Атаката на микроскопичните китайци | K6 – 9 ноември 2018

Докато пишех преди 3 седмици за китайския Super Micro чип скандал, раздухан от репортери на Блумбърг, незнайно защо се сетих за романа „Фарс или никога повече самота“ на Вонигът, в който един фикционален бъдещ американски президент научава за опитите на китайските учени да сътворят микро раса с цел да колонизира света. Колкото повече време минава от началото на скандала, толкова по-художествено и по вонигътски започва да ми звучи той. И точно толкова „правдоподобно“ (поне що се касае до версията, защитавана от Блумбърг).

Блумбърг, упреквана (в т.ч. и от правителствата на САЩ и Великобритания), че е недогледала нещата, миналия вторник направи нова публикация в същия дух за друга „голяма американска компания“, открила подобен хардуерен хак, пак в компютър с компоненти, правени от Super Micro. Името на компанията не се огласява заради договора, сключен между нея и Sepio Systems – лидер в защитата на кибер сигурността, на която е поръчан одитът. Назован е обаче информаторът: Йоси Епълбаум, изпълнителният директор на Sepio Systems. Епълбаум твърди, че по време на одита на центъра за данни е забелязана „необичайна комуникация“ от страна на сървъра на Super Micro, а последвалият преглед на физическото устройство разкрива „имплант, вграден в Ethernet[1], съединителя на сървъра“.

Блумбърг докладва, че и това устройство, макар по-различно, също като първото е манипулирано от производителя, който е същият китайски подизпълнител на Super Micro. Епълбаум пък твърди, че на него западни разузнавателни служби са му казали, че въпросният подизпълнител на Super Micro се намира в Гуанджоу. И изобщо, разузнавателните служби не на една или две държави, проследяващи манипулациите на Super Micro, са му съобщавали за подобни устройства.

Министерство на вътрешната сигурност на САЩ отрича версията на Блумбърг, но те се защитават с довода, че случаят е разследван от ФБР, а Министерството не е било включено в това разследване и няма как да знае каквото и да било, за да обвинява Блумбърг в неточност. Друго обяснение в полза на Блумбърг е, че може би поддръжките на сигурността на Apple и Amazon не комуникират с директорските тела, но пък си имат работа с разни разузнавателни агенции. Какво пък, правдоподобно!

Също толкова правдоподобна обаче е и възможността репортерите на Блумбърг да са били подведени от същите тези агенции, да са се натъкнали на някоя от техните дезинформационни кампании и акуратно да са докладвали за „китайска намеса“, каквато всъщност няма.

И изобщо, цялата тази история взе прекалено често да променя сюжета си. Да не говорим, че още не се е появило и едно солидно веществено доказателство за хардуерния хак, освен въпросният микроскопичен чип, за чиято действителна работа можем да съдим само по мненията на експертите. А колкото са експертите, толкова са и мненията. Дори само поради размера му, малко вероятно е този чип да е извършвал мащабната работа, в която го подозират. За възможността за грешка в преценката на Блумбърг споменава и Джо Фицпатрик – един от експертите по сигурността, с които самите Блумбърг са се консултирали – и който после е дал интервю за австралийския журналист ветеран в сферата на информационната сигурност Патрик Грей, изказвайки съмнение, че китайското правителство едва ли би ползвало този сложен и неефективен начин за шпиониране. Защо хардуерен хак, а не софт- или фърмуеър такъв?

Междувременно Super Micro правят опит да се защитят – от американската си щабквартира изпращат нота до всичките си клиенти, в която отричат обвиненията на Bloomberg BusinessWeek. Копие е изпратено и до Американската финансова охрана, Комисията по ценните книжа и борсите, която я публикува онлайн. След първоначалния удар на Блумбърг цената на акциите им бе паднала от $21.40 на $12.46; и макар сега да са се вдигнали до $14.74, трудно ще възстановят щетите.

По-трагично обаче е друго – полека започва да се срива вярата в златния стандарт в журналистиката, олицетворяван доскоро от Блумбърг.

[1] Ethernet е мрежата от коаксиални, оптически или други кабели, част от втория канален слой на седемслойния телекомуникационен модел на компютърните мрежи, по който текат пакетите информация.

 

Един гигантски микро-чип скандал | К. 12.10.2018

На 4 октомври Bloomberg съобщи, че агенти на китайското правителство са успели да пробутат шпионски хардуер в сървърите Super Micro, ползвани от Amazon, Apple и американското правителство и още трийсетина други организации, компрометирайки американската технологична верига за доставки.

Скандалът е гигантски. Компаниите отричат, но акциите на Super Micro се сриват тутакси с 50%; на Apple почти с 2%, а на Amazon с повече от 2%. Мобилизирана е армия адвокати, защото мирише на съдебни дела и искове за измами с ценни книжа. Bloomberg от своя страна мобилизира армия редактори-ветерани, които проверяват всеки детайл в тази история, за да не бъде допусната и най-малката неточност.

Но скандалът има предистория. През 2015 г. Amazon.com Inc. започва внимателно да души около стартъпа Elemental Technologies с намерение да го придобие и така да разшири поточната си видео услуга, известна днес като Amazon Prime Video. Elemental прави софтуер за компресиране на масивни видео файлове и форматирането им за различни устройства. Тази технология бе приложена при транслиране на олимпийските игри онлайн, при общуването с Международната космическа станция, при преноса на снимки с дронове за ЦРУ… Според Bloomberg, договорите на Elemental с националните служби не са основната причина за придобиването, но се вписват добре в правителствените бизнеси на Amazon, като например изключително сигурния облак, който Amazon Web Services (AWS) изгради за ЦРУ. AWS, която контролира и бъдещото придобиване, наема трета компания, която да проучи сигурността на Elemental и по-специално основния продукт: скъпите сървъри, които клиентите инсталират в своите мрежи, за да се справят с видео-компресията. Тези сървъри бяха сглобени за Портландската Elemental от компанията Super Micro Computer Inc., базирана в Сан Хосе – един от най-големите доставчици на сървъри за големи и малки центрове за данни. В края на пролетта на 2015 г. по време на третото поредно тестване на сигурността на сървърите на Elemental е открит микроскопичен чип, вграден в дънните платки, който не е част от оригиналния дизайн. Amazon съобщава за откритието на американските власти и това предизвика тръпка на ужас – сървъри на Elemental има в центровете за данни на Министерството на отбраната, ползва ги ЦРУ в операциите си с дронове, има ги в бордовите мрежи на бойните кораби на военноморските сили. А Elemental е само една от стотиците клиенти на Super Micro. Според запознати, Super Micro са ползвали за подизпълнители заводи в Китай…

Bloomberg пише за почти 30 компании, засегнати от хардуера на Super Micro, сред които голяма банка, правителствени изпълнители и най-ценната компания в света, Apple Inc. Е, Apple вече не е толкова ценна.

Но как все пак стават хардуерните хакове?

Има два начина. Единият се състои от манипулиране на устройства, докато са в транзит от производител до клиент. Този подход бе осветен от Сноудън преди време като любим на шпионските агенции в САЩ.

Другият е чрез инкорпориране на нередностите по време на самия производствен процес. Лидер в това отношение е Китай. А по някои оценки Китай произвежда 75% от мобилните телефони по света и 90% от компютрите. Все пак е трудно да се повярва, защото, за да достигне от Китай до желаното място, продуктът трябва да премине през цялата тази сложна глобална логистична верига. Според Джо Гранд, хардуерния хакер – основател на Grand Idea Studio Inc, тази далекобойност „се третира почти като черна магия“. Но точно това откриват американските следователи: чиповете са вмъкнати по време на производствения процес. Изглежда, че в „Super Мicro“ китайските шпиони са открили идеален канал за атака. Според специалистите, хардуерните хакове са нещо много по-сериозно от софтуерните инциденти, с които светът вече почти е свикнал. Те са и по-трудни за откриване, и по-опустошителни, защото на пръв поглед никаква нередност няма и всичко работи. В такива хакове шпионските агенции с готовност инвестират милиони долари и чакат с години за резултат. Много e трудно да се каже отсега кое е вярно и кое не: наистина ли китайското правителство е успяло да инсталира шпионски чипове в чувствителните американски системи или просто частната Bloomberg е стигнала твърде далеч? Ще чакаме продължението.

