Кое-что стало известно о планах компании на ближайшее время. К концу апреля появится новая прошивка для коммуникатора НТС, а до конца года будет выпущена и другая модель. К слову, «Скартел» продала уже больше двадцати тысяч НТС Max 4G, что, однако, меньше запланированного. Для среднего ценового диапазона к осени готовится выпуск GSM/WiMAX-те-лефона (не коммуникатора) от Samsung, а в апреле объявят о новых ноутбуках с WiMAX от Yota.
По словам Свердлова, у компании сейчас десятки тысяч абонентов (но меньше ста тысяч); правда, нельзя забывать, что доступ в сеть пока бесплатен для большинства из них. 80% абонентов — частные лица. Москва и Питер, уверяет гендиректор, покрыты процентов на семьдесят, но скорее всего это легкое преувеличение. Полное покрытие столиц обещается к концу года. Как и «Комстар», «Скартел» предпочитает не называть точное число работающих базовых станций. Вероятно, это связано с тем, что не для всех из них получены необходимые разрешения. Операторов можно понять: многомесячная процедура ввода БС в строй, являющаяся по закону обязательной, не способствует быстрому развитию мобильных сетей.
В этом году Yota должна заработать еще в двух неназванных городах, и уже включены отдельные базовые станции в
Александр Бумагин
СВОЯ ИГРА
кивино гнездо
Бёрд
КивиСОЦИАЛЬНО-ВРЕДОНОСНОЕ ПО
Коллектив независимых экспертов по компьютерной безопасности из университетов Торонто и Кембриджа выявил в Интернете крупную шпионскую электронную сеть, которую назвали GhostNet. На момент подготовки отчетов по результатам исследования «Призрачная Сеть» поразила больше тысячи компьютеров, принадлежащих организациям, ведомствам и частным лицам, в десятках государств.
Главными целями для GhostNet являются представительства тибетского Далай-ламы, разбросанные по всему миру, индийская штаб-квартира тибетской оппозиции в изгнании, а также сотрудничающие с ними правозащитные организации, фирмы и правительственные учреждения разных стран. Практически все нити управления разветвленной деятельностью GhostNet ведут в Китай, а владельцы скомпрометированных компьютеров так или иначе подвергаются давлению со стороны китайских властей, проявляющих поразительную осведомленность в их делах. Однако, как это часто бывает, схватить за руку и доказать причастность к киберата-кам конкретных лиц или органов практически невозможно.
Канадские специалисты, базирующиеся в Мунковском центре международных исследований (Munk Center for International Studies) при Университете Торонто, пришли к выводу, что, помимо шпионажа за Далай-ламой и его сторонниками, та же система глубоко проникла в правительственные структуры
компьютерах, обратились за помощью к авторитетным независимым экспертам из OpenNet Initiative, ничем не ограничивая их изыскания, а затем дали добро на широкую публикацию результатов работы.
Несмотря на принятые меры, эта система по-прежнему заражает компьютеры шпионскими программами — по приблизительным оценкам, больше десятка еженедельно. Способностям вредоносного софта, обнаруженного в инфицированных машинах, можно только позавидовать. Помимо стандартных шпионских действий (вроде протоколирования нажатых клавиш или сканирования дисков для поиска и похищения документов), эти программы могут служить ушами и глазами своих хозяев. Например, установлено, что программа-руткит может задействовать веб-камеру или микрофон, подключенные к компьютеру.
О том, на кого работает GhostNet, говорят следующие факты. После того как из офиса Далай-ламы было отправлено электронное письмо с приглашением на мероприятие
обходимым дать опровержение. Представитель китайского консульства в Нью-Йорке Венки Гао (Wenqi Gao) высказался так: «Это старые истории, и все они полная чушь. Китайское правительство выступает против любых киберпреступлений и само в них не замешано».
Канадские исследователи в своем отчете1 описали сделанные открытия очень аккуратно, нигде явно не упоминая власти Китая как организатора и владельца GhostNet. В отличие от них авторы кембриджского отчета2 без обиняков указывают на правительственных «китайских шпионов» и приводят множество свидетельств (пусть и косвенных) в поддержку своей позиции. Они разбирают конкретный случай электронной слежки за оппозицией, ведущейся агентами репрессивного государства с помощью вредоносного ПО. И хотя это далеко не новость, два аспекта заставляют обратить особое внимание на эту историю. Во-первых, шпионская атака организована специально для сбора информации о людях, которым это грозит опаснейшими последствиями. Во-вторых,
стран южного и юго-восточного регионов Азии.