Сильные шифры, права человека и проблемы психиатрии

( Ноябрь 2020, idb )

Про крипто-шпионский аспект темы, куда более древней, нежели мобильный интернет, мессенджеры и смартфоны. Тема эта, однако, с годами не только ничуть не утрачивает актуальности, но и постоянно требует разъяснения в массах.

История эта вполне отчётливо разделена на три вроде бы разные части. Но если вникнуть в суть каждой из частей чуть-чуть внимательнее, то сразу станет ясно, что все они в общем-то об одном и том же. Просто с разных сторон.

(1) Бэкдоры как «безопасность населения несмотря на шифрование»

Случилось так, что в октябре-ноябре 2020 власти множества тех стран планеты, что по традиции принято считать «наиболее демократичными и либеральными», выдали дружный залп призывов к срочному и безотлагательному ослаблению криптографической защиты информации.

Сначала, в октябре, большие начальники известного международного альянса спецслужб, известного как «Пять глаз» (Five Eyes , сообщество разведок пяти англоязычных стран: США, Великобритании, Канады, Австралии и Новой Зеландии), плюс ещё две примкнувшие к ним спецслужбы «крупнейших азиатских демократий» в лице Индии и Японии, опубликовали совместное семистороннее коммюнике с таким, вкратце, содержанием:

Международное заявление: Сквозное шифрование и безопасность населения

Мы, нижеподписавшиеся, поддерживаем сильное шифрование, играющее решающую роль в защите персональных данных, приватности, интеллектуальной собственности, коммерческой тайны и кибербезопасности. Шифрование – это экзистенциальный якорь доверия в цифровом мире, и мы не поддерживаем контрпродуктивные и опасные подходы, которые могли бы физически ослабить или ограничить безопасность систем.

Однако, конкретные реализации технологии шифрования создают существенные проблемы для обеспечения безопасности общества, включая такую в высшей степени уязвимую часть, как сексуально эксплуатируемые дети. Мы призываем индустрию услышать нашу серьёзнейшую озабоченность ситуациями, когда шифрование применяется таким образом, который полностью блокирует любой легальный доступ к контенту. Мы призываем технологические компании к совместной работе с правительствами, чтобы прийти к разумным и технически возможным решениям этой проблемы. А именно:

Встроить «безопасность населения» (safety of the public) в конструкции систем, без ущерба для инфобезопасности обеспечив как расследование и наказание преступлений, так и защиту уязвимых частей общества. Предоставить правоохранительным органам доступ к контенту в читаемом и удобном для обработки формате…

Наибольшего внимания в процитированных абзацах заслуживают слова про «разумные и технически возможные решения этой проблемы». Во-первых, потому что в самом тексте Заявления нет ни единого намёка на то, как именно эти «решения» могут выглядеть. Во-вторых, всем специалистам, понимающим суть проблемы, вполне ясно, что речь тут в который уже раз идёт о необходимости встраивания бэкдоров, ослабляющих сильную криптографию. Ну а в третьих, наконец, ещё никто и нигде не сумел продемонстрировать, каким образом можно ослабить криптографию так, чтобы лазейкой этой пользовались исключительно только люди «хорошие», а для людей «плохих» встроенная слабость была бы недоступна…

Более того, есть очень сильные аргументы за то, что сделать это невозможно в принципе. Ибо «хорошие люди» из правоохранительных органов и спецслужб США или Великобритании, к примеру, отнюдь не считают такими же «хорошими людьми» своих коллег из Китая, Ирана или России. Справедливо и обратное сопоставление, естественно. Более того, «хорошие люди» из компетентных органов перечисленных стран сильно нервничают и даже протестуют, когда их коллеги-оппоненты пытаются получить полный доступ к коммуникациям и данным в устройствах людей «плохих». Уже потому хотя бы, что у правоохранительных органов разных стран весьма разные представления также и о том, кого им следует считать «плохими».

