Обратная сторона тотальной слежки

( Май 2021, idb.kniganews )

В повседневной жизни все знают: чем сильнее защита – тем надёжнее безопасность. В делах государственных, однако, теперь нередко получается так, что залог безопасности – это защита слабая…

В мире профессионалов компьютерной безопасности весьма давно существует и имеет заслуженную популярность бюллетень The RISKS Digest – дайджест публикаций прессы и комментариев специалистов относительно рисков компьютеров и сетевых систем.

Один из последних выпусков дайджеста, RISKS Digest Volume 32 Issue 62 , начинается с любопытной статьи, написанной профессором Россом Андерсоном, широко известным кембриджским криптографом и специалистом по инфобезопасности. Оригинал статьи опубликован в апрельском номере журнала The Economist под таким примерно заголовком: «Внутренние программы слежки Китая дают преимущества иностранным шпионам».

Как прокомментировал тему этого текста редактор дайджеста Питер Нойман:

Неприязнь властей к сильному шифрованию делает уязвимыми собственные сети страны. Статья посвящена ситуации в Китае, но также актуальна и для любой другой страны!

Имеет смысл пересказать здесь содержание данной публикации по-русски в максимально близком к оригиналу виде.

Читать «Обратная сторона тотальной слежки» далее

Шпионские игры

(Сентябрь 2009)

Про шпионаж промышленный и шпионаж традиционный. А также о простых, в сущности, причинах, стоящих за очевидными шагами к обострению российско-американских отношений.

espionage-gms

Марк Брегман (Mark Bregman), директор по технологиям корпорации Symantec, одной из ведущих софтверных фирм в области компьютерной безопасности, в недавнем интервью откровенно поделился, каким образом лично он борется с промышленным шпионажем.

В частности, Брегман рассказал, что при каждой очередной поездке в Китай он оставляет дома в США свой ноутбук MacBook Pro, в командировку беря специально заведенный только для этого MacBook Air. А всякий раз, когда возвращается из поездки, подвергает «китайский Мак» тотальной зачистке с полной переустановкой системы.

Кроме того, добавил Брегман, люди из «трехбуквенных агентств» (общераспространенный в Америке эвфемизм для обозначения спецслужб типа АНБ, ЦРУ, ФБР и т.д.) рекомендовали ему взвешивать дорожный компьютер до каждой поездки и после нее — очевидно, для выявления внедренных шпионами в машину аппаратных закладок.

Ну а еще, добавляет директор, те же инструкторы из спецслужб настоятельно советуют не брать в командировки собственный мобильный телефон. По их мнению, в таких ситуациях самая подходящая предосторожность — это перед каждой поездкой покупать в США новый телефон, а по возвращении его выбрасывать.

Еще же один большой предмет озабоченности у спецслужб, отмечает Брегман, это то, что американские компании нанимают китайских программистов вообще, а в частности при создании систем безопасности. Суть опасений понятна — китайские разработчики могут встроить вредоносные коды в программы, которые затем продаются американским компаниям и правительству США.

Хотя в принципе директор Symantec понимает подобную озабоченность, разделить ее он никак не может. Потому что китайских программистов нанимают сейчас практически все софтверные фирмы, начиная с  Microsoft и Oracle, а безопасность программ должна определяться не национальностью разработчиков, а специальными средствами тестирования кодов.

Ну а дабы из-за этого необычно откровенного интервью читатели вдруг не подумали, будто у Symantec имеются некие особые отношения с американскими спецслужбами, Брегман особо подчеркнул следующее. Власти США, заверил директор, никогда не просили Symantec собирать информацию с помощью программных продуктов компании. И ничего другого тоже не просили…

Читать «Шпионские игры» далее

Непроизносимо

(Июль 2010)

На форумах хакеров по давней традиции самыми интересными докладами оказываются те, которые запрещают свыше или отзывают сами докладчики.

china-hacking

Каждый год, когда дело доходит до летней хакерской конференции Black Hat в Лас-Вегасе, одна из самых волнующих тем — это какие из докладов оказались сняты на этот раз. Ибо так уж устроен человек, что наиболее интересные для всех вещи особенно хочется упрятать под замки секретности и строгих запретов на доступ.

