«Теперь и мы побывали в шкуре атакуемого». В InfoWatch проанализировали «слив базы клиентов» и считают, что их заказал Search Inform

13 апреля 2017 года по СМИ, компаниям отрасли информационной безопасности, некоторым крупным компаниям-клиентам ГК InfoWatch началась веерная рассылка писем о том, что якобы произошла утечка данных из базы клиентов компании. Довольно быстро стало известно, что речь идет вовсе не об «утечке», а о классической информационной атаке одного из конкурентов на компанию. Ниже мы подробно рассказываем о том, как мы анализировали эту атаку, какова её анатомия, результаты и выгодоприобретатели, а также – как реагировать на подобные атаки.

Анатомия атаки

Современные информационные атаки устроены одинаково, они используют примерно одну и ту же архитектуру и ментальные свойства пользователей социальных сетей и читателей СМИ.

Ментальные особенности современной аудитории:

  • Широкая аудитория не хочет ни в чём разбираться. Действует правило шести абзацев: никто не читает дальше заголовка и шести абзацев под ним. Очень большая часть аудитории вообще читает только заголовки.
  • Аудитория очень любит «пруфы» (видимость доказательств). Это могут быть любые ссылки, прикреплённые файлы, «базы данных» и так далее. Замечательное свойство современных «пруфов» в том, что их, как правило, мало кто изучает внимательно – широкая аудитория удовлетворяется их наличием. Прикрепил «журналист» к своему комментарию аудиофайл записи разговора – значит, он прав (даже если на аудиозаписи всё противоречит утверждениям «журналиста» – слушать 20 минут или читать расшифровку никто уже не будет).
  • Событие становится событием только в СМИ. Настоящая легитимизация события происходит только, когда оно появляется в настоящих, больших СМИ. Даже если событие само по себе бурно развивается в соцсетях, ему нужна «легитимизация» или, что то же самое, «отмывка» в СМИ.

Из изложенного вытекает современная архитектура информационных атак.

Архитектура информационной атаки

Информационная атака заключается в ступенчатой «легитимизации» сфабрикованного события, в вытягивании его «из болота за волосы». Вот как это делается:

Создание «события». Событие должно как-то возникнуть в медийном поле. Это может быть «одиночный пикет», «гражданское расследование» или попадание темы в «тренды Твиттера».
В нашем случае это была рассылка электронных писем об якобы утечке. Почтовая рассылка создаёт собственно «событие» – вот же, письмо пришло, значит, что-то есть. Дальше можно обсуждать не то, кто рассылает и зачем, а содержание письма. Это классическая схема перевода фокуса внимания читателей с факта информационной атаки на самого атакуемого.

«Какая разница, зачем и на чьи деньги он это вбрасывает, важно ведь, правда это или нет».

В нашем случае в первых же письмах сразу делался заход «а не подумать ли вам о смене поставщика программного решения», что довольно явно указывало на наличие атаки, но публика, естественно, стала горячо обсуждать «утечку», а не этот факт ангажированности.

Первая публикация. Для того, чтобы было куда ссылаться и давать «пруфы», нужно место первой публикации о «событии». Она должна выглядеть по возможности, как публикация в СМИ.

Сливной бачок. Для того чтобы создать первую публикацию, нужно нечто, выглядящее, как СМИ, но контролируемое организатором атаки или легко публикующее что угодно (например, за деньги или по приказу). Такие места вброса называются «сливным бачком». Популярность такого квази-СМИ – неважна, важно только, чтобы оно было внешне похоже на СМИ, и можно было на него давать ссылку. В нашем случае это было корпоративное квази-СМИ с посещаемостью менее 100 человек в день.

«Пруфы». Для придания солидности публикации используются графики, скриншоты, ссылки на файлы с «базами данных». Как правило, на графиках неизвестно, что по осям, скриншоты не соответствуют ничему, «базы данных» являются наскоро собранной компиляцией. То есть торчат уши и белые нитки, но публика этого не замечает – поскольку основная масса не вчитывается в текст и не проверяет его, а только отмечает факт наличия «пруфов».

Ровно таким способом было сконцентрировано внимание читателей на скомпилированной так называемой «базе клиентов Инфовотч», а не на самом факте компиляции, как мы покажем ниже в пункте «Анализ атаки».

Ссылки на законы. «Пруфами» также могут служить ссылки на законы и их якобы имевшие место нарушения. Опять-таки широкая публика обычно законов досконально не знает и просто «проглатывает» эти ссылки как добросовестную, проверенную информацию. Например, ссылки на закон 152-ФЗ «О персональных данных» в случае «базы данных клиентов» - не релевантны, тут нет операторов ПДн, да и самих ПДн, но над этим мало кто будет задумываться.

Раскрутка в социальных сетях. Когда есть «событие» и первая публикация в квази-СМИ, с «пруфами» - можно начинать раскрутку. Для раскрутки достаточно найти лидеров мнений в данной отрасли и забросить ссылки на «событие» к ним в ленту публичного аккаунта в соцсети. Это нужно для возникновения обсуждения и для того, чтобы «тему» заметили журналисты.

Возгонка и отмывка в настоящих СМИ. Когда обсуждение нагрелось, пора приглашать журналистов из «больших» СМИ. Обычно кто-то подбрасывает им ссылки на обсуждения в ФБ. Если же рассылка писем сразу доставила тему в СМИ, то журналист пойдёт проверять актуальность и достоверность этой темы в том числе в фейсбучные аккаунты «экспертов» - а там уже вовсю полыхает обсуждение. То есть он увидит, что тема – есть, факт – есть. Публикация же в настоящем СМИ даёт «событию», а значит, и всей атаке необходимую легитимизацию.

Вторичная раскрутка в социальных сетях и СМИ. Когда, наконец, есть публикации в крупных СМИ, можно начинать вторую стадию раскрутки – новые бурные обсуждения в социальных сетях, со ссылками, конечно, уже на «солидные» публикации.

Действие с опорой на «всем известно, что». Далее можно начинать «продажу», как говорят фокусники, то есть действия, которые собственно являются целью атаки – митинги, обзвон клиентов, ведомственные запросы и т.п.

Все эти составляющие атаки присутствовали и в информационной атаке на Группу InfoWatch.

Атака на InfoWatch: основная канва

Временная шкала атаки

  • 3 часа утра, 13 апреля 2017. Первые письма. Ряд компаний, а также известных блогеров получили письма от почтового ящика timoxa1200@rambler.ru, в которых сообщалось, что якобы у InfoWatch произошла утечка базы клиентов свыше 5000 строк. Первое известное нам сообщение было направлено в 2:51:39 (МСК) блогеру Алексею Комарову.
  • 9 утра, 13.04. Первое упоминание «утечки». Твиттер @Pankrys (Минск, Белоруссия ) в 9:39:03 (https://twitter.com/pankrys/status/852410789596147712).
  • 9 утра 13.04. Первое упоминание в СМИ – в корпоративном СМИ SecureNews (компания Falkongaze, Минск, Белоруссия), которое получило около 20 перепостов в FB и незначительное число перепостов в Twitter. После российских на втором месте по числу сообщений на тему шли пользователи с белорусскими аккаунтами, перепостившие новость одними из первых.
  • 16:05 13.04. На сцену выходит конкурент. Заявление от владельца компании Search Inform Льва Матвеева (Минск, Белоруссия). Search Inform (далее SI) – белорусская компания, занимается информационной безопасностью, прямой конкурент Infowatch.
    В отличие от коллег по цеху, выразивших сомнения в достоверности информации, г-н Матвеев сразу «поверил» в её подлинность:

https://securenews.ru/infowatch_data_leak/
=============
Новость ахтунг. Утром наш пиар отдел получил следующее мыло отправленное на pr собакаsearchinform.ru с темой письма " для Льва Матвеева"
======================
база клиентов компании Инфовотч в открытом доступе
Инфовотч не платит своим сотрудникам денег, поэтому сотрудники платят ей по заслугам. По ссылке вы можете увидеть базу клиентов вашего конкурента. И заплатите вашим менеджером, иначе с вами может случится тоже самое.

[ ссылка где откачать архив, не привожу здесь по этическим сооьражениям]
===============================
Первой реакцией на письмо было – это подстава и по ссылке троян. После проверки технарями на отсутствие вирусов и просмотра эксел файла стало понятно что все серьезно. В эксел файле более 5000 строчек в формате
======================================
Имя организации Полное имя организации Имя Фамилия Должность Город в почтовом адресе Тел. Мобильный тел. Факс Эл. почта
===============================
Если серьезно -- ощущение что в ИВ все совсем плохо с информационной безопасностью внутри компании. Да, от утечки на 100 % не застрахован никто. Но реально один обиженный сэйл мог выложить ну 200 ну максимум 300 контактов, но не много же тысяч. А это говорит о том, что даже разграничений прав в базе клиентов нет. Это детский сад, если один человек может слить всю базу клиентов или потенциальных клиентов.
ИВ остается только оперативно оповестить клиентов, извиниться и как можно быстрее разобраться в проблеме. Но скорее всего будет ситуация «я не я и база не моя». Хотя на мой взгляд всегда лучше честно признать проколы и ошибки и экстренно предпринимать меры чтобы это не повторилось.
Еще на мой взгляд руководителю компании чтобы такого не происходило надо больше времени уделять бизнесу, а не пытаться административными мерами бороться с конкурентами и учавствовать в многочисленных мероприятиях и позиционировать себя как суперэксперта....

Posted by Leo Matveev on Thursday, April 13, 2017

Заметим, что тут вводится мотив «обиженного сотрудника», далее он будет использован в рекламной атаке на клиентов.