 

Exploited | Култура – Брой 19 (3029), 19 май 2017

Exploit (произнася се „експлойт“) – дума в английския, едно от значенията на която е свързано със света на компютрите и означава софтуерен код, недобронамерено възползващ се от бъг в компютърна система за придобиване контрол над нея. Веднъж публикувани в интернет, така наречените експлойти могат и да са полезни, като послужат за разработване на подобрени варианти на системите. Злонамерените (Black Hat) хакери обаче, нали не ламтят за публична слава, не бързат да споделят експлойти, а като че ли и тези, от които те ги крадат, не бързат особено. Това са така наречените експлойти тип „нулев ден“ (0-day exploits). Един такъв доскоро беше EternalBlue (Вечното Синьо), разработен от американската Агенция за национална сигурност (NSA), откраднат и модифициран от киберпиратите от групата Shadow Brokers тази пролет. Тяхната модификация се казва WannaCry (Плаче ми се). WannaCry е вирус. Вирус изнудвач, искащ откуп, подобен на онзи на Андрю Тиърни и Кен Мънро, който взимаше под контрол „умните“ термостати в домовете на хората. WannaCry криптира файловете на компютъра ви и ги прави неизползваеми, като иска в замяна на декриптирането им откуп от $300 в биткойни.
Но да се съсредоточим върху самия EternalBlue, Интересното при него е, че експлоатира уязвимостта на масовия майкрософтски мрежови протокол, предоставящ споделен достъп до файлове, принтери и серийни портове и различни комуникации между възлите в дадена мрежа, а също и механизма за комуникация между процесите в системите. През март Microsoft вече бе решил този проблем и бе публикувал подобрена версия, потребителите на Windows обаче, които не побързаха да си я инсталират, съвсем наскоро (на 12 май) бяха покосени от WannaCry атака.
Че работата е сериозна, стана ясно още петъчната сутрин, когато вирусът порази мрежата на националната здравна служба в Англия. Системите за резервация на часове блокираха и на екраните се появи съобщение: „Упс, файловете ви бяха криптирани“. Все пак, хакерите са проявили известна етика – няма блокаж в системите за спешни случаи и няма признаци, които да сочат, че данните на пациентите са пострадали. Поне това съобщи NHS Digital, информационният център на английската здравна служба, който поддържа хакнатата платформа. От хака са пострадали 25 здравни заведения и GP-та, а изводите са, че Националната здравна служба, която е уважавана институция, ползвана от всички безплатно, трябва да помисли върху това как орязването на бюджета й се отразява на адекватната поддръжка на системата за сигурност.
В петъчния преди обед възможността заразата да се разрасне и да се превърне в пандемия се обговаряше само като възможност, но ето че към края на деня стана ясно, че са пострадали милиони компютри и сървъри в цял свят и става въпрос за може би най-мащабната хакерска атака, виждана някога. Най-зловещото е, че освен огромното множество частни PC-та, са пострадали и системите на редица големи компании със стратегическо значение, като електропреносни дружества и дори мобилни оператори. Пострадали са и държавни организации: системата на съда в Бразилия, например, държавни органи в Швеция, в Австралия, Белгия, Франция, Германия, Италия и Мексико, Русия, САЩ, Канада, Китай. Малко преди полунощ стана ясно, че има поражения и у нас и че това са обекти от значение за националната сигурност.
Светът се е побъркал! – ще кажете. Води се война! Вече нямаме контрол над нищо, дори на битово ниво. Как можем да се абстрахираме от всички тези прониквания или да се предпазим от тях, без да разбираме нещо от технологиите, които ползваме? Води се война, така е, но хакерите нямат нищо общо с нея. Замислете се колко ли експлойти като EternalBlue все още не са се сдобили с публичност, а поразените обекти дори не подозират, че са поразени. Замислете се: щом хакери успяват да блокират нещо в Бразилия, Швеция, Австралия, Франция, Русия или къде да е, това означава, че дълги години някой е владял нещо в Бразилия, Швеция, Австралия, Франция, Русия… Нещо като съдебната им система или държавния им телеком… Хакерите, атакуващи системи с цел откуп, поне действат директно и благодарение на тях става ясно, че експлойти като „вечното синьо“ изобщо съществуват. Въпросът е защо съществуват? И защо сървъри с критична информация продължават да разчитат на Windows?

