Специализирани дейности | Култура – Брой 8 (2930), 27 февруари 2015

Докато сутринта на 20.02.2015 в предаването ‘Преди всички’ слушах интервюто на Александър Малинов, не историческата личност, а един от организаторите на протеста ‘Срещу дългата ръка на Кремъл“, не вярвах на ушите си. И не бях само аз. Много бяхме изумените, защото това промотиращо митинга ”Срещу Кремълската агресия” интервю съдържаше всичко, което БНР не може и няма право да извършва нито по конституция, нито като обществена електронна медия, а именно личностни квалификации на инакомислещите и лексика, по-достойна за „инструктаж за извършване на специализирана дейност спрямо несъгласните с тезата на протеста”: „да се проследят”, „да се проверят”, „да се установи”, „да се види” и „констатира” кои са привържениците на разбирателство с Русия.
Извън всяко намерение да защитавам Русия и тези, благодарение на които страната ни сключва съмнителни енергийни сделки, аз сега ще вляза в категорията на тези, които трябва „да се проверят” и „да се проследят” и ще се опитам да отвлека вниманието ви от несъстоятелните брътвежи, допускани в ефира на националното ни радио, за да го насоча към истинския мащаб на войната, която империите водят помежду си, и специализираната дейност, която развиват покрай това.
И така, преди дни Ройтерс съобщи за пробив в американската шпионска програма, за чийто data-център, намиращ се на 40 км южно от Солт Лейк Сити, Юта, светът научи на 17 декември 2013. Пробивът бе осъществен от базираната в Москва, да, в Москва, софтуерна компания Kaspersky Lab и се състоеше в откритието как точно шпионският софтуер на Американската национална сигурност е бил инкорпориран дълбоко, на ниво хардуер, в голяма част от продукцията на известни компании, като Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc, Samsung Electronics Co Ltd. и други. Касперски са съобщили за инфектирани лични компютри в тридесетина страни, но най-много те са били в Иран, следван от Русия, Пакистан, Афганистан, Китай, Мали, Сирия, Йемен и Алжир. Мишени са били правителствени и военни институции, телекомуникационни и енергийни компании, банки, ядрени изследователски центрове, медии и ислямски активисти. Касперски е отказал да съобщи името на страната, предприела шпионската кампания, но е казал, че е свързана със Stuxnet. Помните ли кибер-атаката на иранския ядрен реактор в Бушер и урановите центрофуги в Натанз?
Новият шпионски софтуер, този път на име Fanny, е разновидност на Stuxnet. Заразява устройството на ниво firmware – програмният код в постоянната памет, неотделим от твърдия му диск и втори по важност единствено след BIOS (Basic Input/Output System) кода, благодарение на който компютърът се включва и изключва, т.е. заразява го отново и отново с всяко ново включване.
Касперски публикува техническите детайли миналия понеделник, но някои от инфектираните институции ще трябва да се върнат обратно в 2001-а, за да проследят заразяването.
След десетилетие и половина безпрепятствено и безнаказано шпиониране на чужди държави, NSA ще трябва да се сблъска не само с масивна съпротива на дейността си, но и с последиците от влошената си репутация. САЩ пък ще изгубят не само пазар за технологиите си, но и много от политическите си съюзници. Поне това е признал пред Ройтерс Peter Swire, един от петчленната Група за разузнавателни и комуникационни технологии на президента Обама.
По какъв начин NSA се е сдобивала с кода, в който е имплантирала вирусите си? Компаниите не биха споделили кода си с правителствена агенция по никакъв начин. Или поне не биха го признали публично. От своя страна, и NSA също не би признала нищо, но когато някоя компания поиска да продаде техника на Пентагона, правителството може да проведе одит по сигурността, за да е сигурно, че технологията е безопасна. А това почти със сигурност означава, че е поискан и задържан кодът.
В заключение отново ще премина на ниво „свобода на медиите“, за да привлека вниманието ви към факта, че авторът на статията, цитираща разкритията на Касперски за шпионските методи на американската агенция по сигурността, е американец. Казва се Джоузеф Мен и е от Сан Франциско. Може пък родните ни медии да се престарават в „показването на лоялност към САЩ и ЕС“.