  • 15 часов, 13.04. Публикации в «настоящих» СМИ. В14:51 со ссылкой на SecureNews об «утечке» сообщил портал Life.ru, за ним - VC.ru, www.Roem.ru, The Village и Meduza.
  • 14.04, пятница. «Продажа». С утра 14 апреля начался обзвон клиентов с предложением прочесть об утечке у Infowatch и сменить поставщика системы DLP, рассылка писем клиентам о том же. Письма – с обратных адресов SearchInform, предложения – естественно, о покупке продукта SearchInform.
  • 18.04, понедельник. Продолжение действия «Продажа». После выходных утром понедельника в адрес клиентов InfoWatch снова стали поступать десятки писем и звонков от сотрудников Search Inform (с почтового домена @searchinform.ru) с предложениями сменить поставщика ИБ-решения.

Один из примеров писем ниже:

Письмо_18_04 (3)

Звонили всем подряд, и инженерам, и случайным людям, причём обзвон производился не менеджерами по продажам, а сотрудниками колл-центра, так как на встречные вопросы клиентов они не могли ответить, повторяя одни и те же фразы, видимо, указанные в скрипте для обзвона. Клиенты в cвою очередь, начали звонить и писать своим менеджерам в Infowatch с рассказом о рекламной атаке.

Стоит отметить, что обзвон производился веерно, и в основном по контактам, которых не было в той самой «базе». Вот пример сообщения, которое получил один из коллег по рынку информационной безопасности:

«Только что на мой мобильный был звонок с номера +7 499 7030457, молодой человек представился Артемом из компании Серчинформ и начал мне в крайне любезном тоне поливать грязью ИнфоВотч и восхвалять Серчинформ - что у них такие базы не сливаются и надо работать с ними как с надежными партнерами и что мой телефон получен из этой базы. Что-то у них не то с базами – так как моих данных в той базе по ссылке нет, а мой номер в список для их звонков попал?!»

Номер телефона +7 499 703 04 57, с которого был сделан звонок, указан на сайте SearchInform в качестве одного из контактных номеров.

Вторая волна атаки

25 апреля пошла новая волна атаки – рассылка писем и скайп-сообщений блогерам, экспертам и СМИ следующего содержания:

Здравствуйте.

Это я слил базу Инфовотч.

Почитал новости, кто как отреагировал, сочувствующих. Но никто не поставил себя на место бывшего сотрудника. Сотрудника, которому компания много обещала, а потом кинула его на деньги. У них там информационная атака. Ржу в голос. А у меня много слитой информации. В приложении найдете еще интересные файлы Инфовотч, который понравиться конкурентам.
А еще в приложении маленькие намеки на то, как Инфовотч ведет бизнес. Пока намеки, но дойдет и до фактов. Кто будет печатать эту информацию – первыми получат эти факты. А может и ФСБ получит эти факты. А кому-то я даже интервью эксклюзивное дам.

Какие у меня цели? Цель одна – пускай Наталья Ивановна заплатит деньги всем кому обещала, а не тратит деньги на то, что бы пыль в глаза пускать блестящим офисом. Заплатят – я больше не буду ничего рассылать.

Атака явилась продолжением начатой ранее кампании; атакующие снова используют «отводящий мотив», маскируя цель атаки под некоего обиженного сотрудника. Примечательно, что в тексте рассылки сотрудник не выдвигает никаких конкретных требований, кроме самого общего «заплатить всем».

При этом метаданные о создателе файла (Grisha и Pasha) совпадают с данными создателей Excel-файла«базы», которая была разослана 13 апреля, что прямо указывает на того же организатора атаки, о котором мы расскажем ниже.

18.20 25.04. Конкурент активно участвует и генерирует «толкования» атаки. Владелец Search Inform оперативно опубликовал в своём Фейсбуке вышеназванное письмо со своими комментариями (орфография оригинала):

Пришло замечательное мыло сегодня которое переслал мне пиар отдел
====================================
From: timka timkas [mailto:timkas1400@mail.ru]
Sent: Tuesday, April 25, 2017 2:50 PM
To: pr <pr@searchinform.ru> Subject: для Льва Матвеева
Здравствуйте.
Это я слил базу Инфовотч.
Почитал новости, кто как отреагировал, сочувствующих. Но никто не поставил себя на место бывшего сотрудника. Сотрудника, которому компания много обещала, а потом кинула его на деньги. У них там информационная атака. Ржу в голос. А у меня много слитой информации. В приложении найдете еще интересные файлы Инфовотч, который понравиться конкурентам.
А еще в приложении маленькие намеки на то, как Инфовотч ведет бизнес. Пока намеки, но дойдет и до фактов. Кто будет печатать эту информацию – первыми получат эти факты. А может и ФСБ получит эти факты. А кому-то я даже интервью эксклюзивное дам.
Какие у меня цели? Цель одна – пускай Наталья Ивановна заплатит деньги всем кому обещала, а не тратит деньги на то, что бы пыль в глаза пускать
... Ссылки на откачку файлов не привожу по этическим причинам
=================================
Теперь про файлы:
1. Список сотрудников ИВ частично с сотовыми телефонами даже
2. Внутренний калькулятор расчета стоимости ИВ.
=================================
Чего я не понимаю:
-- неужели не может хоть раз г-жа Касперская напрячь свой административный ресурс не для борьбы с конкурентами, а для того чтобы найти того кто сливает? А то реально такой трэш если будет идти каждый месяц портит репутацию всех вендоров ИБ
-- сейчас то видно что внутренний калькулятор стоимости ИВ это никак не открытые источники.. Ну наверняка же можно найти кто сливал этот файлик на флэшку или еще куда и выносил с корпоративных компов ( или ноутов)
От сливов не застрахован никто -- это правда. Но расследовать-то нужно оперативно такие вещи, время идет, скандал не заканчивается. И именно доя этого и предназначены dlp системы....

Posted by Leo Matveev on Tuesday, April 25, 2017

 

Основным посылом данного сообщения являлась мысль, что калькулятор расчета цены на коммерческий продукт InfoWatch – это якобы секретная информация. Запомним этот момент, он важен для расследования.

Таргетирование

В самом начале атаки, в ночь на 13 апреля перед появлением первой «информации об утечке» на SecureNews, недоброжелателями было произведено три разных рассылки писем. Это были три разных текста, «заточенных» под разных адресатов: СМИ, клиентов InfoWatch и экспертов отрасли.

Текст для СМИ:

Добрый день. Пишу вам как известному блогеру. Вот вам новость для материала - база клиентов компании Инфовотч в открытом доступе лежит. Там больше 5 000 строк и еще кое-какие документы типа КП.

Текст для сотрудников компаний-клиентов ИВ:

Добрый день, ФИО!
Пишу сообщить, что ваши персональные данные и другая информация находятся в открытом доступе. Компания InfoWatch поставщик DLP системы, с которой вы работаете, не смогла сохранить ваши данные. По ссылке вы найдете базу, в которой есть ваши личные данные – почта, место работы и должность, мобильный телефон.

Помните изречение «Кто владеет информацией – владеет миром» и тщательнее выбирайте контрагентов.

Текст для конкурентов. Конкуренты ИнфоВотч и различные представители ИБ-отрасли получили такой текст:

Инфовотч не платит своим сотрудникам денег, поэтому сотрудники платят ей по заслугам. По ссылке вы можете увидеть базу клиентов вашего конкурента. И заплатите вашим менеджером, иначе с вами может случится тоже самое.

Звонки клиентам. Основное содержание звонков было следующим:

Здравствуйте, такой-то такой-то? Ваш телефон обнаружен в базе, утекшей из компании Инфовотч. Вы доверяете свои данные компании, которая не в состоянии сохранить даже ваши контакты. Можете перейти на более качественные решения более ответственной компании (SearchInform)

С нами связались примерно 40 получателей таких рассылок и звонков с жалобами о поступлении таких звонков. Можно предположить, что всего было несколько сотен адресатов, которым звонили и писали в рамках атаки с предложением купить продукт Search Inform. Это была именно массовая единовременная рассылка по множеству адресов.

Это и есть ключевые признаки информационной атаки, отличающие её от естественного медийного события – подготовка, детальность, планирование, скорость исполнения. Такая рассылка требует планирования, сбора адресов, скрытия обратных адресов, найма колл-центра (см. ниже).

Перевод фокуса внимания

Для отвлечения внимания от факта и целей атаки организаторы вбросили тему «обиженного сотрудника». Сразу же в первой публикации на SecureNews был прямо указан как источник бывший исполнительный директор InfoWatch Всеволод Иванов (уволившийся в конце 2015 года).

Мы немедленно связались с ним, он ответил, что никакого отношения к атаке не имеет, да и сокрытием следов в «тёмном Интернете» не владеет. А вот владелец Search Inform связывался с ним, выяснял историю увольнения, пытался нанять и т.п. примерно за три месяца до атаки.

При этом Иванов, как менеджер высокого уровня, никогда не имел доступа к базам клиентов, а также и к воронке продавцов.

Вторая волна атаки также эксплуатирует тему обиженного сотрудника, которому якобы не заплатили денег. При этом никаких конфликтов из-за выплат уволенным или действующим сотрудникам в ИВ нет.

Что за «пруфы» у атакующих

В качестве доказательства утечки прилагалась ссылка на файл  облачном сервисе dropmefiles.com (позже файл был удалён по жалобе пользователей – см. рисунок ниже):

17952459_1290069801113431_8493289835205002861_n (1)

По ссылке можно было скачать архив, содержавший несколько файлов, включая некую «базу данных», которая представляла собой файл в формате .XLS из 4896 строк с записями, содержащими имена и фамилии, а также частично – названия организаций, должности, адреса электронной почты и телефоны, подробнее об этом ниже, в пункте «Фабрикация утечки».

Место вброса

В качестве сливного бачка было использовано корпоративное СМИ Securenews.ru, которое продублировало текст первоначальной рассылки с комментариями на своем сайте, в FB и Vk.

Издание небольшое, его посещаемость по данным Similarweb составляет меньше 100 человек в день, из них доля прямых заходов не превышает 20%. Контактов или данных о том, кому принадлежит портал, на сайте Securenews.ru нет. По данным Whois владельцем домена является Softver sekiuriti sistems UP, принадлежащее белорусской компании Falcongaze, некоторые сотрудники которой (в том числе, генеральный директор Александр Акимов) являются бывшими сотрудниками белорусской же компании Search Inform.

Фабрикация "утечки"

Мы внимательно изучили «базу данных клиентов», которая якобы утекла из InfoWatch (далее ИВ).

Это на самом деле никакая не «база данных», а обычная таблица Excel с явно «художественным», вымышленным названием «База клиентов Инфовотч».

В файле примерно 5000 записей (4896). Собственно, вся клиентская база ИВ, лидера отрасли, составляет чуть больше тысячи организаций. У других конкурентов – меньше, скорее несколько сотен.

Что же за записи в этом «файле клиентов»:

  • названия организаций, ФИО контактных лиц, иногда с телефонами, часто с адресами электронной почты,
  • ФИО нескольких десятков сотрудников ИВ, нанятых до 2014 года,
  • несколько коммерческих предложений на бланке ИВ.

Так называемая «база» датирована 20.08.2016 года. Метаданные файла говорят о том, что она была создана 10.04.2017 пользователем «Grisha» и отредактирована в тот же день пользователем «Pasha». Метаданные файлов коммерческих предложений были очищены. Сами КП не представляют ценности, так как в них нет информации о заказчике. Три КП из пяти копируют друг друга.

Наше заключение таково: скорее всего, этот .XLS-файл - компиляция из нескольких источников, основным из которых служит так называемая «воронка продаж», представляющая собой списки потенциальных клиентов. Такая воронка обычно набирается продавцами на конференциях (сбор визиток и т.п.), «холодных звонков», контактов по знакомству и т.п.

Воронка. Легко понять, что у всех продавцов всех ИБ-компаний на российском рынке «воронка» примерно одинаковая. У организаторов атаки «воронка» наверняка примерно та же самая – все конкуренты звонят и ходят в одни и те же места и к одним и тем же менеджерам потенциальных покупателей.

По некоторым признакам (устаревшие телефоны и должности) большинство контактов можно датировать именно 2014 годом (несмотря на вписанную в .xls как бы дату от августа 2016). Многие из контактов уже не валидны, то есть содержат неработающие телефоны и адреса, а также неактуальные посты и должности.

Возможно также, что часть этих данных из «воронки» могла быть вынесена и уволенными в 2014 году продавцами InfoWatch. Воронка обычно индивидуальна, продавец обычно собирает её сам и часто хранит её у себя, считая её своей собственностью. Секретного в воронке ничего нет, это публичные данные с визиток или сайтов. 
ФИО сотрудников Инфовотч – публичная информация, которая есть у всех рекрутеров наподобие Headhunter.ru, Superjob.ru и вообще где угодно в сети (Linkedin, Фейсбук и т.п.).

Коммерческие предложения на бланке ИВ. Это стандартные КП, открыто рассылаемые десятками в месяц, имеются у всех игроков рынка.
Списки посетителей конференций. Существует распространенная практика, в рамках которой списки посетителей конференций предоставляются в том или ином формате, что является частью спонсорского пакета.

Никаких «персональных данных» в данном файле Excel – нет, в частности потому, что нельзя относить к ПДн публично доступные и публично распространяемые данные (например, данные с визитных карточек). Кроме того, если какие-то личные данные контрагента используются в рамках исполнения договора, то их хранение также не подпадает под действие закона 152.

Собственно, компания InfoWatch по этим причинам и не является оператором ПДн.

Вывод:

Так называемая «база клиентов» является на самом деле «воронкой продаж» (взятой, возможно, у собственных продавцов организатора атаки), к которой добавили открытые данные по посетителям конференций и другие публично доступные данные.

Организация и источники атаки

Обратные адреса первой рассылки писем с «информацией об утере базы», которая была проведена в ночь на 13 апреля – уходят в так называемый «темный Интернет» - сеть TOR. Все письма были направлены через сеть TOR, выходные узлы 51.254.23.203 и 64.124.32.84.

Все входы в почтовый ящик timoxa1200@rambler.ru, с которого была произведена рассылка, также осуществлялись через сеть TOR.

В качестве «основной» версии «квази-СМИ» изначально выдвигалась версия мести бывшего «обиженного» сотрудника, которая использовалась для отвода глаз от настоящих целей атаки, и ее организаторов. Однако, уже письма рассылки с рассказом об «утечке» и с предложением сменить поставщика были отправлены сотрудниками Search Inform с корпоративных адресов @searchinform.ru.

Звонки с предложением сменить поставщика осуществлялись централизованно из колл-центра, сотрудники которого представлялись сотрудниками Search Inform.

При снижении интереса к теме, «подсказки» о важности «утекшей информации» шли с фейсбучного аккаунта владельца Search Inform Льва Матвеева, включая даже такие странные аргументы, как исключительная секретность калькулятора по расчету цены. Простому человеку вряд ли придет в голову, что расчет цены коммерческого продукта, продаваемого на рынке – это громадный секрет.

Кто стоит за атакой

Достоверно доказать, кто стоит за атакой, обычно невозможно – организаторы, как правило, достаточно квалифицированы, чтобы прятать обратные адреса рассылки и место вброса.

Однако если что-то выглядит как кошка, мяукает как кошка, ходит как кошка, царапается, как кошка – здравый смысл говорит нам, что это, скорее всего кошка, а не внезапно прилетевший марсианин, прикинувшийся кошкой.

Совокупность признаков легко позволяет читателю самостоятельно сложить два и два:

  • местом вброса является малоизвестный белорусский ресурс, созданный выходцами из Search Inform,
  • среди первых поддержали атаку пользователи с белорусских аккаунтов, сотрудники и владелец Search Inform,
  • письма клиентам и обзвон колл-центра предлагают купить продукт Search Inform,
  • звонившие представлялись сотрудниками Search Inform,
    и так далее.

Конечно, наш конкурент Search Inform мог, казалось бы, просто воспользоваться «чужой» атакой для продвижения своего продукта, но этому предположению противоречат простые соображения:

А) Горячее участие Search Inform в атаке. Немедленная реакция сотрудников Search Inform в соцсетях, рассылка писем и звонки клиентам, «подогревание темы», генерация смыслов атаки лично владельцем Search Inform.

Б) Тайминг действий Search Inform. Найм колл-центра, написание для него скриптов по раскрутке атаки и предложению перейти на продукт Search Inform, организация массовой рассылки с адресов Search Inform (второй волны) по поводу «утечки» – это всё трудно организовать «с нуля» за 2 рабочих дня, то есть всё готовилось заранее, до начала атаки.

В) Отсутствие других «бенефициаров» атаки. Если Search Inform просто воспользовался чужой атакой, то где же действия настоящего организатора атаки?

Почему никто другой не воспользовался ею? Если организатор – другой конкурент, то почему он тоже не проводит массированные обзвоны и рассылки с предложением своего продукта? Если это действия уволенных сотрудников – то где их требования? Ничего этого нет. Есть спланированная информационная атака – и сопутствующая бешеная активность единственного игрока.

Надо сказать, что ещё за месяц-два до атаки сотрудники Search Inform при встречах с коллегами из InfoWatch на конференциях и выставках не могли удержаться и делали неопределённые угрозы вида “ждите, скоро получите от нас», «скоро вам прилетит», «мы вам покажем» и т.п.

В общем, наше оценочное суждение таково:

Информационную атаку на InfoWatch организовал и продолжает конкурент по рынку информационной безопасности компания Search Inform. Причины такой агрессии, на наш взгляд, кроются в потере рынка, массовом переходе значительного числа бывших клиентов этой компании на продукты InfoWatch и других конкурентов.

Что делать с информационной атакой

Наш опыт борьбы с информационными атаками на клиентов – и теперь на нас - говорит нам, что, нужно:

  • Говорить прямо с отраслью и клиентами. Отмалчиваться бессмысленно, нужно открыто обсуждать происходящее, что мы и делаем в данной публикации. Мы планируем по итогам атаки и её расследования издать брошюру с данным «кейсом».
  • Расследовать. Нужно расследовать атаку, искать следы, находить инсайдеров из числа участников атаки, указывать на организаторов и бенефициаров, публиковать результаты анализа, разъяснять методы организации атаки и интересы организаторов атаки. Настоящее расследование будет продолжено.
  • Готовиться к продолжению атаки. Подобные атаки, как правило, «многосерийные». Если первая атака широкого медийного охвата не получила, то можно ожидать новых серий, но уже под другим «соусом» и с попыткой «сделать звук погромче».
  • Нужно извлекать уроки. Теперь и нам довелось побывать в шкуре атакуемого. Возможно, по результатам мы сможем усовершенствовать свои услуги в этой сфере.
  • Обращаться в следственные органы и в суд. Хотя доказывать наличие атаки и виновность организаторов трудно, атака – это противозаконное действие. Расследование данной атаки продолжается. Полагаем, что собранные в результате его проведения факты создадут основу для привлечения причастных к атаке лиц к ответственности за недобросовестную конкуренцию в установленном законом порядке.

Лучшие комментарии

  • Контекст комментария

    Татьяна Новикова

    Официальное заявление SearchInform
    по обвинениям в информационной атаке на InfoWatch

    В ответ на размещенную на ресурсе Roem.ru статью «В InfoWatch проанализировали «слив базы клиентов» и считают, что их заказал SearchInform», компания SearchInform официально заявляет, что отношения к информационной атаке или «утечке базы InfoWatch» не имеет.

    «Приведенные в статье доводы не выдерживают никакой критики, это сплошные домыслы, субъективные выводы и подтасованные факты, – прокомментировал председатель совета директоров «СёрчИнформ» Лев Матвеев. – Наши отношения с конкурентом никогда не отличались бесконфликтностью, но это уже слишком. Разумеется, мы требуем опровержения и удаления порочащей деловую репутацию компании сведений. Готовим официальные претензии и, в случае отказа адресатов от их удовлетворения, бумаги в суд».