Internet of Shit* | Култура – Брой 17 (3027), 05 май 2017

През февруари тази година един отегчен британски тийнейджър внезапно почувства живота си прецакан заради това, че го е посветил на компютърните науки, и в рамките на няколко часа хакна повече от 158 000 принтера. Това стана възможно благодарение на свързаността на принтерите към т.нар. Интернет от неща[1].
В края на миналата година и принтерите в няколко американски университета (Станфорд, Вандербилт, Университета в Калифорния и Бъркли) пощуряха и от тях се разхвърча антисемитска пропаганда. Това – благодарение на червей, назован с ехидна находчивост Mirai („бъдеще“ на японски), и не на последно място, благодарение на факта, че хакнатите устройства били с еднаква парола за достъп, защото всичките били произведени от части, правени от една и съща фирма – XiongMai Technologies в Ханчжоу, Китай.
Принтерите, уеб камерите, рутерите са най-проблемни, но и другите устройства създават емоции напоследък. През октомври Джон Макафи, разработчикът на антивирусната програма McAfee, публикува вTwitter снимка на хладилник от магазина Home Depot, пускащ през дисплея си клипове от порносайт. Как точно домакинският уред е успял да се регистрира в сайта, остана неясно, но очевидно е бил достатъчно „умен“ за целта. „PornHub в хладилника. И какво казва по този повод съвременната кибер безопасност?“ – написа Макафи, вместо коментар.
През лятото пък експертите от английската компания Pen Test Partners, Андрю Тиърни и Кен Мънро, съвсем нарочно създадоха вирус-изнудвач, предназначен да зомбира „умните“ термостати по домовете и да ги кара да менят температурата до нетърпимост, като прожектират при това на екраните си послания с искане на подкуп срещу „разваляне на магията“.
А можете ли да си представите живота си, изпълнен с всякакви скъпоструващи „интелигентни“ глупости от рода на свързани с WiFi сокоизтисквачки, онлайн-чаши, преценяващи хидратацията на организма ви, казващи ви „добро утро“ кафе машини, прибори за хранене, коригиращи количеството поглъщана от вас храна, Bluetooth чадъри, напомнящи ви прогнозата за времето и свързани с услуги за онлайн запознанства с цел бърз секс? Ами автономни превозни средства, които проявяват въображение? А електроника в мозъка?
С риск да прозвуча банално: целта на корпорациите е да се вмъкнат не само в дома и живота ви, но, ако може, и под кожата ви, за да събират данни за вас, за да ви „четат мислите“ и да ви подбутват в „подходящия“ момент да купите „подходящата“ стока. Така, освен че си плащате щедро за всичките скъпоструващи ненужности, вие съвсем безкористно захранвате с данни и бизнеса. Защото зад хардуера, било то онлайн-чаша или „умен“ чадър, стои цяла инфраструктура – сървъри, приложения, телекомуникации, екипи, които работят с тях. А това, че веднъж сте платили за него, съвсем не означава, че сте го придобили завинаги. Вие все пак ползвате услуга и е въпрос на време доставчиците на тази услуга да решат да въведат такса. Дори и да започнат да ви снабдяват безплатно с домакински и всякакъв друг „умен хардуер“, бихте ли се съгласили току така на доживотна такса?
Но нека се върна към отегчения хакер, с чийто подвиг започнах.
От списание VICE успяха да се доберат до него чрез приложението за анонимни съобщения Ricochet и да му вземат интервю. В него той казва, че не е очаквал чак такова внимание, но може би, ако е знаел, че така ще се случи, е щял да обмисли по-добре посланията си, разпращани чрез принтерите. Така, вместо ASCII изкуство и шеги за Путин, би могъл направо да заяви: Свързването на принтери към Интернет е глупост! Целият Интернет от неща е глупост, която обрича не само потребителите си, но и свестните програмисти на неясно бъдеще.
Райна Маркова
*Internet of Shit – взех този неприличен израз назаем от заглавието на едно скорошно интервю с бащата на Интернет, Винт Сърф, за VICE.


