29 марта 2011

Из жизни инсайдеров

Недавно рассказали знакомые вполне себе жизненный случай на тему того, как всё-таки важно иногда быть в курсе того, чем заняты твои подчинённые, чтобы не пострадать безвинно.

Итак, есть некая компания N., занимающаяся недвижимостью. Да-да, совершенно верно, риелторы. И вот компания N. неожиданно покупает участок земли, казавшийся до того ничем не примечательным - ни тебе Садового кольца поблизости, ни даже шоссе какого-нибудь приличного, ближайший населенный пункт и то в четырёх километрах. Но компания N. точно знает, что она делает - уже буквально через пару недель она предлагает его по цене, вчетверо большей той, что уплатила изначально. Как такое получилось?
Дело в том, что строительная компания M. не пожалела денег на маркетинговые исследования (что само по себе удивительно, и вызывает уважение), в результате которых неожиданно выяснила, что самое время построить элитный коттеджный поселок в очень тихом и живописном месте. В компании M. работала некто А., чей муж занимал далеко не последний пост в компании N. И вот А., как после выяснилось, прямо со служебного компьютера передала своему мужу по электронной почте планы застройки участка, а компания N., не особо долго думая, прикупила его.
Не будем обсуждать моральные аспекты действий А., помогавшей мужу. Опустим и анализ квалификации руководства M., не купившего сразу интересный участок. А поговорим лучше о "Контуре информационной безопасности", который помог нам узнать подробности этой истории. Именно благодаря ему безопасники M. узнали об интересе А. к документам, содержащим планы компании - мониторинг серверов всё-таки иногда очень полезен. Муж А. получил координаты совсем не того места, где в итоге планировалась застройка, так что о его дальнейшей карьере в N. можно только догадываться.
Служба безопасности M. - пожалуй, единственные, кто в этой истории заслуживают всяческих похвал. Если бы все безопасники работали так, то, наверное, колонка новостей на itsec.ru навсегда бы избавилась от новостей об утечках.
Р. Идов,
эксперт по информационной безопасности

24 марта 2011

А вы чистите старые компьютеры, перед тем как их продать?

Едва ли не четверть всех утечек, сообщения о которых появляются в прессе, происходит по достаточно банальной схеме: организация продаёт старые компьютеры, ноутбуки, или даже просто винчестеры, забыв проверить, что за информация находится на них в момент продажи. Иногда бывает, что технику не продают, а просто выбрасывают, но, в принципе, это уже не самые принципиальные отличия.
В принципе, ничего удивительного в этом нет. Поскольку продажа и списание техники даже в тех редких конторах, где есть собственный отдел информационной безопасности, обычно проходит без участия последнего, то и проверять, не случится ли чего плохого, если ненужную технику продать или выкинуть, просто некому. У тех же, кто занимается её продажей, свои заботы: как больше на этой продаже наварить, как поскорее это всё провернуть, и т.д.
Конечно, не могу обойтись без морализаторства, и не подчеркнуть, что просто необходимо уничтожать информацию на носителях, которые организация продает или выбрасывает. Насколько сильно при этом стараться в её уничтожении - вопрос непростой. Но вполне очвидно, что даже простое удаление средствами операционной системы и последующее форматирование дисков гораздо лучше, чем вообще ничего. Но, конечно, если браться серьёзно, то нужно хотя бы воспользоваться специальным софтом, который перезапишет информацию на носителе несколько раз с помощью "цифрового шума", чтобы её нельзя было восстановать с помощью утилиток, которыми полон Интернет. В идеале, конечно, ещё лучше было бы и вовсе отказаться от продажи носителей в пользу их уничтожения, но для большинства организаций это будет выглядеть уже как форменная паранойя, и вряд ли руководство согласится с необходимостью подобного шага.
Говорить о том, как обстоит ситуация с продажами отработавшей своё компьютерной техники на постсоветском пространстве, конечно, можно, но очень уж грустным выйдет подобный разговор. Впрочем, конечно, определенный прогресс есть, потому что, например, те же банки уже задумались над этой проблемой, и многие из них включили процедуру очистки в установленный процесс списания техники. Но всё-таки это скорее исключение, чем правило.
Понимаю, конечно, что читатели этого блога - не совсем та аудитория, которой нужно рассказывать азы безопасности, но, думаю, что лишним напомнить не будет: чистите старые компьютеры перед продажей!
Р. Идов