    Юристы SearchInform уже отправили официальные претензии к порталу Roem.ru и компании InfoWatch, а также готовят:
    1. Иск против издания Roem.ru за публикацию информации, порочащей репутацию компании.
    2. Иск против компании InfoWatch за фабрикацию данных, необоснованные обвинения, порочащие деловую репутацию SearchInform.

Добавить 84 комментария

  • Ответить

    Вообще, не принято сильно пинать конкурента в момент его проблем (разве что SMM этим пользуется, но это не часто выглядит красиво или, хотя бы, забавно).

    Что насчет Find Waldomanov, в тексте много тезисов, которые Игорь мне рассказывал на РИФе.

    В общем-то, ничего удивительного. Игорь может по полочкам разложить любую проблему.

  • Ответить

    Главное, чтобы у «обиженного сотрудника» не было чего-то реально приватного, и не вызывающее сомнений в своей правдивости, вброс такой инфы выглядел бы как раз логичным вторым этапом атаки, от которого отписаться тем анализом, что сверху, будет сложно.
    И это, мне одному забавно, что в одном и том же тексте человек пишет, что нельзя верить всему что написано, и тут же без пруфов пишет о том, что часть данных — сфабрикованный фейк ( про воронку продаж причем написать не поленились :) ). К сожалению отмываться от качественного вброса сложно, и можно было уж нечто железобетонное было подготовить.

  • Ответить

    Официальное заявление SearchInform
    по обвинениям в информационной атаке на InfoWatch

    В ответ на размещенную на ресурсе Roem.ru статью «В InfoWatch проанализировали «слив базы клиентов» и считают, что их заказал SearchInform», компания SearchInform официально заявляет, что отношения к информационной атаке или «утечке базы InfoWatch» не имеет.

    «Приведенные в статье доводы не выдерживают никакой критики, это сплошные домыслы, субъективные выводы и подтасованные факты, – прокомментировал председатель совета директоров «СёрчИнформ» Лев Матвеев. – Наши отношения с конкурентом никогда не отличались бесконфликтностью, но это уже слишком. Разумеется, мы требуем опровержения и удаления порочащей деловую репутацию компании сведений. Готовим официальные претензии и, в случае отказа адресатов от их удовлетворения, бумаги в суд».

    Юристы SearchInform уже отправили официальные претензии к порталу Roem.ru и компании InfoWatch, а также готовят:
    1. Иск против издания Roem.ru за публикацию информации, порочащей репутацию компании.
    2. Иск против компании InfoWatch за фабрикацию данных, необоснованные обвинения, порочащие деловую репутацию SearchInform.

  • Ответить

    Вообще говоря, весь анализ по полочкам представляет собой череду написанных канцеляритом бездоказательных обвинений. То есть, вся эта стена текста — чистой воды мусор. Совершенно вероятно что вся утечка высосана из воронки какого-то ушлого продавана и никакой проблемы (кроме репутационной) нет. С тем же успехом вероятно что это все спалённая база инфовотча (ака «жалкой кальки») и текст — просто перевод стрелок и постановка дымовой завесы. Текст совершенно ничего не добавляет ни в ту, ни в другую сторону.

    Отдельно доставляет «тысяча компаний» в виде базы клиентов крупнейшего игрока. Неудивительно что там зарплату не платят, если верить сливу.

  • Ответить

    Татьяна, добрый вечер
    Официальную претензию вашу не получали или как минимум не видели. Интересно было бы узнать куда она была направлена.
    Вашу уверенность в том, что мы надлежащий ответчик по тексту «Инфовотча» не разделяю (как и в том, что этот текст может быть объектом успешного для истца иска)
    Но если хотите подавать в суд — не вижу к этому препятствий, поскольку мы живем в правовом государстве

  • Ответить
    Игорь Ашманов Сам себе компания

    Кика, тебе доставляет патрон 308, вина и климат Калифорнии, а также школьный тренер.
    А в данном случае тебе доставляет незнание кривой Ципфа, я думаю.

  • Ответить

    Что касается аргументов и так называемого «расследования», то мы приводим ниже сфабрикованные факты и попытки ввести читателя в заблуждение.
    1. Cфабрикованная временная шкала атаки, в которой не упоминается множество постов, в том числе, пост блогера Алексея Комарова (https://www.facebook.com/photo.php?fbid=1289521451168266&set=a.112900898830333.14508.100003312703699&type=3&theater), опубликовавшего новость в ФБ в 10:17. Этот пост увидели все основные ИБ-игроки и даже в комментариях подтвердили, что получили рассылку.

    Не упоминается также другой конкурент IW – руководитель DeviceLock Ашот Оганесян, высказавшийся в 14:46. В статье сразу же приводится информация о времени поста Льва Матвеева.

    2. Далее идет наталкивание читателя на мысль, что г-н Матвеев настолько недальновиден, что открыто поддерживает «собственную» информационную атаку. Нужно отметить, что Лев Матвеев и ранее довольно резко высказывался в адрес конкурентов, так с чего бы ему молчать и не высказывать своего мнения открыто и в этот раз? Возможно именно эта конфронтация и дала коллегам из InfoWаtch повод обвинить во всех бедах конкурента. Хотя, если бы Лев Матвеев промолчал, согласно теории заговора, его все равно бы обвинили – отмалчивается, значит виновен.
    3. SearchInform – «белорусская компания». На сайте ФНС РФ можно посмотреть выписку, где указано, что ООО «СёрчИнформ» – российский резидент, все учредители – граждане РФ.
    4. Далее предлагаем обсудить два постулата из статьи:
    «С утра 14 апреля начался обзвон клиентов с предложением прочесть об утечке у Infowatch и сменить поставщика системы DLP, рассылка писем клиентам о том же» и «Стоит отметить, что обзвон производился веерно, и в основном по контактам, которых не было в той самой «базе».»

    Т.е. прозванивалась не слитая база, а другие заказчики ИБ-решений. Возможно это были клиенты, которые принимают решение о покупке или смене ПО (как видно из приведенного скриншота письма), и менеджеры «СёрчИнформ» решили воспользоваться информацией из открытых источников, чтобы мотивировать клиента сделать выбор в сторону своего продукта? Было бы странно, если бы они этого не сделали.

    5. Во второй волне атаки вновь не упоминаются другие посты или свидетельства рассылки. Хотя они были: конкуренты IW вновь получили письма и говорили об этом открыто. При этом по сравнению с другими вендорами, реакция Льва Матвеева сильно запоздала – он в это время был активным участником конференции ISDEF. Ашот Оганесян снова среагировал быстрее: https://www.facebook.com/ashotog/posts/1407005256034123, но это не выгодно рассказывать читателю, это не укладывается в логику заговора и портит картину расследования.

  • Ответить

    6. Ну и в заключение, нас ждут фееричные выводы, Цитата:
    «А) Горячее участие Search Inform в атаке. Немедленная реакция сотрудников Search Inform в соцсетях, рассылка писем и звонки клиентам, «подгревание темы», генерация смыслов атаки лично владельцем Search Inform.
    Б) Тайминг действий Search Inform. Найм колл-центра, написание для него скриптов по раскрутке атаки и предложению перейти на продукт Search Inform, организация массовой рассылки с адресов Search Inform (второй волны) по поводу «утечки» – это всё трудно организовать «с нуля» за 2 рабочих дня, то есть всё готовилось заранее, до начала атаки.
    В) Отсутствие других «бенефициаров» атаки. Если Search Inform просто воспользовался чужой атакой, то где же действия настоящего организатора атаки?»

    Переводим:
    А) Выражение мнения в фейсбук приравнивается к виновности.
    Б) Звонки менеджеров потенциальным клиентам должны были прекратиться на время, пока у конкурента – проблемы. Использовать удачный момент в бизнесе – равно преступлению.
    В) Если больше некого обвинить, обвиняй конкурента, с которым конфликтуешь. И без доказательств прокатит.
    7. Ну и вишенка на торте – история про Всеволода Иванова. Попыток нанять Всеволода – не было. Мы также связались с ним, чтобы уточнить, откуда взялась эта информация. Всеволод заявляет, что такого не говорил. Он готов подтвердить это официально.
    Еще цитата: «Сливной бачок. Для того чтобы создать первую публикацию, нужно нечто, выглядящее, как СМИ, но контролируемое организатором атаки или легко публикующее что угодно (например, за деньги или по приказу)».

    Увы, но издание Roem, выступило именно таким «сливным бачком» для бездоказательных обвинений в адрес SearchInform. В итоге, обвиняя нас в информационной атаке, компания InfoWatch сама становится таким организатором. И в отличие от коллег по рынку, у нас есть доказательства в виде заверенной у нотариуса статьи, с которой мы, если не увидим опровержения и официальных извинений, обратимся в суд.

    Подытожим: если рассматривать ситуацию как информационную атаку и искать ниточки «всемирного заговора», то мы точно также можем привести массу псевдофактов, которые натолкнут на мысль, что «InfoWatch облажались и решили потянуть за собой конкурента» или еще фантастичнее «InfoWatch решило опорочить сильного конкурента и спланировала атаку на саму себя». Как вам такие варианты? Кажется ничуть не фантастичнее расследования IW, да и представители ИБ-вендоров не исключают такого – можно посмотреть комментарии к посту Алексея Комарова.
    Нам еще много что не нравится в этой «высосанной из пальца» истории, как и основным ИБ-игрокам. Приглашаем почитать альтернативное мнение в комментариях к посту: https://www.facebook.com/ashotog/posts/1408238965910752?comment_id=1408257209242261&reply_comment_id=1408320175902631&ref=notif&notif_t=mentions_comment&notif_id=1493208872818815

  • Ответить

    Непонятно причем тут это, патрон 308 — просто хороший компромисс по цене/перформансу, но Лапуа 338 намного лучше. Вина Калифорнии я терпеть не могу, физически неспособен пить. Климат да, конечно.
    При чем тут кривая Ципфа и вообще статистика? Ну понятно что эта кривая применима к данному тексту (как и к этому комментарию). Вас подводит функциональная неграмотность — непонимание разницы между «обоснованным подозрением» и «доказательством». Статистикой в рамках второго курса МГУ можно обосновать подозрение. Но для того чтобы обоснование превратилось в beyond reasonable doubt — нужно что-то помощнее чем кривая нормального распределения или Ципфа.

