Кибертерроризм: «за» и «против»

Алексей Лукацкий

Вы когда-нибудь задумывались, насколько ваш компьютер уязвим в отношении внешних атак? Наверное не раз. Особенно после очередного сообщения в электронных СМИ или журналах о том, что обнаружен новый макровирус или Интернет-червь. Однако с большой долей уверенности можно сказать, что вы вряд ли задумывались о том, что атаковать можно не только ваш компьютер, но и самолет, летящий на высоте десять тысяч метров. Бред, скажете вы, и будете не правы. Вспомните вторую часть трилогии «Крепкий орешек». Террористы проникли в навигационную систему аэропорта и смогли сбить с курса один из самолетов, заходящих на посадку. В результате самолет, используя ложные координаты, разбился на взлетно-посадочной полосе, а навигационная служба аэропорта ничего не смогла сделать, поскольку управление ее «глазами и ушами» — компьютерами — было перехвачено террористами.

Это только в кино, скажете вы, и опять будете не правы. Как отмечают многие правительственные чиновники, сентябрьские события в Нью-Йорке и Вашингтоне не обошлись без кибертеррористов. Иначе как могли самолеты-камикадзе беспрепятственно изменить свои маршруты движения? Генерал-лейтенант ВВС США Эл Эдмондс в своем интервью ComputerWorld, опубликованном 12 сентября, подтвердил эту информацию. Сотрудники Министерства обороны в интервью ComputerWorld дали более жесткий прогноз: «США должны готовиться к электронному Перл-Харбору». С этим утверждением согласны и другие авторитетные эксперты и организации. В частности, институт SANS и Центр по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что Интернет не готов к атакам и в ближайшее время число атак кибертеррористов будет расти.

Многие специалисты в Америке и Европе задают вопрос: как такие крупномасштабные и скоординированные атаки могли быть выполнены, если спецслужбы США контролируют все информационное пространство с помощью системы «Эшелон», в создании которой принимали участие спецслужбы США, Канады, Великобритании, Австралии и Новой Зеландии? На данную систему, предназначенную для тотального контроля электронных средств коммуникаций, были затрачены колоссальные средства. Но все безрезультатно. Несмотря на «эшелонированность», террористы смогли скоординировать свою деятельность и удачно провести теракт. Этому может быть несколько объяснений:

  1. Террористы использовали для взаимодействия неэлектронные средства телекоммуникаций.
  2. Террористы маскировали свои сообщения с помощью криптографических или стенографических методов.
  3. Алгоритм, заложенный в систему «Эшелон», оказался неэффективным или эта система предварительно была выведена из строя.

Первая причина кажется маловероятной, а вот вторая и третья вполне логичны. Вспомним, что в мае этого года был зафиксирован макровирус Love-Let-CL, который, действуя по принципу I Love You и рассылая свои копии всем абонентам в адресной книге MS Outlook, содержит около 300 ключевых слов (например, заговор, яд, детонатор, гранаты и т.д.), которые могут быть «интересны» для системы «Эшелон». Мало того, чтобы ни у кого не возникло сомнений в цели создания этого вируса, авторы разместили в его коде специальное обращение: «Зачем вы используете echelon и следите за всеми? Друзья! Завалим echelon!» Что касается криптографической защиты передаваемых сообщений, то эта тема уже давно и всем набила оскомину, поэтому подробно останавливаться на ней я не стану. Хочу только заметить, что американские разведывательные службы еще в феврале этого года обнаружили в Интернете сообщения, принадлежащие Усаме бен-Ладену, но в связи с использованием им стеганографии в смысл этих сообщений проникнуть не удалось. Помимо «Эшелона» в США применяются и другие системы тотального наблюдения — Carnivore (также известная как DCS1000), Etherpeek, шпионские системы военного разведывательного агентства и т.д.

Надо сказать, что системы такого рода создаются не только в США. Аналогичная система разрабатывается в рамках проекта TREVI (Text Retrieval and Enrichment for Vital Information), который предназначен для «прослушивания» и анализа телекоммуникационных каналов стран Европейского Союза. Разработка этой системы была одобрена еще 23 ноября 1995 года всеми членами ЕС. При этом ЕС принял решение направить письмо различным международным организациям, занимающимся вопросами телекоммуникаций (например, ISO и ITU), с рекомендацией учета положений проекта TREVI при разработке требований к телекоммуникационному оборудованию и услугам. А уж об отечественной СОРМ не говорил разве что ленивый.

