• Теги
    • избранные теги
    • Компании71
      • Показать ещё
      Страны / Регионы45
      • Показать ещё
      Разное20
      • Показать ещё
      Люди3
      Издания4
      Международные организации3
      Сферы3
      Формат1
12 января 2016, 00:02

700 млн евро за льготы

Бельгийские налоговые льготы доступны только для определенных транснациональных корпораций, что «является серьезным нарушением конкуренции внутри единого рынка ЕС», заявила в понедельник Еврокомиссия (ЕК). Антимонопольный орган ЕК распорядился, чтобы Бельгия взыскала неуплаченные налоги. На пресс-конференции еврокомиссар по вопросам конкуренции Маргрет Вестагер отказалась назвать компании. Как рассказал знакомый с расследованием ЕК человек, наибольшую выгоду извлекали бельгийская AB InBev, шведская Atlas Copco, британская BP, немецкая BASF, бельгийский мобильный оператор Proximus (ранее Belgacom), французский ритейлер Celio, а также американские Wabco и Pfizer.

12 января 2016, 00:02

Еврокомиссия обязала корпорации доплатить 700 млн евро налогов в Бельгии

Бельгийские налоговые льготы доступны только для определенных транснациональных корпораций, что «является серьезным нарушением конкуренции внутри единого рынка ЕС», заявила в понедельник Еврокомиссия (ЕК). Антимонопольный орган ЕК распорядился, чтобы Бельгия взыскала неуплаченные налоги. На пресс-конференции еврокомиссар по вопросам конкуренции Маргрет Вестагер отказалась назвать компании. Как рассказал знакомый с расследованием ЕК человек, наибольшую выгоду извлекали бельгийская AB InBev, шведская Atlas Copco, британская BP, немецкая BASF, бельгийский мобильный оператор Proximus (ранее Belgacom), французский ритейлер Celio, а также американские Wabco и Pfizer.