Но эти аспекты сложной проблемы, впрочем, обсуждались здесь уже неоднократно и с разных сторон (см., в частности, текст Шизо-криптография  ). Поэтому сейчас более интересно отметить другое: насколько быстро и по сути идентично отреагировали на нынешнее заявление «Пяти (плюс ещё двух) глаз» их коллеги из компетентных органов Евросоюза.

Читать «Сильные шифры, права человека и проблемы психиатрии» далее

Регрессоры-прогрессоры, или UEFI как метафора

( Октябрь 2020, idb.kniganews )

Лаборатория Касперского представила миру очередную «новую-старую» компьютерную угрозу, прячущуюся в прошивках микросхем и получившую название MosaicRegressor. Имеет смысл рассмотреть этот сюжет в необычном контексте реальной научно-фантастической истории.

Для начала погружения в главную тему всей этой разветвлённой и несколько странной саги – одновременно научно-технической и детективно-эпической – вполне естественно было бы предоставить слово тем людям из Kaspersky Lab, прежде всего, которые сделали собственно Зачин. То самое, иными словами, примечательное нынешнее открытие в области компьютерных угроз.

Но сами эти люди почему-то предпочитают изъясняться на данный счёт только по-английски: MosaicRegressor: Lurking in the Shadows of UEFI. By Mark Lechtik, Igor Kuznetsov, Yury Parshin. (Kaspersky) Securelist, October 5, 2020.

Поэтому здесь, дабы не заниматься сомнительными делами типа перевода на русский англоязычного текста от русскоязычных авторов, достаточно просто дать ссылки на сопутствующие материалы, уже появившиеся в Рунете. В частности, компетентно и в более популярном виде английский текст оригинала, насыщенного техническими подробностями, пересказан по-русски на страницах Блога Касперского , на сайтах Хабр и Хакер.ру .

В кратком варианте перекрёстных цитирований вводно-содержательная часть всех этих статей рассказывает следующее:

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, входит буткит или загрузочный вредонос для UEFI, всего второй, насколько известно, из обнаруженных в «дикой природе» за всю историю наблюдений.

Атаки на UEFI (от Unified Extensible Firmware Interface, «Единый расширяемый интерфейс прошивок») – это настоящий Святой Грааль для хакеров. Что же представляет собой UEFI и в чем опасность буткита?

Если попробовать упростить, можно сказать, что UEFI (как и подсистема BIOS, которой UEFI пришло на смену) — это программное обеспечение, которое запускается при старте компьютера, ещё до запуска самой операционной системы. При этом оно хранится не на жёстком диске, а на отдельном чипе материнской платы.

Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, то можно получить полный контроль над компьютером. Например, изменять содержимое оперативной памяти, содержимое диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл и/или использовать его для доставки прочего вредоносного ПО в систему жертвы. Поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё с помощью замены жёсткого диска или переустановки ОС не получится.

В ходе описываемой кампании был обнаружен именно такой случай. Исследователи Лаборатории обнаружили сложную целевую атаку, модифицирующую код UEFI и направленную на дипломатические учреждения и общественные организации в Африке, Азии и Европе… [конец цитирования]

Ну а теперь, когда Зачин этой истории «после упрощения» стал вроде бы ясен и понятен, настала пора предупредить, что на самом деле всё тут очень и очень непросто. Куда более интересно и запутаннее. А чтобы начать этот клубок распутывать, полезно рассмотреть тот же самый сюжет ещё с двух иных позиций, существенно отличающихся друг от друга.

В одной проекции эта история – при её аккуратном разворачивании в прошлое – с любопытными параллелями накладывается на абсолютно реальные, хорошо известные, но при этом и весьма загадочные факты из хронологии открытий в физике XX века.