Нынешний форум хакеров в городе греха начинается 28 июля (2010) — то есть, как там сложится судьба у наиболее взрывоопасных из заявленных в текущем плане докладов, станет ясно чуть позже. Но зато уже прекрасно известно, какое из ранее намечавшихся выступлений на этой конференции представлено точно не будет. Ибо сами докладчики отозвали его еще две недели назад, заменив более нейтральной презентацией.

Доклад этот, носящий название «Китайская кибер-армия: археологическое исследование с 2001 по 2010», был анонсирован как «углубленный анализ спонсируемых правительством Китая хакерских инициатив».

В качестве же основы для данной исследовательской работы служит обширная разведывательная информация, многие годы собираемая от источников в различных — от государственных до инициативно-самодеятельных — разведывательных структурах азиатского региона. Представлять доклад на Black Hat должны были Вэйн Хуанг (Wayne Huang), технический директор тайваньско-американской фирмы Armorize, и Джек Ю (Jack Yu), исследователь той же компании.

В рамках своей презентации, как это было сформулировано в анонсе доклада на веб-сайте Black Hat, докладчики обещали следующее:

«Используя установленные факты, будет воссоздано лицо Кибер-Армии [Китая], включая то, кто они такие, где они находятся, кто является объектами их атак, чего они хотят, что они делают, их финансирование, их цели, организационная структура, процессы, периоды активности, инструментарий и методы деятельности».

Среди впечатляющих примеров кибершпионажа, организованного этой структурой, которую по-китайски называют «Ванг Юн», а с языка мандарин переводят как «кибер-армия», наиболее известны широко освещавшиеся в прессе операции под условными наименованиями Aurora, GhostNet и Titan Rain. Кроме того, авторами также планировалось включить в доклад данные и о совсем недавних вторжениях в информационные системы, принадлежащие ООН и канадской разведслужбе CSIS.

Короче говоря, доклад обещал дать участникам конференции уникальную по информативности картину, отображающую тайные инициативы Китая по поддержке хакерских разведывательных операций.

Однако, по мере приближения к дате начала конференции, люди, подготовившие презентацию, оказались под столь мощным давлением сразу с нескольких сторон, что в итоге сами решили отозвать свой доклад. Сильную обеспокоенность по поводу публичного раскрытия сведений, содержащихся в материалах доклада, здесь одновременно проявили, что особо интересно, госстуруктуры и Тайваня, и Китая, обычно остро конфликтующие друг с другом.

Читать «Непроизносимо» далее

Область нечеткой морали

(Октябрь 2009)

Про технологии на смутной границе между разведкой и шпионажем

corporate-espionage

Как воспринималось бы государство, в котором разведслужба носит название Агентство внешнего шпионажа, а служба госбезопасности — Министерство внутреннего шпионажа? Людям в такой стране наверняка жилось бы не очень уютно.

Хотя, если задуматься, ведь именно шпионаж является сутью работы любой структуры, отвечающей за безопасность. Однако традиции языка и культуры в человеческом обществе таковы, что слово шпион повсеместно воспринимается в сугубо негативном смысле. И как-то слабо верится, что это случайность…

Примечательная коллизия потряхивает ныне (2009) канадский парламент. Местные законодатели решили принять очередной закон, регулирующий применение инфотехнологий, а в нем, среди прочего, фигурирует недвусмысленный запрет на самовольную установку в чужие компьютеры шпионского и прочего вредоносного программного обеспечения.

Именно этот, вполне очевидный с точки зрения компьютерной безопасности, пункт в новом законе стал предметом особой озабоченности и ярого сопротивления в среде лоббистов от транснациональной индустрии контента.

Ведь разного рода шпионское ПО, негласно устанавливаемое в компьютеры пользователей для препятствования нелегальному копированию файлов и для тайных «звонков домой» с отчетами о проделанной работе, с некоторых пор стало одним из важных элементов в охране драгоценного контента от посягательств пиратов.

Формулируя иначе, индустрия хочет добиться официального разрешения на шпионаж за потребителями. Ну или, по крайней мере, оговорок либо двусмысленных формулировок в законе, что позволяло бы это делать без угрозы государственных преследований.

Данный пример можно рассматривать как еще одно наглядное свидетельство давно обозначившейся тенденции — крупные корпорации пытаются вести себя как государства. И подобно тому, как государственные структуры на законных основаниях имеют право нарушать общепринятые нормы во имя национальной и общественной безопасности, влиятельным бизнес-структурам очень хотелось бы иметь похожие права во имя собственной безопасности корпораций.

