Куриная слепота

(Август 2012)

О том, что имеющиеся на рынке средства антивирусной защиты компьютеров, выражаясь помягче, далеки от совершенства, знают наверное все. Однако то, сколь удручающе плоха реальная ситуация, становится очевидно только теперь.

stupidchicken

В конце мая (2012) российская антивирусная фирма Kaspersy Lab объявила о выявленном ею экстраординарном вредоносном ПО, получившем название Flame.

Все ключевые признаки данной шпионской программы-руткита (высочайшая степень невидимости, качество кода, разнообразие функциональных возможностей и т. д.) указывают на то, что это боевое «оружие кибервойны» из арсенала спецслужб технологически передовых государств. То есть из того же самого ряда, что и выявленные в последние годы вредоносные программы Stuxnet и DuQu.

Никакого особого секрета в том, кто все это делает, в общем-то нет. Расследования журналистов и экспертов по компьютерной безопасности ранее вполне аргументированно показали, что все перечисленные программы практически наверняка сработаны совместными усилиями спецслужб США и Израиля. Теперь же, в силу специфики политического момента, на данный счет не остается никаких сомнений.

В мае-июне 2012, то есть накануне осенних выборов президента США, госадминистрация Барака Обамы сочла полезным подчеркнуть избирателям «крутизну» своего лидера еще и тем, как лихо он сражается с врагами Америки на полях невидимой кибервойны.

Явно с этой целью в центральные американские газеты, New York Times и Washington Post, некие «неназываемые официальные лица» практически одновременно слили информацию о том, что все эти шпионско-боевые программы – и Stuxnet, и DuQu, и Flame – были сработаны и пущены в дело силами АНБ, ЦРУ и спецслужб Израиля.

Организовано это все было, якобы, исключительно ради срыва усилий Ирана в области его ядерных проектов. В итоге, правда, следы проникновения упомянутых шпионско-диверсионных программ обнаруживаются на сотнях тысяч компьютеров по всему миру…

Но здесь, впрочем, речь пойдет не о побочных эффектах кибервойн, а о наглядно проявленной ими неэффективности антивирусного ПО.

Следует особо подчеркнуть, что ни Stuxnet, ни DuQu, ни Flame, годами работая в компьютерах своих жертв, не были выявлены НИ ОДНИМ из стандартных средств защиты всей антивирусной индустрии, насчитывающей около 40 компаний по всему миру. Читать «Куриная слепота» далее

UNUS MUNDUS

(Ноябрь 2008)

Окончание странной истории про массовую компрометацию платежных терминалов для карт Chip-and-Pin. Начало см. тут и тут.

Movie-Image

Латинское словосочетание «unus mundus» – т.е. один или, эквивалентно, единый мир – берет начало в трудах врача и алхимика XVI века Герхарда Дорна, полагавшего, что тайны мира и человека могут быть постигнуты лишь объединением души и тела в одно неразрывное целое.

В середине XX века эту же концепцию вновь пустили в научный обиход два больших ученых, Вольфганг Паули и Карл Густав Юнг, когда совместно пытались объединить парадоксальную физику невидимого микромира и не менее загадочную природу коллективного бессознательного (см. «Сны Вольфганга П«).

В данной статье идея unus mundus, впрочем, привлекается с куда менее скромными целями – просто в качестве мощной метафоры, символизирующей тесную и часто незамечаемую связь явлений и процессов в политике или экономике. Процессов, которые обычно кажутся совершенно независимыми друг от друга, однако именно в своих невидимых взаимосвязях существенно влияющих на события в мире.

Иллюстрировать эти идеи лучше всего яркими примерами из текущей жизни. Недавно, скажем, были сообщения о скандале с массовой компрометацией считывателей для кредитных карт типа Chip-and-Pin.

Техническая продвинутость позволила злоумышленникам похитить многие десятки, а может и сотни миллионов долларов с банковских счетов людей в Западной Европе. Но в истории этой остались совершенно неясными два весьма важных момента.

Во-первых, зачем информация вообще была запущена в прессу до того, как поймали злоумышленников? Ведь установленный сервер преступников, копивший похищаемые реквизиты карт, находился в пакистанском городе Лахор, а Пакистан – это вполне цивилизованная страна, сотрудничающая с международными правоохранительными органами типа Интерпола.

И во-вторых, почему эту информацию, касающуюся в первую очередь Европы, запустил в мировую прессу некто Джоэл Бреннер (Joel Brenner), директор национальной контрразведки США? Читать «UNUS MUNDUS» далее

Если спишь с собаками…

(Май 2012)

Некоторое время назад корпорация Google вступила в тайные связи с разведслужбами США. Суть этих связей глубоко засекречена, однако итог их достаточно очевиден: «Если ложишься спать с собаками, то наутро проснешься с блохами» (итальянская народная мудрость).

goonsa

Гломарная история

В мае нынешнего года апелляционный суд американского столичного округа Колумбия вынес (в очередной раз) любопытнейший вердикт относительно закулисных дел между Google и Агентством национальной безопасности США. Как не без иронии охарактеризовал суть этого судебного решения журнал Forbes, «если крупнейшая в мире шпионская спецслужба имеет рабочие отношения с крупнейшей в мире интернет-компанией, то это не касается абсолютно никого, кроме них самих»… Читать «Если спишь с собаками…» далее

Вопросы на греческом

(июнь 2006)

Утром 2 февраля 2006 года популярная в Греции оппозиционная газета Ta Nea опубликовала «темой номера» совершенно фантастическую, на первый взгляд, шпионскую историю.

questns

История была о том, что сотовые телефоны кучи людей из высшего государственного руководства многие месяцы кем-то прослушивались с помощью шпионской программы-закладки в аппаратуре Vodafone Greece, одного из главных в стране операторов мобильной связи.

Буквально через несколько дней после обнаружения закладки в марте 2005 произошло загадочное самоубийство одного из топ-менеджеров Vodafone Костаса Цаликидиса. Читать «Вопросы на греческом» далее

Эдвард Снежная-лощина, или Еще одна грустная история

 (Июнь 2013)

Snowden-graffiti

На протяжении почти уже месяца главные заголовки мировых СМИ и ТВ-каналов пестрят сенсационными разоблачениями тайн о работе спецслужб  США. Об источнике всех этих разоблачений, молодом и способном компьютерщике-сисадмине по имени Эд Сноуден тоже, конечно, пишут много.  Но при этом, зачастую, упускается важная суть происходящего…

Читать «Эдвард Снежная-лощина, или Еще одна грустная история» далее

Служба гибкой морали

Фрагмент книги «Гигабайты власти» (2004), скомпилированный на основе публикаций периода 2000-2003 гг.

Крупнейший в мире орган чтения чужих писем и подслушивания разговоров — американское АНБ — на страже принципов честной международной торговли.

ScShot

И суд присяжных, и адвокат, и экзекутор

В марте 2000 года американское правительство устроило для иностранных журналистов не совсем обычный информационный брифинг, в рамках которого выступил бывший директор ЦРУ Р. Джеймс Вулси. Необычность мероприятию обеспечивала сама тема разговора, наиболее кратко формулируемая так — «Почему Америка шпионит за своими союзниками».

Спустя несколько дней под этим названием Джеймс Вулси опубликовал еще и статью в солидной газете Wall Street Journal[1]. По сути дела, и брифинг, и статья стали ответом американских властей на брожения и недовольство в Европе, возбужденные публикацией и официальным представлением в Европарламенте большого исследовательского отчета «Возможности перехвата 2000» (кратко, IC 2000).[2]

Этот документ, подготовленный британским журналистом Данканом Кэмпбелом, из множества разнообразных, но вполне достоверных источников собрал информацию о деятельности суперсекретной автоматизированной системы электронной разведки Echelon.

Систему «Эшелон», глобально охватывающую планету пунктами перехвата и анализа коммуникаций, на протяжении нескольких десятилетий сооружало содружество разведслужб пяти англоязычных стран: США (основная сила проекта), Великобритании, Австралии, Канады и Новой Зеландии.

Первые упоминания об этой системе начали появляться в печати еще в 1980-е годы [3], однако наиболее содержательный материал был собран в книге новозеландского исследователя Ники Хагера «Тайная власть» [4].

Как показали последующие парламентские разбирательства, о существовании «Эшелона» знали разведслужбы многих западных стран. Однако все они предпочитали помалкивать, поскольку система радиоперехвата и дешифрования коммуникаций всегда считалась важнейшим форпостом борьбы с коммунистическим блоком, а тотальная секретность вокруг этой работы была главным залогом успеха.

Но в течение 1990-х в Европе стала расти обеспокоенность. Годы после развала «лагеря социализма» шли, а огромные (давно занятые американцами) станции радиоперехвата Менвит Хилл в Великобритании, Бад Айблинг в ФРГ, также как и прочие подобные базы помельче в других местах, совершенно не проявляли никаких признаков увядания или сворачивания.

Поскольку явный противник с поля битвы исчез, в Старом свете зародились сильные подозрения, что теперь мощности станций в значительной степени используются для шпионажа за европейскими гражданами и компаниями.

Все эти опасения и подтвердил доклад Кэмпбела IC 2000, всколыхнувший правительства и парламенты многих стран Европы, поскольку в этом документе на конкретных примерах показано, что «Эшелон» не только нарушает право миллионов европейских граждан на приватность, но и, судя по всему, используется для промышленного шпионажа в пользу американских корпораций. Читать «Служба гибкой морали» далее

Так вот ты какой, Джимми Картер…

jimmy-carter-1

(публикация — март 2005)

19 февраля этого года военно-морские силы США пополнил серьезный и одновременно весьма необычный корабль – атомная подводная лодка «Джимми Картер». Эта субмарина является третьей и последней представительницей класса Seawolf, класса наиболее мощных наступательных подлодок ВМС США, вооруженных крылатыми ракетами «Томагавк» и разрабатывавшихся на излете Холодной войны как наиболее достойный ответ советской военной угрозе.

Но в середине 1990-х годов, когда с советской угрозой и вообще с СССР все стало ясно, с вводом в строй третьей – только начинавшей строиться – подлодки класса Seawolf решили повременить и занялись ее серьезнейшей модификацией под выполнение разного рода подводных спецзадач, в первую очередь – для перехвата информации от проходящих по морскому дну оптоволоконных магистралей.

jimmy-carter-3

В результате внесенных в конструкцию модификаций субмарина стала длиннее на 30 метров, поскольку в середине корпуса у нее появился еще один большой отсек под названием «многоцелевая платформа» или кратко MMP (Multi-Mission Platform).

Никаких особых подробностей о конструкции совершенно секретного отсека MMP не публикуется, известно лишь, что здесь обеспечивается «более гибкий интерфейс субмарины с океаном, включая возможности запускать и принимать на борт дистанционно управляемые подводные аппараты». Читать «Так вот ты какой, Джимми Картер…» далее

Хитрости крипторемесла

(Впервые опубликовано – декабрь 2007)

В теории хорошо известно, как делать сильные шифры. Однако в жизни криптография обычно оказывается слабой. Как это происходит.

crypto

Что такое «уязвимость»

Группой израильских криптографов из университетов Иерусалима и Хайфы (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), недавно была вскрыта схема работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях операционной системы Windows 2000 [eprint.iacr.org/2007/419].

Знание работы этого алгоритма позволило исследователям проанализировать общую стойкость подсистемы защиты и выявить в ней серьезнейшую уязвимость.

В частности, было показано, что из-за слабой схемы генератора злоумышленники могут без проблем, всего по одному внутреннему состоянию алгоритма, предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных в прошлом.

Система Windows 2000 по сию пору используется многими компаниями и организациями, оставаясь, согласно общим оценкам, второй по популярности ОС Microsoft после XP. Но когда разнеслась весть о слабостях в PRNG (от pseudo-random number generator), то всех, естественно, взволновал вопрос об уязвимости крипто в более новых системах, XP и Vista. А именно, можно ли и их атаковать аналогичным образом?

Первая реакция Microsoft на подобные вопросы была довольно уклончивой и сводилась к заверениям публики в том, что последние версии Windows «содержат разнообразные изменения и доработки в схеме генератора случайных чисел».

Но коль скоро уже вскрытую схему выявить в системе гораздо легче, чем неизвестную, в Microsoft все же решились сказать правду и чуть позже признали, что Windows XP тоже уязвима для атаки, описанной в работе Пинкаса, Гуттермана и Доррендорфа.

Что же касается систем Windows Vista, Windows Server 2003 SP2 и планируемой к скорому выпуску Windows Server 2008, то там, по свидетельству Microsoft, схема генерации псевдослучайных чисел работает иначе и поэтому обладает иммунитетом к подобному методу взлома.

Попутно тут же была предпринята попытка интерпретировать работу израильтян не как выявление серьезной и реальной угрозы для безопасности XP (о старой Win2000 речи вообще не идет), а как сугубо «теоретическую атаку». Ибо, по официальному мнению Microsoft, выявленный «баг» не отвечает определению «уязвимость», поскольку для эксплуатации слабостей в PRNG злоумышленник должен обладать правами администратора.

Или, цитируя дословно, «поскольку администраторы по определению имеют доступ ко всем файлам и ресурсам системы, это [восстановление внутреннего состояния PRNG и вычисление ключей] не является недопустимым раскрытием информации».

То, что множество уже известных вредоносных программ, вроде всяких червей и троянцев, умеет повышать свои привилегии до уровня администратора, здесь, очевидно, считается не относящимся к делу.

Однако, дабы публика не слишком уж волновалась, Microsoft пообещала залатать-таки выявленную проблему в PRNG – где-нибудь в первой половине следующего года, вместе с выходом третьего сервис-пака, Windows XP SP3.

Иначе говоря, проблему хотят представить как нечто маловажное и не особо серьезное. Однако реальная проблема тут, строго говоря, заключается в ином.

Дело в том, что базовые принципы, на основе которых должен работать криптографически качественный PRNG, прекрасно известны. Грамотному разработчику, можно сказать, проще выбрать известный хороший криптоалгоритм, нежели разрабатывать собственный плохой.

Однако в программных продуктах Microsoft криптография всегда оказывается существенно слабее, чем могла бы быть. И вовсе не секрет, почему так происходит. Увидеть это совсем несложно, если взглянуть на историю вопроса в ретроспективе. Читать «Хитрости крипторемесла» далее

БОЛЬШАЯ ЖрАТВА

(Впервые опубликовано – январь 2007)

«Тихий государственный переворот» в США и шпионский след в ОС Windows

spies

Вместо пролога

Первые недели наступившего нового года принесли из США пару любопытных известий, относящихся к абсолютно разным областям высокой политики и компьютерной индустрии, а потому на первый взгляд совершенно никак друг с другом не связанных.

Первая по времени новость сообщила о смене главы Национального директората разведки, осуществляющего общее руководство деятельностью 16 разведслужб США, где вместо кадрового дипломата Джона Негропонте назначен отставной адмирал Джон Майкл «Майк» Макконел.

Другая новость непосредственно связана с корпорацией Microsoft, а суть ее в том, что официальные люди государства и бизнеса впервые открыто признали факт тесного сотрудничества – в сфере безопасности разрабатываемого ПО – между спецслужбой АНБ и крупнейшей софтверной компанией. В частности, речь в сообщении идет о совместной работе Microsoft и Агентства национальной безопасности США над подготовленной, наконец, к рынку ОС Windows Vista.