22 марта 2011

DLP в небольших организациях

Бытует мнение, что DLP-система - это прерогатива и даже, можно сказать, обязательный атрибут больших организаций, которые могут себе позволить её купить, и которые вообще пекутся, в отличие от небольших, о своей информационной безопасности. Но почему-то ни у кого не возникает вопроса - а что же, у небольших компаний нет потребности защититься от утечек информации? Или, может, от утечек информации может пострадать только большая организация?
Очевидно, нет. Но и DLP-системы в небольших организациях тоже мало кто использует - даже модульные и легко внедряемые (думаю, догадываетесь, о какой я системе). Решил поузнавать у своих знакомых в небольших коммерческих и государственных структурах, какова причина такого наплевательского отношения к вопросам обеспечения информационной безопасности. Так вот, результаты, в общем-то, достаточно ожидаемые: оказывается, большинство небольших организаций, где нет собственного отдела безопасности, либо вовсе не слышали о DLP-системах, либо... да-да, либо считали, что они нужны только большим и солидным компаниям.
Может, конечно, вы скажете, что выборка не репрезентативна - не скрою, компаний изучил не тысячу и даже не сто, но, тем не менее, общий подход к ситуации в маленьких компаниях, на мой взгляд, она очень даже показывает. Впрочем, что значит "маленьких" - если для Москвы фирма со штатом 100 человек действительно совсем незаметна на общем фоне, то в небольшом городке она становится уже весьма солидным предприятием. И, соответственно, внимание региональных конкурентов и местной прессы к корпоративным секретам тоже соответствует масштабам. А вот уровень безопасности, увы, совсем не соответствует.
К чему я это всё говорю? К тому, что в области информационной безопасности существует просто ненормально большое количество не совсем уже соответствующих действительности сведений, которые кочуют от одного пользователя к другому, не особо видоизменяясь по дороге. То есть на самом деле ситуация, когда небольшим компаниям действительно были совершенно не нужны дорогие и громоздкие решения, уже вкорне поменялась: сегодня масса средств, которые можно использовать для борьбы с утечками и в небольших организациях. Но общественное мнение по-прежнему думает, что рынок ориентриуется исключительно на гигантов.
Собственно, инертность общественного мнения - вещь тоже понятная и знакомая, но неприятная. Поэтому, господа безопасники, давайте стараться по возможности вместе как-то развеивать этот миф. А то как-то даже обидно - безопасность небольших контор-то страдает...
Р. Идов,
эксперт по информационной безопасности

17 марта 2011

И на старуху бывает проруха (снова о зарубежном опыте защиты от утечек)

В не столь уж далеком прошлом я рассуждал на тему "полиции мысли" в отдельно взятых компаниях. И говорил  о том, что великие компании не зря уделяют так много внимания информационной безопасности, потому-то у них и не бывает серьезных проколов, связанных с утечками информации. Но вот буквально вчера я прочитал новость, где говорится о том, что и у Apple с информационной безопасностью не всё так хорошо, как хотелось бы.
Может, конечно, вы уже и в курсе произошедшего, но для тех, кому лень переходить по ссылке и читать новость полностью, процитирую её вкратце:
Пол Девайн, бывший менеджер Apple признался в суде, что в течение трех лет передавал конфиденциальную информацию партнёрам в Сингапуре. В распоряжении азиатских бизнесменов оказались данные о прогнозах продаж, ценовые ориентиры и неизданные технические характеристики продуктов. Обладая внутренней информацией Apple, они могли заключать сделки на более выгодных для себя условиях. Что интересно, все коммерческие тайны инсайдер передавал по электронной почте, пользуясь аккаунтами в бесплатных системах типа Hotmail и Gmail. Причём, прямо со своего служебного ноутбука, на котором эксперты ФБР и нашли копии шпионской переписки. После чего долго упиравшийся подозреваемый наконец признался. Прокурор отказался комментировать возможные меры наказания. По тем пунктам обвинения, в которых сотрудник Apple признал себя виновным, максимальный тюремный срок - до 70 лет, а также штраф на сумму до нескольких миллионов долларов. Уже сейчас Девайн согласился на выплату в почти 2,3 млн. долларов в рамках возмещения вреда.
Какие из этого можно сделать выводы? Ну, во-первых, очевидно, менеджеры компании контролируются  гораздо слабее, чем технические сотрудники - очень сомневаюсь, что тех, кому инсайдер "сливал" информацию, не интересовали никакие технологические разработки и инновации Apple. Скорее, инсайдер просто не смог получить к ним доступ, и потому торговал той информацией, к которой имел доступ по служебным надобностям - это можно считать частичным успехом службы информационной безопасности Apple.
Второй вывод: все-таки контроль трафика в компании совсем не бесполезен. И очень полезно контролировать ноутбуки, потому что инсайдеры могут отправлять секреты и в командировке (для этого, кстати, мы не так давно выпустили специальное решение, но сейчас разговор не о нем). Очевидно, что если бы переписка менеджеров контролировалась достаточно тщательно, то есть, не только почта на корпоративном домене, но и другие каналы передачи данных, то такая ситуация с передачей документов через GMail'ы и HotMail'ы была бы в принципе невозможна.
Ну и третий вывод самый простой - от утечек данных не застрахован никто, даже самые "крутые" и богатые компании. И поэтому не нужно надеяться на лояльность сотрудников, их боязнь потерять работу и прочие эфемерные факторы. Вы не можете залезть в голову своим сотрудникам и посмотреть, что те хотят делать с вашей конфиденциальной информацией. Поэтому от утечек нужно защищаться.
Р. Идов,
эксперт по информационной безопасности

