Активность на уровне тюрьмы

(Август 2011)

Среди обильного урожая плодов, порожденных компьютерным супер-червем Stuxnet, ныне обозначилась еще и реальная угроза для охраны мест заключения. Но хотя проблема налицо – к ответственности привлекать некого. Как обычно в подобных делах.

Хакерская конференция DefCon, каждый август проходящая в Лас-Вегасе, по давно сложившейся традиции устраивается в тандеме с более пестрым форумом Black Hat USA. Хотя и докладчики, и участники на этих двух мероприятиях естественным образом пересекаются, тематика DefCon значительно четче ориентирована на интересы государственных ведомств.

Среди выступлений нынешней, 19-й по счету, конференции 7 августа (2011) ожидается доклад на весьма редкую тему – о недавно выявленных серьезнейших слабостях ИТ-систем, обеспечивающих безопасность тюрем и прочих исправительных учреждений. Доклад делает весьма солидный исследовательский коллектив авторов, многие годы работающих в области обеспечения физической и инфотехнологической безопасности для государственных учреждений США.

Результаты докладываемой на форуме работы имеют самое непосредственное отношение к компьютерному червю Stuxnet, поскольку заложенные в эту вредоносную программу идеи и возможности с равным успехом можно применять, как выясняется, не только против иранской ядерной программы, но и против электронной техники, обеспечивающей безопасность практически всех американских тюрем.

Но прежде, чем переходить к содержательной части этого познавательного доклада, имеет смысл обратить внимание на два довольно загадочных «шпионских» сюжета, почти никак, казалось бы, не связанных с данной темой.

Читать «Активность на уровне тюрьмы» далее

Тряхнем стариной

(Декабрь 2011)

Крайне популярная некогда в США тема под условным наименованием «Русские идут!» в последнее время начала всплывать опять, но теперь уже в существенно новом обличье, подобающем компьютерной эпохе.

scary-russians

Бурно обсуждавшийся с середины ноября (2011) сенсационный сюжет – о «первом в истории США нападении хакеров» на критически важные инфраструктуры страны – ныне считается полностью исчерпанным, поскольку тревога оказалась ложной.

Ошибки, как известно, способны делать все. Но вот чему полезному и содержательному можно научиться конкретно на этой ошибке – ясности пока нет…

Начиналось же все с того, что в американскую прессу просочился закрытый меморандум государственных структур безопасности, в котором сообщалось, что некие русские хакеры дистанционно вывели из строя водонасос одной из служб водоснабжения в штате Иллинойс.

Первым, кто опубликовал в Сети эту тревожную весть, был блоггер Джо Вейс (Joe Weiss), достаточно известный в США деятель в области защиты систем SCADA, то есть автоматизации управления промышленными процессами.

Строго говоря, сам Джо Вейс не стал раскрывать конкретные подробности из попавшего в его руки документа, однако подчеркнул, что получил эту информацю от STIC, антитеррористического центра одного из американских штатов (State Terrorism and Intelligence Center). Однако весть разнеслась.

И очень быстро не только стало известно то, что речь идет о хакинге в городе Спрингфилд штата Иллинойс, но и в Сети появились целые фрагменты текста из данного меморандума. В частности, такой:

«В течение дня 8 ноября 2011 года сотрудник окружного водоснабжения заметил проблему в системе автоматического управления SCADA. Служба инфотехнологической поддержки и ремонтная компания проверили компьютерные лог-журналы в системе SCADA и определили, что система была дистанционно хакнута с интернет-адреса, находящегося в России»…

scary-russn Читать «Тряхнем стариной» далее

Война без правил

(Июль 2012)

Известия о выявлении в компьютерах «новой старой» шпионской программы Flame, сработанной в государственных спецслужбах, подняли очередную волну призывов к международным соглашениям об ограничении вооружений для кибервойны.

cyberwar

На сайте одного из ведущих в США новостных изданий, «U.S. News & World Report», имеется раздел под названием «Дискуссионный клуб» (www.usnews.com/debate-club). В этом Клубе редакция собирает известных интеллектуалов и авторитетных экспертов нации для обмена мнениями по тем или иным актуальным проблемам современности.

В июне этого (2012) года, в частности, дебаты велись вокруг горячей темы «Нужен ли международный договор по кибервойне?».

Самым любопытным, пожалуй, итогом этой дискуссии стало то, что никаких споров, в общем-то, здесь не получилось. Потому что практически все участники обсуждения (за исключением единственного голоса), словно сговорившись, дружно и с весьма разнообразными аргументами заявили, что никаких международных договоров-соглашений относительно кибервойны заключать не следует.

Читать «Война без правил» далее

Еще раз про Stuxnet

(Январь 2011)

Практически сразу ставший классическим примером того, как выглядит современное кибероружие, червь Stuxnet продолжает раскрывать свои тайны.

stuxnet

За несколько первых недель 2011 года череда независимых друг от друга событий в мире политики и инфотехнологий сложилась таким образом, что общая картина вокруг загадочного и мощного компьютерного червя Stuxnet стала выглядеть значительно отчетливее.

Известные прежде подробности всей этой туманной истории про некие «тайные силы», сумевшие подорвать иранскую ядерную программу с помощью весьма эффективного компьютерного вируса, можно найти, к примеру, в материале «Боевой червь Stuxnet». В последнее же время происходило вот что.

Читать «Еще раз про Stuxnet» далее

DUQU, или скрытая угроза

(Октябрь 2011)

Новейшая шпионская программа государственных спецслужб как наглядная иллюстрация странных реалий нашей жизни.

duquv

Трудности шпионской работы

Среди множества интересных, но малоизвестных эпизодов второй мировой войны однажды имел место такой случай.

Совсем молодая по тем временам американская разведслужба OSS (из которой впоследствии получилось ЦРУ) по просьбе английских коллег занялась похищением криптографических ключей Испании. Ибо британцам было очень нужно регулярно читать шифрованную дипломатическую переписку генерала Франко, как одного из главных союзников Гитлера в Европе, а аналитическими методами испанские шифры вскрыть не удавалось.

Похищение криптоключей происходило совершенно тривиальным образом. В подходящую ночь умельцы по взлому из OSS просто проникали в испанское посольство в Вашингтоне и копировали нужный англичанам очередной комплект ключей. Правда, поскольку комплекты менялись каждый месяц, то и ночные визиты в посольство приходилось наносить тоже ежемесячно. И вот, при завершении четвертого из таких посещений, сотрудников американской разведки арестовало ФБР США…

Конечно же, произошло это совсем не случайно и отнюдь не по недоразумению. Просто глава ФБР Эдгар Гувер – в годы войны ставший еще и главным контрразведчиком страны – был абсолютно уверен, что подобного рода тайные дела на американской территории могут происходить только с его ведома и под его контролем.

А поскольку шеф внешней разведки Уильям Донован про операции в испанском посольстве не только с Гувером не советовался, но и вообще не считал нужным ставить его в известность, то директор ФБР решил как следует проучить зарвавшихся шпионов из смежного ведомства.

Ничего путного, впрочем, из этого урока не получилось. Разъяренный Донован (известный также под кличкой «Дикий Билл») велел своим сотрудникам собрать на Гувера компромат посерьезнее. А когда он вскоре был добыт, то все проблемы разведки с ФБР стали решаться легко и просто – элементарным методом под названием беспощадный шантаж. Но это, впрочем, уже совсем другая история… (подробности см. тут )

Предупреждения об угрозе

Вспоминается этот забавный эпизод сегодня вот по какой причине. Под конец октября (2011) сразу несколько государственных ведомств США, отвечающих за определенные аспекты национальной безопасности страны, выпустили информационные бюллетени с предупреждениями о новой компьютерной угрозе – вредоносной программе под названием DUQU (читать это буквосочетание в англоязычной среде предлагается как «дью-кью», однако для русского языка куда более естественно было бы просто «дуку»).

На общем фоне гигантского количества разнообразных вредоносных кодов, постоянно появляющихся в компьютерах и сетях, программа DUQU выделяется как особо опасная тем, что несет в себе бесспорные черты фамильного сходства и общего происхождения со знаменитым «червем червей» по имени Stuxnet (см. «Боевой червь Stuxnet«).

Этот супер-троянец, можно напомнить, в прошлом году просто-таки поразил антивирусную индустрию и сетевую публику в целом своей небывалой сложностью и изощренностью. А конкретно для Ирана Stuxnet стал проблемой, серьезно затормозившей прогресс в обогащении урана и национальную ядерную программу в целом.

И хотя документальных – или тем более официальных – подтверждений этому нет, среди специалистов практически никто не сомневается, что созданием кода Stuxnet занимались в секретных лабораториях государственных спецслужб. Более того, имеется достаточное количество свидетельств, которые недвусмысленно указывают, разведки каких именно государств наверняка приложили тут руку – США и Израиля.

Иначе говоря, налицо имеются следующие факты нашей странной жизни. В компьютерах множества разных государств объявляется новая, весьма изощренная шпионская программа, по своим ключевым признакам явно сработанная при участии разведки США. А в ответ американские органы безопасности, вроде DHS (Департамент госбезопасности) и ICS-CERT (Реагирование на киберугрозы в области систем промышленного управления) рассылают документы о том, как этой трудноуловимой напасти следует противостоять (в общем-то, никак, кроме регулярного обновления штатных антивирусов)… Читать «DUQU, или скрытая угроза» далее

Боевой червь Stuxnet

(Сентябрь 2010)

Вполне рядовая, на первый взгляд, компьютерная инфекция, обнаруженная антивирусными экспертами прошедшим летом, в действительности оказалась опаснейшим кибероружием, способным на уничтожение целей в физическом мире.

[Первая статья в серии публикаций, посвященных программам, целенаправленно разработанным спецслужбами для кибервоенных атак.]

stuxnet

В последних числах сентября канадский город Ванкувер принимает у себя конференцию по компьютерной безопасности Virus Bulletin, ежегодно кочующую по разным местам Северной Америки и Западной Европы. Среди докладов нынешней конференции, вне всяких сомнений, самый большой интерес привлекают два независимых выступления — от Kaspersky Lab и Symantec — посвященных одной и той же теме: беспрецедентно изощренному компьютерному «гипер-червю» Stuxnet.

Если обрисовать предмет в нескольких словах, то Stuxnet представляет собой прежде неведомый публике класс программного обеспечения, уже разработанного на государственном уровне для военных наступательных кибератак.

Эта программа использовала для невидимого внедрения одновременно четыре разных и еще непропатченных дыры в защите систем (zero-day exploits), два похищенных у известных изготовителей подлинных сертификата для легального встраивания своих кодов в операционную систему и действительно очень умный механизм самостоятельного многоэтапного распространения. Механизм, который начинается с заражения обычных Windows-ПК инфицированной USB-флешкой, а заканчивается встраиванием собственного смертоносного кода в ПО Siemens S7 SPS для промышленных систем управления предприятиями.

Программа Stuxnet проникла в десятки тысяч промышленных компьютерных систем по всему миру, но, к великому счастью, практически ни одной из них это ничем не грозит. Эксперты по кибербезопасности убеждены, что Stuxnet — это высокоточное, сугубо избирательное оружие, остро заточенное под поиск и уничтожение одной-единственной конкретной цели.

В принципе, у специалистов к настоящему времени даже есть общее понимание, что именно это была за цель. Но поскольку никаких официальных заявлений на данный счет ни одним государством не сделано (да и вряд ли они вообще появятся), имеет смысл поподробнее разобраться с деталями и логикой всей этой захватывающей истории. Читать «Боевой червь Stuxnet» далее

Правда и ложь

(Ноябрь 2012)

Новый фильм «Координаты Скайфолл», которым Джеймс-Бонд-франшиза отметила свое 50-летие, уже назвали самым, пожалуй, близким к реальности вариантом этой сказки про шпионов. Вопрос лишь в том, что же именно там «правда жизни».

skyfall

Stuxnet как вдохновение

Поклонникам бондианы скорее всего известно, что нынешний 23-й фильм великого шпионского эпоса вышел на экраны с большим опозданием. О начале работ над этой картиной было объявлено еще в 2008 году. Но тут нагрянул финансово-экономический кризис – и легенде Голливуда, компании MGM стало как-то совсем не до Бонда, поскольку на пороге всерьез обозначилась угроза банкротства.

К началу съемок в ноябре 2011 все проблемы с деньгами более-менее утряслись. Но за те годы, пока проект находился в замороженном состоянии, в реальном мире политики и спецслужб происходило немало драматичных событий. И несомненным достоинством фильма стало то, что создатели бондианы – как смогли – отразили в своей картине дух наступающих перемен.

Иначе говоря, в качестве главной угрозы цивилизованному миру ныне явно провозглашается кибертерроризм. Причем в самом широком толковании этого расплывчатого термина. От хакерских сетевых атак, вызывающих крупные промышленные аварии и техногенные катастрофы, до слива и хищений, с последующей их открытой публикацией в интернете, всевозможных гостайн, чувствительных к разглашению.

Не только въедливые кинокритики, но и наблюдательные зрители наверняка заметили, что главному злодею-кибертеррористу в новом фильме о Бонде, асу компьютерного хакинга Раулю Сильве, сделана специфическая блондинистая прическа, недвусмысленно напоминающая другого – реального и ныне широко известного – хакера-блондина по имени Джулиан Ассанж.