Сентябрьские события явились очень сильным ударом по всем апологетам средств тотального контроля. Многие специалисты называли это провалом спецслужб. Очень жестко выразилась член Европарламента от Нидерландов Элли Плойдж ван Горзел: «Разведка была не в состоянии обнаружить взаимодействие террористов. Она была беспомощна». Спрашивается, зачем тратить деньги налогоплательщиков на системы, которые не оправдывают своего назначения? Казалось бы, такая неудача должна была показать бесперспективность всей технологии. Но… Это, наоборот, лишний раз подхлестнуло сторонников «Эшелона», а также всех аналогичных систем (например, Carnivore), которые не преминули воспользоваться замечательной возможностью — внедрить на волне народного гнева свои решения во все мало-мальски известные западные телекоммуникационные компании. Например, на следующий после атаки террористов день два крупнейших провайдера, AOL и EarthLink, дали разрешение сотрудникам ФБР на подключение системы Carnivore к почтовым ящикам своих пользователей. Это позволило провести анализ сообщений электронной почты и журналов регистрации более 31 млн. абонентов AOL и 5 млн. — EarthLink в поисках следов кибертеррористов. Как отмечает западная пресса, такое изменение отношения Интернет-провайдеров к системе тотального контроля и вмешательству в частную жизнь коснулось и остальных участников рынка. Практически все ISP-провайдеры (в том числе и Hotmail, пользующийся популярностью у российских пользователей) подключились к системе Carnivore без какого-либо давления со стороны ФБР.

Более того, Сенат США 13 сентября не только одобрил законопроект «Combating Terrorism Act of 2001», который разрешил использование Федеральным Бюро Расследований применение системы Carnivore, но и увеличил на следующий год ассигнования на развитие данной системы. Можно предположить, что российские спецслужбы также постараются извлечь урок из сложившейся ситуации и не упустят свой шанс наложить руку на российский Интернет.

Еще одним последствием сентябрьского теракта является ужесточение западного законодательства в области криптографической защиты (хотя оно и так не было либеральным). В западной прессе отмечается, что правительство США планирует разработать законодательные акты, которые запретят использование несертифицированных в соответствующих ведомствах средствах шифрования. Российскому потребителю эта ситуация знакома, так как еще с 3 апреля 1995 года действует нашумевший в свое время президентский Указ № 334, в котором, в частности, говорится: «В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации». И хотя положения этого Указа неоднозначны и он вызывал неоднократные обоснованные нарекания юристов, его никто не отменял и он по-прежнему действует на территории России.

Но нет худа без добра. Сентябрьские события в очередной раз продемонстрировали всю важность технологий обеспечения информационной безопасности и риск их недооценки. Многие компании и организации обратили свой взор на технологии защиты информации. Приведу несколько примеров.

  • Федеральный центр реагирования на компьютерные инциденты FedCIRC объявил о создании системы RFP, которая будет регулярно распространять по всем государственным организациям обновления, патчи и другие «заплаты» к программному обеспечению.
  • Разведслужба Пентагона создает систему для обнаружения атак на информационные системы Министерства обороны США. С помощью этой системы военные компьютерщики смогут отслеживать хакеров и собирать доказательства их несанкционированной деятельности.
  • Многие крупные IT-компании (например, IBM, Интернет Security Systems и др.) предлагают своим клиентам (зачастую бесплатно) технологии и средства для эффективной защиты и восстановления информационной инфраструктуры после атак хакеров.

Что интересно, анализ результатов катастрофы выявил неспособность многих компаний самостоятельно восстановить свои телекоммуникационную и информационную системы после их выхода из строя. У множества компаний не было плана действий в случае таких событий, что привело к трагическим последствиям. Многие компании до сих пор не оправились от шока и не восстановили рабочий режим своих компьютеров и сетевых устройств, что нанесло им и их клиентам немалый урон. Наверное поэтому наиболее частым термином, который используется сейчас в Интернете, является «disaster recovery plan», а многие статьи имеют заголовок «U.S. recovery».

Итак, если не касаться самих событий 11 сентября, то можно сделать вывод, что они выявили целый пласт проблем с защищенностью информационных систем. Это привело к некоторым отрицательным последствиям, например к усилению роли спецслужб и росту вероятности нарушения прав на свободу в виртуальном пространстве. Но есть и положительные моменты, скажем, рост интереса к средствам защиты информации и осознание опасности недооценки требования по обеспечению информационной безопасности.

КомпьютерПресс 11'2001


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует