29 июня 2011

Между ангелом и бесом

Знаете ли вы, что такое UAC? На всякий случай вспомним расшифровку: UAC (User Account Control ) - это функция Windows, позволяющая предотвратить несанкционированные изменения в компьютере. UAC обеспечивает защиту, запрашивая разрешение или пароль администратора перед совершением потенциально опасных для компьютера действий или при изменении параметров, которые могут оказать влияние на работу других пользователей.
Причиной появления, на мой взгляд, можно рассматривать здравый смысл. Разработчики Windows (видимо, немало озаботившись неутешительными сведениями из багтрэкеров, регулярно пополняющимися все новыми и новыми уязвимостями в самой распространенной ОС в мире) решили, что если уж все или почти все юзеры сидят под правами администратора, то надо сделать некий программный компонент, который будет испрашивать у них разрешения на определённые действия. В целом, идея не дурна, но, как обычно, главная проблема закралась «между компьютером и стулом».
Часто ли вы нажимаете кнопку «Show details», чтобы узнать что именно собирается изменить программа на вашем компьютере? А теперь попробуем представить офисный планктон\леммингов\хомячков\etc. Как думаете, насколько часто они читают подобные диалоговые окна?
Со времён своего первого появления в Vista, UAC породила множественные холивары на тему «хорошо\не хорошо». Сисадмины, доведённые до белого каления постоянными однотипными вопросами «что нажать?», начали отключать уведомления. Но ведь идея хороша. UAC призвана обеспечить пользователям возможность работать, не прибегая к административным правам.
Что скажете вы?
Алексей Дрозд,
аналитик компании SearchInform

28 июня 2011

Алло, мы ищем таланты!

Недавние атаки хакеров не проходят бесследно. Я не говорю о миллионных убытках компаний, о спецоперациях по задержанию «лидеров» группировок, о политических призывах в различных заявлениях этих самых хакеров. Масштабная активность LulzSec и Anonymous привела к интересной (хоть и весьма логичной) закономерности. 

Зарубежные рынки трудоустройства отметили резкий всплеск найма специалистов по защите информации. И хоть «после драки кулаками не машут», в данном случае более уместнее прозвучит «лучше поздно, чем никогда». Последняя поговорка, кстати, относится к печально известной Sony, которая впервые за всю истории компании вводит подобную должность.
Однако проблема состоит в том, что на рынке явная нехватка опытных дарований в сфере защиты информации. Стоит задуматься над этим и нашим директорам. Если с внешней защитой сейчас всё не так и плохо (а в будущем учёные обещают ещё лучше), то с внутренней безопасностью на просторах СНГ ситуация далека от хорошей.
Алексей  Дрозд,
аналитик компании  SearchInform

Луч света в тёмном царстве


Словно бы услышав призыв из прошлого поста (http://securityinform.blogspot.com/2011/06/blog-post_24.html)б мир осветился «лучом надежды». Вот уже год учёные разрабатывают специальную систему числовых кодов, которые позволят защитить сетевой трафик от вредоносных программ, т. е. проверять всю информацию, поступающую на компьютер из интернета и наоборот.
Cам интернет когда-то создавался с целью быстрого получения важной информации. Вопросы безопасности данных пользователей или компаний пришли только потом и не были приоритетными задачами разработки. В итоге, по мнению экспертов, это и привело к нынешним участившимся взломам. Откройте подборку новостей по безопасности за последний месяц, если не верите (http://www.searchinform.ru/main/full-text-search-information-security-product-news.html ).
Вряд ли это решение станет панацеей от всех бед, но наконец-то мы видим серьёзные действия не от хакеров. 
Алексей Дрозд,
аналитик  компании  SearchInform

24 июня 2011

А ваш сертификат ещё не украли?

Когда появлся Stuxnet, о котором я так люблю писать в этом блоге, разработчики антивирусных компаний дружно заявили о том, вовремя распознать малварь им помешал именно подписанный чужой цифровой подписью драйвер, с которым, по словам производителей антивирусов, они столкнулись впервые.
"Нам до сих пор не так часто приходилось сталкиваться с наличием цифровой подписи во вредоносной программе, а подписанный драйвер мы встретили по-видимому впервые. Тем более мы долго не могли поверить в принадлежность сертификата такой известной компании как Realtek. Также достаточно продолжительное время ушло на анализ уязвимости операционной системы Windows, т.к. до сих пор с таким типом распространения сталкиваться нам не приходилось".
Сегодня мы можем наблюдать дальнейшее развитие тенденции, связанной c использованием невозбранно украденных цифровых подписей. Вредоносное ПО все чаще подписывается украденными сертификатами, пишут на Information Security. И это, дамы и господа, очень и очень печально - прежде всего, из-за того, что сертификаты перестают быть приемлемым средством защиты и подтверждения подлинности данных.
К чему это всё приведет? Очевидно, всю отрасль ИБ ждут большие изменения, связанные с сертификатам. Нет сомнения в том, что сам механизм будет использоваться ещё долго, но уже сейчас есть необходимость в его доработке и обновлении. Чему, конечно, будут сопротивляться гиганты, занимающеся выдачей сертификатов. Нас ждёт интересное противостояние, дамы и господа...
Роман Идов,
аналитик компании SearchInform

23 июня 2011

Лекарство от обновлений

Обновляя в очередной раз важный и нужный мне программный продукт от более чем известного разработчика, в очередной раз подумал, что модель использования ПО по подписке всё-таки имеет достаточно много существенных плюсов перед привычным нам настольным программным обеспечением, которые непосредственно касаются и нас с вами - людей, занимающихся информационной безопасностью.
Не секрет, что обновления приводят к тому, что возникает целый зоопарк из версий программы у различных пользователей. За примерами далеко не надо ходить: зайдите в бухгалтерию и поинтересуйтесь, какой версией "Офиса" от Microsoft они пользуются. А потом зайдите с тем же вопросом к "айтишникам" (хотя не факт, что у них не OpenOffice). Вместе с тем, не обновляться тоже нельзя, потому что постоянно находятся новые баги и уязвимости, которые могут потенциально стать причиной потери или утечки корпоративных данных - того самого зла, с которым мы с вами дружно боремся.
Модель, при которой ПО используется по подписке, то есть, физически располагается не на компьютере пользователя, позволяет избежать подобных рисков. Конечно, она добавляет собственные, присущие только ей проблемы, но я уже писал о том, как основную их часть можно избежать. Этот подход давно известен человечеству под названием SAAS - Software as a Service. Конечно, не каждую программу можно использовать по SAAS-модели, и в SAAS-решениях есть свои уязвимости, но мы сейчас не будем обсуждать эти частности - речь именно о самой концепции ПО по подписке.
Остается только решить, что более опасно для вашей компании: утечки, которые могут произойти из-за сервис-провайдера, или угрозы, связанные с уязвимостями в настольном ПО. Лично мне представляется, что люди, которым платят деньги за ИТ-услуги, в любом случае будут доставлять меньше проблем и неприятностей, чем те, кого принято называть "юзерами" - ни один админ, следяющий за ними, не заменит головы на плечах, которая, к сожалению, есть не у всех и не всегда.
Роман Идов, 
аналитик компании SearchInform

21 июня 2011

ИБ десять лет спустя

Если на секунду задуматься и внимательно оглядеться по сторонам, то можно заметить, что сегодня происходят многие такие вещи, которые которые казались совершенно невозможными ещё десять лет назад. За примерами далеко ходить не надо - достаточно взять, например, ту же защиту персональных данных. Думаю, через десять лет стремление обеспечить информационную безопасность всех и каждого ещё более серьезно преобразит тот мир, который мы знаем сегодня.
Файрволы на автомобилях (а также холодильниках и ещё десятках разных других устройств, стремительно обзаводящихся собственными встроенными компьютерами) - это ещё, на самом деле, полбеды. Самые интересные нововведения нас ждут в сфере наказаний за "компьютерные" преступления. Знаменитое обещание Пентагона бомбить те страны, из которых идут атаки на серверы американских военных, уже не будет казаться таким диким и неадекватным на фоне других актов и действий, связанных с информационной безопасностью. 
Я, например, не удивлюсь, если через десять лет всерьёз будут наказывать за такое шуточное сегодня действие, как "увод" чужого номера "аськи". Ведь и сама "аська" наверняка изменится, станет более "социальной", а значит, будет более интегрированной с другими активностями пользователя, составляющими его онлайновую личность.
Или, например, вполне может статься, что за простое обнародование паспортных данных кого-либо будут уже не просто штрафовать, а сажать (так и хочется добавить "без права переписки") на пять-семь лет. Потому  что и паспорта будут биометрическими, и данные уже позволят не просто оформлять подставные кредиты, но и осуществить полную кражу личности со всеми вытекающими последствиями.
Тенденция такова, что нарушения политик безопасности, атаки и прочие инциденты начинают обладать всё большей разрушающей способностью. Stuxnet нам показал, что вирусы могут атаковать атомную станцию, а Фукусима - что теоретически может случиться, если откажет  даже не самая важная часть системы защиты АЭС. Но дело даже не в Stuxnet'ах: попробуйте заддосить процессинговый центр в привыкшей к "пластику" стране (не обязательно США) - начавшаяся паника будет обладать не меньшим разрушительным эффектом, чем теракт 11 сентября.
Поэтому десять лет спустя мы будем свидетелями просто драконовских по сегодняшним меркам наказаний за преступления в сфере ИБ. И наказания эти будут совершенно обоснованными...
Роман Идов,
аналитик компании SearchInform

20 июня 2011

А вы говорите, утечки - фантазии DLP-вендоров...

Неоднократно на различных мероприятиях, так или иначе связанных с тематикой информационной безопасности, приходилось слышать мнение топ-менеджмента различных государственных и коммерческих организаций, что утечки информации, дескать, всего лишь страшилки, которые вендоры DLP-систем распускают, чтобы получше продавались их продукты. У них утечек нет, и о серьезных утечках в России они не слышали.
Для таких случаев просто бесценными становятся новости, которые рассказывают о реальных российских утечках - к сожалению, их мало (не утечек, а новостей - не любят у нас выносить сор из избы). Я думаю, вы уже слышали кое-что об этом, но, тем не менее: 
С одной стороны, непонятно, действительно ли имела место утечка (что, конечно, тоже не исключено и даже очень вероятно), или же просто бывший работодатель стремится приструнить новоявленных конкурентов. С другой стороны, даже если утечки не было, сам факт подобного поведения компании показывает, что в её обеспечении информационной безопасности не всё в порядке.
На самом деле, конечно, главный капитал компании - это не документы, не файлы, какие бы дорогостоящие разработки они бы ни содержали, а сотрудники. Не зря же у нас в голосовании на Blogger'е на вопрос "Какой канал утечек информации вы считаете самым опасным?" уверенно лидирует ответ "голова инсайдера". Поэтому, дамы и господа, нужно не забывать об этом в стремлении защититься от утечек и делать всё обдуманно - если перегнуть палку, может получиться даже хуже, чем если вообще не соблюдать никаких мер по обеспечению безопасности.
Роман Идов,
аналитик компании SearchInform

16 июня 2011

Персональный топ утечек последних месяцев на постсоветском пространстве

Пока наш аналитический центр в поте лица готовит рейтинг наиболее заметных утечек завершающегося полугодия, хочу поделиться личным топом утечек, произошедших за последние месяцы в России и нескольких других странах, названия которых раньше заканчивались на "ССР". Топ этот ни на что не претендует - просто это те утечки, которые мне показались наиболее значимыми и даже, возможно, в некотором роде отражающими общие тенденции. Вот как он выглядит:
  1.  Банкира из России посадят в тюрьму США за инсайд: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1406
  2.   Яндекс признал факт предоставления ФСБ личных данных пользователей Я.Денег:  http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1375
  3.    Накопления сотен москвичей обманом перевели в другой пенсионный фонд: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1374
  4.   Москвич нашел информацию о своем ВИЧ-статусе в базе данных ГУВД: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1354
  5.   Злонамеренный инсайд в среде участников ИБ-мероприятий: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1337
  6.   Подпольные инициативы бездействующего Нацбанка: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1334
  7. 7.       Теракт в Минске: в СМИ не передадут фотороботы подозреваемых: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1333
  8.   В МИДе Латвии произошла утечка информации: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1306
  9.   В Калининграде появился свой WikiLeaks: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1237
  10.   Исходники «Касперского» утекли в открытый доступ: http://searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1219 
Может, вы не согласны, и считаете, что тут нет какой-то утечки, или, напротив, что-то лишнее закралось в "топ-10"? Прошу высказываться в комментариях.
Р. Идов,
аналитик компании SearchInform