    Ну или придется признать что доказательства фальсификации выборов были таки железобетонными. Там-то данных было «чуть-чуть» побольше.

  • Ответить

    мдя.))) подсекция заваривается минимально, как говаривал М. Зощенко.
    Я не особо в теме да и чьюто сторону занимать мне незачем, но, выходит, мой анализ про эту утечку (был тут гдето недавно в теме про вброс), я там, вроде, еще употребил по латыни «кому выгодно» — был, в какойто степени, недалек от истины.
    Тут еще третья версия напрашивается — совсем третий игрок, который умело столкнул лбами дюже щепетильных и рефлексирующих конкурентов.
    Прям, как у Агаты Кристи какойнибудь.
    Прикинул их ходы мысли (будут суетиться, вычислять и анализировать) — и сфабриковал взаимные улики. Дело известное. В старых детективах роль кривой выполняла какая нибудь перчатка или расчоска. В шекспировском Отелло был, помнится, платок. Там тоже дама оправдвалась безуспешно (т.к. муж был афроевропеец) и не успела подать встречный иск в судд.

    Кароче, гдето неподалеку должен быть Яго.

  • Ответить

    Очень удивительно, что за атакой стоит какой-то жалкий конкурент, а не Госдеп или англосаксы целиком. В общем-то, с минимальными изменениями текста ниже «Кто стоит за атакой», можно столь же качественно обосновать и их участие.

  • Ответить
    Игорь Ашманов Сам себе компания

    ОК, Кика, не 308, а 338.

    Про кривую Ципфа ты не понял посыл.
    Это про «фу, тысяча клиентов».
    Знаешь, например, что интеграл под степенной гиперболой — это такая классная жирная штука, зачастую приятнее тяжёлого хвоста?

    И ещё кое-что ты не понимаешь. Ты перепутал суд (американский, из романов о Перри Мейсоне) и статью на Роеме:

    «…непонимание разницы между «обоснованным подозрением» и «доказательством». Статистикой в рамках второго курса МГУ можно обосновать подозрение. Но для того чтобы обоснование превратилось в beyond reasonable doubt …

    Это что за ризэнбл даут?

  • Ответить

    В общем-то, с минимальными изменениями текста ниже «Кто стоит за атакой», можно столь же качественно обосновать и их участие.

    Конечно, можно — если бы при обзвоне клиентов вместо прилады от Search Inform биороботы предлагали поставить приладу от АНБ.

  • Ответить
    Игорь Ашманов Сам себе компания

    Лёве, кстати, не хватает сдержанности, он не может удержаться:

    Leo Matveev
    https://www.facebook.com/leo.matveev?fref=ufi
    Ну и много еще грязи про ИВ которую я не тащил на всеобщее обозрение. Но счас будет вытащено все!!!

    Мне кажется или тянет на явку с повинной?

  • Ответить

    Ну так надо же добавить всего один промежуточный шаг: ведь кто-нибудь из выходцев оттуда не только в Беларуси побывал, но и в США наверняка иммигрировал. А это уже связывает SearchInform с госдепом, ну или с англосаксонским лобби, если уехал в UK. Примерно так же, как с малоизвестным белорусским сайтом.

  • Ответить

    Вы не профессиональны, неуважаемый! Я просто безопасник. Юрист у нас другой. Изучить информацию из открытых источников можно легко это понять. Мне не нужно ничего искать. Мне хватает вашей желчи, дабы понимать ваше состояние психопатической истерии.

    Странно, что гуру интернета не может задать два-три запроса в гугле. АнилитеГ-ЫксперД на лицо.

    Угрожать взять меня за грудки будите? Не советую :)

  • Ответить

    Все равно гвоздь хороший, но не от той стенки. Ципф (или Парето) покажут нам как жалкая калька делит рынок со своими конкурентами. Если ЖК на самом деле номер один на рынке (я хоть нынче и в этом бизнесе, но про русский рынок DLP не знаю ровно ничего вообще), то номер два на рынке имеет примерно в два раза меньше долю, ну и все такое, я не помню какая там зависимость на самом деле. Как раз пользуюсь бытовой интерпретацией принципа Парето, предполагая что ЖК владеет большей частью рынка и экстраполируя весь рынок из 1000 клиентов.

    > Это что за ризэнбл даут?

    Это то что отличает доказательство от обвинения.

  • Ответить
    Игорь Ашманов Сам себе компания

    И какое отношение имеют доказательства, обвинения и прочее к данной истории и статье на Роеме?
    Примерно то же, что книжки про Перри Мейсона и Ниро Вульфа.

    Рассуждение про «экстраполируя весь рынок» выдаёт отсутствие высшего, Кика.

  • Ответить

    Чума. Безопасники у Лёвы под стать Лёве.
    Ему не нужно ничего искать, но он хочет, чтоб я его искал.
    Тут же поставил мне психиатрический диагноз, нашёл у меня истерию, обозвал гурой, диагностировал непрофессионализм.
    Сразу в том же каменте, не переводя дыхания, играет мускулами, «не советует мне».
    При этом сплошные «будите», «на лицо», «изучить можно легко понять».

    Где он вас набрал-то, по каким объявлениям.

  • Ответить

    Юр не отвечай, ты со времен метаний по РБК двух слов связать не можешь. Оценочное суждение может быть журналиста или отдельного гражданина, но не юр. лица, которое публикует клевету в СМИ, бенефициаром которого и является.
    Вы с Игорем «Курёхиным» уже не знаете чем заняться.

  • Ответить
    Игорь Ашманов Сам себе компания

    Кика, про кривую Ципфа я написал вот зачем.

    Кривая Ципфа — это такой график веса объектов, когда по абсциссе — сами объекты, упорядоченные по величине, частотности, трафику — в общем, по значению изучаемого параметра, а по ординате — значение этого параметра.
    Первым от нуля по иксу — самый тяжёлый объект, вторым — второй в рейтинге и т. п.

    Кривая Ципфа — обычно степенная гипербола.

    y = 1/x**a

    Примерно вот такая на вид:
    https://yandex.ru/images/search?text=кривая%20ципфа%20картинки&lr=213

    Если значение степени а меньше или равно 1, то хвост тяжёлый и расходится, если больше 1, то хвост лёгкий и сходится.

    Так выглядит, например, распределение частотности слов языка (первым от нуля по иксам для русского идёт предлог «в»), популярности интернет-СМИ или график раздачи трафика с новостных агрегаторов на интернет-СМИ (первой там будет Лента.ру), сборы денег с торговых точек, приходы от клиентов и так далее. Да буквально всё.

    Если взять какой-то отрезок — от первого до N-го объекта, то площадь под кривой даcт интеграл по суммарной частоте данного набора самых частых слов в общем корпусе текстов, сумму посещаемости всех данных СМИ вместе или суммарную выручку от данной базы клиентов.

    Упомянутое правило Парето — это просто точка на кривой Ципфа, до которой площадь условно равна 80%, за которой дальше идёт «лёгкий хвост», дающий суммарно 20%.
    Есть метафора, что эта точка расположена примерно на границе 20% первых объектов и 20% объектов дают 80% площади. Это не всегда в точности так, но метафора наглядная и удобная.
    Что касается твоего «правила Парето» для рынка, это известная схема «Горилла /пара шимпанзе / макаки».

    Соотношение весов гориллы, шимпанзе и макак для разных рынков, вероятно, разное.
    Например, в долях поисковиков это обычно 60%, 30%, 10%. Или что-то вроде этого. То есть в два раза и в три. Волож это называет квантовыми уровнями, а американские маркетологи меряют в обезьянах.

    Так вот, при том, что DLP для малого бизнеса практически не существует, в связи с отсутствием модели угроз, процедур безопасности и т. п. (они покупают антивирусы и сетевые экраны), рынок DLP для сверхкрупных, очень крупных и крупных компаний в РФ исчисляется тысячами.

    Первыми от начала координат по иксам на кривой Ципфа начинаются ЦБ, Сбер, Газпром, …

    И имеет значение площадь под кривой Ципфа для первой тысячи, первых двух тысяч и т. п. То есть выручка от этих крупных клиентов.

    Она примерно известна для рынка DLP в России. У ИВ — где-то, наверно, полтора ярда, у СИ, вероятно, несколько меньше ярда (но нам сейчас незагугленные безопасники в своих официальных заявлениях скажут, что много-много ярдов).

    Это всё в рублях, Кика. Да, немного. Но рынок DLP в РФ относительно новый, узкий, требует зрелости клиента и его бизнес-процессов.

    Ты не запаривайся, Кика, нашими проблемами того, чем кормить медведя и топить реактор, и где хранить общие валенки для выхода на двор, у вас там всё колосится в Калифорнии, благорастворение воздухов, ну и хорошо.

  • Ответить
    Игорь Ашманов Сам себе компания

    … А это уже связывает SearchInform с госдепом, ну или с англосаксонским лобби

    C ними Лёву связывает, например, наличие английской компании, а также других офшоров. Но биороботы Лёвы всё-таки предлагают купить не Палантир, а Search Inform.

    Про Белоруссию и Лёву, видимо, нужно пояснить. А то тут Татьяна выше начала придумывать отмазки про «русские юрлица и граждан России».

    Лёва Матвеев — белорусский еврей. Из Минска. Он появился в наших палестинах примерно в начале 2000-х или конце 1990-х.
    Тогда он носился со своим корпоративным поисковиком, отсюда в названии компании необычное слово Search.
    Идея поисковика была в том, что он «ищет по похожести». Не новая, прямо скажем.
    Лёва много раз пытался продемонстрировать мне его работу. Он даже заезжал ко мне домой в Ясенево, показывал на моём компьютере, я потом отвёз его на своей субаре на Белорусский вокзал.
    Он также приезжал ко мне в АиП (наверно, в 2003), показывал нашим технарям этот «поиск». Поиск так и не заработал, релевантность была примерно равна нулю. Когда Лёва предложил нам дать ему наш корпус текстов, мы дали ему гигабайт, он так и не смог его заиндексировать в Минске, совсем.