[1] Може би не се налага да припомням, но Интернетът от неща е относително нова концепция за компютърна мрежа, в която могат да се включат не само компютри, но и най-различни други „интелигентни“ физически обекти, които общуват помежду си и с околната среда автономно чрез вградена в тях електроника.

 

Един манифест | Култура – Брой 3 (2970), 29 януари 2016

Наскоро имах повод да се върна десетина години назад към времена, когато www беше друга, проблемите в нея бяха други и мрежа/паяжина все още не съществуваше. Поводът: хакерският манифест наавстралийския философ, хактивист, ситуационист и писател Макензи Уарк, който видя бял свят на български благодарение на Станимир Панайотов и Колектива за обществени интервенции в самия край на 2015. Със Станимир Панайотов открихме Манифеста в годината на неговото написване, 2004-та, която бе забележителна с това, че насред глобалния разцвет на web2.0 у нас тепърва започваше да се говори за авторски права и творчески индустрии и то по много примитивен и ограничаващ начин. Тогава, като пишещи, бе невъзможно да не се запитаме какво следва от тази новопоявила се илюзия за свобода? Какви ще са оттук нататък механизмите на репрезентация и конструирането на смисли в тази уж отворена и приятелска медия? Web2.0 бе точно толкова проприетарна, колкото и старата медия, имаше го обаче любопитството и очакването новите термини, като „векторалистка класа“, „икономика на вниманието“, „абстрахиране“, които Уарк беше въвел с манифеста си, да направят навигирането в непознати води по-малко опасно.
В манифеста например има един тезис, който обяснява „абстрахирането“: „да абстрахираш, значи да конструираш равнина, върху която иначе различни и несвързани неща могат да бъдат положени в множество отношения“.
Този тезис веднага отпраща към въпроси като: кой и как определя равнината (контекста), в който тези несвързани неща се оказват свързани? Кой притежава смисъла? И ако векторът, в който нематериалните информационни активи се превръщат в стока, са нечия собственост, то възможно ли е изобщо да се говори за свобода или само за още по-изтънчен контрол?
Междувременно, в света на технологиите се случи нова смяна на парадигмата – днес вече никой не говори за данни, говори се за големи данни и за метаданни…За тях става дума в интервюто с Уарк, приложено в края на книгата. 10 години след Манифеста той признава: „векторалистката класа разчита много на модел, при който всички ние работим за нея безплатно.“ Това е всекидневното, активно „тагване“, „лайкване“, оценяване, коментиране, за да може накрая собственикът на вектора/услугата/приложението да пожъне резултата от нашето внимание, координатите ни, информацията за машините ни и да ги продаде на рекламодателите. „Това не е същото като при икономиката на дара“, подчертава Уарк.
Това е извличане на „принадена информация“, несравнимо и количествено, и качествено с общите блага [commons], които споделяме в мрежата. Така че, заключителният извод е: „ние спечелихме битката, а после загубихме войната.“
Това, което поне на мен ми липсва в книгата, е геополитическата компонента – инфраструктурите (векторите), по които информацията циркулира и се съхранява, се виртуализират, стават все по-еластични и трудни за териториализиране в рамките на ясна юрисдикция, но съвсем не и лишени от частнособственическия си характер. И така е от 60-те насам!
Та като споменах „частнособственически“ – в книгата, покрай бунта срещу пазарния тоталитаризъм, ми липсва и мнението на Уарк за другатаформа на власт – държавния бюрократизъм и, съответно, какво произлиза от сблъсъка на тези две версии на стоковата форма на информацията – пазарната и държавната.
В интервюто, например, има такъв един въпрос към Уарк: „Дали днешните хакерски пространства са инкубатори за нова политика или нови бизнеси? Дали настоящото поколение хакери вижда някаква разлика? Дали моделът на хакатоните и на бърникането в приложения [appjam] действително работи… ?“
Отговорът на Уарк бяга „по тъча“ с пример за Съветския съюз и тежката администрация, която е вършела известно време работа по организирането на нещата, но после е започнала да спира стихийността на креативността. Това, което е притеснително покрай личните ми впечатления от хакатоните и прочее стихийни и креативни симулации на гражданска активност у нас, е, че те си работят съвсем съгласувано с държавата и корпоративния капитализъм, но ад хок, на дребно и без ясна стратегия, освен ако не я съзрем закодирана в приоритетните оси на всички европрограми под термини, като „добро управление“ и „социални партньорства“.

Господин Легал е нелегален май! | Култура – Брой 39 (2918), 21 ноември 2014

Ransom е вид зловреден софтуер, който ограничава достъпа до заразената компютърна система и иска откуп за премахване на ограниченията. Това става с криптиране на файловете на твърдия диск, но има и такива, които просто заключват системата и показват съобщение: «Плащай». Можете да прихванете Ransom, ако се занимавате с нелегални дейности в интернет, сваляне на детска порнография, например.
Защо споменавам това? Защото миналия четвъртък компютрите на съдебната ни власт станаха жертва на Ransom. Първо се появи проблем в апелативния съд във Велико Търново и съдилищата в Плевен, после в Софийската районна прокуратура… Когото и да питате от ИТ отдела на Правосъдието, ще ви каже за какво ползват съдиите и прокурорите работния си интернет. И това, че тъкмо служителите на Темида са виновни и дори наказани, може и да звучи като Молиерова комедия, но „отвличането“ на файлове със служебна информация от съдебната власт не е никак смешно – при криптирането на файловете информацията се губи. Така могат да се изпарят в нищото прокурорски постановления, съдебни решения, да се повреди деловодната система и в крайна сметка, да се извади от строя цялата съдебната власт. Подобна атака Съдебната ни система не помни и дано накрая не се окажат прави песимистите, които твърдят, че сривът идва тъкмо «навреме», за да оправдае изчезването на важни документи във важен за държавата момент.
Иначе информационната война срещу нас, гражданите, се води открай време. Паралелно с този срив, например, текат дискусии за промени в Закона за достъп до информацията. На 24 октомври 2014 г. в Хотел „Сити” в София финансираното от фондация «Америка за България» НПО «Програма за достъп до информация» проведе поредната и последна от предвидените пет дискусии в рамките на проекта “Застъпническа кампания за цялостни промени в законодателството за достъп до информация”.
Този проект е в ход от началото на годината, финансиран е по финансовия механизъм на ЕИП 2009 – 2014 г. по Програма за подкрепа на НПО в България и конкретните му цели са:
– Повишаване на приноса на неправителствените организации към формулирането на политики и процесите на вземане на решения на местно, регионално и национално ниво;
– Повишаване на активността на неправителствените организации във връзка с отчетността и прозрачността на публичните институции;
– Подобряване на диалога между неправителствените организации и местните, регионалните и националните власти.
Тази рамка включва и някои конкретни действия, сред които и изготвянето на проект за концепция за изменения в законодателството за достъп до информация. На сайта на ПДИ четем, че новата концепция ще се изготвя «въз основа на… 17-годишен опит в наблюдението и застъпничеството за по-добри практики в областта на прозрачността на институциите и упражняването на правото на информация», въз основа «на анализ на резултатите от годишния одит на активната прозрачност на институциите в България и постоянното наблюдение на състоянието на достъпа до информация в България, които ПДИ извършва» и въз основа на «опитът на страни с добро законодателство и действащи независими органи за контрол на прилагането му.» Много граждани обаче не разбират не само кое налага законът да бъде изменян, а и откъде изобщо идва необходимостта това да бъде разисквано и то под предлог «подобряване на диалога между гражданите и властта»! Вгледайте се само в предложените изменения и по-конкретно в §12 и сравнете със закона в сегашния му вид.
Нека си го кажем: съществува реална заплаха оттук нататък държавните и общински органи да отказват достъп на гражданите до обществена информация под предлог статистическа тайна; производствена тайна; търговска тайна; професионална тайна; липса на правен интерес; защита на личните данни.
Излиза, че една система, достъпна за кого ли, обмисля как да стане по-недостъпна за този, който плаща сметката.
Все пак, ПДИ дава на обикновените граждани възможността да участват в дискусията със собствено предложение през сайта им.

Активистите в мрежата пък даже предлагат вече готово становище по въпроса. Ето линк, от който можем да го изтеглим.
А някои блогове дават и детайлни указания къде и как да бъде изпратено.

Информационно хищничество | Култура – Брой 31 (2867), 27 септември 2013

Както вече успяхме да научим, у нас се готви нов Наказателен кодекс и в него ще има цяла една глава, посветена на компютърните престъпления. С особено внимание ще бъде подходено към хакерската напаст, проникваща в сайтовете на държавни и бизнес организации. Наказанията ще са сурови – затвор и глоба.
Великобритания също е доста разтревожена от надигащата се вълна от киберпрестъпност. На тазгодишния конгрес e-crime в Лондон се е стигнало до решението за създаване на специално министерство за борба с нея.
Страните в Европа взимат усилено мерки напоследък в опит за хармонизиране на законодателството си, а Евросъюзът още преди година обяви, че ще има затягане на режима на наказанията за лица, които проникват незаконно в информационни системи: две години ще се полагат за кражба на данни, а 5 години и повече – за атака на инфраструктурата на стратегически компютърни мрежи – правителствени, транспортни, енергийни. Под отговорност също така ще бъдат подвеждани и трети лица и организации, които ползват хакерски услуги за престъпните си цели. Стандартизирането на представите за системен пробив или хак не само се очаква да внесе яснота в Евросъюза кога точно биват престъпени границите и се върши нещо нередно, но и да намали шанса за обичайното изплъзване от отговорност на нарушителите заради лошо сътрудничество в полето на закона между страните в общността. Несъмнено, подобни мерки означават и увеличена отговорност за самите законотворци от ЕС – при юрисдикция с такъв обхват става извънредно важно да се отчете практическата невъзможност за опазване на информационната сигурност на гражданите, без да се засегнат техните свободи.
Проблемът с киберпрестъпността няма как да бъде решен лесно, защото има много и сложни аспекти: прихващането на данни, бот-мрежите, производството и дистрибуцията на инструменти за незаконно придобиване на информация, бидейки престъпление за едни, за други си остават доходен бизнес, а там, където има бизнес, законите може и да важат, но не със същата сила. Пример за успешен бизнес е този на елитните (предполагаемо китайски) хакери Hidden Lynx („Скрит рис“), които наскоро се появиха в медиите като конкуренти на вече известните с пробиви в американските системи за сигурност техни сънародници от Шанхай, Comment Crew. Това, което се знае и за двете групи, е, че са глутница информационни хищници, които се надцакват в надпревара от типа APT (Advanced persistent threat – напреднала устойчива заплаха) да плячкосват трудно достъпна американска информация. APT атаките не са по силите на кой да е хакер и зад тях най-вероятно стоят организации с ранга и ресурса на правителства. (В случая на Hidden Lynx и Comment Crew това очевидно е Китай.) Тактиката включва и такива трудно предвидими и протяжни във времето маневри, като социален инженеринг и заразяване на компютрите на място още при доставчика.
APT атаките не са чисто китайски специалитет. Помните навярно червея Stuxnet, заразил Иранската ядрена програма… Жертви на APT стават медии, отделни влиятелни личности, големи компании, вериги за доставки на стоки и услуги от първа необходимост… Иначе казано, надхвърлят се и представите за чист бизнес и се стига до чиста проба шпионаж и намеса в работата на други правителства.
Киберпрестъпността има и своето политическо измерение и то до политиката, „провеждана с други средства“, сиреч войната, информационната война в добрите стари Сун Дзъ традиции. А за правилата в този „китайски шах“ за трима играчи (САЩ, Китай и Европа) вече е ставало дума – те все повече изключват гражданските свободи като клауза в договарянето.
Но понеже започнах с нашия собствен Наказателен кодекс и предстоящите промени в него, а днес е Денят на независимостта ни, няма как да не задам един реторичен въпрос: имаме национален празник, имаме си и (цели две!) националистически партии, имаме и нещо, което упорито наричаме национално самосъзнание. Можем ли обаче да кажем, че ни има като нация, ако, сред тази вихреща се глобална кибервойна, не ни е грижа за националните ни бази данни? Приоритет ли е на правителството ни тяхното опазване? Или отново на първо място са мерките за контрол и терорът над данъкоплатците, които отгоре на всичкото ще заплатят за това с парите си?