14 июня 2011

Файрвол для автомобиля

Сегодня смартфоны передают информацию о местонахождении владельца неведомо куда, что потенциально может создать проблемы для его приватности. А в будущем подобных не в меру умных устройств будет становиться всё больше и больше, и потому уже не за горами тот день, когда автомобили нужно будет "разлочивать" для того, чтобы заправляться не на одной сети АЗС, а на микроволновку придётся ставить файрвол, чтобы троян не пережарил вашу отбивную.
Смех смехом, а будущее уже совсем не за горами. Всё больше устройств передаёт данные о своём местоположении, чтобы сделать удобее жизнь своего пользователя. Идея, в общем-то, весьма здравая - проблема только в том, как это всё реализуется. К сожалению, сегодня почему-то не модно привлекать специалистов по ИБ к проектированию систем, используемых, например, в тех же автомобилях - и в недалёком будушем такое положение вещей обязательно принесёт свои невкусные плоды...
Пионером же в ИБ-ляпах на автомобильном рынке стала компания Nissan. Подробно о её "достижениях" можно прочитать здесь, я же приведу только кратку выдержку из текста:
"Например, посмотрите, как работает информационная система Carwings в Nissan Leaf. Во-первых, автомобиль сохраняет постоянное подключение к интернету. Во-вторых, встроенная программа для чтения RSS-каналов подключается к веб-сервису Carwings, который выдаёт координаты вашего автомобиля стороннему провайдеру RSS-данных. Это делается для того, чтобы вы могли получать персонализированные RSS-сервисы вроде прогноза погоды в том регионе, где находитесь".
Согласитесь, идея совершенно нормальная и даже, не побоюсь этого слова, прогрессивная, но её реализация ещё долго будет сниться в ночных кошмарах каждому, кто знаком с азами информационной безопасности.
Интереснее всего в этой ситуации, пожалуй, попробовать угадать дату первого иска к Nissan со стороны благодарных пользователей чудо-системы. А также следующего производителя высокотехнологичных четырехколесных устройст, который наступит на ИБ-грабли. Право слово, иногда даже радуешься, что российские автомобили пока не стали такими "умными"...
Роман Идов,
аналитик компании SearchInform

10 июня 2011

К сожалению, не панацея...

Аппаратное шифрование на жестких дисках - это весьма удобно. Потому что оно избавляет вас от необходимости думать, что же делать с неожиданно потерявшимся или украденным внешним винчестером, ноутбуком, нетбуком или даже в отдельных экстремальных случаях - c кражей настольного ПК из офиса. Но при этом с таким шифрованием связан и ряд отрицательных моментов, на которые тоже, к сожалению, нельзя закрыть глаза.
Первый из них - это восстановление данных. Восстановить данные с зашифрованного винчестера куда как сложнее, чем с незашифрованного - и не только злоумышленникам, но и тем, кому вы принесете неожиданно вышедший из строя "винт", в надежде восстановить что-то очень и очень важное. Скажете, в чем проблема, есть же бэкапы? Ну а теперь пройдите по офису и спросите, какое количество сотрудников пользуется системами резервного копирования. Уверяю вас, процент будет не очень высок.
Второй минус - это цена диска с поддержкой аппаратного шифрования. Закупка таких устройств в большом количестве заставит выпить немало валокардина финансовый отдел, в то же время аргументировать её будет достаточно проблематично. Поэтому многие предпочитают не "заморачиваться" аппаратным шифрованием, а ставить специальный софт, который делает виртуальный зашифрованный раздел на винчестере. Софт этот тоже стоит не всегда очень дешево, но тут уже есть варианты в виде свободного ПО или контрафакта, но, конечно, последний вариант очень и очень нехорош.
Ещё один минус - скорость работы. Всё-таки шифрование, как ни крути, требует времени, пусть и не самого большого (хотя всё, конечно, зависит от конкретного винчестера и конкретного файла, который вы на него записываете или с него считываете).
Ну и, наконец, самый главный минус винчестеров с автоматическим шифрованием заключается не в самих винчестерах, а в юзерах, которые для большей надёжности хранят копии зашифрованных на винчестере данных на FTP'шниках, или вовсе у себя в черновиках на GMail'е. Так что, как и обычно, вся безопасности упирается в человеческий фактор.
Так что моё мнение таково: не стоят винчестеры с автоматическим шифрованием того, чтобы тратить на них большие суммы. Конечно, имеет смысл купить несколько для хранения файлов на сервере или для компьютеров высшего руководства. Но сам по себе винчестер никаких проблем решить не сможет - с ними придётся бороться лично безопаснику.
Роман Идов,
аналитик компании SearchInform