15 марта 2011

О внедрении политик информационной безопасности в банках Украины


Эта зстатья является рекламной. Автор получит за неё особо щедрое вознаграждение.
Обычно в своих заметках я избегаю прямой рекламы продукта, производимого нашей компанией. Однако, поскольку этот эта статья является ответом на вопрос (не) одного из наших потенциальных клиентов «а насколько ваш продукт соответствует требованиям Нацбанка?» - то без его упоминания здесь никак не обойтись.
В статье не будут рассматриваться собственно требования Нацбанка, в связи с размытостью. Фактически – это общие слова, и рассылка документа не только не прояснила банкирам ситуацию, но и даже несколько запутала. Не будут также рассматриваться способы «законно» проигнорировать эти требования. Для этого есть штат юристов, пусть они дают рекомендации, а потом отвечают за свои слова. Мы будем исходить из того, что банк возьмёт высланные позже методические рекомендации Нацбанка по внедрению требований и станет добросовестно добиваться их исполнения. Благо, ничего невыполнимого в них нет.
Все возможные атаки на информацию, по большому счёту, были разделены на два типа по методу воздействия (физический и информационный), и на два типа по нахождению источника опасности (внутри и снаружи). Утверждать, что контур информационной безопасности Searchinform защищает от всех – было бы слишком самоуверенно. Это всё-таки довольно специализированный продукт.
Начнём с физического воздействия на целостность. В нашем случае источник непринципиален. Уничтожен носитель данных в результате землетрясения, пожара, неудачного ремонта или кражи – не важно. Важно лишь то, сохранилась ли копия. Если наш контур был установлен до воздействия, и сервер Alert Center «выжил» - информация у вас сохранилась. Индексация рабочих станций сохранила информацию с жёстких дисков, Mail Sniffer – почту и так далее. Однако, следует понимать, что функция резервного хранения – есть лишь побочная возможность нашего продукта, непосредственно для выполнения этих задач он не предназначался, и в обозримом будущем предназначаться не будет. С нашего сервера можно будет выдернуть утерянную пользователем информацию и вернуть владельцу, однако выдана она будет не в привычном порядке, а в порядке, удобном для наших поисковых алгоритмов.  Потому для создания бекапов рекомендуем использовать соответствующее ПО, а нас рассматривать лишь как последнюю линию обороны. Когда лучше хоть как-то, чем вообще никак.
Теперь об информационных воздействиях. От ударов снаружи мы не защищаем и не планируем. Антивирусы, файрволы, защита о ДОС-атак – это не к нам. Криптографическая защита ноутбуков и флешек от рассеянности – тоже. На рынке множество соответствующих решений. Наша цель – мошенник, помощник мошенника или жертва мошенника внутри банка. Цитата: «Особливу увагу слід звернути на людські джерела загроз, які можуть мати різну мотивацію від політичних причин до простого самоствердження. Найбільш вірогідними та найбільш серйозними можна вважати загрози від власних працівників банку, в тому числі ті загрози, які можуть виникати від недостатньої обізнаності персоналу в питаннях інформаційної безпеки». Особое внимание следует обратить на человеческие источники угроз, которые могут иметь разную мотивацию от политических причин до простого самоутверждения. Наиболее вероятными и наиболее вероятными можно считать угрозы от собственных работников банка, в том числе, те угрозы, которые могут возникать от недостаточной квалификации персонала в вопросах информационной безопасности. Именно из этой концепции мы и исходили при создании контура информационной безопасности Searchinform.
Именно поэтому агенты контура перехватывают весь создаваемый, удаляемый и изменяемый пользователем контент (вплоть до разговоров по Skype), а сервер индексирует информацию, сортирует её и по предустановленным или созданным службой информационной безопасности запросам (алертам) информирует уполномоченных сотрудников о фактах нарушения политики безопасности и даже о намерениях её нарушить. Какие именно агенты существуют и по каким алгоритмам мы определяем такие факты, описывать не буду, это тема не для отдельной статьи, а для небольшого цикла, который, возможно, будет написан позже. Если вам срочно – звоните, пишите, будем разговаривать.
Теперь по административным вопросам. В методике их поднято вполне приличное количество. И большинство из них не решается никакой электронной системой. Это просто нужно взять и сделать. Написав политики самостоятельно, или наняв консалтеров со стороны. А потом твёрдой рукой внедрив их. Цитата: «Банк має створити максимально докладний та зрозумілий перелік відомостей, які відносяться до інформації з обмеженим доступом. У цьому переліку повинні бути описані види інформації, які відносяться до кожної з категорій інформації з обмеженим доступом, що надасть можливість полегшити працівнику банку визначення відношення певної інформації до відповідної категорії». Банк должен создать максимально полный и понятный перечень сведений, относящихся к информации с ограниченным доступом. В этом перечне должны быть описаны виды информации, относящиеся к каждой из категорий информации с ограниченным доступом, что даст возможность облегчить сотруднику банку определение отношения определённой информации к соответствующей категории.
На этапе внедрения наша система также будет полезна. Определив перечень и описав соответствующие виды информации через вполне понятный интерфейс Alert Center – вы сможете задать поисковые запросы и найти все соответствующие документы и их копии в сети предприятия. После чего переместить или удалить то, что находится не на своём месте и определить круг лиц, фактически ознакомленных с соответствующей информацией. Причём, выдам маленький секрет, это можно даже сделать бесплатно, установив пробную версию контура информационной безопасности. Она полностью функциональна в течение тридцати календарных дней, чего хватит для выполнения данной задачи. Вас пробная версия ни к чему не обязывает, а мы – ничем не рискуем, напротив, рассчитываем, что из временной лицензии вам захочется сделать постоянную. Так что обращайтесь в ближайший региональный офис или к нашим дилерам. Россиян это тоже касается, требования Банка России принципиально не отличаются.
P.S. Сами методические указания Нацбанка с нашими комментариями – можно найти на сайте Searchinform. На украинском языке, разумеется.
 Александр Ерощев
специалист по информационной безопасности компании SearchInform