    Тогда, кроме некоторой чрезмерной приставучести и неработающего гениального ПО, он никакими особенными злодействами не отличался, и я к нему относился доброжелательно и ровно. Их таких много вокруг ходит.

    Потом Лёва перебрался в Москву (он смутно намекал, что его репрессирует Лукашенко за свободу взглядов) и внезапно совершил головокружительный pivot. Внезапно у него оказался не «поиск по похожести», а система DLP.
    И дальше он начал гонку за лидером, копируя все маркетинговые ходы и приёмы.

    Можно вывезти парня из местечка, как говорится.

    Что касается формально того, кто там русское ПО, то на украинском сайте Лёвы, как мы помним, горячо и бескомпромиссно утверждается, что это отечественное щирое украинское ПО.
    А при подаче в Реестр выяснилось, что интеллектуальная собственность вообще принадлежит компании на Сейшелах, зарегистрированной в сарае для продажи лодок, с мёртвым директором из Минска.

    У Лёвы всё кучеряво. Интересная у людей жизнь, как говорится — туда ехали, все за ними гнались, обратно едут — все за ними гонятся.

    Про «грудки» — действительно, однажды в Сколково у нас с ним случился сеанс внезапной развиртуализации. В очереди за мороженым. Бывает у мущщин с аккаунтом ФБ.
    После серии некрасивых и хамских личных наездов на Наталью в фесбучеке.

    Лёва горячо и абсолютно искренне, при свидетелях, заверил меня, что Наталью он бесконечно уважает, никогда ничего такого не писал, и я всё неправильно понял. После этого он сидел тихо в ФБ месяцев пять, а потом взялся за старое.

    P.S. Все эти личные байки, истории из Лёвиной жызни и прибаутки — результат Лёвиного бенефиса в сетях. Другие конкуренты ведут себя прилично, лично не оскорбляют, не врут и не обещают «грязи», как Лёва.
    Лёва же сам вывел всё на личный уровень, а личность у него самого довольно разнообразная и неудобная для такого дискурса.

  • Ответить

    Всем добрый день!
    Я хотел бы обратиться к коллегам из компании Infowatch со следующим пожеланием: уважаемые дамы и господа, если Вы приводите какую то информацию, то пожалуйста, убедитесь в правильности ее представления.
    Нет такой компании Falkongaze, Минск, Белоруссия, но есть компания ФалконГейз (Falcongaze), зарегистрированнная в г. Москва, т.е. компания является резидентом Российской Федерации. Данное замечание, в равной степени, относится и к не существующей компании Softver sekiuriti sistems UP (подробности не буду приводить).
    Каковы аффилированные лица и т.п. — это уже второй вопрос и полагаю, если к этому вопросу подходить серьезно и доказательно, то практически в любой компании, работающей на международном рынке, прямо или косвенно будут присутствовать аффилированные физ. и юр. лица не являющиеся резидентами страны регистрации.
    Резюмируя, еще раз хотел бы обратить внимание коллег, отметившихся в данной переписке, на важность достоверного отражения информации, без искажений.

    P.S. приведенное выше замечание является исключительно моим личным мнением и не является отражением официальной позицией компании ФалконГейз.

  • Ответить
    Игорь Ашманов Сам себе компания

    Если вот эта странная компания на транслите — несуществующая, почему её показывает Whois вашего сайта SecureNews, и как может относиться замечание к несуществующей компании?

    Про аффилированность тут скорее речь про то, что это выходцы из Search Inform, а не то, что они из Белоруссии. Белоруссия — хорошая страна, угрозой или уликой не является.
    Просто вы все там в оригинале из Минска, как кажется на первый взгляд, и знаете друг друга с пелёнок.

    Я лично тоже за достоверную информацию, безусловно.
    Что именно нужно было бы исправить — что Falcongaze пишется через «си» и что это российское юрлицо? Я скажу в ИВ.

  • Ответить
    Игорь Ашманов Сам себе компания

    Кстати, про «поиск по похожести»: это идея старая, была у всех поисковиков, но для него есть настоящее применение в патентном деле и в юриспруденции. Просто он для этого должен работать.

    Вот, например, Горный пишет про «стартап дня»:

    https://www.facebook.com/gornal/posts/10156098153718012

    американский casetext разработал систему умного поиска подходящих судебных прецедентов. Механика проекта очень проста: пользователь загружает в систему свой документ, AI ищет в базе всё, что ему кажется подходящим к данному делу. Отличие стартапа от Консультант Плюс и его аналогов в интеллектуальности поиска, запрос не разбивается на отдельные ключевые слова, casetext пытается использовать именно смысл документа.

    Доступ к сервису продается по подписке, базовая цена без скидок составляет $120 в месяц – на самом деле очень дешево, если он хоть пару раз за месяц что-нибудь находить будет, то с учетом стоимости человека-часа американского юриста вложения уже отобьются. Обычный же человек может использовать casetext по сути бесплатно – недельный тестовый период есть, а что ещё непрофессионалу может понадобиться? Ради двух разнесенных во времени поисков можно и два раза зарегистрироваться.

    Проект технологически сложный, развивается из-за этого относительно медленно, на днях ему исполняется четыре года, но действительно массовым он пока не стал. Инвестиции тоже не очень большие по американским меркам – двадцать миллионов за всё время всего получил. Куш при этом впереди большой: в США миллион триста тысяч юристов, даже по 20 баксов в месяц с каждого это очень неплохой рынок.

    И ABBYY обещала в своё время применить свою Компрено для поиска юридических прецедентов в США — как раз после борьбы с Нюансом в суде присяжных.
    Не знаю, что из этого вышло, Андреева ушли, а это была его идея, так как суд в США он выиграл лично, в одно рыло.

  • Ответить

    Игорь, да, именно, хотелось бы верного отражения, в т.ч. и названий компаний и их резиденства (Falcongaze, г. Москва, РФ), которые здесь упоминаются.
    Кроме этого считаю, что упоминание о «выходцах» из SI также не уместно, учитывая контекст, в котором это упоминание приводится.

    P. S. приведенное выше замечание является исключительно моим личным мнением и не является отражением официальной позиции компании ФалконГейз.

  • Ответить
    Andrey Ignatov Kickidler

    В наше время называть компанию российской, американской, украинской, белорусской — бессмысленно.
    Акронис — вот он чей? Разработка здесь, юрлицо там.
    А у меня есть еще более весёлый пример. Украинская компания состоит из двух человек — разработчика и продавца. Её покупает российский инвестфонд. Открывается ООО в России, продавцы находятся тут, разработчик остаётся украинский.
    Вот эта компания она вообще чья? Хотя при этом она в реестре российского ПО.
    Кстати, вот этот реестр и является одной из причин, почему компании конкурентов так любят объявлять иностранными. Учитывая, что представители IW играют не последнюю роль в решении кому из конкурентов туда попасть, а кому нет.

  • Ответить

    Андрей, полностью с Вами согласен, по всем пунктам! И то что в экспертном совете заседают представители, причем не рядовые, разработчиков — полное безобразие… По моему мнению там юристы в большей мере должны быть, а IT-эксперты от независимых, некоммерческих организаций (допускаю, что трудно найти таких, но думаю, все же возможно).
    Понятно, что абсолютно объективных людей нет, но хоть видимость объективности создать то надо… ))

  • Ответить

    Выходить публично, когда скандал уже почти замели под ковер это успех. Ну и еще с таким посредственным анализом. Триумфом было бы все-таки поймать и предъявить настоящую крысу, хотя трудно было бы это сделать без признания фактической утечки.
    Здесь утверждается, база фейк и не представляет важности, ну так предъявите ее или выдержки из нее публично. В такой большой фальшивой базе нашлось бы много несостыковок. Тогда бы обвинение в заказухе смотрелось бы повесомей.
    Конкурент виновен, потому что развил сразу же большую активность, ну этот аргумент сразу разбивается мотивом злорадства конкурента косяку ИВ и стремлением ковать пока горячо. Плохо, что текст не вычитан юристами (им тоже не платят что ли), ведь можно было бы куда изящнее указать на предполагаемого виновника, не вписываясь в подсудную клевету.

  • Ответить

    Илья, для меня нет разницы сотрудник вы СИ или нет.

    Я очень люблю разговаривать и рассказывать о всем что я делаю, что у нас делают сотрудники, но не в ситуации когда нам угрожают судом — в этом случае коммуникация с моей стороны, в том числе публичная, в том числе частная с третьими лицами — закрывается до разрешения конфликта.

    Это азы участия в конфликте с потенциальным его разрешением через суд.

  • Ответить

    Валентина информация легко проверяется
    Запрашиваете Whois этого говносайта securenews
    domain: SECURENEWS.RU
    nserver: ns1.selectel.org.
    nserver: ns2.selectel.org.
    state: REGISTERED, DELEGATED, UNVERIFIED
    org: Softver sekiuriti sistems UP
    registrar: REGTIME-RU
    admin-contact: https://whois.webnames.ru
    created: 2015-06-08T18:11:03Z
    paid-till: 2017-06-08T18:11:03Z
    free-date: 2017-07-09
    source: TCI

    Компания Softver sekiuriti sistems UP — это https://securetower.by/, разработчик SecureTower. В России ее представляет https://falcongaze.ru.

  • Ответить

    Скрыть данные в Whois стоит копейки (или вообще бесплатно).
    Тот, кто оставил эту инфо или дурак или провокатор.
    И мне кажется, что тут второй вариант.
    Я почитал публикации этого издания, даже сам там публиковался — ну нет там тенденциозности в сторону Secure Tower. (При том что этот продукт наш прямой конкурент и мне его выгораживать смысла нет)

  • Ответить

    Кроме этого считаю, что упоминание о «выходцах» из SI также не уместно, учитывая контекст, в котором это упоминание приводится.