09 июня 2011

Хроники Первой Мировой: Добрый вечер, НАТО


Вы имеете право хранить молчание.
Меморандум Миранды.
Вы имеете право оказать сопротивление.
Меморандум Птицина.
Вроде как свершилось. Война, давно начавшаяся де-факто (и большой вопрос, кто её начал) – объявлена де-юре. Объявили её, как ни странно, чёрные, пока бюрократический аппарат белых игрался с проектами.
Кое-кто может поспорить, сказать, что первыми, как им и положено, начали белые, но это не совсем так. Объявление войны без указания противника – не есть объявление войны. Группа Anonymous противника указала. Тем самым, признала себя воюющей стороной. Разумеется, признание это – одностороннее. Поскольку при двустороннем признании – на захваченных членов группировки автоматически начнут распространяться всякие пережитки вроде Гаагских и Женевских конвенций, положения которых и на признанных комбатантов распространяются далеко не всегда, а непризнание комбатантом – так и вовсе формально снимает обязанность их выполнения. Более того, в их невыполнении можно обвинить саму непризнанную сторону, вот честное слово, старина Геббельс не даст соврать.
Мир меняется? Возможно. Чтобы сказать чёткое «да» на этот вопрос – мы должны дождаться победы новой силы. Если она всё-таки сила, а не марионетка в нашем однополярном мире.
Интересна в этом противостоянии позиция ООН, которую в последнее время зачастую считают марионеткой НАТО. Не шатко ни валко в список прав человека добавляется право на свободный доступ в интернет (осторожно, pdf). Формально – это уступка НАТО, мотивированная сирийскими событиями. Фактически – красивый бросок в лучших традициях дзюдо. Потому что теперь формально это касается не только сирийского правительства и его народа, а вообще всех. Начиная с правительств и заканчивая работодателями. Да-да, с точки зрения ООН запрет работодателя выходить в уютный контактик – теперь приравнен к его же запрету ездить в Белоруссию, например. С возможными исками. Попкорн мы уже заказали, ждём-с. Лично я - одобряю. Позиция «не мешайте сотруднику работать, но держите под колпаком» - озвучивалась нами регулярно.
А ещё – хотелось бы возразить коллеге, написавшему чуть ранее. Конфликт «западных» государств с транснациональными операторами информационных потоков не существует и невозможен по той причине, что они друг с другом давно сплелись в тесном симбиозе. Конфликт же «восточных» государств с этими самыми транснационалами неизбежен вовсе не потому, что восточные варвары не осознают истинной информационной безопасности. А потому что информационная безопасность в текущем виде, с защитой патентных троллей, выдачей персональных данных своих граждан за границу, доведённым до абсурда копирайтом – для них является информационной опасностью. И вопрос выбора стороны в текущем конфликте для этих стран, как ни странно, сильно зависит от уровня коррумпированности элит. Чем она выше, тем больше вероятность того, что государство займёт сторону белых. И проиграет. Независимо от исхода войны.
А. Ерощев,
эксперт по информационной безопасности компании SearchInform