06 января 2016, 15:23

Параноид-генератор

В жизни порою случается так, что несколько отдельных и независимых, казалось бы, событий, одновременно происходящих в разных местах планеты, в совокупности вдруг складываются в единую цельную картину. Иногда картина эта бывает красивой-приятной, а иногда, увы, совсем наоборотВообще-то данный материал изначально планировался как рассказ о новом и весьма любопытном исследовании из сугубо шпионской области «невидимых аппаратных закладок» в микросхемах. Соответствующая работа была проделана группой ученых из университетов США, Нидерландов и Швейцарии, а доклад о ее результатах — одновременно впечатляющих и настораживающих — прозвучал на недавней конференции «Аппаратура и встроенные системы для криптографии», или CHES 2013 (Cryptographic Hardware and Embedded Systems, август 2013 года, Санта-Барбара, США).Но события в мире инфобезопасности, однако, развиваются ныне довольно специфическим образом. И за то время, пока готовилась статья о данном исследовании, из текущих ИТ-новостей навалило настолько много событий «в тему», что проигнорировать такое совпадение оказалось совершенно невозможным.Тем более что собственно тема — не просто редкая и экзотическая, а, можно даже сказать, «параноидальная». Потому что еще совсем недавно — в эпоху «до Эдварда Сноудена» — на людей, озабоченных угрозами невидимых и неуничтожимых бэкдоров в компьютерах, обычно смотрели не то чтобы как на полных психов, но как минимум как на чуток свихнувшихся (автор знает — сам такой). Дабы исключительная специфичность настоящего периода в области защиты информации стала очевидной для всех, а не только для профессионалов, достаточно привести здесь суть лишь некоторых из текущих новостей.RSA и NIST. В 20-х числах сентября известнейшая криптографическая корпорация RSA (вслед за НИСТ, Национальным институтом стандартов США) настоятельно рекомендовала всем разработчикам, использующим криптоинструментарий и программные библиотеки фирмы, не применять в своих продуктах один из типовых генераторов случайных чисел, или RNG, известный под названием Dual_EC_DRBG и оказавшийся скомпрометированным.Глубочайшая ирония этой новости заключается в том, что НИСТ США официально одобрил этот генератор в качестве всеобщего стандарта, а компания RSA, соответственно, включила его в состав своего базового криптографического набора BSafe по той причине, что разработчиками Dual_EC_DRBG являлись высококлассные специалисты Агентства национальной безопасности США. И именно по этой же причине данный RNG пришлось ныне объявить непригодным для надежной защиты информации.Потому что всплывшие в печати секретные документы спецслужбы АНБ подтвердили именно то, о чем независимые эксперты предупреждали давным-давно: в генератор Dual_EC_DRBG совершенно умышленно внедрена математическая закладка, ослабляющая его криптографическую стойкость и позволяющая АНБ быстро вскрывать ключи, которые сгенерированы с помощью данного RNG (подробности данной истории можно найти в материале «Неслучайные случайности»).ОС Linux. Примерно тогда же, 19 сентября 2013-го, на конференции Linuxcon, проходившей в Новом Орлеане, США, произошел любопытный эпизод с отцом-основателем Linux-движения Линусом Торвальдсом. Когда он в рамках круглого стола присоединился на сцене к группе коллег, возглавляющих разработку ядра ОС, на Торвальдса из аудитории обрушился целый шквал самых разных вопросов.Один из спрашивавших, в частности, задал совершенно прямой вопрос в лоб: обращалась ли к Л.Т. какая-либо из правительственных спецслужб с просьбой о внедрении в коды Linux особого бэкдора, то есть «тайного хода» для правоохранительных органов и шпионов?После чего произошла довольно забавная вещь. В ответ Торвальдс отчетливо сказал «нет», но одновременно выразительно покивал головой так, как делают люди, говорящие «да». Аудитория дружно разразилась смехом, вопрос был сочтен как бы исчерпанным, и дискуссия программистов пошла дальше своим чередом... (О фактах внедрения бэкдоров в операционные системы с открытыми исходными кодами можно прочитать в текстах «Без срока давности» и «Такая вот паранойя».)Belgacom и «Социалист». Опять-таки 20 сентября немецкий журнал Der Spiegel поведал документальные подробности об изощренной хакерской атаке англо-американских спецслужб против компьютерных систем Belgacom, европейского телекоммуникационного гиганта, почти целиком принадлежащего властям Бельгии.Практически всем наверняка известно, что именно в столице Бельгии, Брюсселе, находится не только штаб-квартира европейского сообщества, но и штаб-квартира НАТО, главной военно-политической организации союза США и Европы. Поэтому можно себе представить чувства европейцев и их вождей, когда от руководства Belgacom и из секретных файлов в СМИ они узнали очередную новость о масштабах шпионажа за ними со стороны главных союзников.(Нечто весьма похожее уже обнаруживалось и в прошлом десятилетии, см. материал «Вопросы на греческом», но замятая история о массовом хакинг-шпионаже АНБ против властей Греции, похоже, ничему Европу не научила.)Самый комичный, пожалуй, эпизод в истории с хакингом систем связи Belgacom — это то название, под которым данная шпионская операция фигурирует в сверхсекретных документах спецслужб: Operation Socialist. От него так и веет нафталином идеологических сражений времен холодной войны.Откуда взялось столь странное название применительно к Бельгии, сообразить, в общем-то, несложно. Именно в тот период, когда было устроено «овладение» сетями Belgacom, правительство бельгийского государства возглавлял премьер-министр от социалистической партии Элио Ди Рупо (Elio Di Rupo).(Бесхитростная манера, в которой спецслужбы дают имена своим секретным операциям и объектам, иногда приводит к смешным провалам. Недавно в одной из ближневосточных стран местная контрразведка легко вычислила и арестовала агента ЦРУ, когда им стало известно, что очередная тайная встреча шпионов пройдет на объекте «пиццерия». Разведчикам из Америки, где всяких разных пиццерий на улицах любого города все равно что грязи, было, похоже, невдомек, что конкретно в том месте на Востоке, где они назначили встречу со своим агентом, пиццерия оказалась всего одна...)Bullrun и Bull Mountain. Наконец, еще одной очень впечатляющей новостью сентября стала одновременная публикация изданий Guardian в Европе, New York Times в Америке и ProPublica в Интернете, рассказавших с документами от Сноудена о крупномасштабной операции АНБ США под общим наименованием «Проект Bullrun».Если в двух словах, то за данным названием кроется множество тайных мероприятий спецслужбы по систематическому ослаблению криптографии, применяемой мировым сообществом в Интернете и прочих технологиях связи (об очень давней предыстории и разнообразных трюках этой деятельности АНБ можно почитать в материалах «Чтение между строк», «Объяснимые слабости», «Хитрости крипторемесла», «GSM: что показало вскрытие»).Поскольку из документов о проекте Bullrun получалось, что АНБ — в погоне за тотальным контролем шифрованной связи в Интернете — сумело скомпрометировать чуть ли не все средства криптографии, массово применяемые в Сети, то среди публики вскоре последовали выводы и наблюдения соответствующего рода.В частности, один из наиболее «параноидальных» (или просто наблюдательных) обозревателей не смог удержаться, чтобы не обратить внимание общества на многозначительное соответствие в названиях проектов, непосредственно связанных с инфотехнологиями и тайнами прикладной криптографии.Комплекс операциий АНБ по тотальному подрыву стойкости криптографии получил кодовое наименование Bullrun (бычьи бега). А проект корпорации Intel по встраиванию в новые процессоры, начиная с Ivy Bridge, собственного генератора DRNG (от Digital Random Number Generator) для порождения криптоключей и прочих последовательностей случайных чисел носил название BullMountain (бычья гора).Конечно, сразу признает комментатор, этих слова в названиях вполне могут быть абсолютно никоим образом не связанными друг с другом. Но если принять во внимание общий поток происходящих ныне разоблачений, всепоглощающую тягу АНБ к ослаблению всякой, особенно американской, криптографии, а также уже известную бесхитростность шпионов в том, что касается присвоения наименований своим операциям, выявленное совпадение может быть вовсе и не таким уж случайным... (О давней озабоченности АНБ темой аппаратных бэкдоров в микросхемах — см. материал «В ожидании троянского дракона». О потенциальных рисках бэкдоров в процессорах Intel см. «Троянские микрокони» и «Бычья гора на фоне ландшафта».)Тема о возможных тайных слабостях в криптогенераторе Intel DRNG особо интересна по той причине, что она самым непосредственным образом оказывается связана как раз с тем исследованием, посвященным невыявляемым бэкдорам в микросхемах, что было анонсировано в самом начале данной статьи. Работа носит название «Невидимые аппаратные троянцы на уровне примесей» (Stealthy Dopant-Level Hardware Trojans by Georg T. Becker, Francesco Regazzoni, and Christof Paar) и в оригинальном виде может быть скачана на веб-странице одного из авторов.