11 марта 2011

А давайте... запретим DLP!

Давно уже известно: если русскому человеку что-то насильно навязывать "сверху", проку от этого никакого не будет. Даже, можно сказать, с точностью до наоборот. Известно это было уже достаточно давно, и на случайно история говорит, что в своё время картошку, которую крестьяне не хотели сажать даже под страхом экзекуции, удалось внедрить с помощью охраняемых солдатами полей. Крестьяне с них воровали запретный плод, сажали у себя в огородах, и именно так в России удалось распространить заморский овощ. Не стоит ли в новейших условиях применить тот же принцип к DLP-системам?
Сегодня в России ситуация с DLP получается не то чтобы совсем уж аховая, но какая-то явно не совсем здоровая. Вместо того, чтобы активно защищаться, организации продолжают мяться и размышлять, какие им бонусы сулит DLP-система, кроме возможности читать чужие сообщения в "аське" и "Одноклассниках". А число утечек данных, как сообщает по секрету мне наш аналитический центр, между тем, совсем не уменьшается. Есть над чем задуматься, не так ли?
Насаждаются DLP-системы, как водится, методом кнута - пряник спрятан далеко и надолго. Кнут, впрочем, судя по продолжающейся уже который год тягомотине с законом "О персональных данных", тоже достаточно пыльный. Но не суть, ведь утечки таки происходят. Почему от них не защищаются? Не понимают опасности? Ой, умоляю вас, руководители тоже не так глупы, как многим хотелось бы. Не знают как защититься? Ну так, чай, не в информационной блокаде живём - интернет в помощь, да и у коллег можно за рюмкой чая повыспрашивать. В чем же тогда проблема? В том же, в чем и с крестьянами, не желавшими садить картошку - в самом факте насильственного внедрения DLP, разрушающем имеющиеся шаблоны мышления и действий.
Нет, конечно, поймите меня правильно, я понимаю разницу между DLP-системами и картошкой, но схожесть проблематики налицо. А давайте теперь немного пофантазируем - что будет, если взять и запретить эти DLP-системы вообще? То есть не просто сказать "не устанавливай", а еще и какую-нибудь ответственность ввести. Наверняка повысится интерес к ним - не напрасно ведь, наверное, запретили. Сразу, конечно, появится новый вид взяток - за DLP, специально для тех, кто придёт проверять, есть она в организации, или нет. Зато исчезнут взятки за то, что безопасность не соблюдена. И, опять-таки, самим безопасникам можно будет с чистой совестью скрывать свою любимую игрушку от всех и вся с совершенно чистой совестью, руководствуясь не только высшими соображениями, но и банальным прагматичным расчетом.
В общем, как ни крути, от запрета на DLP для них самих и для состояния с информационной безопасностью в стране была бы сплошная польза. Жаль только, что никогда это так и не будет реализовано...
Р. Идов,
эксперт по информационной безопасности