    Мне кажется, как раз уместно. Это издание было использовано как место первого вброса, а принадлежит оно выходцам из Search Inform. Что же здесь неуместного?
    Я бы назвал это как раз прилагательным «релевантный».

    от, кто оставил эту инфо или дурак или провокатор.
    И мне кажется, что тут второй вариант.

    Но это ведь мог сделать только администратор домена. Почему он провокатор? Зачем ему эта провокация?

  • Ответить

    В наше время называть компанию российской, американской, украинской, белорусской — бессмысленно.
    Акронис — вот он чей? Разработка здесь, юрлицо там.

    Нет, это лукавое рассуждение. Пока у России есть суверенитет, и вообще пока суверенитеты стран не заменили на суверенитеты и власть транснациональных корпораций — не бессмысленно.

    Просто определение того, что такое национальная компания и что такое контроль, собственность в ИТ-компании — действительно изменилось.

    Например, как вам такие простые соображения:

    — Контроль в интернет-компании у того, кто определяет, что будет на главной странице, а что — нет,
    — компания, производящая мессенджер, подчиняется той стране, которая может читать защищённые коммуникации этого мессенджера,
    — доменными именами управляет тот, кто может выключить рутовые сервера,
    — система геопозиционирования принадлежит тому, кто может сдвинуть или загрубить позиционирование, когда захочет,

    …ну и так далее.

    Это речь о реальном контроле. Как правило, обнаружить его нетрудно, да и жизнь его регулярно обнаруживает сама.

  • Ответить

    Более чем близка позиция Игоря в оценке организаторов атаки. Особенно поражает, кто опубликовал информацию об утечке — прямой конкурент серчинформа компания фалконгейз, в которой добрая половина разработки из серчинформа (а ушли они потому что лева жадный). Однако, неконкурентнве решения этих компаний помирили их в борьбе с общим врагом. Не удивлюсь что тут еще замешан инвестор Фалконгейза, который расположен как раз по тому алресу на проспекте независимости.

  • Ответить

    Годное шоу, особенно понравилось про Ципфра. Как говорится: цинизм, насилие и ликбез для самых маленьких.

    Не понимаю только, зачем сотрудники сершинформ пришли сюда запугивать — это тактика проигрышна, так как этого как раз хотели. Сама по себе эта статья без реакции оппонента мало чего стоит.

    В их ситуации, они могли бы без потерь:

    1) молча подать в суд, проиграть либо выиграть с минимальной компенсацией а-ты 50р., потом про это забыть, либо распиарить, сказав, что суды в России с клеветой бороться не хотят.

    2) сообщить, что инфовотч пытается отмыться от провала в защите информации, переведя негатив ситуации на бойкого конкурента, представив опровержение некоторым фактам из статьи, чтобы добавить веса. Попытка опровержения была, но очень слабой. Это опять же хуже, чем ее бы не было вовсе.

    По факту серчинформеры не могут поддерживать доказательный уровень диалога, выступая в форме груши. Даже если они непричем, это тот случай, когда упал в яму и вместо поиска способов, как выбраться, начинается паника с размахиванием лопатой, в результате только глубже зарываешься.

    У меня даже сложилось ощущение, что у автора есть информация на случай повышения ставок, поэтому жду продолжения банкета.

  • Ответить

    У Европы нет своего поисковика — означает ли это, что у Европы нет суверенитета?
    Если система DLP произведена в России, то означает ли, что в ней гарантировано нет закладок? Да, только от осознания принадлежности к русской нации???
    Я бы сказал, что сила суверенитета не в том, чтобы заставлять компании регистрировать юрлица на своей территории, а в возможности заставлять глобальные компании адаптироваться к региональному законодательству.
    В противном случае получается способ борьбы с конкурентами, абсолютно антирыночный. То есть он служит не интересам клиента, а только небольшому количеству компаний, чьи руководители сумели договориться с конкретными представителями государства.

  • Ответить

    Андрей если атака была заранее спланирована (что конечно searchinform будет всегда отрицать) то что написал infowatch очень вписывается в эту схему. Я сам не очень верю во всякие заговоры, но раньше неоднократно встречал подобные выбросы в других областях. Доказать правда что либо будет крайне сложно, если бы не было whois других возможностей узнать владельцев ресурса нет. А это очень подозрительно некое СМИ в котором даже нет раздела контактов

  • Ответить

    Можно было не указывать юридическое лицо, а контакты физика скрыть — писалось бы Private person.
    Если сайт планировали использовать для целей слива и данные оставили — то значит всё-таки первый вариант.
    Насчет сайта, который долго ведёт себя прилично — что-то я больше примеров вспомнить по России не могу.

  • Ответить

    securenews — сайт про информационную безопасность. узнав о жареной новости в этой сфере (и узнав из первых рук, раз уж как-то связан с инфобез конторой) – запустил эксклюзивную новость, поймал гору трафика. Ну чо – красавцы. Search Inform получили базу конкурентов и начали быстренько ее обрабатывать — не совсем красавцы, но тоже ничего предосудительного не сделали. А Ашманов начал раскрывать заговоры — тоже ничего удивительного, у Игоря Станиславовича неделя прошла зря, если он дюжину врагов россии не вычислил.
    Интересно только, откуда ему стало известно вот это:
    «Обратные адреса первой рассылки писем с «информацией об утере базы», которая была проведена в ночь на 13 апреля – уходят в так называемый «темный Интернет» — сеть TOR. Все письма были направлены через сеть TOR, выходные узлы 51.254.23.203 и 64.124.32.84.
    Все входы в почтовый ящик timoxa1200@rambler.ru, с которого была произведена рассылка, также осуществлялись через сеть TOR.»
    Рамблер без решения суда данные о пользователях теперь выдает?

  • Ответить

    некая российская компания продаёт продукт, чей разработчик находится на Украине и имеет украинское гражданство. Это российская система?

    Не знаю.
    А вот одна компания закупает водку и продаёт её оптом. Это хорошая водка?

  • Ответить

    а в возможности заставлять глобальные компании адаптироваться к региональному законодательству.

    Ладно, хорошо.
    Принуждение Гугла к НДС, принуждение Линкедина к хранению ПДн в России, принуждение Гугла к обеспечению равных условий для поиска на андроиде, принуждение Википедии к удалению статей, запрещённых Роскомнадзором, ФСКН и Роспотребнадзором — это оно?

    В противном случае получается способ борьбы с конкурентами, абсолютно антирыночный.

    «Антирыночный» — это, вероятно, что-то чудовищное, инфернальное, абсолютно недопустимое, проще говоря — ересь, отпадение от Церкви демократии. Да?

    Но вы-то говорите просто о коррупции, это действительно зло.

    Но ФАС-то — рыночный способ?

  • Ответить
    Игорь Ашманов Сам себе компания

    Вот пишут про:
    возможности заставлять глобальные компании адаптироваться к региональному законодательству

    Это то, что вы имеете в виду?

    https://lenta.ru/news/2017/04/27/google_crym/

    «Согласно соглашению, подписанному 17 апреля, корпорация согласилась предоставить всем россиянам возможность самостоятельно выбрать поисковую систему на гаджетах с операционной системой Android.

    «Для устройств, которые находятся в обращении на территории РФ, Google разработает окно выбора, которое при очередном обновлении предоставит пользователям возможность выбора поисковой системы по умолчанию», — уточнил замруководителя ФАС Алексей Доценко.

    В ведомстве уточнили, что соглашение действует на всей территории России, в том числу и в Крыму. В случае если корпорация продолжит игнорировать крымских пользователей, вопрос будет решаться через суд и могут быть наложены штрафные санкции.

    «Чтобы соблюсти требования соглашения ФАС, Google обязана признать Крым российским и дать возможность жителям полуострова выбрать поисковую систему», — добавил директор по проектной деятельности Института развития интернета Арсений Щельцин.»

  • Ответить

    > Кривая Ципфа — обычно степенная гипербола.

    Господи, вот бедолага, и не лень же столько из википедии перепечатывать своими словами. Знаю я что это такое и зачем оно тоже знаю. Я не знаю какое это имеет отношение к рынку размером в 1000 клиентов. Вернее я уже написал какое, и это никак не делает рынок большим или вообще хотя бы значительным.

    > Так вот, при том, что DLP для малого бизнеса практически не существует

    Существует конечно.

    > в связи с отсутствием модели угроз, процедур безопасности и т. п.

    Ну это на самом деле совершенно ничему не противоречит. Спрос на DLP у малого бизнеса есть. Обычно как на огнетушители — после первого раза.

    > рынок DLP для сверхкрупных, очень крупных и крупных компаний в РФ исчисляется тысячами.

    И это ужасно.

    «имеет значение площадь под кривой» только для того, кому достаточно один раз продать в ЦБ и больше ни о чем не думать. Тоже конечно модель, но не интересная какая-то. Это как я себя бы называл софтверным бизнесменом, имея в клиентах Моторолу или как там его, этого канадского халибертона, забыл. Ну они были моими клиентами, но я не был никаким бизнесменом, я был просто контрактным программистом, хоть и высокооплачиваемым и со своей командой.
    Когда тебе важна площадь под первым десятком столбиков, то эти столбики быстро просекают эту фишку и начинают тебе крутить руки. Кто по деньгам, кто по фичам, кто и так и так. Потом твой продукт выглядит так что только этим столбикам он и понятен, а потом они тебя выбрасывают на помойку, потому что власть поменялась. Clear stub, что сама собой из грязного белья зарождается духовная скрепа «если не ….., то кот». Ибо невовремя чихнешь — и весь супербизнес развалится.
    Ask me how I know, как говорят тут в народе. «Как Кирилл Леонидович продавали компанию Симантеку», бгггг.

  • Ответить
    Игорь Ашманов Сам себе компания

    Я понял твой коммент, Кика, хотя это не так просто с твоим потоком сознания. Если очистить его от бгг и рассуждений о рынке РФ, которого ты совсем не знаешь, согласно твоим же словам в предыдущем каменте, то кратко можно подытожить так:
    Ты очень крут, глубоко в теме и знавал времена. И презираешь всякую мелочь.
    Ну, ОК. А также ОК.

  • Ответить

    хорошо, уточню.
    Это InfoWatch

    Уточнить пока не получилось.
    Что за продукт якобы продаёт Infowatch, который якобы разрабатывается на Украине?
    Возможно, я чего-то не знаю, поясните.
    Я в ИВ не работаю, вижу то, что происходит в соседнем со мной офисе — 500 человек, две сотни разработчиков, конференц-зал, кухня, спортзал, ринг и всё такое. Это в Москве. Могу уточнить что угодно, мне не откажут.
    А что там на Украине?

  • Ответить
    Игорь Ашманов Сам себе компания

    Спросил владелицу ИВ за утренним кофе.
    Вроде, навскидку, ИВ не имеет разработчиков на Украине и не продаёт там.
    Вы какой продукт имеете в виду, Андрей?

    В принципе, в любой компании может оказаться разработчик или даже проектная команда на Украине, в Армении, в Белоруссии или Индии. Важно, кто заказывает, принимает его код, проверяет и выкатывает в релиз.

    Как я писал уже выше, сейчас контроль — это не территория, не собственность, не юрлицо, не размещение разработчиков или серверов, это — контроль.

    Условно говоря, владельца интернет-компании можно было бы просто спрашивать:
    А ну-ка, выведи известное слово из трёх букв на глагне?
    Нужно позвонить? Хорошо, мы подождём, да вот оно уже, видим.
    Отлично, можешь убирать. Вносим в реестр русских компаний.
    Сам-то где живёшь? Дети где учатся?
    С отчуждаемым программным продуктом посложнее, но ненамного.

  • Ответить
    Игорь Ашманов Сам себе компания

    Кстати, Андрей, вы не ответили на мои вопросы выше про ваше рассуждение о том, как заставлять иностранные компании выполнять наши законы.
    Я там перечислил примеры как раз этого — вы их одобряете? Вы это имели в виду?

  • Ответить

    А я таки не понял почему отвергнута самая правдоподобная версия с обиженным сотрудником?
    Позвонили одному сотруднику, который был указан как источник на «говносайте securenews», который сказал, что он не умеет пользоваться тором (что само по себе смешно, так как наркоманы и школота умеют, а исполнительный директор ИБ конторы не умеет) и вообще не должен был иметь доступ к базе и всё? Мало ли обиженных сотрудников ещё? Мне вот одна контора уже пол года обещают зарплату заплатить ;)

  • Ответить

    Извиняюсь, что не сразу ответил.
    Продукт, который продает InfoWatch — Person Monitor. Что на самом деле, продаваемый как white label Стахановец /Mirobase. Сей продукт, не без помощи руководства IW был добавлен аж в реестр российского ПО.

    А вот основатель Стахановца Яхимович заявляет, что Стахановец был и есть украинский: http://mirobase.com/obrasheniye-sozdatelya-compleksa/
    Вот цитаты: «Стахановец — это украинский стартап», «Программный продукт Стахановец, созданный усилиями группы украинских разработчиков, продается в странах СНГ с 2009 года. Продукт создан и зарегистрирован в Украине, о чем имеется соответствующее свидетельство про авторскую регистрацию.»

    Так что чего-то я не понимаю. В реестр российского ПО проталкивается украинское. IW продает украинское (по заверению основателя компании) ПО, но заказчикам сообщается, что оно российское…

  • Ответить
    Игорь Ашманов Сам себе компания

    Если это правда, что софт украинский, то это ошибка, и программу нужно исключить из реестра. Я задам вопросы в ИВ, надо разобраться.

  • Ответить

    Игнатов, вы правы, вы реально не понимаете как реестр работает.

    В реестр минкомсвязи по их же правилам можно хоть нигерийского разработчика ПО включать.

    Если есть российская компания, которая обладает исключительным правом на какую-то версию этого ПО и будет отдавать менее 30% в Нигерию от лицензионных отчислений, то, внезапно, с этой версией в ПО можно в реестр.

    Внезапно, реестр про правообладание продуктом и про то где остаются деньги.

    У Кикидлера с этим как? Хотя бы с отдавать менее 30% в «Нигерию» получается? Российское юрлицо есть с исключительными правами на ПО?

  • Ответить

    а вот антиресуюсь: а вообще гдето в мире существуют подобные реестры ПО? если да — то когда были созданы? ( чтоб понимать — мы отстали или опережаем?).
    Возможно ли отказыватсяь от какой либо полезной софтины только потому, что была создана гдето не там? Практично ли это?
    Веденеие реестра — это же и затраты и суета на внесение\исключение (масса человекочасов). Производительно ли это?

    Посколькоу так или иначе такое ПО — повторения уже кемто созданного (возможно, даже и лучше оригинала) — существует ли какая либо формализованная непредвзятая оценка степени соответсвия\качества в сравнении с повторяемым оригиналом (или достаточно только подтвердить резиденство владельцев фирмы-производителя?).

    Существуют ли в реестре продукты, не имевшие ранее аналогов мире и если да, то есть ли инфа, что их, в свою очередь, уже гдето передрали и делают аналог, допустим, в Сан-Марино?

  • Ответить

    Игорь, правила формирования реестра не декларируют требования по нацпринадлежности разработчиков и стране производства кода. Так?

    Если есть доп требований по происхождению ПО и их нет в правилах — это как минимум непрозрачно для общественности и такие требования сначала должны быть внесены.

    Можно даже потом зачистить реестр, но сначала — внести новые требования.

  • Ответить

    Если реестр спровоцирует _скорректированое на рост глобального IT рынка_ увеличение вложений в российские IT-компании на 0.01%, то траты на ведение реестра отобьются на много лет вперед.

    Это не гарантирует более сильное IT в России, но дает шанс на выживание самого явления российского IT-шника, еще не уехавшего в калифорнию, но уже сытого и конкурентноспособного на глобальном рынке.

    Я за сохранение этого явления (как и в других странах), это диверсити и это круто.

  • Ответить

    > а вот антиресуюсь: а вообще гдето в мире существуют подобные реестры ПО?

    Есть локальные реестры по индустриям, в основном для правительства и правительственных контракторов — списки «допущенных к». Часто можно и в обход списка, просто больше геморроя по доказыванию что не верблюд.
    Функция реестра — в протекционизме, а чем нормальнее страна, тем более в ней открытый рынок.
    Идейную функцию несет всякий комплаенс и независимые аудиторы оного. Но это совсем не то что что делает «реестр русского ПО», насколько я понимаю.

  • Ответить

    «а чем нормальнее страна, тем более в ней открытый рынок.»
    и мы знаем одну такую страну. только она международную валюту печатает, чем резко отличается от остальных в плане возможностей.

  • Ответить
    Игорь Ашманов Сам себе компания

    Да, рынок там открытый-открытый.

    http://www.kommersant.ru/doc/3294379

    Разведслужбы США отслеживают использование программного обеспечения (ПО) «Лаборатории Касперского». Об этом рассказал директор разведывательного управления Министерства обороны США генерал-лейтенант Винсент Стюарт на слушаниях в спецкомитете Сената по разведке. Сенаторы выразили обеспокоенность тем, что российская компания может быть связана с кибератаками на американские сервера.
    Руководитель Агентства национальной безопасности (АНБ) адмирал Майкл Роджерс уточнил, что лично занимается «проблемой «Касперского»»
    но не стал раскрывать деталей.

    «Мы следим за деятельность «Лаборатории Касперского» и использованием их продукции. Насколько я знаю, в наших сетях нет ПО «Касперского»»,— цитирует Reuters господина Стюарта. Присутствовавший на слушаниях республиканец Марко Рубио спросил директора нацразведки, а также руководителей разведуправления, АНБ, ФБР и ЦРУ, устраивает ли их использование ПО «Лаборатории Касперского». Все члены разведсообщества дали отрицательный ответ.

    Реестр рекомендованного для использования в госорганах софта существовал там уже в 1990-1994 годах, когда мы там продавали свой лингвистический софт. И попасть в него надо было постараться. Тогда мы попали — потому что часть госорганов США нуждалась в программах для работы с русским языком.

    И понятно, сейчас русских там нет, а если вдруг обнаружатся — за это накажут.

    P.S. Прикольно, кстати, что в США не запрещают софтовую криптографию зарубежного производства, но категорически запрещают аппаратную. Почему — надо ли объяснять?

  • Ответить

    Роман, это был сарказм. Дело в том, что я знаю как работает включение в реестр и что правила там сложнее, чем вы говорите.
    Дело не только в стране регистрации юрлица. Нужно чтобы более 51% принадлежало российским гражданам. Но и это еще не всё.
    Есть комиссия, про которую, играющая там не последнюю роль Наталья Касперская говорит в своем интервью (https://www.anti-malware.ru/interviews/2016-11-30/21588): «Перед комиссией стоит задача выявлять отечественные продукты и не пускать в Реестр иностранные.»
    И были прецеденты, когда компаниям с российской регистрацией отказывали, потому что программисты находились не в России.

  • Ответить

    Повторюсь, учитывая, что этот же продукт продает сам InfoWatch на условиях white label, то вряд ли перед подписанием контракте его представителям не рассказали позицию владельцев о национальной принадлежности продукта и местонахождении программистов.
    А пока на сайте Стахановца / Mirobase вышел новый текст, где совладелец компании появляется текст (http://mirobase.com/chast-1-kak-sbu-izdevalos-nad-ato/) от лица её основателя Михаила Яхимовича «После этого случая Максим понял, что враги не только на линии фронта. Но там хотя бы понятно, кто есть кто. »
    Максим — это боец АТО, служащий батальона Донбасс. Поэтому можете догадываться про каких «врагов» пишет Яхимович.
    И это всё что нужно знать о продукте, который продает IW, и который поддерживает государство, путем включения его в реестр.