Если излагать суть этой исследовательской работы в самом кратком виде, то ученые обнаружили и продемонстрировали, что в принципе есть возможность на очень низком уровне манипулировать вентилями логики микросхемы — заставляя их оставаться всегда открытыми или, наоборот, закрытыми, — изменив полярность примесей в некоторых транзисторах.Для того чтобы стало понятнее, насколько это открытие важно для внедрения в чипы невыявляемых троянцев, удобно пересказать разъяснения самих авторов исследования. В последние годы, как известно, аппаратные троянцы стали привлекать повышенное внимание как со стороны государственных правительств и индустрии, так и в научном сообществе. Один из главных предметов озабоченности на данный счет сводится к тому, что интегральные микросхемы для приложений в особо важных областях — вроде военной техники или критических инфраструктур, как и все прочие, в принципе поддаются вредительским манипуляциям во время процессов производства, которые часто происходят где-то на неведомых зарубежных фабриках. Но в то же время — поскольку пока еще никем не было предъявлено никаких аппаратных троянцев в реальных устройствах — слишком мало известно о том, как именно подобные троянцы могли бы выглядеть и насколько сложно было бы реализовать их на практике.В своей статье авторы описывают обнаруженный ими «в высшей степени невидимый подход» к реализации в микросхемах аппаратных троянцев ниже уровня вентилей. Вместо того чтобы добавлять дополнительные схемы в модифицируемую конструкцию, удается внедрять аппаратных троянцев намного деликатнее — как уже говорилось, путем избирательного изменения полярности присадки у некоторых из имеющихся в схеме транзисторов. Иначе говоря, здесь не требуются никакие добавочные транзисторы, вентили и межсоединения. По сути, не требуется вообще никаких модификаций в применяемой для чипа маске схемы.Единственное же, что нужно сделать, — это лишь внести некоторые изменения на этапе генерации масок для нанесения присадок, что происходит на одном из самых поздних этапов в общем процессе разработки (а с точки зрения шпионской работы может быть организовано даже при сравнительно низком уровне агента без ведома высокого начальства).Такие особенности делают технологию внедрения данного бэкдора чрезвычайно сложной для выявления. Поскольку модифицированная шпионами схема продолжает выглядеть как вполне легитимная на всех уровнях элементов и соединений (включая все элементы из металла и полисиликона), данное семейство троянцев способно противостоять подавляющему большинству техник, применяемых ныне для выявления аппаратных закладок.В частности, поскольку с помощью оптической инспекции слоев надежно могут быть выявлены только изменения в металле, полисиликоне или в схеме активной области, новые «примесные» троянцы имеют естественный иммунитет к такого рода инспекциям. А это, как известно, один из наиболее важных и эффективных механизмов для выявления троянцев.Кроме того, поскольку здесь в принципе нет возможности использовать оптическую инспекцию для различения схем, свободных от троянцев, и схем с уже внедренными троянцами, становится чрезвычайно сложной задача по отысканию эталонной микросхемы, играющей роль «золотого чипа». То есть того чипа, который бывает необходим в большинстве механизмов выявления троянцев на этапе постпродукции.Далее, чтобы продемонстрировать подлинный масштаб угрозы от подобных троянцев в сценариях реального мира и попутно показать, что такие закладки вполне способны обманывать не только оптические инспекции, но и функциональное тестирование, авторы провели два конкретных моделирования метода.Эффективность примесного подхода продемонстрирована путем внедрения троянцев в две распространенные реальные схемы: (а) в цифровую постобработку потока битов, идущих из криптографически безопасного генератора RNG в составе процессоров Intel Ivy Bridge; и (б) в реализацию специально усиленного криптомодуля (S-бокса), обычно противостоящего утечкам информации о ключах через побочные каналы.Особо интересен, конечно, первый (куда более общий) случай, поскольку модифицированный троянцем генератор случайных чисел в массово распространенном микропроцессоре — это криптографическая катастрофа для огромного числа самых разных приложений с шифрованием информации. Технология этого троянца позволяет его хозяину тайно понизить, скажем, количество энтропии в аппаратном генераторе случайных чисел Intel со 128 битов до 32. Иначе говоря — вскрывать любой ключ, генерируемый данным «сильным» RNG. И при этом, как показали разработчики, этот троянец успешно проходит все процедуры функционального тестирования — как рекомендованные корпорацией Intel «самотесты» для своего RNG, так и комплекс тестов, рекомендованных НИСТ США для тестирования генераторов случайных чисел...Что же касается второй демонстрации, то здесь, дабы продемонстрировать общую гибкость примесных троянцев, авторы также показали, как их можно использовать для организации скрытого канала побочных компрометирующих утечек в таких криптоконструкциях, которые по всем прочим характеристикам принято считать безопасными. Этот новый троянец вообще не изменяет никакие логические значения ни в одном из вентилей, но вместо этого модифицирует только лишь профиль энергопотребления у двух определенных вентилей схемы.Тестирующий инспектор или злоумышленник, не знающие об устройстве данного троянца, не смогут выявить или использовать такого рода троянскую конструкцию, опираясь на стандартные методы анализа утечек через побочные каналы компрометации. Хозяин же данной закладки, напротив, вполне способен использовать свои знания о специфической модели энергопотребления троянцем, чтобы организовать скрытый побочный канал, который надежно сливает секретные ключи, обрабатываемые чипом...Как показали авторы исследования, выявление подобного типа новых троянцев представляет весьма и весьма большую проблему. Можно говорить, что они устанавливают новый, чрезвычайно низкий порог относительно того, как много лишнего можно ожидать от аппаратных закладок на практике. Фактически здесь теперь нет вообще ничего — нуль, зеро — лишнего. Иначе говоря, для всех будущих работ по выявлению аппаратных троянцев ныне с необходимостью следует предполагать разработку и освоение существенно новых метод для выявления вражеских закладок на субтранзисторном уровне...***Возвращаясь от столь любопытного исследования университетских ученых к реалиям современной жизни, следует напомнить, что технические спецслужбы ведущих государств, прежде всего АНБ США, все подобные разработки проводит в тайне и с опережением, как показывает практика, примерно лет на десять. Иначе говоря, с очень высокой долей вероятности можно предполагать, что технологии примесных троянцев шпионами не только давно открыты, но и уже применяются на практике.В своем развернутом комментарии к этой идее известный гуру по безопасности Брюс Шнайер выразился следующим образом: «У нас пока нет ни малейшего представления относительно того, удалось ли АНБ склонить Intel к проворачиванию такой вещи с их генератором случайных чисел, встроенным в чип процессора. Но теперь мы знаем уже наверняка, что они вполне могли такую вещь устроить»...Для более глубокого понимания шнайерова комментария следует упомянуть тот факт, что журналист Гленн Гринволд, разбирающий и публикующий файлы Сноудена, не так давно позвал Брюса Шнайера на помощь — в качестве авторитетного эксперта-криптографа консультировать прессу относительно особо тонких и профессиональных нюансов в тайнах спецслужб. Познакомившись с массой еще не публиковавшихся, но готовящихся к раскрытию файлов АНБ, Шнайер был настолько шокирован безграничными аппетитами спецслужб, компрометирующих абсолютно всю криптографию, до которой только могут дотянуться, что теперь вполне готов поверить и в закладку в процессорах Intel.Меня всегда настораживало, пишет Шнайер, что Intel настойчиво подталкивает разработчиков к таким формам реализации приложений, которые используют выход от их аппаратного RNG напрямую, а не пропуская его через какой-нибудь еще сильный программный генератор типа Fortuna. Да, конечно, соглашается Шнайер, это еще одна теория заговора. Но с недавних пор уже совершенно не хочется отбрасывать подобные идеи. Потому что это реальность и это самые худшие вещи из того, что делает АНБ. Так что ныне мы вообще не имеем ни малейшего понятия, кому здесь можно доверять...В дополнение к мнению эксперта-криптографа можно добавить лишь одно: по состоянию на сегодняшний день события вокруг «доверия» к властям и спецслужбам разворачиваются таким образом, что далее приходится ожидать появления все более и более шокирующих подробностей. Причем общая суть этих секретов довольна проста. Выходит, что обществом управляют давно свихнувшиеся на своей власти и на своих страшных бесчисленных тайнах преступники, место которым в тюрьме или в лечебном учреждении. Наверное, тут требуется что-то типа психиатрической больницы тюремного типа. Но изоляция таких персонажей от общества необходима в любом случае. Потому что эти люди явно неадекватны и социально очень опасны.***http://www.3dnews.ru/764520

07 октября 2015, 23:30

EU Opens Full Investigation into Liberty Global-BASE Deal

The primary concern of the EU telecom regulatory authorities is that if Telenet of Liberty Global Plc. (LBTYA) and BASE merge, the total number of wireless service providers will come down to three.

Выбор редакции
09 июня 2015, 19:20

Belgium stocks lower at close of trade; BEL 20 down 0.33%

Belgium stocks were lower after the close on Tuesday, as losses in the Construction&Materials, Telecoms and Industrials sectors led shares lower. At the close in Brussels, the BEL 20 fell 0.33% to hit a new 1-month low. The best performers of the session on the BEL 20 were Solvay (BRU:SOLB), which rose 1.65% or 2.00 points to trade at 123.10 at the close. Meanwhile, NV Bekaert SA (BRU:BEKB) added 1.59% or 0.41 points to end at 26.26 and Cofinimmo-Sicafi (BRU:COFB) was up 0.72% or 0.66 points to 91.95 in late trade. The worst performers of the session were Delhaize Group (BRU:DELB), which fell 1.69% or 1.43 points to trade at 83.11 at the close. DIeteren SA (BRU:IETB) declined 1.34% or 0.460 points to end at 33.800 and Belgacom (BRU:BCOM) was down 1.02% or 0.32 points to 31.05. Falling stocks outnumbered advancing ones on the Brussels Stock Exchange by 113 to 53 and 7 ended unchanged. Gold for August delivery was up 0.25% or 2.90 to $1176.50 a troy ounce. Elsewhere in commodities trading, Crude oil for delivery in July rose 3.04% or 1.77 to hit $59.91 a barrel, while the July Brent oil contract rose 3.17% or 1.99 to trade at $64.67 a barrel. EUR/USD was down 0.16% to 1.1274, while EUR/GBP fell 0.29% to 0.7338. The US Dollar Index was down 0.03% at 95.19.

05 июня 2015, 21:25

Orange Foresees Further Consolidation in European Market - Analyst Blog

French global telecommunications service provider, Orange (ORAN), believes that the ongoing consolidation trend among telecom and cable TV operators in Europe is here to stay

28 мая 2015, 19:20

Belgium stocks lower at close of trade; BEL 20 down 0.20%

Belgium stocks were lower after the close on Thursday, as losses in the Telecoms, Chemicals and Basic Materials sectors led shares lower. At the close in Brussels, the BEL 20 fell 0.20%. The best performers of the session on the BEL 20 were UCB (BRU:UCB), which rose 1.86% or 1.18 points to trade at 64.64 at the close. Meanwhile, bpost NV (BRU:BPOST) added 1.26% or 0.33 points to end at 26.45 and Etablissementen Fr Colruyt NV (BRU:COLR) was up 0.89% or 0.37 points to 41.78 in late trade. The worst performers of the session were Delta Lloyd (AMS:DLL), which fell 1.85% or 0.30 points to trade at 16.14 at the close. Belgacom (BRU:BCOM) declined 1.56% or 0.51 points to end at 31.82 and Telenet Group (BRU:TNET) was down 1.04% or 0.52 points to 49.64. Falling stocks outnumbered advancing ones on the Brussels Stock Exchange by 91 to 80 and 6 ended unchanged. Shares in Delta Lloyd (AMS:DLL) fell to 52-week lows; falling 1.85% or 0.30 to 16.14. Gold for August delivery was up 0.08% or 1.00 to $1187.50 a troy ounce. Elsewhere in commodities trading, Crude oil for delivery in July fell 1.13% or 0.65 to hit $56.86 a barrel, while the July Brent oil contract fell 0.10% or 0.07 to trade at $61.99 a barrel. EUR/USD was up 0.07% to 1.0912, while EUR/GBP rose 0.50% to 0.7138. The US Dollar Index was up 0.06% at 97.40.

22 мая 2015, 19:20

Belgium stocks higher at close of trade; BEL 20 up 0.10%

Belgium stocks were higher after the close on Friday, as gains in the Pharma&Bio-technology, Healthcare and Food Producers sectors led shares higher. At the close in Brussels, the BEL 20 added 0.10%. The best performers of the session on the BEL 20 were UCB (BRU:UCB), which rose 3.20% or 2.00 points to trade at 64.54 at the close. Meanwhile, Umicore NV (BRU:UMI) added 0.60% or 0.27 points to end at 45.22 and Ackermans V.Haaren (BRU:ACKB) was up 0.42% or 0.50 points to 118.65 in late trade. The worst performers of the session were Belgacom (BRU:BCOM), which fell 0.84% or 0.28 points to trade at 32.53 at the close. Elia (BRU:ELI) declined 0.78% or 0.310 points to end at 39.615 and Delhaize Group (BRU:DELB) was down 0.72% or 0.60 points to 82.52. Rising stocks outnumbered declining ones on the Brussels Stock Exchange by 94 to 80 and 3 ended unchanged. Shares in Ackermans V.Haaren (BRU:ACKB) rose to all time highs; rising 0.42% or 0.50 to 118.65. Gold for June delivery was up 0.14% or 1.70 to $1205.80 a troy ounce. Elsewhere in commodities trading, Crude oil for delivery in July fell 1.60% or 0.97 to hit $59.75 a barrel, while the July Brent oil contract fell 1.74% or 1.16 to trade at $65.39 a barrel. EUR/USD was down 0.71% to 1.1033, while EUR/GBP rose 0.45% to 0.7127. The US Dollar Index was up 0.70% at 96.14.

