Блог

  • Швейцария хочет вернуть свое золото из США

    Швейцария хочет вернуть свое золото из США

    Весь вопрос в том, будет ли усиливаться давление США, чтобы процесс репатриации золотого запаса не был запущен вновь. Если попытки Германии получить 674 тонны золота провалятся полностью (еще есть надежда, что власти страны все же постараются вернуться к своим планам), можно быть уверенными в том, что Швейцария точно не получит 1500 тонн, даже если об этом будет решено на референдуме 30 ноября 2014 года.

    банковская тайна Швейцарии уничтожена

    С другой стороны, учитывая, что действия президента США Барака Обамы фактически разрушили швейцарский банковский сектор, после того как была уничтожена многовековая традиция швейцарской банковской тайны, возврат золота может быть принципиальным вопросом.

    Традиционно нейтральная Швейцария могла бы взять реванш у США, хотя вернуть банковский режим, который на протяжении веков был источником притока в небольшую и благополучную центральноевропейскую страну, вряд ли удастся.

  • Ростелеком перешёл на безвозмездное теплоснабжение жителей пос. Восточный

    Ростелеком перешёл на безвозмездное теплоснабжение жителей пос. Восточный

    Как стало известно, ОАО «Ростелеком» исполнило предписание, выданное Самарским УФАС России.

    Напомним, 3 сентября 2014 года ОАО «Ростелеком» было признано нарушившим ч. 1 ст. 10 ФЗ «О защите конкуренции». Поводом для возбуждения дела послужило обращение бывшего сотрудника этой компании, согласно которому ОАО «Ростелеком» взимало плату за снабжение тепловой энергией жителей многоквартирных домов, расположенных по адресу: Самарская область, с. Красный Яр, п. Восточный, в отсутствие утвержденного тарифа.

    Рыженков Игорь - директор Самарского филиала ПАО «Ростелеком»

    Комиссия Самарского УФАС установила, что между ОАО «Ростелеком» и жителями многоквартирных домов п. Восточный были заключены договоры на снабжение тепловой энергией. Согласно части 9 статьи 15 ФЗ «О теплоснабжении» оплата тепловой энергии (мощности) и (или) теплоносителя осуществляется в соответствии с тарифами, установленными органом регулирования.

    Однако ОАО «Ростелеком» не обращалось в уполномоченный орган с заявлением на установление тарифов для оказания услуг по теплоснабжению на территории пос. Восточный. Таким образом, ОАО «Ростелеком» взимало плату за оказание услуг по теплоснабжению тепловой энергией указанных потребителей в отсутствие утвержденного тарифа.

    В соответствии с частью 1 статьи 10 ФЗ «О защите конкуренции» запрещаются действия (бездействие) занимающего доминирующее положение хозяйствующего субъекта, результатом которых являются или могут являться недопущение, ограничение, устранение конкуренции и (или) ущемление интересов других лиц.

    По результатам рассмотрения дела 3 сентября 2014 года Комиссия Самарского УФАС России признала Открытое Акционерное Общество «Ростелеком» нарушившим антимонопольное законодательство, выдала предписание о прекращении нарушения, а именно обратиться в адрес уполномоченного органа исполнительной власти в области государственного регулирования тарифов в сфере теплоснабжения с предложением об установлении цен (тарифов) на оказание услуг по теплоснабжению и не применять тариф, не установленный органом исполнительной власти.

    Другим уполномоченным органом в области регулирования тарифов на Общество был наложен штраф в размере 100.000 рулей, который ОАО «Ростелеком» поспешил оспорить в Арбитражном суде. На сегодняшний день Общество исполнило предписание антимонопольного Управления в полном объеме, прекратив взимать плату за услуги теплоснабжения с жителей пос. Восточный, предоставив в этот отопительный сезон услуги теплоснабжения даром.

    Будет ли согласовывать ПАО «Ростелеком» тариф на теплоснабжение с ФСТ России или продолжит оказание услуг безвозмездно — до сих пор непонятно.       

  • DE-CIX перехватывала российский интернет-трафик используя уязвимость протокола BGP

    DE-CIX перехватывала российский интернет-трафик используя уязвимость протокола BGP


    Большой интерес для спецслужб США представляет трафик интернет из России

    неограниченный доступ к одному из крупнейших мировых интернет-узлов DE-CIX

    Бывший сотрудник Booz Allen Hamilton и подрядчик Агентства Национальной Безопасности США Эдвард Сноуден раскрыл новые подробности о слежке американских спецслужб за российским интернет-трафиком. Так, в четверг, 4 июля Сноуден предоставил журналистам из Германии очередную порцию секретных документов Агентства национальной безопасности США (АНБ).

