Ссылки для упрощенного доступа

logo-print

Как защититься от взлома и компьютерного нападения


Ирина Лагунина: Новые технологии связи открывают новые, еще далеко не реализованные и даже еще не осознанные возможности для бизнеса и гражданского общества. Но они же становятся новым оружием в руках террористов и международной преступности. Адекватного ответа на этот вызов пока не существует. Эта проблема подробно анализируется в книге Сьюзен Ландау "Кибербезопасность и киберсвобода", презентация которой состоялась в вашингтонском Институте Брукингса. Рассказывает Владимир Абаринов.

Владимир Абаринов:
В сентябре прошлого года правоохранительные органы США объявили о разоблачении преступной группы выходцев из бывших советских республик, похищавших деньги с банковских счетов американцев. Но оказалось, что это лишь мелкие исполнители – "мулы", служившие посредниками. До организаторов масштабного мошенничества ФБР пока так и не добралось.
Утверждение о том, что мобильная связь изменила мир, стало уже общим местом. Остается понять, в чем именно она его изменила, ко злу или ко благу? Это удобно, интересно и увлекательно, перед нами открылись новые горизонты, наша свобода вышла на новый уровнь. Но горизонты открылись и перед теми, кто угрожает нашей свободе. Специалисты и правительства стоят перед трудной дилеммой.
Математик и программист из Гарвардского университета Сьюзен Ландау занимается этими вопросами не первый день. Она открыла презентацию своей книги экскурсом в недавнее прошлое.

Сьюзен Ландау: Нельзя говорить о будущем, не осмыслив прошлое. Я хочу ненадолго вернуться в 1992 год, когда правительство США разрешило экспорт очень сильной криптографии – с длиной ключа в 40 бит. В том же 1992 году ФБР стало продвигать законопроект под названием "Цифровая телефония". ФБР беспокоилось, как бы ему не остаться в потемках. Его тревожил тот факт, что оно не может управляться с новыми телефонными технологиями того времени, такими как переадресация звонков. И ФБР добивалось, чтобы все цифровые телефонные коммуникации предусматривали возможность подслушивания в соответствии со стандартом, разработанным федеральным правительством. В 1992 году практически ничего не произошло. Отрасль была не в восторге от предложения правительства, и Конгресс им тоже не заинтересовался. Никто не взял на себя инициативу. Спустя два года, когда ФБР снова предложило свой законопроект, оно изменило его название на "Закон о содействии коммуникационных компаний правоохранительным органам" и подсластило пилюлю, предусмотрев выделение компаниям 500 миллионов долларов на обновление их систем. И телефонные компании сняли свои возражения. Единственными, кто остался в оппозиции, были производители компьютеров и правозащитные организации. А ФБР сказало: "Мы и не хотим, чтобы этот закон применялся к Интернету. Нас интересует только телефонная связь".

Владимир Абаринов: Однако впоследствии позиция ФБР и Министерства юстиции США изменилась, о чем еще пойдет речь. От характеристики правовой базы Сьюзен Ландау перешла к характеристике сетевой преступности.

Сьюзен Ландау: Существует много разновидностей сетевых преступлений. Есть рассылка спама, который создает проблемы и раздражает, но не более того. Есть распределённая атака типа "отказ в обслуживании" - это то, что положило на лопатки Эстонию несколько лет назад и кибернападения на Республику Грузия во время российско-грузинской войны. В сети существует и уголовная активность. Есть киберэксплуатация, когда некто неизвестный проникает в систему компании Нортроп Грамман или Локхид Мартин или Разведуправления Министерства обороны и вынимает оттуда информацию. Это делается очень осторожно и очень тщательно. Взломщики остаются в системе продолжительное время и ищут, где находятся интересующие их файлы. И когда они решают загрузить их, это происходит очень быстро. Информация поступает на компьютер в Тайване
или Корее и в конечном счете оказывается в южном
Китае. Куда она уходит оттуда, мы не знаем. В Вашингтоне кричат: "Мы должны уметь установить источник этих атак!" В чем же проблема? Когда вы подвергаетесь такой атаке, вы заинтересованы только в том, чтобы остановить ее. Несомненно, вы хотели бы отомстить тому, кто сделал это, но это гораздо менее важно, чем остановить атаку. Когда компания Амазон отказалась предоставлять хостинг WikiLeaks, она стала жертвой распределенной атаки. Но для Амазона такая атака – все равно что Рождество, когда все наперебой заказывают книги для подарков. Амазон выдержал атаку без проблем. То есть можно спроектировать систему, которая защитит себя от атаки. Но для уголовного преступления важно найти источник, потому что с этого начинается расследование. Но заметьте: я говорю "начинается". Закончиться расследование должно установлением личности, который снял деньги через банкомат, пользуется краденой кредитной картой и покупает на нее товары и так далее.

Владимир Абаринов: По словам Сьюзен Ландау, киберпреступники научились хорошо заметать свои следы.

Сьюзен Ландау: Остановлюсь на двух различных методах преступной активности. Первый – это многошаговое мошенничество. Кто-то загружает ваши персональные данные с сайта интернет-магазина, затем использует эту информацию, чтобы завести кредитную карту на ваше имя. Многоуровневое преступление – нечто иное. Это когда данные берутся из компьютера в Форт-Хуачука в Аризоне, загружаются в компьютер на Тайване, оттуда на компьютер в Корее, а затем
в Китае. Если информация побывала на Тайване, мы можем, пользуясь соглашением о юридической помощи, попросить дать нам возможность установить, куда она ушла. Но если она исчезает во мраке неизвестности, в стране, с которой у нас нет соглашений о правовой помощи, мы ничего не можем сделать. Мы не можем определить, стал ли конечным пунктом Китай, или она ушла в Россию, или еще куда-то.

Владимир Абаринов: Стремление защитить свои компьютерные сети парадоксальным образом приводит к обратному результату.

Сьюзен Ландау: Правоохранительные ведомства испытывают сегодня определенные трудности с подслушиванием. Коммуникационные технологии развиваются. Несколько недель назад Google придумал для египтян способ отправлять голосовые сообщения на Твиттер по телефону, когда страна была отключена от Интернета. Есть множество новых технологий связи, и они представляют собой реальную проблему для правоохранительных органов. Поэтому правоохранительные органы хотели бы изменить Закон о содействии коммуникационных компаний – распространить его на Интернет. Проблема заключается в том, что интернет-коммуникации уязвимы. Мы не говорили бы о кибербезопасности, если бы знали, как защитить Интернет. Сложность распространения требований закона на Интернет состоит в том, что мы встраиваем возможность подслушивания в ткань коммуникационной системы. И когда мы делаем это, мы получаем то, что называется "встроенным дефектом безопасности".

Владимир Абаринов: Сьюзен Ландау привела впечатляющие примеры проникновения в закрытые сети.

Сьюзен Ландау: В Греции в 2004-2005 годах сто старших должностных лиц правительства, включая премьер-министра, министров обороны, внутренних дел и так далее, прослушивались в течение 10 месяцев.
Злоумышленники проникли в коммутатор греческой телефонной компании через узел, позволяющий подслушивать разговоры. Телефонной компании этот узел был не нужен, она ничего о нем не знала. Но компания Эрикссон, который построила коммутатор, установила узел, чтобы соблюсти европейский стандарт, предусматривающий установку оборудования для подслушивания. Поскольку узел не был частью коммутатора, то никто за его работой и не следил. Кто-то просто вошел в помещение, включил устройство и потом в течение 10 месяцев слушал разговоры сотни членов греческого правительства.

Владимир Абаринов: Кто подслушивал разговоры греческих министров, так и осталось неизвестным.

Сьюзен Ландау: Преамбула к Конституции гласит, что правительство США должно обеспечить блага свободы нам и нашему потомству. Когда в коммутатор встраивается устройство для подслушивания, вы делаете диаметрально противоположное. Наблюдение за коммуникациями должно быть разработано с учетом идеи обеспечения благ свободы для нас и нашего потомства. Когда у власти находилась прежняя администрация, произошло следующее: один- единственный человек, сидящий в Министерстве юстиции, написал служебную записку о том, что подслушивание без судебного ордера допустимо, когда речь идет об иностранной разведке. Записка дошла до министра юстиции, и вот уже четыре года мы имеем внесудебное подслушивание без ведома общества. У нас не должно быть системы, позволяющей одному человеку повернуть выключатель и начать подслушивать нас.

Владимир Абаринов: После автора книги слово взял Стюарт Бейкер, ныне частный адвокат, а в недавнем прошлом – главный юрисконсульт Агентства национальной безопасности, а затем заместитель министра внутренней безопасности США по политическим вопросам.

Стюарт Бейкер: Всем нам нужна безопасность Интернета. Для меня проблема заключается в том, что средства обеспечения безопасности недостижимы для демократических правительств, потому что они встроены в технологическую архитектуру. Получается, что политику безопасности определяют люди, создающие технологию. Это что-то вроде технократии, при которой программисты определяют, будет ли у нас больше безопасности.

Владимир Абаринов: По мнению Стюарта Бейкера, меры сетевой безопасности не дали результата, зато вооружили террористов и уголовные сообщества.

Стюарт Бейкер: Как бы то ни было, у "Аль-Каиды" сегодня - и у многих других террористических групп – идеально безопасная связь, когда они общаются по оперативным вопросам. Эти технологии широко распространены. Но мы не пользуемся криптографией, когда говорим по телефону, потому что мы на самом деле не думаем, что кто-то нас подслушивает. Возможно, мы ошибаемся, но мы этого не предполагаем. А террористы предполагают. Поэтому они взяли на вооружение эту технологию. То есть мы добились худшего из возможных результатов на обоих направлениях. Криптография широко распространена, она доступна всем, но мы ее не используем, потому что это слишком хлопотно. А террористы используют и потому имеют идеальную коммуникационную безопасность. Это не тот мир, который мы воображали, когда согласились с идеей, что стоит нам только избавиться от контроля за экспортом криптографии, и у нас будет безопасная инфраструктура. И это говорит нам о том, что эти решения часто гораздо сложнее, чем предполагают люди, создающие технологии.

Владимир Абаринов: Внесудебное прослушивание телефонных разговоров началось при Буше, но продолжается и при Бараке Обаме. Попытки уголовного преследования основателя Викиликс Джулиана Ассанжа говорят о том, что нынешняя администрация готова пойти в этом вопросе еще дальше. Тем временем сообщения о взломе стратегически важных закрытых сетей поступают чуть ли не каждый день.

Показать комментарии

XS
SM
MD
LG