Уважаемые читатели! По этому адресу находится архив публикаций петербургской редакции «Новой газеты».
Читайте наши свежие материалы на сайте федеральной «Новой газеты»

Под колпаком у папаши мюллера

9 декабря 2004 10:00

«Следи за собой, будь осторожен...» Сочиняя в 1948 году свою антиутопию «1984», Джордж Оруэлл не мог предположить, насколько реальной стала потенциальная возможность всеобъемлющего наблюдения за частной жизнью граждан с развитием науки и техники.

Комп и мобила – находка для шпиона




  Пользуясь преимуществами современных информационных технологий, мы чаще всего задумываемся о том, насколько они облегчают нам жизнь. Электронная переписка вытесняет обычные почтовые отправления, информационные сайты и интернет-библиотеки заставляют забывать о шуршании газетных и книжных страниц, on-line общение зачастую оказывается куда удобнее общения вживую, особенно если партнеров разделяют тысячи километров и несколько часовых поясов... А мобильный телефон? Даже оставив в стороне не свойственные телефонам функции, которыми просто напичканы современные трубки (фотоаппараты, ежедневники, калькуляторы, игрушки...), их преимущество очевидно – стационарный телефонный аппарат в карман не положишь...
Новым технологиям человек доверяет все самое дорогое – тайны личной жизни, служебные секреты, финансовые расчеты... Доверяет, зачастую не помышляя, насколько безопасным или, наоборот, опасным может быть для него и его близких это безоглядное доверие.
Это раньше злоумышленникам или спецслужбам, чтобы получить доступ к чьим-то секретам, требовалось вскрывать замки квартир, служебных кабинетов или банковских сейфов. Ныне все то же самое можно проделать, не сходя с места (разумеется, если интересующая их информация хранится у вас в компьютере или в виртуальном пространстве) – был бы под рукой собственный компьютер да умелый специалист.

Кражи on-line
В ноябре на Западе разразился очередной скандал, связанный с фишингом – мошенничеством по совершению банковских операций в интернете. Английская компания Message-Labs, специализирующаяся на информационной безопасности, сообщила миру, что появился новый вид интернет-преступлений, совместивший так называемый фишинг (выманивание под тем или иным предлогом личных банковских данных клиентов для последующего несанкционированного снятия с этих счетов денежных средств) с рассылкой вредоносных компьютерных программ – так называемых «троянских коней», или «троянов». Эти новые «трояны» проникая в компьютеры к жертвам под видом обыкновенных электронных писем, тайком запускаются и начинают без ведома пользователя пораженного компьютера скачивать из его машины конфиденциальные банковские данные и пересылать их по одному им, «троянам», известным адресам. Став достоянием мошенников, коды доступа к банковским счетам «терпилы» передают в их руки и хранящиеся на этих счетах денежные средства.
Впрочем, это только для банковских интернет-операций кражи данных с помощью «троянов» – некое новое слово. Для похищения иных данных эти компьютерные программы используются уже давно, например, для кражи времени интернет-сессий пользователей различных провайдеров. По сути дела, «троян», попав в компьютер, способен незаметно от пользователя передать из него своему «хозяину» любую содержащуюся там информацию – как только этот самый компьютер в очередной раз соединится с интернетом.

Ловушки всемирной сети
Интернет, как известно, создавался, как информационная сеть с открытым обменом данными. И, как уверяют специалисты, сам собой он не может гарантировать пользователям никакой особой конфиденциальности и безопасности передаваемых и получаемых сведений. Мало того, обычному пользователю практически невозможно скрыть свое авторство того или иного электронного послания. Сеть устроена так, что в ней тщательно прописывается весь путь такого сообщения от компьютера отправителя через серверы до компьютера получателя – этакий инверсионный след за самолетом в высоком и ясном небе. К тому же каждый компьютер имеет только ему одному свойственный IP-адрес – такой же уникальный, как и отпечатки человеческих пальцев.
Обмен информацией между конкретным компьютером и сетью идет абсолютно нешифрованным образом. Данные отправляются в сетевое путешествие сжатыми информационными пакетами данных – так называемыми IP-пакетами. Основной используемый для передачи этих пакетов данных – технический протокол TCP/IP. Такой пакет данных может быть перехвачен в любом месте передачи данных, причем как аппаратными, так и программными средствами. И не так уж важно, кто именно его будет перехватывать: хакер на жаловании у спецслужб или хакер на жаловании у частных охотников за чужими секретами...
Как уверяют специалисты в компьютерных вопросах, перехватить пересылаемые через всемирную паутину данные возможно как с помощью «железа» – специальной аппаратуры, так и с помощью «софта» – особого программного обеспечения.
Перехватывающую спецаппаратуру повелось называть «черными ящиками». Они подключаются к интернет-сети и осуществляют сканирование передаваемых IP-пакетов, их перехват для копирования или еще каких целей. По сути дела, это те же компьютеры, специально настроенные на перехват определенных данных: от конкретных лиц или по конкретной тематике с использованием выборки по ключевым словам в сообщении. Такие «черные ящики» ФСБ намерено обязать устанавливать российских провайдеров интернет-услуг для получения доступа к электронной переписке граждан в рамках пресловутой программы СОРМ-2 (расшифровывается как «система оперативно-розыскных мероприятий»). Пока СОРМ-2 еще не утверждена законодательно, но вряд ли на ее пути встанут серьезные препятствия – все будет оправдываться «борьбой с терроризмом». Предполагается, что СОРМ-2 должен полностью контролировать российский интернет-трафик. Что характерно, устанавливать «черные ящики» спецслужбы предлагают за счет самих провайдеров.
Программы-перехватчики специалисты называют снифферами. Снифферы выполняют те же задачи, что и «черные ящики», но своими, программными методами. Используют они для этого программные «дыры» в TCP/IP-протколах. А дыр таких там немало, учитывая, что ныне действующий стандарт был принят еще в начале 90-х годов и с тех пор лишь немного изменялся и дорабатывался. Снифферы дают возможность несанкционированного доступа к IP-пакетам, копируя их и посылая по известному лишь им (снифферам) адресам.
Существуют также программы (так называемые клавиатурные hook`и, переводится как крюк) – перехватчики-фиксаторы всех нажатий пользователя на клавиатуру, по которым вполне реально восстанавливается вообще вся деятельность пользователя за его компьютером (включая его личные пароли, настройки и т.п.). Примечательно, что легче всего hook`у работать в операционной среде Windows.
Так и получается, что любая информация, пересылаемая по электронным сетям всемирной паутины, не является конфиденциальной. Хотя, конечно, имеются определенные способы защиты, впрочем, преодолеваемые при определенных, иногда довольно значительных, усилиях, охотниками за чужыми секретами.
Для шифровки своих сообщений можно использовать специальные аппаратные устройства. Такие, к примеру, выпускает американская фирма Cisco. Однако и они не дают стопроцентных гарантий. Без «дырок» не обошлось и здесь – тем более что все создаваемые этими устройствами протоколы документируются фирмой-производителем, имеются технические пароли и ключи доступа к ним. Правительства тех стран, где расположены фирмы-производители подобной аппаратуры, располагают доступом к этим данным.
Что касается Cisco, то именно эта фирма поставляла аппаратуру для шифровки передачи данных системы иракских ПВО. Работала эта аппаратура и во время «Бури в пустыни». Итог известен – система противовоздушной обороны иракской армии была парализована.
Как уверяют специалисты, на сегодняшний день существует единственный практически гарантированно защищенный от расшифровки протокол передачи данных – PGP. Загвоздка только в том, что его использование на территории всего мира – незаконно. PGP-протокол этот разработан на территории США, и по тамошним законам его экспорт (как стратегического достояния) запрещен. Да и на территории самих Штатов протокол PGP запрещен к использованию частными лицами. Хотя американские государственные структуры именно его и используют, особенно когда речь идет о закрытой служебной информации.

Программы, которым мы доверяем
Не гарантируют конфиденциальности сведений, передаваемых пользователями посредством всемирной паутины, и отдельные широко популярные среди пользователей программы. Например, программа для on-line-общения в интернете – ICQ (в просторечии – «аська»). ICQ также использует протоколы TCP/IP и UDP. О первом протоколе говорилось выше. Протокол UDP, по уверениям специалистов, – одна большая дыра для несанкционированного вторжения – не только в переписку, но и на компьютер, с которого идет общение. Компьютерные вирусы для проникновения в компьютеры зачастую используют именно ICQ и другие программы, использующие протокол UDP. Теоретически, имея доступ к серверу фирмы «Мирабилис», разработчика программного обеспечения для ICQ, можно получить доступ ко всей сети пользователей «аськи» по всему миру. Учитывая, что компания расположена в США, можно говорить о том, что американские спецслужбы имеют потенциальную возможность такого доступа.
Точно так же доступны и архивы пользователей ICQ для несанкционированного доступа, поскольку хранятся на компьютерах (рабочих или домашних) пользователей, и могут быть перехвачены либо руководством компании (если «аська» на рабочем компьютере), либо хакерами или обученными сотрудниками спецслужб, если она находится на домашнем компьютере.
Не менее опасны с точки зрения сохранения конфиденциальности информации и разнообразные почтовые программы.
К примеру, если почтовый ящик пользователя находится на сервере компании, в которой он работает. В таком случае к почте через системного администратора имеет доступ руководство компании (такое нередко практикуется для контроля за перепиской сотрудников и исходя из требований внутренней безопасности компании от возможной нелояльности сотрудников или утечки информации). А также любой серьезный хакер, атакующий сервер компании.
Если почтовый ящик пользователя находится на общедоступном почтовом сервере с WEB-интерфейсом (mail.ru, hotbox.ru, front.ru, pisem.net и другие им подобные), то уязвимость почтового ящика пользователя еще выше. Перехват данных и взлом такого почтового ящика для специалиста вообще не представляет труда. А можно обойтись и без взлома как такового, если кто-то из компании, где расположен сервер, готов предоставить на сторону конфиденциальную информацию своих клиентов.
Наконец, почтовый ящик может размещаться на собственном компьютере пользователя, и письма – храниться там же в архиве. Обычно при этом используется почтовая программа Mikrosoft Outlook Express, которая крайне уязвима для несанкционированного проникновения. Правда, существуют альтернативные программы – например, The Bat, одни из лучших в плане защищенности. Она не позволяет автоматически запуститься вирусам, пришедшим с очередной порцией электронной почты.
Отдельно стоит поговорить о безопасности общедоступных, корпоративных или даже частных WEB-сайтов. Эта безопасность целиком зависит от того, где именно сайт размещен, то есть от хостера (компании, размещающей сайт на своем сервере). В России наиболее безопасными хостерами считаются фирмы Мasterhost и Infobox. Самыми же незащищенными считаются те хостеры, которые предлагают хостинг даром или за небольшие деньги с возможностью оплаты через интернет, а также предлагающие виртуальные хосты вроде narod.ru. Как уверяют специалисты, надежнее всего – завести собственный сервер на площадке провайдера и платить его администратору, скажем, долларов 500–600 в месяц...
А вообще-то, как утверждают хакеры, пятьдесят процентов, а то и больше удачных виртуальных взломов начинаются с удачного заглядывания через плечо... К тому же еще существует аппаратура, позволяющая снимать информацию с работающего компьютера, даже не включенного в интернет-сеть, с расстояния до 300 метров. Надо ли говорить, что спецслужбы подобной аппаратурой располагают?

Шпион, который всегда с тобой
Мобильный телефон, которым сегодня обладают многие сограждане от школьников до пенсионеров, вообще, можно сказать, является мобильным шпионом за собственным владельцем. Он не только дает возможность подслушать его разговоры, узнать, с кем он разговаривает, но и может определить его местоположение, причем не только во время разговора, но вообще в любой момент.
Сегодня в России используются два основных стандарта передачи данных сотовой связи: GSM 900/1800 и CDMA 450. Обычный человек, не имея специального сложного оборудования, доступа к чужим телефонным переговорам получить не может. Эти стандарты – цифровые, и в отличие от аналоговой связи (стандарт «Форы») обычный сканер радиочастот их не берет. Звук преобразуется в цифровой сигнал, который передается пакетом оцифрованной информации. А вот при наличии соответствующего оборудования перехватить такой пакет вполне реально.
Прослушивание частных телефонных разговоров со стороны госструктур не является проблемой. Все компании сотовых операторов предоставляют спецслужбам такие возможности, как это было, к примеру, в Москве во время теракта в театральном центре на Дубровке.
Кроме того, как любое электронное устройство с микрофоном, сотовый телефон при некотором изменении настроек возможно использовать как обычный «жучок», даже если он просто висит на поясе или лежит на столе и владелец считает, что телефон молчит. Он хоть и молчит, зато слушает.
Госструктуры (да и вообще любые заинтересованные лица) достаточно легко могут получить доступ и к биллингу телефонных переговоров (статистике соединений того или иного клиента). Правда, для этого по закону необходима санкция прокуратуры или суда – на проведение соответствующих оперативно-розыскных мероприятий, но порой это чистая формальность. Имея знакомых среди сотрудников правоохранительных органов или же в самой компании – сотовом операторе, биллинг относительно несложно получить любому заинтересованному лицу. 100–150 долларов – и распечатка статистики соединений любого клиента в ваших руках.
Сотовый телефон подобен своеобразному маячку – он легко позволяет вычислить местоположение своего владельца, поскольку сам ищет ближайшие к нему «соты», причем не только во время разговора по телефону, но и просто во включенном состоянии. Можно, правда, отключить аккумулятор... Подобное свойство мобильного телефона было использовано недавно в Петербурге для поисков пропавшего в середине лета журналиста Максима Максимова (в числе других поисковых мероприятий, осуществлявшихся его коллегами). Удалось не только установить место, где был отключен телефон исчезнувшего, но и место, где он спустя некоторое время был включен – как оказалось, уже новым хозяином, купившим трубку на одном из вещевых рынков Петербурга. Правда, загадку исчезновения Максимова эта находка так и не разъяснила...
Используют «маячковые» свойства мобильных телефонов и сами сотовые операторы, предлагая услугу для родителей – определение местоположения их чад по мобильным телефонам в любой момент времени.
Сегодня и сами биллинги, и географическая привязка мобильных телефонов во время соединений уже вовсю используются правоохранительными органами в качестве доказательства в судах, способных опровергнуть или, наоборот, подтвердить выдвигаемое подсудимыми алиби. Как это происходит сейчас на громком процессе по делу об убийстве Галины Старовойтовой...
Ну а резюме всех этих историй таково. Сегодня все мы, что называется, «под колпаком у папаши Мюллера». И неважно, откуда он – из государственных спецслужб или же из частных структур, охотящихся за нашими секретами. Благо «скелеты в шкафу» имеются едва ли не у всех.

Александр САМОЙЛОВ