09 марта 2011

С праздником весны, дорогие женщины!

Пусть, конечно, праздник 8 марта и не имеет прямого отношения к информационной безопасности, но не поздравить всех тех, кто имеет к нему непосредственное участие, было бы попросту неприлично, пусть даже и несколько постфактум.
Мата Хари и Анна Чапмен - далеко не единственные великие шпионки, ставшие символами и даже в некотором роде идолами для множества людей. Вообще роль женщин в деле кражи секретов и утечек информации переоценить трудно: ведь даже анекдоты говорят  о том, что женщинам удобнее хранить секреты коллективно. К сожалению, нет никакой статистики, которая бы говорила о гендерном составе виновных в утечках информации сегодня, но, думается, что и сейчас высокая доля женщин среди офисных сотрудников способствует их участию в утечках конфиденциальных данных.
В обшем, с праздником, наши дорогие и любимые, молодые и пожилые, все-все. Постарайтесь оставаться таким же двигателем прогресса, каким вы были во все времена. А мы со своей стороны постараемся не считать, что информационная безопасность - не женское дело.

04 марта 2011

Не грози процессинговому центру, попивая водку у себя в…


Техническую проблему не всегда можно решить административным методом. Человек, защищающий информацию, должен это понимать. Иначе и хорошо не сделает, и нарвётся на гнев хомячков, которых по факту хотел защитить. Ну, помимо прочих целей, естественно.
Простейший пример. В стране пытаются принять закон о защите персональных данных. И в процессе принятия внезапно выясняется, что персональные данные пользователей банковских карт, то есть категории, наиболее «любимой» злоумышленниками – на территории страны защитить нереально. Элементарно на основании того, что процессинговые центры находятся на территории совсем другого государства.
Логичное решение законодателя – запретить передачу данных за границу. Допустим на минутку, что владельцы процессинговых центров, то есть Visa и MasterCard искренне возжелают выполнить данный запрет. Пути у них два. Или прекратить обработку данных вообще, тем самым свернув свою деятельность в регионе… но на это они не пойдут, хоть и занимаются тем, что ненавязчиво угрожают, подключив финансово несознательную часть интернет-сообщества. Или создать на территории России отдельный процессинговый центр, деятельность которого ограничивается пределами страны. Допустим, так они и сделают. Будет ли это работать? Для тех, кто страну никогда не покидает – да. Для въехавших в страну иностранцев – уже нет. Сунул он свою карточку в терминал, тот связался с изолированным российским процессинговым центром и выяснил, что данных об этой карточке там нет. Ок, допустим, эту проблему можно решить через «диод». Данные с внешних процессинговых центров в Россию впускаются, назад – не выпускаются. Это создаст возможности для мошенничества, но подперев костылями со всех сторон, можно сделать, чтоб почти работало. Проблема с «вывозом» карточки за границу – не решается в принципе. Ну, разве что через письменное согласие пользователя… которое немедленно окажется в списке обязательных к подписанию при получении карты. И в итоге, как говорит один мой коллега, любить будут также, просто писанины добавится.
Максимум, чего можно добиться этим законом – размещения на нашей территории еще одного процессингового центра, дублирующего британский, японский и американские. Но он всё равно будет сливать информацию в прочие, явно или через защищённый канал, неважно. Ну, и ещё товарищ полковник сможет посмотреть все транзакции в одном месте, если ему покажут. Правда, на результаты переговоров насчёт показать – наличие или отсутствие резервного центра на вверенной территории не повлияет никак. Вот если бы там стоял единственный… но такого счастья нет ни у одного правительства.
Какой же из этого следует вывод? Вывод простой. Персональная информация отечественных пользователей банковской сферы по умолчанию является доступной лицам, которые как юридически, так и технически вне зоны действия нашего законодательства. А потому национальную информационную безопасность, включающую безопасность граждан следует строить с учётом этого факта. 
Александр Ерощев
специалист по информационной безопасности компании SearchInform