08 июня 2011

Bvk^,,ydfH и ещё 22 символа

Сейчас наблюдается два основных осознанных подхода к защите wifi точки. Первый, распиаренный различными сетевыми анархистами – делать доступ свободным. Второй, рекомендуемый специалистами по ИБ – делать его как можно менее взламываемым и регулярно менять.
Есть и третий, и четвёртый, неосознанные. Это поставить простенький пароль и оставить пароль по умолчанию. По результатам они сведутся к второму и первому соответственно, потому дальше об этом не будем, вернёмся к первым и вторым.
У каждой из этих групп свои резоны, свои аргументы, своя правда. Частично это связано со своими интересами. А потому всей правды они в споре обычно не говорят. Я попытаюсь изложить все правды.
Начну со сторонников закрытия точек. Резонов два. Первый – стоимость трафика или ширина канала. Сейчас этот аргумент отходит в прошлое, потому что широкополосный безлимитный доступ, по крайней мере в крупных городах – скорее правило, чем исключение. Соответственно – ни дополнительных расходов, ни каких-то особых неудобств упавший на линию не создаст. Потому более популярен второй аргумент – «я не хочу отвечать за чужую информацию, прошедшую через мою точку». Аргумент вполне разумный. Через неё может пойти в сеть информация о подготовке к теракту, а из сети, напротив – детское порно, например. Ну, или закопирайченный наглухо контент, а ты потом доказывай всяким органам, что ты не верблюд.
Это разумно… но пиарить эту теорию выгодно и ещё ряду лиц. Рассмотрим, кому выгодны точки, пользователь которых заведомо известен? Они выгодны «всяким органам», к числу которых, к сожалению, принадлежат не только антитеррористические подразделения и отделы по борьбе с торговлей людьми, но и разнообразные псевдозащитники авторских прав. И при наличии беспарольной точки – им будет сильно сложнее доказать (а бремя доказательств всё ещё лежит на обвиняющем, хотя многие это забыли), что указанный файл утащил к себе именно владелец точки, а не случайный прохожий. Ещё более выгодны они «корпорациям зла», то есть продавцам контекстной рекламы. Чем больше пользователей с разными интересами ходит через один вход в сеть, тем меньше шансов подсунуть каждому из них «нужную» ссылку, тем меньше доход. Дай им волю – они каждому человеку выпишут уникальный неизменяемый ip. И будут обосновывать это необходимостью информационной безопасности. И… шансы пролоббировать такую идею есть, бюджет позволяет.
Вернёмся теперь к нашим сетевым анархистам. Их аргумент прост как двери и изложен выше. «Мне всё равно, а кому-то доброе дело сделал». Что «осчастливленный» может свинью подложить – осознают и идут на риск вполне осознанно. Статистика на их стороне. Чем больше беспарольных точек, тем меньше шансов, что чёрный контент пойдёт не через твою, и тем более общеизвестен тот факт, что ip точки не говорит о получателе – вообще ничего. В идеале – неуничтожимая сеть из пиратских портфелей. Кто-то из них, и таких большинство, вполне искренен. А кто-то имеет и свой бубновый интерес. Асечку или вконтактик у вас давно крайний раз угоняли? Кому они нужны? Сами по себе – никому. А вот их список контактов – вполне себе монетизируемая штука. Стоит-то копейки, но сколько народу за день заскочит через халявную точку в центре города? Особенно у вокзала, как обычно. И все оставят свои ключи, если владелец того захочет. Бесплатный сыр, он, мы знаем где.
Так что же делать со своим wifi? Открывать или нет? А с чужим? Ходить или ну его? Да как хотите. Только возможные последствия осознавать стоит. Я вам не советчик, я старый ретроград, у меня дома и вайфая-то нет. Только соседский, но до него у меня пока руки не дошли.
А. Ерощев,
эксперт по информационной безопасности компании SearchInform

07 июня 2011

IT-корпорации против государств

Не в первый раз уже мир становится свидетем противостояния государств с транснациональными корпорациями, формально подчиняющимися законам других государств, но, по сути, являющихся самостоятельными системными образованиями, вполне способными конкурировать с государством.
Самый яркий конфликт нашего времени - это, пожалуй, противостояние Китая и Google, хотя, конечно, и внимание отдельных государств (к примеру, Индии) к Research in Motion нельзя не заметить. В принципе, можно было бы найти и гораздо больше примеров, если бы задаться такой целью, но, думаю, для тех, кто следит за новостями, и так не нужны агрументы в пользу существования конфронтации корпораций и государств.
Суть таких конфронтаций как раз касается вопросов информационной безопасности - та же Google, обвиняющая Китай в хакерских атаках и многие другие компании, борющиеся с китайским промышленным шпионажем, имеют трения с Поднебесной именно по вопросам ИБ. У RIM с Индией возникают разногласия также именно по поводу ИБ - там хотят видеть то, что RIM никому не хочет показывать, и хотя вроде бы индусы с канадцами уже договорились, думаю, это не последний эпизов в этих "Звездных войнах".
Можно вспомнить и Россию с периодическими "наездами" на Skype, Gmail и прочие неподконтрольные ФСБ информационные службы. Здесь также налицо конфликт между государством и транснациональными ИТ-компаниями.
Хочу заметить, что конфликт этот носит в чем-то мировоззренческий характер: как правило, компании, щепетильно относящиеся к вопросам ИБ, западные, а государства, желающие контролировать каждый вздох своего гражданина для его же безопасности, относятся к восточному типу. Так что этот конфликт является вполне закономерным следствием глобализации и выхода западных компаний на восточные рынки.
Думаю, в ближайшее время мы будем свидетелями дальнейшей эскалации данного типа конфликтов, хотя в целом в свете готовности западных государств к усилению контроля над деятельностью в Сети вряд ли выигрывать в противостоянии будут именно корпорации...
Р.Идов,
аналитик компании SearchInform