Ну а при рассмотрении с позиции другой – в проекции на известные всем произведения братьев Стругацких и других выдающихся фантастов – та же самая история предоставляет довольно неожиданные ключи к пониманию будущего человечества. То есть будущего в наиболее вероятных вариантах его развития…

Читать «Регрессоры-прогрессоры, или UEFI как метафора» далее

Thunderspy, или Шпионская техника самозащиты

( Май 2020, idb )

Новые технологии компьютерного шпионажа – или методы взлома защиты и хищения данных – ныне могут подаваться как весьма респектабельное дело. С особым логотипом и через специально созданный для этого веб-сайт. Самое же интересное, что это очень хорошо – когда дело устроено именно так…

У братьев Стругацких в фантастической повести «Волны гасят ветер» на редкость удачно применяется сильный (пусть и не братьями придуманный) художественный приём. Выстраивать повествование как череду разнообразных документов – научных отчётов и справок, газетных вырезок и писем, служебных докладных и так далее. Авторами всех этих документов являются совершенно разные люди, а в своей совокупности их тексты складываются в мозаичную картину весьма и весьма непростой для понимания Истории.

И время от времени, когда в нашей – совершенно реальной – жизни приходится сталкиваться с ситуацией, окружающей нетривиальное открытие и множество очень разных взглядов на его суть или важность, тот же самый художественный приём оказывается удобен для конструирования статьи. Теперь уже на основе подлинных документов из интернета.

Читать «Thunderspy, или Шпионская техника самозащиты» далее

Голосование через интернет, или Анатомия глупости

( Февраль 2020, idb )

Большинству людей, пребывающих в разуме, свойственно обычное житейское здравомыслие. Но вот когда надо продемонстрировать, как в некоторых вопросах массовое сознание вдруг радикально и напрочь глупеет, мало что сравнится с темой онлайн-голосования. Ибо глупость – это не отсутствие ума, это такой ум.

Вряд ли хоть кому-то надо в деталях объяснять, что понимается под обычным житейским здравомыслием. Если вся система здравоохранения, скажем, никак не может победить особо тяжкие заболевания, а группа деятелей вообще без медицинского образования вдруг объявит, что ими найдено чудо-лекарство от любого рака – не предъявив при этом никаких доказательств – то вряд ли кто их словам поверит. Разве что совсем уж доверчивые и отчаявшиеся.

Когда другая группа деятелей, абсолютно далеких от научных основ физики и астрономии, громко заявляет, что на самом деле Земля плоская, причем они могут это всем доказать, то даже обычного житейского здравомыслия для большинства обычно достаточно, чтобы воспринимать подобные заявления как безответственный треп. А всерьез на такую клюкву клюют обычно лишь те, кто уже совсем запутался в сопоставлениях бесконечного вранья от политиков и домыслов от конспирологов.

Но вот когда дело доходит до выборов в органы власти с помощью компьютеров или, еще хуже, до онлайнового голосования через интернет, то здесь здравый смысл народа почему-то отказывает самым решительным образом. Уже всем, казалось бы, известно, что профессиональные специалисты в области защиты информации давно и надежно показали, почему на основе имеющихся компьютеров и сетей в принципе невозможно создать такую систему голосования, которая была бы лучше традиционных бюллетеней и урн. Просто по той причине, что нынешние компьютерные технологии уже по природе своей намного больше уязвимы для компрометации.

И тем не менее, вот уже сорок лет – с момента появления персональных компьютеров и вплоть до сегодняшних дней – стабильно появляются деятели, громко и уверенно заявляющие о «подлинном прорыве» в компьютерных технологиях для голосования. При этом заявления подобные звучат тем громче, чем меньше персонажи такие понимают в компьютерах и инфобезопасности. А самым главным залогом успеха у них считается тщательное сокрытие подробностей о том, как это очередное новое чудо работает.

Самое же поразительное, что публика стабильно продолжает верить этим басням. Верить, несмотря ни на что. Отчего очередные системы электронного голосования упорно внедряются властями многих стран вновь и вновь – на смену всем тем безнадежно скомпрометированным системам, никудышное устройство и/или слабости защиты которых стали-таки общеизвестны благодаря настойчивым исследованиям специалистов.

