Мы теперь производим оружие

Dec 24, 2013 20:35

Докатились. Наша фирма оказалась в одной компании с Хеклер-Кохом и Арзамасом-16. Наша продукция отныне подпадает под Вассенарские соглашения по экспортному контролю за обычными вооружениями и товарами и технологиями двойного применения. Это международный договор, который ограничивает экспорт военных и потенциально военных технологий из развитых и стабильных стран в неразвитые и нестабильные.



Согласно свежим дополнениям к указанной конвенции, к военным технологиям приравнены ИТ, которые используются в кибероружии. Как наступательном, так и оборонительном. Журналисты понимают так: «Под действие соглашения подпадает любое ПО для сбора метаданных - пользовательских адресов, данных о длительности разговоров и т.п. Ограничивается и продажа программ для отслеживания действий пользователей в интернете. Участники соглашения признали, что необходимо усилить контроль над программами, позволяющими "определять схемы отношений отдельных людей и групп".»
Вот последняя версия списка (PDF на 227 страниц). Покопавшись в исходниках, ваш покорный слуга разыскал там наиболее интересные дополнения от декабря 2013 года. Вот они:    
    «4.A.5. Systems, equipment, and components therefor, specially designed or modified for the generation, operation or delivery of, or communication with, "intrusion software".

4.D.4. "Software" specially designed or modified for the generation, operation or delivery of, or communication with, "intrusion software".

4.E.1.c. "Technology" for the "development" of "intrusion software".

5.A.1.j. IP network communications surveillance systems or equipment, and specially designed components therefor, having all of the following:
  1. Performing all of the following on a carrier class IP network (e.g., national grade IP backbone):
    a. Analysis at the application layer (e.g., Layer 7 of Open Systems Interconnection (OSI) model (ISO/IEC 7498-1));
    b. Extraction of selected metadata and application content (e.g., voice, video, messages, attachments); and
    c. Indexing of extracted data; and
  2. Being specially designed to carry out all of the following:
    a. Execution of searches on the basis of 'hard selectors'; and
    b. Mapping of the relational network of an individual or of a group of people.

7.D.5. "Software" specially designed to decrypt Global Navigation Satellite Systems (GNSS) ranging code designed for government use. »
Под термином "Intrusion software" подразумевается гораздо более широкий класс, чем "вредоносные программы" или "malware". Вот определение: «"Software" specially designed or modified to avoid detection by 'monitoring tools', or to defeat 'protective countermeasures', of a computer or network-capable device, and performing any of the following:
   a. The extraction of data or information, from a computer or network-capable device, or the modification of system or user data; or
   b. The modification of the standard execution path of a program or process in order to allow the execution of externally provided instructions.
Notes
 1. "Intrusion software" does not include any of the following:
    a. Hypervisors, debuggers or Software Reverse Engineering (SRE) tools;
    b. Digital Rights Management (DRM) "software"; or
    c. "Software" designed to be installed by manufacturers, administrators or users, for the purposes of asset tracking or recovery.»
То есть наши DLP-системы под это определение подпадают, если срочно не переименовать их в DRM.

Внутри России у нас находится только часть рынка. Довольно значительные продажи идут в Азию и на Ближний Восток. Придётся не только получать разрешения от собственного правительства, но и готовиться к претензиям со стороны чужого. А если что - будем ставить палки в колёса иностранным производителям DLP и прочих ТСЗИ.

законодательство, конкуренты, кибервойна, DLP-система

Previous post Next post
Up