Киви Берд - Гигабайты власти
С другой стороны, вынос всей этой истории на широкое публичное обсуждение многими в индустрии был встречен, мягко говоря, без энтузиазма и одобрения. Причина тому достаточно проста – в той или иной форме обратной инженерной разработкой, т. е. негласным вскрытием программ и оборудования конкурентов, занимаются на рынке практически все серьезные игроки. Разница состоит лишь в том, что делается впоследствии с добытой подобным способом информацией и насколько далеко она «утекает».
Не случайно первое, что заявила в свою защиту NDS, – это намерение подать встречный иск против Canal Plus, поскольку Canal Plus Technologies также занимается работами по вскрытию защиты чужих смарт-карт и переманиванием к себе для этого программистов-хакеров из других фирм. А затеянный судебный иск – это, мол, просто месть более удачливому конкуренту после неудавшихся переговоров о слиянии в декабре 2001 года.
Как прокомментировал ситуацию Аира Уинклер, главный стратег по безопасности фирмы Hewlett-Packard, а в прошлом аналитик Агентства национальной безопасности США, полный демонтаж всякой новой продукции конкурентов входит ныне в стандартную корпоративную практику. Например, по словам Уинклера, «как только новая машина появляется на рынке, всякий автопроизводитель в мире знает, что первыми покупателями непременно будут соперники, которые по-тихому разберут ее до последнего болта, чтобы посмотреть как там все работает». И тому имеется более чем достаточно подтверждений. Ясно, что громкий прецедент с криминализацией обратной инженерной разработки ставит в крайне неловкое положение очень многие солидные фирмы. Однако, соглашается Уинклер, повсеместная корпоративная практика еще не дошла до того, чтобы выкладывать на веб-сайтах фирменные секреты конкурентов или инструкции по их компрометации. И вряд ли какая-то из компаний захочет этим прославиться, поскольку удар по репутации будет нанесен самый серьезный [SU02].
Невзирая на явные и скрытые угрозы NDS тоже предать огласке имеющийся компромат на истца, компания Canal Plus все же решилась пойти на открытое выяснение отношений, чувствуя собственную правоту и располагая значительным количеством убедительных улик против конкурента. В последующие месяцы часть этих документов была запущена в прессу и Интернет, продемонстрировав публике, насколько тесно переплетены совместные дела большого ТВ-бизнеса и хакерского андеграунда.
Вообще говоря, не является секретом, что наиболее известные хакеры, по преимуществу немцы, успешно вскрывавшие в подполье чип-карты ТВ-доступа в первой половине 1990-х годов, и сегодня занимаются тем же самым, но уже вполне официально. Неоднократно упоминаемый в данной книге Маркус Кун сделал заметную научную карьеру, блестяще защитив в Кембридже докторскую диссертацию по способам взлома и методам защиты смарт-карт. Приятель Куна Оливер Кеммерлинг также перебрался в Англию и возглавляет небольшую лондонскую фирму ADSR, которая занимается тестовым вскрытием, разработкой способов защиты и техническим консультированием фирм, использующих смарт-карты.
Примерно в том же направлении намечалась и судьба знаменитого хакера Бориса Флоричича, более известного в Интернете под псевдонимом Тгоп. Он получил осенью 1998 года конфиденциальное, но вполне официальное приглашение на работу в NDS, однако две недели спустя был найден повешенным в одном из парков Берлина. Еще один давний знакомый Куна, Кеммерлинга и Флоричича, американец Крис Тарновски, более известный под сетевыми никами Big Gun и Von, в начале 1990-х занимался в Германии спутниковой связью на одной из военных баз США, а затем вернулся в Америку. Ныне уже многим известно, что с 1997 года Тарновски стал штатным, хотя и тайным сотрудником NDS, работая там под именем Майк Джордж и по-прежнему сохраняя тесные контакты с компьютерным андеграундом [SL02][ВО02].
Значительно меньше известно о том, что эти люди – Кеммерлинг и Тарновски, – являясь наиболее авторитетными специалистами в своей области, работали одновременно по заказам сразу нескольких конкурирующих сторон, а потому попали в крайне затруднительное положение, когда тайные махинации их работодателей начали становиться достоянием гласности и суда.
Стараясь оставаться честным, Оливер Кеммерлинг в официальных показаниях подтвердил, что он и его фирма помогали NDS оборудовать в Хайфе, Израиль специальную лабораторию по вскрытию смарт-карт, одновременно обучая сотрудников эффективным методам взлома, разработанным им совместно с Маркусом Куном. Впоследствии от своих подопечных в Хайфе Кеммерлинг узнал, что NDS закупила партию смарт-карт Canal+, которые через некоторое время были в Израиле успешно взломаны. К Кеммерлингу попал на ознакомление соответствующий внутренний документ NDS с извлеченным из карты MediaGuard кодом и описанием методики преодоления защиты. Когда в конце 1999 г. аналогичные материалы всплыли в Интернете, на канадском хакерском сайте www.dr7.com, Кеммерлинг без труда узнал в них файлы лаборатории в Хайфе. Чуть позже это же подтвердил ему и знакомый из NDS, сообщивший, что из Израиля данные материалы были переправлены в Южную Калифорнию Крису Тарновски, на которого возлагалась задача по собственным каналам запустить материал в Интернет.
Как показали последующие события, избранный «канал» оказался не слишком удачен – в 2000 г. американская таможня задержала предназначавшуюся Тарновски оплату в размере 40 тысяч долларов, поскольку деньги следовали из Канады в пачках банкнот, упрятанных в корпусах радиоэлектронного оборудования. Собственно говоря, тогда-то и стало известно, что знаменитый в андеграунде Big Gun является тайным сотрудником NDS, поскольку именно ушлые адвокаты компании «отмазали» в тот раз Тарновски от карающей руки правосудия.
В итоге же в высшей степени двусмысленном положении оказался Оливер Кеммерлинг, поскольку его фирма работала по заказам не только NDS, но и Canal+, и других фирм платного ТВ. Кроме того, компания ADSR принадлежит Кеммерлингу лишь на 60%, в то время как остальной долей владеет NDS, не желающая ее продавать основному хозяину. В достаточно похожей ситуации оказался и Крис Тарновски, который, как выяснилось в ходе суда, также имел с Canal+ соглашение на исследование защиты смарт-карт нового поколения MediaGuard2, одновременно являясь сотрудником NDS. Судя по заявлениям адвокатов Canal+, Тарновски тоже вроде бы согласился дать честные показания о своем участии в интернет-публикации кода в 1999 году, хотя и не скрывал, что боится.
Но еще больший интерес вызвало появление в печати материалов о специфических контактах с хакерскими кругами со стороны высшего менеджерского звена в империи Руперта Мердока. Бывший руководящий чин Скотланд-Ярда, а ныне глава службы безопасности в компаниях NDS и BSkyB Рэй Эдамс, как выяснилось, лично финансировал английский хакерский веб-сайт The house of ill compute (Thoic.com). Через Thoic шла бойкая торговля контрафактными смарт-картами доступа к ТВ-сети главного конкурента BSkyB в Великобритании, компании ITV Digital, использующей карты MediaGuard. Особую пикантность этой истории придает то обстоятельство, что как полномочный представитель News Corporation Рэй Эдамс является членом совета директоров организации АЕРОС – Европейской промышленной группы по противодействию пиратству… [CL02].