И есть немалая доля иронии в том, что на две заметные новости февраля 2020 – об очередной компрометации «надежных онлайновых выборов» в двух разных державах – характерно наложился сюжет о глупой и странной гибели одного из активистов движения «за Плоскую Землю». Более наглядной демонстрации для удивительных сочетаний «здравомыслия и глупости» в существенно разных реакциях народа на новости одного, в общем-то, ряда и не придумать, наверное…

Читать «Голосование через интернет, или Анатомия глупости» далее

Большие Данные как большие риски

(Сентябрь 2017)

Все и повсюду, массово и с пользой накапливают гигантские базы данных. Беда в том, что никто и нигде не знает, как эти горы данных защищать от злоупотреблений.

Проблемы разные – суть одна

В ленту текущих новостей из разных концов планеты недавно попали три сообщения, рассказывающие о существенно разных, казалось бы, проблемах у людей и властей в связи с особенностями новейших инфотехнологий. Единственное, на первый взгляд, что их объединяет – это общая тема рисков и угроз, с которыми сталкивается общество по мере все более масштабного освоения Больших Данных.

Но вот если, однако, с этими неприятностями начать разбираться чуть внимательнее, то довольно быстро становится ясно, что на самом деле речь тут везде идет о разных сторонах одной и той же гранд-проблемы. Такого рода серьезные вещи обычно принято именовать «системными дефектами конструкции». Специалисты-профессионалы об этой беде отлично знают, конечно же. Вот только как это дело эффективно лечить – вопрос более чем дискуссионный… Ибо варианты ответов-решений сильно зависят от того, кому они адресованы.

Иначе говоря, владельцы баз с Большими Данными трактуют безопасность системы по-одному; профессионалы ИТ-сектора, занимающиеся разработкой и анализом защиты подобных систем, видят проблемы очевидно по-другому; ну а те люди, чьи персональные данные накапливаются и обрабатываются в этих системах в гигантских количествах, представляют себе заботу об их личной, чувствительной к разглашениям информации существенно по-третьему.

Проиллюстрировать суть возникающих здесь проблем и коллизий, ясное дело, удобнее всего на живых примерах. А потому самое время процитировать сообщения из ленты текущих новостей.

Читать «Большие Данные как большие риски» далее

RFID: Время двойных стандартов

(Декабрь 2003)

Продолжение истории о малоизвестных сторонах популярной технологии. Начало см. тут.

rfid_verichip

Флоридская компания Applied Digital Solutions начала регулярно привлекать внимание прессы и общественности года три тому назад (т. е. в 2000-2001) – когда впервые стали появляться известия о ее технологии Digital Angel, позволяющей с помощью чипа-импланта дистанционно идентифицировать человека, следить за его географическим местоположением и физическим состоянием.

Особый же резонанс инициативы ADS получили в феврале 2002, с появлением торговой марки «Чипсоны». Эту торговую марку — The Chipsons — компания Applied Digital зарегистрировала для своеобразного увековечения флоридской семьи Джекобсов — дантиста Джефри, его жены Лесли и их сына-подростка Дерека, — вызвавшихся быть первой семьей с имплантированными в руку устройствами VeriChip, капсулами размером 11×2 мм, содержащими внутри катушку антенны и RFID-микросхему, подпитывающимися от тепла человеческого организма. [1]

Эта акция наглядно продемонстрировала, насколько быстро стала меняться ситуация в Америке после 11 сентября 2001. Когда в 2000 году только-только появились сообщения о технологии Digital Angel, то американская общественность буквально вскипела от негодования. Очень громко зазвучали голоса не только правозащитников, усмотревших в технологии посягательство на приватность граждан, но и христиан-ортодоксов, сразу вспомнивших знаменитое библейское пророчество об Антихристе из книги Апокалипсис апостола Иоанна:

«И сделал он так, что всем — малым и великим, богатым и нищим, свободным и рабам — положено будет начертание на правую руку или на чело их; и что никому нельзя будет ни покупать, ни продавать, кроме того, кто имеет это начертание (число имени его) или знак зверя»…

human-microchips

Интересно, что слова о «числе зверя» в данном случае подходили на редкость точно, поскольку патенты на свой чип-имплант Applied Digital Solutions приобрела вместе с покупкой фирмы Destron Fearing, специализировавшейся на чипах-метках для скота и других животных. Волна протестов в обществе оказалась тогда настолько мощной, что руководство ADS поспешило дать задний ход и заверить публику, что решила отказаться от технологии имплантации и переключиться на сенсоры, встраиваемые в браслеты или пейджеры. [2]

Но затем случились известные события 11 сентября 2001, и уже через пять дней на волне национальной истерии хирург из Нью-Джерси Ричард Силиг самостоятельно имплантировал себе сразу две капсулы с устройством VeriChip — в правое предплечье и бедро, — дабы на собственном организме продемонстрировать полезность новой технологии в деле обеспечения личной безопасности.

Читать «RFID: Время двойных стандартов» далее

Имито-не-стойкость

(Май 2011)

Подделка фотодокументов существует примерно столько же, сколько технология фотографии. Криптографическая наука позволяет эффективно отличать подлинник от подделки. Но, увы, пока только в теории.

moon_s

Когда по миру разнеслась весть об убийстве «главного террориста планеты», то очень скоро в интернете стала мелькать одна и та же фотография – окровавленный бен Ладен с огнестрельной дырой в голове. И хотя было известно, что власти США никаких фотоснимков мертвого Усамы не предъявляли, эта фотография появилась на главных страницах множества сетевых СМИ и известных газет-таблоидов, вроде Daily Mail, Times of London, Telegraph, Sun и Daily Mirror. Даже солидное новостное агентство Associated Press не удержалось и тоже опубликовало было этот снимок, однако очень скоро его удалило, так как не удалось подтвердить подлинность фотографии.

Что, собственно, и неудивительно, поскольку фотодокумент оказался стопроцентной подделкой и, как быстро выяснилось, гулял по интернету уже по меньшей мере года два. Насколько удалось установить, впервые это фото опубликовала ближневосточная онлайновая газета themedialine.org в последних числах апреля 2009 года. Редакция газеты, впрочем, тогда честно предупредила читателей, что не может гарантировать подлинность данного фотодокумента.

Ну а через некоторое время ушлые исследователи отыскали все концы и наглядно продемонстрировали, что «мертвый Усама» – это сконструированная с помощью фотошопа комбинация из двух фотографий разных людей: на одной (тогда еще) живой бен Ладен, а на другой труп неизвестного, действительно застреленного человека.

Практика подделки фотографических снимков существует, вероятно, примерно столько же лет, сколько и сама технология фотографии. Подобно тому, как художники всегда занимались приукрашиванием лиц, фигур или обстановки по запросам заказчиков картин, так и мастера фотографии довольно быстро начали осваивать техники манипуляций с фотоизображениями.

Сначала просто ретушь и процарапывание негативов. Затем полное удаление элементов изображения или добавление новых деталей с помощью фотомонтажа. Появление цифровой фотографии ничего принципиально нового здесь не привнесло, разве что очень существенно облегчилась работа по модификации снимков.

abbey_ro

Читать «Имито-не-стойкость» далее

MATRIX как перезагрузка TIA

(Ноябрь 2003)

Продолжение истории о трудной, но неистребимой жизни шпионской суперсистемы TIA или «Тотальная информационная осведомленность». Начало тут.

matrix

Подозреваются все

В апреле 2003 года стали известны некоторые подробности о том, каким именно образом в правоохранительных органах США происходит наполнение централизованной базы данных новыми файлами со списками потенциально «неблагонадежных» граждан.