Создатели Skyfall, впрочем, заверяют, что в качестве главного источника вдохновения при создании сценария нынешней кинокартины им послужил отнюдь не сайт компромата WikiLeaks или его основатель Ассанж, а нечто совершенно иное. По свидетельству продюсера бондианы Майкла Уилсона (Michael G. Wilson), это был знаменитый компьютерный червь Stuxnet.

О небывало сложной и изощренной вредоносной программе, получившей имя Stuxnet и нередко именуемой в СМИ «атомной бомбой кибернетической войны», мир впервые узнал, можно напомнить, летом 2010 года. Хотя поначалу ни авторы этого мощного кибероружия, ни конкретная цель его атаки были толком неизвестны, по разным полуофициальным каналам довольно скоро все прояснилось.

Так что на сегодняшний день уже практически ни у кого нет сомнений, что Stuxnet – это совместный проект спецслужб Израиля и США, направленный на подрыв ядерных амбиций Ирана.

Иначе говоря, создатели кинокартины «Skyfall» решили как следует добавить в фильм реализма, избавив на этот раз Бонда от всяких там стреляющих-взрывающихся авторучек, катапультируемых автомобильных кресел и прочих субмарин с ракетными двигателями. Вместо этого героя как бы поместили в тот мир, в котором живут настоящие сегодняшние шпионы. Или, еще раз цитируя продюсера Уилсона:

«В мире уже не первый год идет кибервойна, и нам подумалось, что именно это надо бы вынести людям на обозрение и дать им посмотреть, как подобные вещи могли бы происходить»…

Враг твоего врага

По мнению кинокритиков, поворот бондианы к реализму пошел киноэпосу только на пользу. Потерявший весь свой гламурный блеск супер-шпион стал гораздо больше похож на живого человека и «настоящего героя» – способного не только на молниеносные действия, но и на ошибки, и на сомнения.

Однако фильмы крупномасштабного околошпионского бизнес-проекта «James Bond: Agent 007» смотрят не только критики и обычные кинозрители, но также, естественно, и сами шпионы. Поэтому небезынтересно, наверное, услышать, что думают о новой картине представители этой довольно редкой профессии. Читать «Правда и ложь» далее

Куриная слепота

(Август 2012)

О том, что имеющиеся на рынке средства антивирусной защиты компьютеров, выражаясь помягче, далеки от совершенства, знают наверное все. Однако то, сколь удручающе плоха реальная ситуация, становится очевидно только теперь.

stupidchicken

В конце мая (2012) российская антивирусная фирма Kaspersy Lab объявила о выявленном ею экстраординарном вредоносном ПО, получившем название Flame.

Все ключевые признаки данной шпионской программы-руткита (высочайшая степень невидимости, качество кода, разнообразие функциональных возможностей и т. д.) указывают на то, что это боевое «оружие кибервойны» из арсенала спецслужб технологически передовых государств. То есть из того же самого ряда, что и выявленные в последние годы вредоносные программы Stuxnet и DuQu.

Никакого особого секрета в том, кто все это делает, в общем-то нет. Расследования журналистов и экспертов по компьютерной безопасности ранее вполне аргументированно показали, что все перечисленные программы практически наверняка сработаны совместными усилиями спецслужб США и Израиля. Теперь же, в силу специфики политического момента, на данный счет не остается никаких сомнений.

В мае-июне 2012, то есть накануне осенних выборов президента США, госадминистрация Барака Обамы сочла полезным подчеркнуть избирателям «крутизну» своего лидера еще и тем, как лихо он сражается с врагами Америки на полях невидимой кибервойны.

Явно с этой целью в центральные американские газеты, New York Times и Washington Post, некие «неназываемые официальные лица» практически одновременно слили информацию о том, что все эти шпионско-боевые программы – и Stuxnet, и DuQu, и Flame – были сработаны и пущены в дело силами АНБ, ЦРУ и спецслужб Израиля.

Организовано это все было, якобы, исключительно ради срыва усилий Ирана в области его ядерных проектов. В итоге, правда, следы проникновения упомянутых шпионско-диверсионных программ обнаруживаются на сотнях тысяч компьютеров по всему миру…

Но здесь, впрочем, речь пойдет не о побочных эффектах кибервойн, а о наглядно проявленной ими неэффективности антивирусного ПО.

Следует особо подчеркнуть, что ни Stuxnet, ни DuQu, ни Flame, годами работая в компьютерах своих жертв, не были выявлены НИ ОДНИМ из стандартных средств защиты всей антивирусной индустрии, насчитывающей около 40 компаний по всему миру. Читать «Куриная слепота» далее