Кибертерроризм: за и против Вы когда-нибудь задумывались, насколько ваш компьютер уязвим к внешним атакам? Наверное не раз. Особенно после очередного сообщения в электронных СМИ или журналах о том, что обнаружен очередной макровирус или Internet-червь. Однако с большой долей уверенности можно сказать, что вы вряд ли задумывались о том, что атаковать можно не только ваш компьютер, но и самолет, летящий на высоте десяти тысяч метров. Бред, скажите вы, и будете не правы. Вспомните вторую часть трилогии "Крепкий орешек". Террористы проникли в навигационную систему аэропорта и смогли сбить с курса один из самолетов, заходящий на посадку. В результате самолет, используя ложные координаты, разбился на взлетно-посадочной полосе, а навигационная служба аэропорта ничего не смогла сделать, т.к. управление ее "глазами и ушами" - компьютерами, было перехвачено террористами.
"Это только в кино", - скажете вы и опять будете не правы. Как отмечают многие правительственные чиновники, сентябрьские события в Нью-Йорке и Вашингтоне не обошлись без кибертеррористов. Иначе как могли самолеты-камикадзе беспрепятственно изменить свои маршруты движения? Генерал-лейтенант ВВС США Эл Эдмондс, в своем интервью ComputerWorld, опубликованном 12 сентября, подтвердил эту информацию. Сотрудники Министерства Обороны в интервью ComputerWorld дали более жесткий прогноз: "США должны готовиться к электронному Перл-Харбору". С этим утверждением согласны и другие авторитетные эксперты и организации. В частности институт SANS и Центра по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что "Internet не готов к атакам" и в ближайшее время число атак кибертеррористов будет увеличено.
Многие специалисты в Америке и Европе задают вопрос, как такие крупномасштабные и скоординированные атаки могли быть выполнены, если спецслужбы США контролируют все информационное пространство с помощью системы "Эшелон", в создании которой принимали участие спецслужбы США, Канады, Великобритании, Австралии и Новой Зеландии? На данную систему, предназначенную для тотального контроля электронных средств коммуникаций, были затрачены колоссальные средства. Но все безрезультатно. Несмотря на "эшелонированность" террористы смогли скоординировать свою деятельность и удачно провести терракт. Этому может быть несколько объяснений:
- Террористы использовали для взаимодействия не электронные средства телекоммуникаций.
- Террористы маскировали свои сообщения с помощью криптографических или стеганографических методов.
- Алгоритм, заложенный в систему "Эшелон" неэффективен, или эта система предварительно была выведена из строя.
В первую причину верится с большим трудом, а вот вторая и третья вполне логичны. В частности в мае этого года был зафиксирован макровирус Love-Let-CL, который, действуя по принципу I Love You и рассылая свои копии всем абонентам в адресной книге MS Outlook, содержит около 300 ключевых слов (например, заговор, яд, детонатор, гранаты и т.д.), которые могут быть "интересны" для системы "Эшелон". Мало того, чтобы не было двойных толкований цели создания этого вируса, авторы разместили в его коде специальное обращение "Зачем вы используете echelon и следите за всеми? Друзья! Завалим echelon!". Что касается криптографической защиты передаваемых сообщений, то эта тема уже давно и всем набила оскомину и я не хотел бы касаться ее. Хочу только заметить, что американские разведывательные службы еще в феврале этого года обнаружили в Internet сообщения, принадлежащие Усаме бен Ладену, но в связи с использованием им стеганографии, в смысл этих сообщений проникнуть не удалось. Помимо "Эшелона" в США применяются и другие системы тотального наблюдения - Carnivore (также известная, как DCS1000), Etherpeek, шпионские системы военного разведывательного агентства и т.д.
Надо сказать, что системы такого рода разрабатываются не только в США. Аналогичная система разрабатывается в рамках проекта TREVI (Text Retrieval and Enrichment for Vital Information), который предназначен для "прослушивания" и анализа телекоммуникационных каналов стран Европейского Союза. Разработка этой системы была одобрена еще 23 ноября 1995 года всеми членами ЕС. При этом ЕС принял решение направить письмо различным международным организациям, занимающимся вопросами телекоммуникаций (например, ISO и ITU), с рекомендацией учета положений проекта TREVI при разработке требований к телекоммуникационному оборудованию и услугам. А уж об отечественной СОРМ не говорил разве что ленивый.
Сентябрьские события явились очень сильным ударом по всем апологетам средств тотального контроля. Многие специалисты называли это провалом спецслужб. Очень жестко выразилась член Европарламента от Нидерландов Элли Плойдж ван Горзел: "Разведка была не в состоянии обнаружить взаимодействие террористов. Она была беспомощна.". Спрашивается, зачем тратить деньги налогоплательщиков на системы, которые не оправдывают своего назначения? Казалось бы, такая неудача должна была показать бесперспективность всей технологии. Но… Это наоборот лишний раз подхлестнуло сторонников "Эшелона", а также всех аналогичных систем (например, Carnivore), которые не преминули воспользоваться замечательной возможностью на волне народного гнева внедрить свои решения во все мало-мальски известные западные телекоммуникационные компании. Например, на следующий день после атаки террористов два крупнейших провайдера - AOL и EarthLink дали разрешение сотрудникам ФБР на подключение системы Carnivore к почтовым ящикам своих пользователей. Это позволило провести анализ сообщений электронной почты и журналов регистрации более 31 миллиона абонентов AOL и 5 миллионов - EarthLink в поисках следов кибертеррористов. Как отмечается в западной прессе такое изменение отношения Internet-провайдеров к системе тотального контроля и вмешательства в частную жизнь коснулось и остальных участников рынка. Практически все ISP-провайдеры (в т.ч. и Hotmail, пользующийся популярностью у российских пользователей) подключились к системе Carnivore без какого-либо давления со стороны ФБР.
Мало того, Сенат США 13 сентября не только одобрил законопроект "Combating Terrorism Act of 2001", который разрешил использование Федеральным Бюро Расследований применение системы Carnivore, но и увеличил ассигнования на следующий год на развитие данной системы. Можно предположить, что российские спецслужбы также постараются извлечь урок из сложившейся ситуации и не упустят свой шанс наложить руку на российский Internet.
Следующее последствие сентябрьского терракта заключается в ужесточении западного законодательства в области криптографической защиты (хотя оно и так не было либеральным). Как отмечается в западной прессе, правительство США планирует разработать законодательные акты, которые запретят использование несертифицированных в соответствующих ведомствах средствах шифрования. Российскому потребителю эта ситуация знакома, т.к. еще с 3 апреля 1995 года действует нашумевший в свое время президентский указ №334, в котором, в частности, говорится: "В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации". И хотя положения этого указа неоднозначны и он вызывал неоднократные нарекания юристов, его никто не отменял и он по-прежнему действует на территории России.
Но нет худа без добра. Сентябрьские события лишний раз продемонстрировали всю важность технологий обеспечения информационной безопасности и опасность их недооценки. Многие компании и организации обратили свой взор на технологии защиты информации. Приведу несколько примеров.
- Федеральный центр реагирования на компьютерные инциденты FedCIRC объявил о создании системы RFP, которая будет на регулярной основе распространять по всем государственным организациям обновления, патчи и другие "заплаты" к программному обеспечению.
- Разведслужба Пентагона создает систему для обнаружения атак на информационные системы Министерства Обороны США. С помощью этой системы военные компьютерщики смогут отслеживать хакеров и собирать доказательства их несанкционированной деятельности.
- Многие крупные IT-компании (например, IBM, Internet Security Systems и т.д.) предлагают своим клиентам (зачастую бесплатно) технологии и средства для эффективной защиты и восстановления информационной инфраструктуры после атак хакеров.
Что интересно, анализ результатов катастрофы выявил неспособность многих компаний самостоятельно восстановить свою телекоммуникационную и информационную системы после выхода их из строя. У множества компаний не было плана действий в случае таких событий, что привело к трагическим последствиям. Многие компании до сих пор не оправились от шока и не вернули в рабочий режим свои компьютеры и сетевые устройства, что повлекло нанесение им и их клиентам немалого ущерба. Наверное поэтому, наиболее частым термином, который используется сейчас в Internet является "disaster recovery plan ", а многие статьи начинаются с заголовка "U.S. recovery".
В целом, если не касаться самих событий 11 сентября, то можно сделать вывод, что они вскрыли целый пласт проблем с защищенностью информационных систем. Некоторые результаты такого вскрытия являются отрицательными. Например, (усиление роли спецслужб и рост вероятности нарушение прав на свободу в виртуальном пространстве. Но есть и положительные моменты. Например, рост интереса к средствам защиты информации и понимание опасности недооценки требования по обеспечению информационной безопасности.
По материалам: www.infosec.ru
Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты
Copyright © 2001 Crime-Research.org . Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на Crime-Research.org обязательна.