12 марта 2015, 03:36

Угрожая отключением России от сиcтемы SWIFT, США сами подрубили долларовых сук, на которых сидят

Угрожая отключением России от системы SWIFTa, США сами подрубили долларовых сук, на которых сидятSWIFT включил в совет директоров представителя России, в тот момент, когда Россия запустила альтернативную систему международных расчетов, а Китай сделал юань «более международным»Система международных расчетов SWIFT приняла решение о введении российского представителя в совет директоров. В компании особо подчеркнули, что это действие не носит  политического характера. Так ли это? «ЧУДЕСНЫЕ СОВПАДЕНИЯ»?Казалось бы, рост трафика SWIFT в России позволил нам выйти на 13-е место в мире, поэтому Россия увеличила свою долю до уровня, который позволяет выдвинуть своего кандидата в совет директоров. Один раз в 3 года система SWIFT перераспределяет акции (паи) среди участников. Каждая страна получает количество паев, пропорциональное её трафику в этой системе. По итогам 2014 года было перераспределено 10% акций, что привело к изменениям в составе совета директоров.Свое место России уступил Гонконг. Кроме того, 1 место в совете потеряли Нидерланды, оно досталось Бельгии (у которой теперь 2 места). По 2 места выделяется так же США, Бельгии, Франции, Германии, Швейцарии и Великобритании. Для Австралии, Люксембурга, Канады, Нидерландов, Китая, России, Италии, Испании, Японии и Швеции выделяется 1 место. Оставшиеся 3 места объединенные.Организациями-пайщиками являются самые активные пользователи системы SWIFT, в России это 10 крупнейших банков по активам (их состав может варьироваться).Согласно сообщения исполнительного директора Романа Чернова, 16 апреля состоится общее собрание ассоциации «Россвифт», где и будет предложена кандидатура для избрания в совет директоров. Новый совет будет утвержден на годовом собрании акционеров SWIFT в июне 2015 года, после чего российский директор приступит к исполнению обязанностей на 3-летний срок. Совет состоит из 25 человек. СОМНИТЕЛЬНАЯ РАДОСТЬМежду тем, после того, как в 2013 году стало очевидным, что АНБ проводило негласный «мониторинг» потоков платежей, и после угроз западных стран заблокировать доступ к системе межбанковских финансовых телекоммуникаций (SWIFT), сложно сказать, является ли вхождение в совет директоров, да и вообще подключение к этой системе расчетов, благом.Напомним, что в 2013 году кибер-атака на электронную систему главной бельгийской телекоммуникационной компании Belgacom была настолько мощной и сложной, что стала предметом обсуждения Комитета гражданских свобод Европарламента. Обвинения были выдвинуты в адрес АНБ (США) и британской электронной разведки Government Communications Headquarters. Эксперты Института Высокого Коммунитарзма связали распространение вируса с системной слежкой англо-саксов за штаб-квартирой ЕС, штаб-квартиры НАТО и за частной системой банковских переводов системой SWIFT.К слову сказать, в самой организации не хотели бы ухода России, и в минувшем октябре представители SWIFT уже заявляли, что «сожалеют о давлении» на Россию. КОНЕЦ МОНОПОЛИИ В МЕЖДУНАРОДНЫХ РАСЧЕТАХТакая реакция SWIFT не случайна, поскольку Россия менее месяца назад запустила собственную альтернативу системе международных расчетов, которая на начальном этапе связала 91 кредитную организацию. В сочетании с проведённым рекордным сбросом американских казначейских обязательств, это демонстрирует, насколько серьезно в стране воспринимают угрозу изоляции от платёжной системы, контролируемой Западом.Ко всему прочему, угрозы и их последствия продвинули дедолларизацию мировой экономики  значительно дальше, чем ожидали на самом западе. Ведь если примеру России последуют другие страны, ускорится крах доллара как резервной валюты, которая используется по умолчанию из-за отсутствия альтернатив. Как только появляются альтернативы – вся монополия резервной системы начинает трещать.Нет сомнения в том, что к новой системе межбанковских расчетов присоединяться финансовые институты «стран-изгоев», включая Иран (который совместно с РФ создает совместный банк для обхода санкций), Сев. Корею (с которой резко потеплели отношения), Венесуэлу, страны БРИКС – из солидарности после запуска собственного Банка Развития и «независимого Интернета», а так же множество других стран, испытывающих давление Запада, в том числе – безобразное давления со стороны налоговых слубы США (IRS). А это и Швейцария и многие другие страны. Вместе с Россией от торговли за доллары ФРС США готовы отказаться даже саудиты (!). КОНЕЦ МОНОПОЛИИ ЗАПАДНЫХ РЕЗЕРВНЫХ ВАЛЮТС тем учетом, что Китайская международная платёжная система (CIPS) по обработке трансграничных сделок в юанях будет запущена уже в сентябре-октябре 2015 года, произойдет резкий скачок интернационализации юаня - за счёт сокращения операционных издержек и времени обработки платежей.До сих пор международные расчёты в юанях должны были проводиться либо через один из оффшорных клиринговых центров юаня (гонконгский, сингапурский или лондонский), либо с помощью китайского банка-корреспондента. И время от времени в этой системы клиринга происходят недоразумения из-за различных языков и кодировок. CIPS стал прорывом, поскольку предлагает единую платформу и повышает эффективность, позволяя компаниям за пределами Китая рассчитываться в юанях с китайскими коллегами напрямую, уменьшая количество этапов, которые должен пройти платёж.Всё это приближает комфортность использования юаня - государственной валюты Китая - к удобству использования доллара – частной валюты ФРС США. Что ускорит принятие юаня в качестве основной валюты мировой торговли (ко всему прочему, есть основания полагать, что в скором времени Китай объявит о реальном количестве своих золотых запасов, которые много больше официальных, и таким образом станут достоянием общественности закулисные игры с физическим золотом, которого в США явно меньше, чем декларирует ФРС, теряющая остатки физического золота с рекордной скоростью 42 т/ месяц).Таким образом, вполне вероятно, что юань станет мировой валютой ранее, чем это было заявлено на 2017 год:Если в 2010 году лишь 3% внешней торговли Китая осуществлялось в юанях, то в конце 2013 года эта цифра достигла 18%. В HSBC прогнозировали, что эта доля к 2018 году должна вырасти как минимум до 30%. Но, похоже, что реалии обгоняют прогнозы.В ноябре 2014 года китайская валюта уже вошла в пятёрку самых используемых, обогнав канадский и австралийский доллар. А если отбросить финансовые биржевые спекуляции, то в товарных расчетах юань неумолимо стремиться к первому месту - по данным SWIFT, уже в конце 2013 – начале 2014 гг. юань обошел евро по масштабам платежей, обслуживающих международную торговлю, и занял второе место после доллара США.Ко всему прочему, в декабре международные платежи в юанях выросли на 20,3% по сравнению с аналогичным периодом 2014 г., в то время как рост платежей по остальным валютам составил всего 14,9%.Таким образом, вытесняя Россию из западной системы, вынудив нас разрабатывать альтернативную международную платёжную систему, Запад подтолкнул и Китай к ускорению внедрения собственной глобальной недолларовой системы.Мир получил чёткий сигнал, что доллар не является незаменимым в качестве резервной валюты. И это низвергает иудо-либералов, стоящих на защите интересов оккупационного режима США.США сами подрубили долларовых сук, на которых сидят.

Выбор редакции
27 февраля 2015, 10:01

BRIEF-Belgacom 2014 underlying EBITDA falls 2.5 pct

* Full-Year 2014, underlying revenue totaled 5,864 million, 1.6 pct lower than for 2013    

Выбор редакции
04 декабря 2013, 23:07

Belgacom Sends Strong Value Signal With Plump Dividend

Forbes Dividend Investor subscribers received this hotline on November 13.

25 ноября 2013, 13:38

СМИ назвали количество зараженных АНБ компьютерных сетей

Агентство национальной безопасности США (АНБ) заразило вирусами более 50 000 компьютерных сетей по всему миру. Об этом со ссылкой на документы, предоставленные бывшим сотрудником ведомства Эдвардом Сноуденом, сообщила голландская газета NRC Handelsblad. Взлом и заражение сетей производились для последующей установки в них программного обеспечения, которое позволяло работникам спецслужб получать доступ к персональной информации, передающейся через интернет. Как следует из опубликованного газетой секретного слайда АНБ, внутри самой спецслужбы метод получения информации из закрытых компьютерных систем с помощью их заражения получил название CNE (Computer Network Exploitation). В 2012 году объектами CNE-атак стали сети, расположенные в США, Китае, Бразилии, Индии, Венесуэле, нескольких африканских и арабских странах. Взломам со стороны американской разведки подвергались и сети, размещенные на территории России. Ранее стало известно, что схожими методами компьютерного слежения пользовались также в Британском центре правительственной связи (GCHQ) . По информации СМИ, сотрудники GCHQ получали доступ к переписке и конфиденциальным данным, передававшимся через сети бельгийского интернет-провайдера Belgacom и международной Организации стран-экспортеров нефти (ОПЕК). Для сбора сведений британские спецслужбы использовали метод так называемого «квантового проникновения» (quantum insert), который позволял заражать компьютеры вирусами через поддельные страницы соцсети LinkedIn и интернет-издания Slashdot.

25 ноября 2013, 11:53

СМИ назвали количество зараженных АНБ компьютерных сетей

Агентство национальной безопасности США (АНБ) заразило вирусами более 50 000 компьютерных сетей по всему миру. Об этом со ссылкой на документы, предоставленные бывшим сотрудником ведомства Эдвардом Сноуденом, сообщила голландская газета NRC Handelsblad. Взлом и заражение сетей производились для последующей установки в них программного обеспечения, которое позволяло работникам спецслужб получать доступ к персональной информации, передающейся через интернет. Как следует из опубликованного газетой секретного слайда АНБ, внутри самой спецслужбы метод получения информации из закрытых компьютерных систем с помощью их заражения получил название CNE (Computer Network Exploitation). В 2012 году объектами CNE-атак стали сети, расположенные в США, Китае, Бразилии, Индии, Венесуэле, нескольких африканских и арабских странах. Взломам со стороны американской разведки подвергались и сети, размещенные на территории России. Ранее стало известно, что схожими методами компьютерного слежения пользовались также в Британском центре правительственной связи (GCHQ). По информации СМИ, сотрудники GCHQ получали доступ к переписке и конфиденциальным данным, передававшимся через сети бельгийского интернет-провайдера Belgacom и международной Организации стран-экспортеров нефти (ОПЕК). Для сбора сведений британские спецслужбы использовали метод так называемого "квантового проникновения" (quantum insert), который позволял заражать компьютеры вирусами через поддельные страницы соцсети LinkedIn и интернет-издания Slashdot. О том, что американским Агентством национальной безопасности ведет массовая слежка за пользователями интернета по всему миру впервые стало известно летом 2013 года. Сведения об этом передал прессе экс-сотрудник АНБ Эдвард Сноуден. Сам Сноуден обвиняется властями США в разглашении государственной тайны. В настоящее время он находится в России, где ему предоставлено временное убежище сроком на один год (http://lenta.ru/news/2013...)

