ЕГЭ-2013 начался со скандала: ответы вновь попали в интернет

ЕГЭ-2013 начался со скандала: ответы вновь попали в интернет

Первый день сдачи Единого государственного экзамена (ЕГЭ) в России обернулся скандалом: в интернете появились якобы бланки с готовыми ответами на некоторые варианты тестовых заданий. Ситуация попала в поле зрения премьер-министра России Дмитрия Медведева: он заявил, что результаты ЕГЭ тех, кто выложил в сеть материалы экзамена, должны быть аннулированы.

В понедельник в России началась основная волна ЕГЭ — прошел экзамен по русскому языку.

Ссылки для посвященных

Первыми ЕГЭ сдавали учащиеся Дальнего Востока. Спустя несколько часов после завершения экзамена в интернете появились заполненные бланки тестов. Как правило, такие страницы скрыты под случайными названиями, чтобы найти их могли только "посвященные". Многие ссылки требуют от пользователя прислать свой номер телефона или загрузить неизвестную программу, однако некоторые открывают фотографии бланков уже якобы с правильными ответами, сообщает ria.ru.

Как сообщила РИА Новости сотрудник управления образования и науки Приморского края Екатерина Щегленко, региональные власти в настоящее время отслеживают все случаи публикации в интернете ответов на вопросы ЕГЭ. Все данные о нарушения передаются в Государственную экзаменационную комиссию (ГЭК).

"Если подтверждается, что это действительно текущие ответы, обычно за час или два удаётся установить личность нарушителя, после чего комиссия принимает решение, вплоть до аннулирования результатов ЕГЭ без права пересдачи", — сообщила Щегленко.

Премьер возмущен

Премьер-министр РФ Дмитрий Медведев на совещании с вице-премьерами в понедельник заявил, что есть достаточные основания для того, чтобы аннулировать результаты ЕГЭ для лиц, выложивших ответы в интернет. Он также подчеркнул, что "специалисты различных структур и исполнительных органов проверяют информацию".

"В общем, это достаточные основания для того, чтобы комиссия принимала решение об аннуляции результатов ЕГЭ для лиц, которые соответствующей работой занимаются, потому что это не помощь, а вред. Об этом нужно всем помнить, в том числе тем, кто организует проведение ЕГЭ на местах", — сказал он.

Кроме того, премьер также выразил сожаление, что в России несколько часовых поясов, а не один, тогда такая публикация потеряла бы смысл.

Глава комитета Госдумы по образованию Вячеслав Никонов считает, что установление единого для всей страны времени для проведения ЕГЭ было бы неправильным.

Он отметил, что так как экзамен единый, то и условия для всех школьников, в том числе временные, должны быть для всех одни. Если установить порядок, чтобы все регионы с разными часовыми поясами начали ЕГЭ одновременно — это непременно будет ущемлять права одних школьников перед другими.

"И в этом случае школьники окажутся не в равном положении, потому что кто-то будет писать на "свежую голову" утром, а кто-то на "несвежую" вечером. Это тоже играет свою роль. Должен быть баланс между тем и другим. Вероятно, проводить экзамен в девяти часовых поясах в одно и то же время невозможно", — сказал он  РИА Новости.

По правилам сдачи ЕГЭ, которые были введены в 2012 году, результаты экзамена аннулируются без права пересдачи у тех учащихся, которые размещают в интернете ответы на экзаменационные задания. Кроме того, если выпускник разместит в интернете материалы по одному из обязательных предметов, математике или русскому языку, то он не получит аттестат в этом году.

Результаты ЕГЭ в 2012 году были аннулированы у 122 человек, которые опубликовали свои работы в интернете сразу после проведения экзамена.

Рособрнадзор предупреждает

Рособрнадзор предупреждает, что размещенные в интернете предложения о продаже ответов на задания ЕГЭ являются мошенническими.

"Факты появления в интернете мошеннических предложений по продаже якобы имеющихся ответов на задание ЕГЭ еще до экзамена, Рособрнадзор в очередной раз предупреждает, что эта информация является обманом и призывает воздержаться от пользования ею",- сообщили в понедельник РИА Новости в ведомстве.

По мнению представителей Рособрнадзора, такая ситуация указывает на пробел в организации и качестве проведения ЕГЭ со стороны отдельных регионов.

"Для сохранения ситуации в рамках стабильного штатного режима необходимо повышать уровень ответственности организаторов ЕГЭ и других должностных лиц в регионах, а также усилить эффективность независимого института общественного наблюдения", — считают в ведомстве.

Комментарий главного аналитика компании InfoWatch Николая Федотова:

Во-первых, как бы ни мала была вероятность утечки для каждого конкретного участника ЕГЭ, общая результирующая вероятность утечки будет близка к единице. Потому что в формуле для этой вероятности (http://infowatch.livejournal.com/395554.html) число участников стоит в показателе степени. 860 тысяч сдающих плюс экзаменаторы и другие вовлечённые в процесс люди – это настолько серьёзное количество, настолько большой показатель степени, что рассчитывать на отсутствие утечек никак нельзя. Утечки были, есть и будут, поэтому непременно нужна вторая линия обороны. А то и третья.

Во-вторых, система ЕГЭ построена таким образом, что в ней практически нет участников, кровно заинтересованных в честности и объективности оценок. В доегэшные времена таким незаинтересованным были преподаватели вузов, которые принимали вступительные экзамены. Это единственное "честное" звено из игры исключили (http://infowatch.livejournal.com/225751.html). Все прочие участники объективно заинтересованы в накрутках. Организационно ущербную систему не исправишь техническими мерами.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru