Как сообщила 1 мая служба CNET News.com, в ноябре 2000 г. ФБР при поддержке Минюста США арестовало двух российских граждан, которые были заманены в Америку приглашением на работу в несуществующую компанию Invita. Эти граждане подозреваются в ряде хакерских нападений на американские банки и компьютеры провайдеров. ФБР длительное время отслеживало их действия и смогло выяснить пароли для доступа к двум российским Web-серверам. Используя эти пароли, агенты ФБР исследовали содержимое компьютеров, физически расположенных в России, и скопировали с них 1,3 Гб информации, подтверждающей по законам США вину хакеров.

Минюст США заявил, что неоднократно обращался к российским коллегам с просьбой помочь в данном расследовании, но ответа не получил. Так как существовала высокая вероятность удаления нужных файлов, федеральные агенты решили скачать их, не дожидаясь официального согласия РФ и удовольствовавшись разрешением своего Минюста на обыск. Интересно, что, согласно материалам суда, через шесть дней после ареста хакеров их пароли на серверах были изменены - т. е. ФБР снова пыталось (уже без веских причин) проникнуть в российские компьютеры, причем эти меры были предприняты в связи с расследованием в отношении лиц, не являющихся гражданами США.

Детали этой операции стали известны в конце апреля 2001 г.

***

The Wall Street Journal рассказал, как в конце апреля двое известных консультантов по компьютерной безопасности, используя обычное компьютерное оборудование - ноутбук, Windows и сетевую радиокарту стоимостью 100 долл., шпионили за работой известных компаний. Они занимались выявлением новых и потенциально наиболее уязвимых мест в беспроводных компьютерных сетях. На протяжении полутора часов консультанты катались в автомобиле по Кремниевой долине и за это время смогли подключиться к 40 сетям различных компаний. Просматривая пароли и протоколы работы различных серверов, они могли, например, временно вывести какой-нибудь из них из строя.

По данным Cahners In-Sat, в 2001 г. было продано 6,2 млн. устройств, способных подключаться к беспроводным сетям (для этого не требуется никаких кабелей или дополнительного оборудования, достаточно, чтобы устройство попало в зону охвата сети). Проблема заключается в том, что данные передаются по радиоканалам в открытом виде. Самый простой способ защитить такие системы - использовать технологию виртуальных частных сетей (VPN).

Среди компаний, чьи сети удалось прослушать, оказались Sun (позже ее представитель заявил, что “отловленная” с улицы сеть просто проходила тестирование), продающая VPN фирма Nortel Networks (от комментариев отказалась) и еще ряд известных организаций.

Консультанты обещают, что в следующий раз даже не будут выходить из отеля, а воспользуются усилителями, что позволит им путешествовать по чужим сетям, находясь на расстоянии в несколько километров от них.

***

Пятнадцатилетний подросток из Коннектикута признан виновным в незаконном проникновении в совместную информационную систему Пентагона и Министерства транспорта США. Ему удалось через секретный канал связи войти в систему, отслеживающую положение военных самолетов США во всем мире.

***

Американский писатель Джеймс Бэмфорд выпустил книгу “Body of Secrets”, посвященную истории и работе Агентства национальной безопасности США (АНБ). Когда двадцать лет назад вышла его первая книга на эту тему - “The Puzzle Palace”, администрация Рейгана обвинила Бэмфорда в шпионаже, хотя до суда дело не дошло. В “Body of secrets”, в частности, утверждается, что сегодня в АНБ работают самые лучшие математики и лингвисты планеты, а ученые-компьютерщики трудятся над созданием машины производительностью септиллион (10 в 24-й степени - миллион миллиардов миллиардов) операций в секунду.

***

В 1989 г. общественная организация по информационной безопасности ISSA, американский Институт по компьютерной безопасности CSI (коммерческая организация), Национальный институт стандартов и технологий NIST, другие государственные структуры США и Университет штата Айдахо сформировали международный бесприбыльный консорциум (ISC)2, занимающийся сертификацией в области информационных технологий. Процесс сертификации основывается на американских стандартах, разработанных АНБ. По этой причине (ISC)2 получил более-менее серьезное признание только в США и Канаде, но к концу 90-х он начал предлагать коммерческие услуги по подготовке и тестированию сотрудников в Англии, Финляндии, Ирландии и Дании.