Поверхностная и «чисто механическая» связь между двумя этими новостями заключается в том, что трехзвездный адмирал Майк Макконел в прошлом десятилетии был директором АНБ США (1992-1996), а все последующие годы занимал пост вице-президента большой и крутой консалтинговой компании Booz Allen Hamilton, где курировал государственные ИТ-контракты для военных и разведки.

Общий же смысл происходящих процессов станет чуть яснее, если вспомнить, что пост директора ЦРУ не так давно занял генерал Майкл Хейден, до этого на протяжении 6 лет возглавлявший АНБ (1999-2005). А министром обороны США в конце 2006 года стал Роберт Гейтс, в прошлом директор Центрального Разведуправления.

Все эти перестановки недвусмысленно свидетельствуют о явном усилении позиций разведслужб в американской госадминистрации, а в особенности – инфотехнологического направления разведки.

Некоторые американские эксперты, хорошо знакомые с особенностями вашингтонской политической кухни, расценивают происходящее весьма серьезно, используя термин «тихий государственный переворот». Ибо на высшие посты в силовых структурах и центральной разведке в США обычно принято ставить политиков, а не кадровых сотрудников этих ведомств.

Последний раз пост главного начальника разведки (тогда он совпадал с постом директора ЦРУ) кадровый разведчик занимал полтора десятка лет назад. Причем был это, что интересно, Роберт Гейтс – сегодняшний новый министр обороны.

В сущности, на столь высоких государственных постах профессионалы разведки уже не слишком сильно отличаются от профессиональных политиков. Разве что оттенки прагматизма разные – у дипломатов он обычно лицемерный, а у шпионов чаще циничный.

Что, собственно, Роберт Гейтс продемонстрировал уже в ходе утверждения его кандидатуры на посту министра в Конгрессе. Где он не только «с пониманием» отозвался о политике российского президента («рыбак рыбака видит издалека», что называется), но и позволил себе как о чем-то само собой разумеющемся говорить об израильском ядерном оружии, которого для международных органов контроля за нераспространением как бы не существует (настоящие дипломаты об этом «не знают»).

Для данной статьи, впрочем, интерес представляют не эти хитрые нюансы высокой политики, а особенности инфотехнологического направления разведки в условиях, когда на важные государственные посты приходят профессиональные шпионы. Читать «БОЛЬШАЯ ЖрАТВА» далее

Диснейленд национальной безопасности

(Впервые опубликовано – февраль 2005. Предыстория: тут и тут)

disney-star-wars

Современные инфотехнологии в деятельности спецслужб – это тема, регулярно освещаемая в компьютерной прессе. Однако, целый ряд аспектов этой темы очень тщательно сокрыт плотной завесой секретности, а то немногое, что вдруг становится известно, зачастую порождает лишь недоумение и множество новых, не имеющих ответа вопросов. Анализу некоторых таких загадок посвящен данный материал.

1+1=1?

В декабре 2004 года, при обсуждении американским Конгрессом нового бюджета на деятельность разведывательных служб США, весьма необычный демарш предпринял сенатор-демократ Джей Рокфеллер (Jay Rockefeller). Он является вице-председателем сенатской комиссии по разведке, а следовательно, наиболее осведомленным в шпионских делах представителем демократической партии в парламенте.

Все, что связано с обсуждением работы разведслужб, по давней традиции строго засекречено, и рядовые члены парламентской комиссии по разведке признаются, что зачастую толком не понимают, финансирование каких шпионских проектов рассматривается, поскольку сформулированы они в самых общих выражениях и никогда не обсуждаются публично, вне стен закрытых слушаний комиссии.

Поэтому особенно удивительно, что после одного из таких слушаний вице-председатель комиссии Дж. Рокфеллер сделал специальное, тщательно подобранное в выражениях заявление для прессы относительно нового разведывательного проекта, где назвал эту затею абсолютно неоправданной, ошеломительно дорогой и, что самое интересное, «угрожающей национальной безопасности». Читать «Диснейленд национальной безопасности» далее