02 марта 2011

Неуничтожимая сеть


- Есть, - говорит, - и глубокие тайные ходы. Но сколько бы вы ни искали, все равно не найдете. А и нашли бы, так не завалите, не заложите, не засыплете. А больше я вам, буржуинам, ничего не скажу, а самим вам, проклятым, и ввек не догадаться.
Аркадий Гайдар. Военная тайна.
В последнее время в мире наладилась тенденция отключать от интернета отдельно взятые страны. Делают это, разумеется, тоталитарные режимы, которым не место на нашей замечательной планете. Дабы не вынести в демократический мир правду о том, что, собственно в стране происходит. Так в своё время делала, например, Советская Россия, запрещая вывозить за границу газету «Правда». И обычный обыватель был вынужден удовлетворять своё любопытство по поводу событий в ней – из «Таймс», например.
Допустим всё же, что нашёлся в мире тоталитарный режим, который собой гордится и готов выкладывать в сеть секреты своего иранского атома, иракского биооружия, югославских концлагерей и состояния северокорейской экономики. А там, глядишь, и что ещё подтянется. Сможет? В текущем информационном пространстве – далеко не факт.
Очевидно, что такой режим вынужден будет создать свою сигнальную систему, с зарницей и пионерками. Аксоны которой комфортно себя чувствуют на территории потенциального противника, и в принципе им неуничтожимы. На техническом уровне начала двадцатого века возможности информировать широкие массы – ограничивалась дальностью полёта аэроплана с листовками. Но сейчас у нас век двадцать первый. И создать такую систему могут не только государства, но даже некоторые корпорации, типа Nokia или Samsung, например.
Всё, что для этого требуется – уже создано. Осталось сложить детали в одну коробочку. Берём обычный сотовый телефон, наделяем его полномочиями базовой станции, прикручиваем маршрутизатор и шифруем трафик. То есть в любой момент времени ваш телефон принимает и отправляет кучу чужих пакетов, но вам это не важно, ибо зашифровано и висит в фоновом режиме. По сходной схеме работает Skype, мы просто выносим алгоритм работы в «реал». Помимо прочего – такая система связи имеет и некое военное значение, надёжность связи получается равной с обычной полевой радиостанцией, то есть для ликвидации сети придётся уничтожить все её ячейки. Правда, их будет больше, поскольку простота использования – как у мобильного телефона.
Остаётся последний вопрос. Кто за это заплатит? Раздать такие девайсы всем гражданам за счёт страны – станет грустно многим тоталитарным экономикам. Ждать, пока обладатели «пиратских портфелей» внедрят свои идеи в массы – всё равно, что ждать тотального увлечения коротковолным радио в двадцатых двадцатого. Лучше всего позволить сделать это производителям телефонов и самим гражданам. Пусть первые делают аппараты по незасекреченной и незапатентованной технологии, а вторые покупают торфоны за свои деньги. А государство (через аффилированного оператора) – ещё и получит деньги за «приземление» звонка из традиционных сетей. Денег за «внутрисеть», даже в случае международного звонка и роуминга – не получит уже никто и никогда, но разве это цена за свободу распространения информации? Собственно, и само понятие роуминга как такового в подобном стандарте невозможно. Провайдера исходящих услуг на традиционные сети тоже придётся отдавать на усмотрение абонента, такое печальное нарушение «естественной» монополии.
Но не всё так гладко. Имеются две проблемы. Первая – расход энергии. Первые модели будут напоминать часы из «Ералаша». С батарейкой в портфеле. Но учёные её однажды решат. Вторая – в открытую систему трудней прикрутить связь с СОРМ. Но истинно тоталитарному государству она и не нужна. Это пусть демократы прослушивают, а мы и без прослушки кого хочешь посадим.
Александр Ерощев
специалист по информационной безопасности компании SearchInform