По мнению экспертов Евросовета, в Европе давно назрела потребность в независимом сертификационном органе по проблемам информационной безопасности. Европарламент рассматривает возможность создания подобного органа, не подконтрольного американским структурам типа АНБ.

***

Управление космических и морских систем МО США (Spawar) приступило к тестированию Интернета следующего поколения (Next Generation Internet, NGI), ориентированного пока на федеральных и военных пользователей. В нем сегодняшний 32-разрядный протокол IPv4 заменен на 128-разрядный IPv6. Новые технологии военные отлаживают на сетевой версии популярной игры Quake, перенесенной на IPv6, а также на стандартных коммерческих приложениях. Пока выявлены незначительные проблемы с переносимостью - например, браузер Microsoft Internet Explorer не всегда корректно работает со стеком IPv4, если наряду с ним на сервере поддерживается еще и стек IPv6.

***

К 2004 г. ВМС США собираются организовать Web-доступ к тысячам своих серверных и настольных приложений.

***

Продукт ::Mail, разработанный британским военным научным агентством DERA, вызвал критику практически всех разработчиков антивирусного ПО. Его идея проста: когда почтовая программа отправляет э-письмо, на экране возникает всплывающее окно, запрашивающее у пользователя разрешение на отправку. Если в письме скрывается вирус типа Love Bug или Anna Kournikova, можно сразу определить это. Недостаток ::Mail заключается в том, что, во-первых, подобная идея уже была испытана достаточно давно и не принесла успеха из-за нежелания пользователей, ведущих интенсивную переписку, постоянно щелкать кнопкой, а во-вторых, этот продукт не отлавливает более сложные почтовые вирусы, такие, как W32/Magistr-mm, использующий собственный SMTP-клиент.

Сотрудники DERA, оправдываясь, заявляют, что потребность в ::Mail возникла изза того, что антивирусные продукты поставляются в таких конфигурациях по умолчанию, что неспособны отлавливать многие почтовые вирусы. Это справедливый упрек.

Под огонь схожей критики попали и последние обновления для почтового клиента Microsoft Outlook, выполненные в аналогичном стиле: перед пользователем постоянно возникает выплывающее окно, которое, впрочем, вирус может автоматически, своими силами закрыть. Microsoft планирует в дальнейшем встраивать средства контроля за работой различных скрипт-вирусов в ядро Windows.

***

Среди взломанных в конце апреля - начале мая сайтов оказался www.monitor.bbc.co.uk, принадлежащий известной новостной службе BBC Monitoring и являющийся одним из самых посещаемых сайтов в мире, сайт компании NEC USA www.nec.com, а также три сайта Microsoft, работающие под управлением Windows 2000 - Microsoft UK, Microsoft Saudi Arabia и Microsoft Mexico (в последних случаях хакеры воспользовались уязвимостью в сервере IIS 5.0).

***

По усредненным данным Attrition.org, в 55% случаев взломщики Web-серверов играют на недостатках в защите Windows NT, а 21% приходится на уязвимые места в системе Linux.

В последние месяцы в связи с массовым распространением Windows 2000 резко возросло число атак на сервер IIS 5, входящий в поставку этой ОС. Были взломаны сайты компаний Walt Disney, The Wall Street Journal и ряда военных сетей, где установлена Windows 2000. В общедоступном списке ОС, подвергшихся удачным нападениям (www.attrition.org/mirror/attrition/os.html), Windows 2000 стремительно взлетела на третье место.

Чтобы избежать подобных проблем, пользователям Windows 2000 рекомендуется особое внимание уделить настройкам безопасности, ни в коем случае не использовать ее возможности по умолчанию, оперативно устанавливать все обновления по ОС и IIS 5, а также применять дополнительные средства защиты третьих фирм.

Версия для печати