    Из документов следует, что АНБ и GCHQ имели неограниченный доступ к одному из крупнейших мировых интернет-узлов DE-CIX, расположенному в Франкфурте-на-Майне (Германия). Через этот узел ежедневно проходит больше интернет-трафика, чем через аналогичные точки в других городах (до 2,5 ТБ/с).

    Несмотря на то, что в документах не уточняется, каким именно образом спецслужбы осуществляли слежку, становится ясно, что основной интерес для них представлял интернет-трафик из России, так как именно через DE-CIX проходит основная часть данных из РФ, стран Восточной Европы и Ближнего Востока.

  • EU officials question americans about NSA spying on global bank messenger

    EU officials question americans about NSA spying on global bank messenger


    The EU is pushing the United States for answers following reports that the National Security Agency siphoned bank messaging data held in the European Union, possibly in violation of a July 2010 treaty.

    Snowden told how the NSA spying on SWIFT

    The National Security Agency is keen to portray its surveillance efforts as primarily focused on detecting and preventing possible terror attacks. But a new trove of freshly leaked secret documents suggests that the agency also uses its powerful spying apparatus to infiltrate and monitor multinational companies.

    On Sunday, Brazilian TV show Fantastico published previously undisclosed details based on documents obtained by Guardian journalist Glenn Greenwald from former NSA contractor Edward Snowden. The 13-minute news segment focused on the revelation that, according to the leaked files, the NSA apparently targeted Brazil’s state-run Petrobras oil producer for surveillance—undermining a recent statement by the agency that it “does not engage in economic espionage in any domain.” The Petrobras detail has been picked up internationally, and is likely to cause a serious stir in Brazil. (The country is still reeling from the revelation last week that the NSA spied on its president.) But Fantastico delivered several other highly significant nuggets that deserve equal attention.

    Aside from targeting Petrobras, Fantastico revealed that in a May 2012 presentation reportedly used by the agency to train new recruits how to infiltrate private computer networks, Google is listed as a target. So are the French Ministry of Foreign Affairs and SWIFT, a financial cooperative that connects thousands of banks and is supposed to help “securely” facilitate banking transactions made between more than 200 countries. Other documents show that the NSA’s so-called STORMBREW program—which involves sifting Internet traffic directly off of cables as it is flowing past—is being operated with the help of a “key corporate partner” at about eight key locations across the United States where there is access to “international cables, routers, and switches.” According to a leaked NSA map, this surveillance appears to be taking place at network junction points in Washington, Florida, Texas, at two places in California, and at three further locations in or around Virginia, New York, and Pennsylvania.

    Further afield, the NSA has apparently targeted the computer networks of Saudi Arabia’s Riyad Bank and Chinese technology company Huawei for surveillance, the documents show. The agency also operates a program called SHIFTINGSHADOW that appears to collect communications and location data from two major cellphone providers in Afghanistan through what it describes as a “foreign access point.” The targeting of China’s Huawei and phone operators in Afghanistan is perhaps unsurprising, given fears about Huawei’s links to the Chinese government and potential terror attacks on U.S. interests emanating from Afghanistan. But the potential infiltration of Google, in particular, is a controversial development, and the Internet giant will no doubt be demanding answers from the U.S. government.

    (Google declined a request for comment. James Clapper, the Director of National Intelligence, has put out a statement not directly addressing any of the latest revelations but saying that the United States “collects foreign intelligence—just as many other governments do—to enhance the security of our citizens and protect our interests and those of our allies around the world.”)

    Equally notable, Fantastico displayed a number of leaked secret documents that help shed light on recent reports about efforts made by the NSA and its British counterpart GCHQ to break encryption. In a joint scoop last week, the New York Times, ProPublica, and the Guardian claimed that the spy agencies had “cracked much of the online encryption relied upon by hundreds of millions of people” to protect their online data. However, it was not clear from the reports exactly what encryption protocols had been “cracked” and the tone of the scoops, as I noted at the time, seemed excessively alarmist.

    Now, documents published by Fantastico appear to show that, far from “cracking” SSL encryption—a commonly used protocol that shows up in your browser as HTTPS—the spy agencies have been forced to resort to so-called “man-in-the-middle” attacks to circumvent the encryption by impersonating security certificates in order to intercept data.

    Prior to the increased adoption of SSL in recent years, government spies would have been able to covertly siphon emails and other data in unencrypted format straight off of Internet cables with little difficulty. SSL encryption seriously dented that capability and was likely a factor in why the NSA started the PRISM Internet surveillance program, which involves obtaining data from Internet companies directly.

    However, in some cases GCHQ and the NSA appear to have taken a more aggressive and controversial route—on at least one occasion bypassing the need to approach Google directly by performing a man-in-the-middle attack to impersonate Google security certificates. One document published by Fantastico, apparently taken from an NSA presentation that also contains some GCHQ slides, describes “how the attack was done” to apparently snoop on SSL traffic. The document illustrates with a diagram how one of the agencies appears to have hacked into a target’s Internet router and covertly redirected targeted Google traffic using a fake security certificate so it could intercept the information in unencrypted format.

    Documents from GCHQ’s “network exploitation” unit show that it operates a program called “FLYING PIG” that was started up in response to an increasing use of SSL encryption by email providers like Yahoo, Google, and Hotmail. The FLYING PIG system appears to allow it to identify information related to use of the anonymity browser Tor (it has the option to query “Tor events”) and also allows spies to collect information about specific SSL encryption certificates. GCHQ’s network exploitation unit boasts in one document that it is able to collect traffic not only from foreign government networks—but from airlines, energy companies, and financial organizations, too.

  • Эмиссия BitCoin и майнеры на площадке процессинга

    Эмиссия BitCoin и майнеры на площадке процессинга

    Ограничение эмиссии Bitcoin осуществляется за счет сложности, однако может возникнуть вопрос: а как же регулируется этот параметр в никем не регулируемой системе? Во-первых, в блоки включается время в формате UNIX, то есть количество секунд, прошедших с полуночи первого января 1970 года (так называемая эра UNIX). Время берется из часов системы, на которой был найден блок. Этот параметр напрямую влияет на сложность майнинга: ее периодически пересчитывают так, чтобы среднее время между блоками оставалось равным десяти минутам.

    Возникает вопрос: может ли майнер мухлевать со сложностью, специально подсовывая неправильное время? Нет, поскольку майнер, который найдет следующий блок цепочки, будет случайным. Небольшие отклонения в системном времени, конечно же, некритичны, но если отклонение сильное, то награда за нахождение блока с неправильным временем получена не будет, так как такой блок станет орфаном.

    Блоки-орфаны — это еще один важный элемент в механизме самоконтроля Bitcoin. Они могут возникать даже при отсутствии неправильного времени — например, когда два разных блока найдены почти одновременно, это вполне штатная ситуация. Допустим, два независимых друг от друга майнера одновременно нашли два блока с требуемыми хешами и о блокеконкуренте узнали только после нахождения своего. У таких блоков будут одни и те же порядковые номера, но сами блоки вряд ли будут идентичными, поскольку адреса для зачисления награды в них будут разными. Но в блокчейне недопустимы блоки с одинаковыми порядковыми номерами. Какой же из них туда войдет? Дело в том, что, скорее всего, разные майнеры будут искать nonce для нового блока, включая в него разные хеши. В цепочку войдет тот блок, хеш которого раньше войдет в следующий.

    BitCoin: пока временное раздвоение существует, транзакции в параллельных цепочках, как правило, дублируются

    А что, если почти одновременно найдены два новых блока с одинаковыми порядковыми номерами, но теперь уже с разными хешами предыдущего блока? ОК, не проблема. Просто ищем следующий блок. Теоретически параллельные цепочки могут постоянно удлиняться, но чем больше длина, тем меньше вероятность существования таких раздвоений цепочки.

    Согласно протоколу биткоина и заложенному алгоритму в программном коде Bitcoin-клиентов, награда за включенный в цепочку блок будет считаться полученной только после включения в цепочку 120 последующих блоков. То есть максимально допустимая длина временно раздвоенной цепочки — 120 блоков. На практике длина временного раздвоения цепочки редко достигает даже трех блоков, так что вероятность, что она достигнет 120, стремится к нулю. То же самое можно сказать и про коллизию адресов, но, чтобы вероятность коллизии можно было действительно считать нулевой, необходимо, чтобы генератор случайных чисел создавал действительно случайные числа.