В Нью-Йорке забили тревогу правозащитники, установившие, что полиция, в массовых количествах арестовывавшая участников демонстраций против войны в Ираке, задерживала людей в участке, если те отказывались помимо обычных имени и адреса сообщать о себе массу дополнительных сведений: где они учились, членами каких организаций состоят, участвовали они в акциях протеста прежде и так далее. [1]

Здесь уместно вспомнить, что согласно официальным статистическим данным в 2002 году в тюрьмах США содержалось свыше 2 миллионов граждан страны, что при населении 286 миллионов составляет около 0,7% от общего числа населения. Для сравнения в Китае, который многими расценивается как авторитарное полицейское государство, насчитывается 1,4 миллиона заключенных при населении 1,3 миллиарда, т.е. около 0,1%. [2]

Читать «MATRIX как перезагрузка TIA» далее

Мусор науки, или Другая сторона криминалистики

(Ноябрь 2016)

Средства массовой информации, кино и ТВ-сериалы порождают у публики представления о могуществе так называемой «криминалистической науки». Но если копнуть эту область чуть поглубже, то выясняются странные вещи…

0-forensic

(1) Что происходит?

В сентябре 2016 года весьма солидный окологосударственный орган США, носящий название Президентский консультативный совет по науке и технике (или кратко PCAST), опубликовал в высшей степени сердитый аналитический отчет, целиком посвященный криминалистике (PDF).

Документ имеет объем свыше 170 страниц и озаглавлен учеными-экспертами в подчеркнуто нейтральных тонах: «Криминалистическая наука в уголовных судах: Обеспечение научной обоснованности для методов сравнения характеристик». Но если начать вникать в содержание и выводы отчета, то довольно быстро становится ясной простая вещь: хотя в криминалистике и принято видеть комплекс научных дисциплин, однако именно с тем, что делает данное занятие наукой – с научной обоснованностью базовых методов экспертизы – здесь имеются очень и очень большие проблемы…

Читать «Мусор науки, или Другая сторона криминалистики» далее

Война со многими неизвестными

(Май 2009)

На смену войне с терроризмом грядет кибервойна, это ясно. Неясно, как именно это будет выглядеть.

0-big-cyber-war

В течение нескольких недель апреля-мая (2009) сразу несколько весьма высокопоставленных деятелей из разных властных структур США выступили с важными заявлениями на одну и ту же, по сути, тему, которую условно можно обозначить одним словом – «кибервойна».

В американском конгрессе обсуждают законопроект, предлагающий наделять президента страны экстраординарными полномочиями на случай войны в информационно-сетевом пространстве – вплоть до отключения больших национальных сегментов от глобальной сети или, грубо говоря, «вырубания интернета» для планеты.

Один из главных военачальников США, возглавляющий стратегическое командование, поведал прессе, что американские вооруженные силы не делают принципиальных различий между войной в киберпространстве и военными конфликтами в реальном мире. А потому ничуть не исключены варианты, при которых в ответ на серьезную кибератаку через интернет по неприятелю будут наноситься удары «кинетическим» оружием вплоть до ядерного.

Директор Агентства национальной безопасности США, крупнейшей в мире спецслужбы радиоэлектронной разведки, на слушаниях в конгрессе рассказал о практически принятом уже решении госадминистрации создать новую структуру – стратегическое киберкомандование – где будут сконцентрированы все рычаги управления как оборонительными, так и наступательными возможностями Америки в мире компьютерных сетей.

Территориальное расположение киберкомандования в штаб-квартире АНБ в Форт-Миде, шт. Мэриленд, красноречиво свидетельствует, что главная роль в кибервойне возлагается на шпионское ведомство.

Короче говоря, на смену глобальной войне с терроризмом отчетливо проступает новая большая война – в киберпространстве. И памятуя, сколько всякого и разного принесла миру большая антитеррористическая кампания прошлой госадминистрации США, имеет, видимо, смысл поподробнее ознакомиться с тем, что для всех нас готовится на военно-геополитической кухне в этот раз.

Читать «Война со многими неизвестными» далее