Причем проблема эта нередко усложняется тем, что ныне бывает очень трудно разобрать, где может и/или должна проходить четкая грань между интересами государств и мощных корпораций.

Читать «Область нечеткой морали» далее

О чем скандал?

(Май 2010)

Власти Китая выступили с весьма любопытной криптографической инициативой. Властям США и Евросоюза эта инициатива чрезвычайно не нравится, однако причина конфликта разъясняется крайне мутно.

China-Wants-Crypto

Начиная с 1 мая сего (2010) года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях шифрования.

Лишь те китайские и иностранные компании, что подчиняются данным требованиям, будут допускаться к конкурсам на поставку оборудования и программ для государственных структур Китая — как в центре, так и во всех провинциях. А значит речь идет о контрактах, общая стоимость которых исчисляется если и не миллиардами, то сотнями миллионов долларов ежегодно.

Вся эта история тянется уже довольно давно, по меньшей мере с 2007 года. За прошедшее время набор требований к поставщикам существенно менялся в сторону послаблений, общие формулировки правил по-прежнему звучат довольно расплывчато, однако вполне очевидно, что власти США и Евросоюза выступают категорически против подобных нововведений.

С самого начала оппоненты настаивают, что предоставление информации о встроенных в продукты технологиях шифрования — это «нечто такое, что компании не могут и не будут делать», цитируя слова Йорга Вуттке (Jorg Wuttke), президента Торговой палаты Евросоюза. Иначе говоря, скандал, давно тлеющий вокруг спорной криптоинициативы Китая, ныне вступил в очевидную фазу обострения.

Читать «О чем скандал?» далее

Bitcoin как знак перемен

(Декабрь 2013)

Очень любопытные и важные дела происходят вокруг цифровой криптовалюты Биткойн. Еще вчера об этих экзотических виртуальных деньгах, анонимно родившихся в сетевом андеграунде, почти никто, кроме продвинутых пользователей интернета, и понятия-то не имел. А ныне Bitcoin обсуждают и – что особо поразительно – одобряют власти ведущих государств планеты.

DGL_bitcoin

Кто тут рулевой?

Глядя на происходящее со стороны и без подготовки, действительно весьма сложно постичь, каким образом происходят столь быстрые и удивительные перемены.

Когда в октябре этого года ФБР и другие правоохранительные спецслужбы США под корень вырубили в интернете Silk Road, крупнейший в мире онлайн-рынок наркотиков, то попутно много недобрых слов досталось и Bitcoin – как анонимной платежной системе, на основе которой были устроены взаимные расчеты у пользователей «Шелкового пути».

Читать «Bitcoin как знак перемен» далее

С думой о детях

(Июнь 2009)

Одна из тривиальных, но в то же время чрезвычайно живучих идей об устройстве человеческого общества звучит примерно так: то, к чему методично приучают детей нынешних, лет через 20 станет повсеместно утвердившейся нормой жизни.

В этой связи любопытно взглянуть, каким образом суть данной идеи о воспитании пытаются реализовать сегодня в разных концах планеты – применительно к компьютерам и инфотехнологиям.

Children using smartphones

Давно готовившийся властями Китая проект по установлению обстоятельного контроля за информацией, доступной детям в интернете, вступил ныне в решающую фазу.

Программа фильтрации контента «Зеленая Дамба», по заказу правительства разработанная компанией Jinhui Computer System Engineering, поначалу была представлена как «полудобровольное» средство защиты компьютеров от порнографии. То есть, начиная с марта (2009) эта программа была утверждена для обязательного скачивания и установки в каждой китайской школе, а также для добровольной инсталляции в семьях, имеющих детей.

В мае власти Китая мягко и неофициально предупредили изготовителей и продавцов компьютерного обеспечения, что «Зеленая Дамба» должна быть предустановлена ими на всех машинах, продаваемых школам и прочим учебным заведениям.

А в июне был нанесен «окончательный удар», когда было опубликованы официальные требования, согласно которым начиная с 1 июля текущего года абсолютно все компьютеры, изготовленные или продаваемые на территории Китая, должны быть оснащены предустановленной программой «Зеленая Дамба».

Единственная из официально объявленных целей данной инициативы – блокирование порнографии. Читать «С думой о детях» далее

Священный челн Великого похода

По случаю нового большого успеха китайской космической программы – мягкой посадки аппарата «Нефритовый заяц» на поверхность Луны 14-12-2013 – представляется уместным напомнить всю эту историю в ретроспективе.

(Октябрь 2003)

China-in-Space

ДЕЛО МАСТЕРА ХУ

В прессе Китая, пребывающего ныне в состоянии вполне объяснимой эйфории от грандиозно успешного запуска собственного космонавта на орбиту, промелькнула любопытная мысль. Согласно историческим документам, китайцев вообще следует считать первой в истории человечества нацией, попытавшейся послать человека в космос на ракете.

Дело было в XVI веке, в эпоху правления династии Мин, когда один особо выдающийся умелец по имени Ван Ху задумал улететь далеко в небеса. Для этого он привязал себя к креслу, оборудованному батареей пиротехнических ракет, а в каждую руку взял по воздушному змею — очевидно, в качестве рулей управления.

Как свидетельствуют исторические записи, попытка запуска завершилась полной катастрофой: когда слуги мастера Ван Ху подожгли запалы пороховых ракет, произошел мощный взрыв, уничтоживший и “ракету”, и ее космонавта…

poster1962
Китайский плакат 1962 г.

Понадобилось еще полтысячелетия, чтобы 15 октября 2003 года, в 9 часов утра по пекинскому времени с космодрома Цзюцюань в Северо-западном Китае был наконец произведен успешный запуск китайца в космос — на первом пилотируемом космическом корабле “Шэньчжоу-5” с помощью ракетоносителя “Чанчжэн-2F”.

Этот выдающийся полет, успешно завершенный утром следующего дня, стал не только достойным продолжением дела мастера Ху, но и еще одним этапным достижением КНР в серии технологических прорывов, ведущих страну к статусу сверхдержавы. Читать «Священный челн Великого похода» далее

Мечты о защите

(февраль 2013)

В области компьютерной безопасности вообще и в области антивирусного ПО, в частности, ныне стали звучать более адекватные оценки реальной ситуации с защитой. Особых перемен в связи с этим пока не происходит, однако и честное признание проблем – уже большое дело.

chess

Практически на протяжении всего февраля (2013) в американских СМИ одна за другой волнами проходят очень тревожные публикации. В стране, как выясняется, ужасная ситуация с защитой компьютерной инфраструктуры.

В сетях чуть ли не всех ведущих газет-журналов, многих правительственных ведомств США и неисчислимого множества корпораций уже орудуют или непрерывно пытаются туда проникнуть коварные и умелые китайские хакеры, работающие на военных КНР.

За этим тревожным набатом почти не слышно голосов независимых американских экспертов по защите информации, которые пытаются, как могут, спокойно объяснить народу, что все это, в сущности, политические игры. Что компьютерный шпионаж был всегда, сколько существуют компьютеры и сети. Причем активно участвуют в нем все, кто только может, включая в первую очередь и сами США.

Называть же это дело «кибервойной» вдруг стало очень важно по той причине, что под защиту страны от военной угрозы деньги из бюджета дают намного лучше и в несравнимо больших количествах, нежели под какие-то темные шпионские дела.

Но это все, так сказать, общие фразы для погружения в тему.

Конкретно же здесь имеет смысл рассказать, как началась нынешняя волна «кибервоенной истерии» – с публикации большой статьи в выпуске центральной газеты New York Times (NYT) от 31 января 2013 года. Потому что статья эта была объективно полезная и содержательная. Можно даже сказать, этапный получился материал.

Ибо в конечном счете он может послужить не только и не столько раскручиванию лишь очередного витка в пропагандистской политической кампании, но и куда более важному делу.

Есть вероятность, что именно благодаря таким необычным публикациям – а также их необычным последствиям и более реалистичному взгляду общества на вопиющую НЕэффективность стандартных антивирусных средств защиты – удастся добиться перемен в этой области.

Смена правил

Что же такого необычного было в статье NYT под названием «Хакеры из Китая атаковали Таймс на протяжении последних 4 месяцев»?

Во-первых, вопреки давно сложившимся и по умолчанию принятым в бизнесе правилам, газета честно и подробно рассказала, как стала жертвой широкомасштабной хакерской атаки. Обычно в бизнес-кругах считается, что рассказывать всем о подобных вещах – это компрометировать собственную репутацию и отпугивать потенциальных клиентов.

Руководство газеты в данной ситуации решило иначе, и проинформированное общество наверняка от этого решения только выигрывает.

Во-вторых, поскольку в статье NYT открытым текстом сказано, что для защиты редакционной сети изначально использовались антивирусные средства компании Symantec (оказавшиеся абсолютно бесполезными), данная фирма в ответ тоже нарушила общепринятые правила – не давать комментариев о своих клиентах – и заявила нечто неординарное.

Хотя в заявлении Symantec отчетливо видны скользкие формулировки пиара, общество в итоге все равно оказывается в выигрыше. Поскольку хотя бы часть правды о реальной «пользе» антивирусов становится известна непосредственно от их ведущего поставщика.

Ну и в третьих, тщательный анализ текста статьи NYT позволяет в общих чертах восстановить, каким образом ныне происходит реальная борьба с действительно серьезными компьютерными проникновениями злоумышленников в ваши компьютерные системы.

И постичь, что единственно эффективный на данный момент способ вернуть себе «чистую» систему в подобной ситуации – это полностью сменить зараженные компьютеры. И далее просто надеяться, что подобное не повторится.

Понятно, что ни один поставщик средств компьютерной безопасности в явном виде этого никогда не признает. Обществу же (т. е. и нам, пользователям, в конечном счете), однако, самое время задуматься над тем, как и почему все это с компьютерами произошло. И каким образом, главное, столь унылое положение дел можно было бы изменить. Читать «Мечты о защите» далее

За кулисами кибервойны

(декабрь 2010)

Как показывает практика (и подтверждают сведущие люди), если шпионаж называть войной, то денег из госбюджета под это дело дают гораздо больше.

Aries-bat

Сеймур Херш, ветеран американской публицистики и признанный ас журналистских расследований, своими статьями не раз сумел заметно повлиять на политическую обстановку в США. Специализируясь на темных секретах военных и разведки, Херш обрел в этих скрытных кругах настолько информированные источники, что вот уже 40 лет его расследованиям удается не только «открыть публике глаза», но и порой вызывать реальные перемены в обществе.

Материалы Херша периода вьетнамской войны рассказывали о тщательно замалчиваемых Пентагоном случаях массовых зверских убийств среди мирного населения и в немалой степени способствовали росту антивоенных настроений среди американцев. В середине 1970-х статьи журналиста о тайных операциях ЦРУ вызвали в США столь мощный резонанс, что Конгрессом была создана специальная комиссия Черча для расследования бесконтрольной деятельности в шпионских спецслужбах страны.

Несмотря на преклонный возраст, сейчас ему уже за 70, Сеймур Херш и поныне активно занимается раскопками и анализом военно-разведывательных секретов. А всегда честные и последовательные в своей позиции публикации журналиста создали ему настолько безупречную репутацию, что информацией с ним доверительно делятся носители секретов любых рангов — от самых высокопоставленных начальников (как правило, уже отставных) до рядовых сотрудников военных, разведывательных, дипломатических и других государственных ведомств.

Поэтому вряд ли удивительно, что именно благодаря Хершу и его статьям в журнале New Yorker американская и мировая общественность впервые узнала о таких подробностях «войны с терроризмом», как пытки заключенных и прочие злодеяния в тюрьмах Абу-Граиб, Баграм и Гуантанамо. Об американских «эскадронах смерти», созданных для внесудебных расправ над неугодными людьми в Ираке и Афганистане. О тайной подготовке поводов для еще одной, к счастью так и не начатой, войны с Ираном и о конструировании новых «смертельно опасных» угроз для США.

В свежем номере New Yorker за ноябрь 2010 Сеймур Херш опубликовал большую статью «Онлайновая угроза. Следует ли нам опасаться кибервойны?» («The Online Threat: Should we be worried about a cyber war?» by Seymour M. Hersh).

Ключевые идеи нового исследования для регулярных читателей этого сайта вряд ли станут откровением (см., например, материал «Кибервойна как мать родна«). Однако Херш напрямую общается с американскими политиками и экспертами весьма высокого уровня.

Поэтому непосредственно из их уст особо поучительно услышать признания о том, что мрачнейшие предсказания близкой киберкатастрофы и шумный гвалт, поднятый вокруг угроз кибервойны — все это, в сущности, лишь энергичные попытки заполучить как можно больше бюджетных миллиардов на финансирование и без того раздутых военных и разведывательных программ.

Ибо давным-давно известно, что нет лучшего способа для выбивания денег, чем стращание законодателей и обывателей угрозами неминуемой войны. Читать «За кулисами кибервойны» далее