативно повлиять на ситуацию, пусть и допуская удар по собственному имиджу.

Впрочем, приложения – приложениями, а куда более серьёзной проблемой выглядит возможность компаний-производителей, операторов или же вообще неких третьих лиц рыться в личных данных пользователей, хранимых в их мобильниках. Одно дело, если человек недосчитается в своём iPhone очередной софтовой "свистелки", и совсем другое – когда кто-либо удалит или скопирует из памяти аппарата пароль от кредитки или смс-сообщение с конфиденциальными данными. Так, у одного из читателей электронной версии "1984" вместе с книгой пропали все заметки. Ещё можно вспомнить нашумевшую историю о взломе коммуникатора BlackBerry Пэрис Хилтон – тогда юный хакер из Массачусетса выложил в Сеть содержимое её адресной и записной книжек.

Цитата:
Запись телефонных разговоров, перехват смс-сообщений и электронных писем по требованию спецслужб – обычная практика для операторов связи во всём мире. Более того, телекоммуникационное оборудование изначально предусматривает такую возможность: например, недавно иранская оппозиция объявила бойкот компании Nokia и её подразделению Nokia Siemens Networks за то, что они поставили действующей власти специальное мониторинговое оборудование, помогающее следить за неугодными абонентами. А в Латвии с 2005 года действует закон, обязывающий операторов записывать и хранить все разговоры в течение трех лет. (А ещё Россию считают полицейским государством...) Наконец, сотрудники органов госбезопасности ряда стран СНГ утверждают, что слушать разговоры посторонних людей не только "необходимо по службе, но и вообще прикольно". Как говорится, конец цитаты.

Всё тот же Джонатан Здзярски выяснил, что iPhone постоянно делает снимки экрана без ведома владельца. Таким образом аппарат создает эффект уменьшения окон приложений, который демонстрируется при нажатии на кнопку Home. После воспроизведения эффекта скриншот, по всей видимости, удаляется, однако восстановить его не представляет особого труда. В итоге, третьи лица теоретически могут получить доступ к конфиденциальной пользовательской информации, например, тексту электронного письма или содержимому формы в браузере. Эксперт считает, что существуют и другие способы получения конфиденциальной информации о владельцах iPhone. Не предназначенные для третьих лиц сведения могут быть извлечены из кэша клавиатуры, браузера, истории Google Maps и так далее.

Цитата:
В 2005 году компания Samsung запатентовала технологию, которая позволяет удалять уже доставленные, но ещё не прочитанные сообщения из памяти телефонов адресатов. Предполагается, что эта система придётся ко двору компаниям, которые занимаются легальной массовой рассылкой смсок, но регулярно ошибаются номерами. Данный пример лишний раз демонстрирует, что возможность организации чистки памяти аппаратов их производителями и операторами вполне реальна. Другое дело, что по своей инициативе компании этим заниматься не станут: в случае обнаружения "атаки" восстановить репутацию будет невозможно.

Мы обратились к экспертам компаний, в портфолио которых есть антивирусные продукты для смартфонов и коммуникаторов, и попросили высказаться на тему безопасности мобильных устройств.
Кирилл Керценбаум, старший технический консультант корпорации Symantec:

В отличие от настольных ПК, портативные устройства на основе ОС Windows Mobile, Symbian и т.д., менее опасны для пользователей, современные угрозы для них не столь актуальны и страшны. Причин этому много. Портативные устройства не так популярны, как настольные ПК, обладают ограниченным функционалом, заложенным в ОС. Кроме того, как правило, у смартфонов и других мобильных устройств нет постоянного подключения к Интернету и многого другого. Другими словами, при неменьших, а порой и больших расходах на разработку вредоносного ПО для мобильных устройств, финансовая выгода, которую, как уже давно известно, преследуют его авторы, может быть на несколько порядков меньше. Специалисты неоднократно предсказывали возможный всплеск распространения вредоносного кода для смартфонов, но пока этого так и не произошло. Есть более простые и финансово выгодные направления данных инвестиций. Всё это не означает, что о защите мобильных устройств можно забыть, но важно понимать, что всегда необходимо правильно выбирать приоритеты и на данный момент ключевым по-прежнему остается защита ПК и ноутбуков Windows, как наиболее распространенных и наиболее атакуемых устройств.

Цитата:
Денис Масленников, старший вирусный аналитик, руководитель группы мобильных угроз "Лаборатории Касперского":

Несанкционированный удаленный доступ к данным пользователя смартфона (например, через уязвимости в Bluetooth-протоколе) на данный момент, к счастью, широко не распространен, однако подобные атаки возможны и способны привести к утечке конфиденциальной информации, хранящейся на смартфоне. Если говорить об уязвимостях в различных операционных системах смартфонов, то, безусловно, они является реальной угрозой безопасности. В качестве примера можно привести уязвимость под названием Curse of Silence, которая затронула практически всю линейку смартфонов на базе различных версий ОС Symbian. В том случае, если на уязвимый смартфон будет послано специально сформированное SMS-сообщение, которое эксплуатирует данную уязвимость, то дальнейшая отправка/прием SMS или MMS сообщений с помощью данного смартфона будет невозможна.
Безопасности смартфонов необходимо уделять много внимания, так как подобные устройства с каждым днем становятся популярнее и предлагают пользователям всё больше и больше возможностей, что, к сожалению, приводит и к повышенному вниманию к ним со стороны злоумышленников.
Григорий Васильев, технический директор ESET:

Сегодня мобильные устройства активно задействованы в бизнес-процессах и используются для мобильного банкинга и хранения ценной информации (контактные данные, логины и пароли и др.). Поэтому, очевидно, что вирусописатели будут эксплуатировать уязвимости смартфонов для извлечения выгоды. Чаще всего кража личных данных и ценной информации осуществляется при помощи троянских программ. Например, давно известная вредоносная программа WinCE.Brador способна получать инструкции от злоумышленника на выполнение таких действий, как передача файлов, запуск приложений, отправка электронных писем с ценной информацией прямо на электронный адрес хакера. Троянские программы обычно распространяется по средствам таких каналов, как GPRS, WiFi, Bluetooth, а также MMS. Помимо троянских программ также распространены угрозы, получившие условное название "man in the middle" ("человек посередине"). Речь идет о компрометации канала связи, когда хакер подключается между сторонами и вмешивается в протокол передач.
Валерий Ледовской, аналитик компании "Доктор Веб":

Чаще всего для получения удаленного доступа к данным в памяти смартфонов и прочих мобильных устройств используются различные ухищрения для установки в них вредоносного ПО самими пользователями. Для этого могут использоваться различные методы социальной инженерии или вредоносные программы на ПК, перенаправляющие пользователей на сайты, с которых эти вирусы для смартфонов распространяются. Реже злоумышленники могут работать с различными уязвимости в ОС или другом ПО, установленном в мобильном устройстве. Часто утечка личных данных со смартфона возможна благодаря пренебрежению пользователем элементарными правилами. Например, не стоит всё время держать включённым Bluetooth, а если это необходимо, то лучше выбрать режим подключения, требующий авторизации в виде пароля или другого метода.
Если касаться доли пользователей, столкнувшихся с такими проблемами, то она на данный момент весьма невысока. По-прежнему, если выйти на улицу и опросить прохожих, довольно сложно найти человека, который бы уже пострадал от утечки личных данных из мобильного устройства.
Уязвимости смартфонов представляют собой достаточно серьёзную угрозу, но по-прежнему более эффективной защитой от них является своевременная установка обновлений, выпускаемых производителем ОС для используемого устройства, закрывающих уязвимости и следование банальным правилам информационной безопасности.

В прошлом году аналитики фирмы Credant Technologies пришли к выводу, что в плане информационной безопасности смартфоны являются едва ли не самыми сомнительными устройствами: 94% опрошенных ИБ-специалистов считают их угрозой для компаний (о потенциальном вреде флэшек и ноутбуков высказались 88 и 79 процентов экспертов соответственно). Смартфоны в большинстве случаев являются личным имуществом сотрудников, и влиять на методы их использования работодатели не могут. При этом средства связи и прочая карманная электроника нередко используются в рабочем процессе и содержат в памяти незашифрованные конфиденциальные данные, имеющие отношение к компаниям. Но пока личные и корпоративные данные в основном теряют вместе с гаджетами, а случаи, аналогичные истории с удалением книг по сети, остаются единичными.
________________________________________
М-да... Как оказывается хорошо, что продающиеся у нас ридеры не имеют "фирменного" канала выхода в неизвестно какие беспроводные сети....

источник: ekniga.livejournal.com\Компьюлента

Комментарии

в догонку еще одна аналогичная новость:

Абонемент печатных книг базируется на ВОЗВРАТЕ оригинала в библиотеку и невозможностью выдачи п-книги следующему читателю до того, как её вернёт предыдущий. Аналогичный приём можно применять в библиотеке, выдающей е-книги (в России при действующем законодательстве даже это невозможно, но закон можно и поправить....). если е-книга, по истечении срока, на который она выдана, самоуничтожится, то с хранящегося в библиотеке е-оригинала можно изготовить очередну ю копию с ограниченным сроком жизни и выдать следующему желающему....
Есть, правда и проблемы.... САМ текст не уничтожится. Обычно, чтобы у текста появилось "поведение", его соединяют с исполняемым файлом-оболочкой. Хдесь-то и лежит проблема. На всех мобильных телефонах (приспособленных для чтения е-книг) стоит Java2ME и такое объединение текста с оболочкой (Java-книга) годится для любого телефона.... Но вот на устройствах, более удобных для чтения е-книг, разнообразие платформ пошире и совместимость по исполняемым файлам отсутствует напрочь... При реализации подобных вариантов с этой проблемой столкнулись библиотеки в Гамбурге. Можно, конечно, пытаться либо ограничиться 1-2 платформами, либо пытаться договориться о внедрении некой единой кросс-платформенной среды исполнения (типа Java), но и то и другое весьма сложно.
Хотелось бы иметь текст, пригодный для чтения (в принципе) на любом устройстве с подходящими характеристиками.
В принципе, для чтения с сервера есть вариант. Если эталон текста хранится на сервере в недоступном для "читателя" месте, а копия, "выданная" читателю, помещается в другое место (и будет удалена оттуда по истечении срока выдачи), то (при невозможности "скачать" текст целиком) мы получаем искомое (правда во время срока выдачи по одной ссылке - если не принимать специальных мер - книгу одновременно могут читать несколько человек).

Сегодня в Компьюленте (Цифровые данные приобрели возможность самоуничтожаться) увидел сложноватый в реализации, но, похоже, более надёжный вариант...
Кого интересуют подробности реализации - пройдите по ссылке
Меня же, в данном случае, гораздо больше интересуют приятные перспективы для библиотек е-книг, которые (хочется верить) танут возможны даже в затюканной дуроломными законодателями России...

источник: ekniga.livejournal.com\Компьюлента

Цитата:
Абонемент печатных книг базируется на ВОЗВРАТЕ оригинала в библиотеку и невозможностью выдачи п-книги следующему читателю до того, как её вернёт предыдущий. Аналогичный приём можно применять в библиотеке, выдающей е-книги

Я совсем не понимаю зачем их удалять? Ведь их можно размножить, и ничего не убудет у того кто дал e-книгу.. Если с печатными книгами понятно, взял в библиотеке одну книгу, в библиотеке на одну стало меньше, то здесь какой смысл?
Зачем их удалять?
ЗАЧЕМ?

Зачем-зачем...
Чтобы всё изменить, ничего при этом не поменяв при этом. Это ежели философски и кратко.
К счастью, не получится.

чтобы иеть возможность поиметь со всех денег. чего непонятного?

Дабы не плодить лишнего в блогах - сюда же ещё кое-что:

Цитата:
Правила игры
Газета «Коммерсантъ» № 132 (4187) от 23.07.2009
на рынке смежных прав поменяются, объясняет корреспондент отдела потребительского рынка Ольга Ъ-Гончарова
.
Уже через неделю у российских телеканалов, радиостанций, кафе и ресторанов не останется аргументов, чтобы избегать выплат исполнителям песен и студиям звукозаписи за использование их музыки (то есть за так называемые смежные права, определяемые 4-й частью Гражданского кодекса). 31 июля комиссия при Росохранкультуры должна выбрать организацию, которая получит государственную аккредитацию на сбор таких отчислений и будет иметь право представлять интересы сразу всех правообладателей.
.
Выбор такой организации должен, по идее, положить конец неразберихе в сфере смежных прав, которая началась еще в 1990-х годах. Тогда объявить себя обществом по коллективному управлению правами могла любая организация, и, конечно, до самих исполнителей деньги не доходили, зато к одному кафе могли обратиться с требованиями отчислений в пользу артистов или производителей фонограмм сразу несколько фирм. Правда, и сейчас на рынке смежных прав помимо единственного аккредитованного государством общества будут работать отдельные организации, заключившие с правообладателями прямые договоры.
.
В сфере авторских прав (композиторов и авторов текстов к песням) вопрос аккредитации в августе 2008 года решился достаточно быстро: ее получил монополист этого сегмента — Российское авторское общество (РАО). А вот за аккредитацию по смежным правам борются сразу три организации — Равноправный фонографический альянс (РФА), работающий с представительствами студий-мейджоров, Российское общество по управлению правами исполнителей (РОУПИ), возглавляемое Юрием Башметом, и Всероссийская организация интеллектуальной собственности (ВОИС), созданная при участии РАО. В плане РФА, направленном в Росохранкультуры, говорится, что аккредитованная организация за счет увеличения базы пользователей сможет собирать не менее $51 млн отчислений ежегодно уже к 2012 году.
.
Впрочем, путаница исчезнет не сразу после аккредитации. Во-первых, комиссия может аккредитовать сразу два общества, представляющие отдельно исполнителей и студии звукозаписи. Тогда общества должны будут переоформлять договоры с пользователями и заново согласовывать между собой ставки вознаграждения. Во-вторых, неосведомленные пользователи будут продолжать какое-то время платить отчисления неаккредитованной организации, не исключает заместитель гендиректора ВОИС Виктор Осипов. А заместитель гендиректора РОУПИ Анжелика Коротаева считает, что некоторые правообладатели могут даже отказаться работать с аккредитованной организацией, так как у них есть давний договор с другим обществом. "Если организация, не получившая госаккредитации, будет саботировать решение комиссии, Росохранкультуры примет в ее отношении решительные меры вплоть до привлечения к административной ответственности",— обещает начальник отдела охраны авторского и смежных прав Росохранкультуры Георгий Сытенко.
.
http://www.kommersant.ru/doc.aspx?DocsID=1208491

Такие дела.

Ах этот прекрасный новый мир...
В последнее время софтверные фирмы активно продвигают идею сетевой операционной системы (Web OS), когда у пользователя на компе стоит только клиентская часть , а софт, данные да и большая часть самой оси находится на сервере. При таком подходе копирастам даже нет необходимости получать доступ к компу - любые данные пользователя или софт могут быть удалены или изменены прямо на сервере. Да и ментам не придется заморачиваться с конфискацией домашних компов и восстановлением потертых файлов и логов 8).

А кто бы сомневался, что мы на всех парах катимся в тоталитарную систему. Но я свою операционную систему (как и партбилет) никому не отдам - пусть расстреливают :)

http://lib.rus.ec/b/О дивный новый мир. http://lib.rus.ec/b/Хищные вещи века.

Когда читал эти вещи в далекие ранние 90-е, они казались не самой удачной антиутопией. А сейчас кажутся довольно удачным прогнозом. И мне страшно...

http://lib.rus.ec/b/132414
Почитайте еще Оруэлла "1984" - он более актуален, особенно по поводу: "Не мы смотрим телевизор, а он наблюдает за нами".

Крупнейший в мире интернет-магазин Amazon подвергся жёсткой критике после того, как удалённо удалил все электронные копии романа Джорджа Оруэлла с устройств Kindle. Это произошло, когда выяснилось, что в магазин они попали по ошибке. Эксперты сочли, что Amazon допустил ошибку, когда электронные книги попали в продажу, но ещё более серьёзную ошибку компания допустила, удалив купленные книг.

Главный исполнительный директор интернет-магазин Джеффри Безос выступил с официальным заявлением, признав свои ошибки и ошибки подчиненных. «Это извинения за то, что мы ранее незаконно продавали книги Оруэлла. Однако решение проблемы оказалось ещё более глупым, безрассудным и нарушающим наши базовые принципы. Мы заслуживаем критики, которую получили. Мы сделаем выводы из случившегося и в будущем будем принимать более взвешенные и обоснованные решения», — говорится в официальном заявления главы Amazon.

Скандал не помешал Amazon неплохо отчитаться о финансовых результатах своей деятельности. По итогам второго квартала 2009 года чистая прибыль Amazon сократилась на 10% до 142 млн. долларов, но зато подрос доход — на 14%, достигнув 4,65 млрд. долларов.
http://www.chaskor.ru/n.php?id=8720

X