25 ноября 2013, 11:53

СМИ назвали количество зараженных АНБ компьютерных сетей

Агентство национальной безопасности США (АНБ) заразило вирусами более 50 000 компьютерных сетей по всему миру. Об этом со ссылкой на документы, предоставленные бывшим сотрудником ведомства Эдвардом Сноуденом, сообщила голландская газета NRC Handelsblad. Взлом и заражение сетей производились для последующей установки в них программного обеспечения, которое позволяло работникам спецслужб получать доступ к персональной информации, передающейся через интернет. Как следует из опубликованного газетой секретного слайда АНБ, внутри самой спецслужбы метод получения информации из закрытых компьютерных систем с помощью их заражения получил название CNE (Computer Network Exploitation). В 2012 году объектами CNE-атак стали сети, расположенные в США, Китае, Бразилии, Индии, Венесуэле, нескольких африканских и арабских странах. Взломам со стороны американской разведки подвергались и сети, размещенные на территории России. Ранее стало известно, что схожими методами компьютерного слежения пользовались также в Британском центре правительственной связи (GCHQ). По информации СМИ, сотрудники GCHQ получали доступ к переписке и конфиденциальным данным, передававшимся через сети бельгийского интернет-провайдера Belgacom и международной Организации стран-экспортеров нефти (ОПЕК). Для сбора сведений британские спецслужбы использовали метод так называемого "квантового проникновения" (quantum insert), который позволял заражать компьютеры вирусами через поддельные страницы соцсети LinkedIn и интернет-издания Slashdot. О том, что американским Агентством национальной безопасности ведет массовая слежка за пользователями интернета по всему миру впервые стало известно летом 2013 года. Сведения об этом передал прессе экс-сотрудник АНБ Эдвард Сноуден. Сам Сноуден обвиняется властями США в разглашении государственной тайны. В настоящее время он находится в России, где ему предоставлено временное убежище сроком на один год (http://lenta.ru/news/2013...)

Выбор редакции
25 ноября 2013, 11:07

АНБ США взломало свыше 50 тысяч компьютерных сетей по всему миру

Для внедрения в системы ведомство использовало команду хакеров, ответственных за атаку на Belgacom.

Выбор редакции
16 ноября 2013, 21:05

Belgian government fires Belgacom chief

Prime minister angered by telecoms company’s constant criticism of authorities

Выбор редакции
16 ноября 2013, 07:19

The Internet Is Now Weaponized, And You Are The Target

By now, thanks to Edward Snowden, it is common knowledge and not just conspiracy theory, that every bit of information sent out into the wired or wireless ether is scanned, probed, intercepted and ultimately recorded by the NSA and subsequently all such information is and can be used against any US citizen without a court of law (because the president's pet secret NISA "court" is anything but). Sadly, in a country in which courtesy of peak social networking, exhibitionism has become an art form, the vast majority of Americans not only could not care less about Snowden's sacrificial revelations, but in fact are delighted the at least someone, somewhere cares about that photo of last night's dinner. However, it turns out that far from being a passive listener and recorder, the NSA is quite an active participant in using the internet. The weaponized internet. Because as Wired reports, "The internet backbone — the infrastructure of networks upon which internet traffic travels — went from being a passive infrastructure for communication to an active weapon for attacks." And the primary benefactor: the NSA - General Keith Alexander massive secret army - which has now been unleashed against enemies foreign, but mostly domestic. Enter the QUANTUM program.... According to revelations about the QUANTUM program, the NSA can “shoot” (their words) an exploit at any target it desires as his or her traffic passes across the backbone. It appears that the NSA and GCHQ were the first to turn the internet backbone into a weapon; absent Snowdens of their own, other countries may do the same and then say, “It wasn’t us. And even if it was, you started it.”   If the NSA can hack Petrobras, the Russians can justify attacking Exxon/Mobil. If GCHQ can hack Belgacom to enable covert wiretaps, France can do the same to AT&T. If the Canadians target the Brazilian Ministry of Mines and Energy, the Chinese can target the U.S. Department of the Interior. We now live in a world where, if we are lucky, our attackers may be every country our traffic passes through except our own.   Which means the rest of us — and especially any company or individual whose operations are economically or politically significant — are now targets. All cleartext traffic is not just information being sent from sender to receiver, but is a possible attack vector. ... which is basically packet injection: The QUANTUM codename is deliciously apt for a technique known as “packet injection,” which spoofs or forges packets to intercept them. The NSA’s wiretaps don’t even need to be silent; they just need to send a message that arrives at the target first. It works by examining requests and injecting a forged reply that appears to come from the real recipient so the victim acts on it.   The technology itself is actually pretty basic. And the same techniques that work on on a Wi-Fi network can work on a backbone wiretap. I personally coded up a packet-injector from scratch in a matter of hours five years ago, and it’s long been a staple of DefCon pranks. Traditionally, packet injections has been used mostly for censorship purposes: The most infamous use of packet injection prior to the Snowden leaks was censorship, where both internet service providers (ISPs) and the Great Firewall of China injected TCP reset packets (RST) to block undesired traffic. When a computer receives one of these injected RST packets, it closes the connection, believing that all communication is complete.   Although public disclosure forced ISPs to stop this behavior, China continues to censor with injected resets. It also injects the Domain Name System (DNS) — the system all computers use to turn names such as “www.facebook.com” into IP addresses — by inserting a fake reply whenever it sees a forbidden name. (It’s a process that has caused collateral damage by censoring non-Chinese internet traffic). And user identification, especially in making Tor obsolete. That's right: all users of Tor believing they hide behind the veil of anonymity - you aren't. User cookies, those inserted by both advertising networks and services, also serve as great identifiers for NSA targeting. Yet a web browser only reveals these cookies when communicating with such sites. A solution lies in the NSA’s QUANTUMCOOKIE attack, which they’ve utilized to de-anonymize Tor users.   A packet injector can reveal these cookies by replying to an unnoticed web fetch (such as a small image) with a HTTP 302 redirect pointing to the target site (such as Hotmail). The browser now thinks “hey, should really go visit Hotmail and ask it for this image”. In connecting to Hotmail, it reveals all non-secure cookies to the wiretap. This both identifies the user to the wiretap, and also allows the wiretap to use these cookies.   So for any webmail service that doesn’t require HTTPS encryption, QUANTUMCOOKIE also allows the wiretap to log in as the target and read the target’s mail. QUANTUMCOOKIE could also tag users, as the same redirection that extracts a cookie could also set or modify a cookie, enabling the NSA to actively track users of interest as they move across the network — although there is no indication yet that the NSA utilizes this technique. But all of the above are largely passive interception and surveillance strategies. Where it gets interesting is when the NSA's mission is... User Attack   The NSA has a collection of FOXACID servers, designed to exploit visitors. Conceptually similar to Metasploit’s WebServer browser autopwn mode, these FOXACID servers probe any visiting browser for weaknesses to exploit.   All it takes is a single request from a victim passing a wiretap for exploitation to occur. Once the QUANTUM wiretap identifies the victim, it simply packet injects a 302 redirect to a FOXACID server. Now the victim’s browser starts talking to the FOXACID server, which quickly takes over the victim’s computer. The NSA calls this QUANTUMINSERT.   The NSA and GCHQ used this technique not only to target Tor users who read Inspire (reported to be an Al-Qaeda propaganda magazine in the English language) but also to gain a foothold within the Belgium telecommunication firm Belgacom, as a prelude to wiretapping Belgium phones.   One particular trick involved identifying the LinkedIn or Slashdot account of an intended target. Then when the QUANTUM system observed individuals visiting LinkedIn or Slashdot, it would examine the HTML returned to identify the user before shooting an exploit at the victim. Any page that identifies the users over HTTP would work equally well, as long as the NSA is willing to write a parser to extract user information from the contents of the page.   Other possible QUANTUM use cases include the following. These are speculative, as we have no evidence that the NSA, GCHQ, or others are utilizing these opportunities. Yet to security experts they are obvious extensions of the logic above.   HTTP cache poisoning. Web browsers often cache critical scripts, such as the ubiquitous Google Analytics script ‘ga.js’. The packet injector can see a request for one of these scripts and instead respond with a malicious version, which will now run on numerous web pages. Since such scripts rarely change, the victim will continue to use the attacker’s script until either the server changes the original script or the browser clears its cache.   Zero-Exploit Exploitation. The FinFly “remote monitoring” hacking tool sold to governments includes exploit-free exploitation, where it modifies software downloads and updates to contain a copy of the FinFisher Spyware. Although Gamma International’s tool operates as a full man-in-the-middle, packet injection can reproduce the effect. The injector simply waits for the victim to attempt a file download, and replies with a 302 redirect to a new server. This new server fetches the original file, modifies it, and passes it on to the victim. When the victim runs the executable, they are now exploited — without the need for any actual exploits.   Mobile Phone Applications. Numerous Android and iOS applications fetch data through simple HTTP. In particular, the “Vulna” Android advertisement library was an easy target,  simply waiting for a request from the library and responding with an attack that can effectively completely control the victim’s phone. Although Google removed applications using this particular library, other advertisement libraries and applications can present similar vulnerabilities.   DNS-Derived Man-in-the-Middle. Some attacks, such as intercepting HTTPS traffic with a forged certificate, require a full man in the middle rather than a simple eavesdropper. Since every communication starts with a DNS request, and it is only a rare DNS resolver that cryptographically validates the reply with DNSSEC, a packet injector can simply see the DNS request and inject its own reply. This represents a capability upgrade, turning a man-on-the-side into a man-in-the-middle.   One possible use is to intercept HTTPS connections if the attacker has a certificate that the victim will accept, by simply redirecting the victim to the attacker’s server. Now the attacker’s server can complete the HTTPS connection. Another potential use involves intercepting and modifying email. The attacker simply packet-injects replies for the MX (Mailserver) entries corresponding to the target’s email. Now the target’s email will first pass through the attacker’s email server. This server could do more than just read the target’s incoming mail, it could also modify it to contain exploits.   Amplifying Reach. Large countries don’t need to worry about seeing an individual victim: odds are that a victim’s traffic will pass one wiretap in a short period of time. But smaller countries that wish to utilize the QUANTUMINSERT technique need to force victims traffic past their wiretaps. It’s simply a matter of buying the traffic: Simply ensure that local companies (such as the national airline) both advertise heavily and utilize in-country servers for hosting their ads. Then when a desired target views the advertisement, use packet injection to redirect them to the exploit server; just observe which IP a potential victim arrived from before deciding whether to attack. It’s like a watering hole attack where the attacker doesn’t need to corrupt the watering hole. Can anything be done to prevent the NSA's internet army from running over a world that spends the bulk of its time in its reaches? Not much: The only self defense from all of the above is universal encryption. Universal encryption is difficult and expensive, but unfortunately necessary. Encryption doesn’t just keep our traffic safe from eavesdroppers, it protects us from attack. DNSSEC validation protects DNS from tampering, while SSL armors both email and web traffic.   There are many engineering and logistic difficulties involved in encrypting all traffic on the internet, but its one we must overcome if we are to defend ourselves from the entities that have weaponized the backbone. Alas, in the battle against the NSA, the biggest enemy is not the authoritarian state's Super Big Brother, but apathy itself. It is that war that is by far the most important one, and which America has already lost.        

Выбор редакции
11 ноября 2013, 12:13

Британские спецслужбы уличили в шпионаже за бельгийскими провайдерами и ОПЕК

Британский центр правительственной связи (GCHQ) использовал для шпионажа за пользователям Сети поддельные страницы, схожие со страницами соцсети LinkedIn и интернет-издания Slashdot. Объектами слежки стали несколько сотрудников бельгийского интернет-провайдера Belgacom, а также девять человек, числившихся в штате ОПЕК. 

10 ноября 2013, 18:51

СМИ: британские спецслужбы шпионили за бельгийским оператором связи

Секретные службы Великобритании вели слежку за каналами связи бельгийского государственного оператора Belgacom через фальшивые аккаунты социальной сети Linkedln

Выбор редакции
25 октября 2013, 10:43

UPDATE 1-Weak mobile business weighs on Belgacom Q3 results

* Belgacom sees mobile revenues from data, calls fall in Q3