Stuxnet | Култура – Брой 34 (2737), 08 октомври 2010

На 23 септември, в Ню Йорк, в речта си пред 65-ата сесия на Общото събрание на ООН, президентът Обама обеща САЩ да продължат да се борят за свободен и отворен интернет, за индивидуална свобода и свобода на словото; и активността в това отношение да нараства право пропорционално на все по-големия брой държави, които въвеждат цензура с едничката цел да държат гражданите си далеч от благините на глобализацията. Обама също припомни и ролята на интернет, респективно САЩ, в т.нар. Twitter революция в Иран през 2009, непосредствено след изборите, спечелени от Ахмадинеджад, които бяха коментирани нашироко като манипулирани. В тази връзка той обеща да представи “нови инструменти на гласността“, които да улеснят хората да общуват помежду си „свободно и без страх“ и да си „изработват собствено мнение“.
В своята реч пък Ахмадинеджад припомни атентата от 11 септември 2001 и, без много увъртания, го нарече израело-американска конспирация, с което накара възмутения Обама, придружен от други държавни глави, да напусне залата.
В този контекст е интересно да си припомним един друг, съвсем неотдавнашен повод Обама да говори за свободата и отвореността на интернет – преработения вариант на законопроекта за регулацията на интернет, за който чухме още тази пролет и чието приемане тепърва ще даде огромни пълномощия на Белия дом за подслушване на Facebook, BlackBerry и Skype. На 27 септември The New York Times писа  как чатът, електронната поща, социалните мрежи ще бъдат под надзора на Белия дом, но се взимат мерки не само за намеса в частния живот на гражданите, а и в бизнеса на частните интернет компании. Белият дом ще има право да „управлява отговора на киберзаплахите за националната отбрана и сигурност“. За тази цел списъкът от подозрителни компании трябва периодично да се обновява, да се следи дейността им отблизо, в това число и кого наемат на работа, каква информация се съдържа на компютрите им и пр.
Реакциите на американците на политиката на Обама в интернет могат горе долу да се обобщят така: „Чрез ползването на термина „отворен Интернет“ по два различни начина, Обама и Федералната комисия по комуникациите FCC смесват регулацията на интернет с липсата на държавна цензура. А това са две взаимно отричащи се неща. Това, което искаме ние, е не регулация — защото това би премахнало съревнованието между доставчиците — а изобилие от алтернативи, защото това ще направи невъзможни всички опити за цензура.”
Демагогията на президента Обама, обаче, е само част от интересната, да не кажа тревожна панорама на новините от изминалата седмица. На 21 септември се случи още нещо, което спокойно можем да наречем епохално – вирусът Stuxnet порази иранския ядрен реактор в Бушер и урановите центрофуги в Натанз. Това е очаквана изненада – още на 17 юли 2009 г. на Wikileaks изтече предупреждение за възможен бъдещ ядрен инцидент в Натанз.
Stuxnet е замислен така, че да превръща цели предприятия в гигантски бомби, като заразява техните системи за контрол, т.нар. SCADA (Supervisory Control And Data Acquisition). И това не е всичко! Откраднал кода и информацията за проекта, Stuxnet търси програмируемите му логически контролери (Programmable Logic Controllers), софтуер, служещ за автоматично управление на механизми и агрегати, и им инжектира свой собствен код, като държи под наблюдение достъпа до тях в случай, че някой се опитва да разглежда кода им. Това прави инжектираният код невидим, а Stuxnet – инструмент, даващ привилегирован достъп до системите на предприятията не на когото трябва.
Коментаторите са единодушни: такъв замисъл не е по силите на обикновени хакери. Става въпрос за дело, финансирано и подкрепяно от държава. Коя държава? Колкото и антиирански да сме настроени, първото, което ни хрумва, е САЩ и Израел. В мрежата, обаче, се шушука какво ли още не: Китай, Ирак, Русия, Северна Корея.
Но да не се поддаваме на параноя и инсинуации! Все пак, Обама каза пред форума на ООН, че не смята, че военни действия от страна на Израел или САЩ са начин за решаване на ядрената криза с Иран. Защо да не вярваме на благия президент Обама? Но и защо да му вярваме? В крайна сметка, сред такъв потоп от думи, „по делата им ще ги познаете“. Само дето опре ли до дела в този наш свят на глобални незабавности, със сигурност ще е късно.