Все по-призрачно | чКултура – Брой 28 (2907), 25 юли 2014

Светът никога не е бил толкова отчайващо място. Това е свят, в който, благодарение на технологиите, нашата неприкосновеност не значи нищо. В същото време това е свят, в който безследно може да изчезне цял Боинг, примерно, и това да послужи като неопровержим casus belli. Пак благодарение на технологиите.
Сноудън беше този, чиито разкрития, публикувани в The Guardian и The Washington Post преди година, позволиха на света да узнае за съществуването на американската правителствена програма PRISM и че прихващането на трафични данни е много по-мащабно и много по-близо до определението „престъпно“, отколкото се подозира. Тъкмо благодарение на неговите разкрития разработчиците на софтуер би трябвало да са научили вече един важен урок – централизираните услуги са уязвими. Бъдещето е на децентрализираните.
И макар напоследък да е все по-трудно да гледаме в бъдещето с оптимизъм, не ни остава друго, освен отново да се опитаме да потърсим там инструментите за оцеляването си. Голяма част от информацията, която оставяме за себе си в мрежата, идва от ползването на класическите търсачки Google, Bing, Yahoo. Те имат алтернатива обаче – т.нар. децентрализирани търсачки (Distributed search engines). Това са търсачки, които, за разлика от класическите, имат за ядро не един централен сървър, а компютърна програма, която работи с всякакви операционни системи, а търсенето се провежда не от един портал, както е обичайно, а от локален уеб сайт, който се зарежда с помощта на програмата. Така работните операции (претърсване, извличане на данни, индексиране и обработка на запитването) са разпръснати по множество сървъри, които много трудно могат да попаднат под тотален контрол.
Първата такава P2P търсачка, наречена InfraSearch, е била създадена през 2000, а една от по-новите и препоръчвана от Сноудън е YaCy, пусната през декември 2003. Тя е дело на германеца Михаел Кристен, поддържа се от европейския отдел на Фонда свободно програмно осигуряване (FSFE) и се разпространява под лиценз GPL. Можете да я намерите на адрес http://yacy.net/
YaCy (от англ. Yet another Cyberspace, Още едно Киберпространство) има версии за всички операционни системи – Windows, Linux, MacOSX. По данни от 2011 г., основният програмен модул функционира на няколкото хиляди компютъра на участниците в YaCy-мрежата. Всеки участник в проекта в процеса на своето напълно автономно претърсване на Интернет функционира като сървър, който анализира, индексира и складира резултатите от търсенето в общата база данни, наречена индекс, който е достъпен за всички ползуватели на YaCy на P2P принцип. Това значи, че колкото по-популярна става YaCy, толкова по-богата база данни и по-бърза и качествена работа може да се очаква от нея.
YaCy е с напълно, а не частично децентрализирана архитектура, с абсолютна равностойност на всички възли в мрежата и пълно отсъствие на централен сървър. Т.е. контрол над нея практически не може да се установи. Програмата може да работи в режим на търсене или като локален прокси-сървър (със суфикс *.yacy), индексирайки страниците, посещавани от потребителя, но игнорирайки инструментите за прихващане на персонални данни – познатите „бисквитки“.
Предимствата на YaCy са вседостъпност като време и място – винаги някоя част от мрежата работи; независимост от частните компании, борбите им за рейтинг и цензурата им. Програмата е с отворен код и се разпространява под безплатния лиценз GNU GPL. Освен това, YaCy сканира и страници от неиндексираните дълбини на уеб, които са недостъпни за претърсващите роботи на обикновените търсачки Google, Yahoo или Bing. YaCy може да работи и извън глобалния клъстер и така да бъде ползвана и в частните вътрешни мрежи на компаниите или в частните търсачки.
Недостатък са спамерите, които могат да задействат свои възли и оттам да излъчват спам. Също, поради дислоцираността на YaCy и незадължителната проверка на достоверността на резултата, търсенето отнема повече време.
Бързината и количеството на резултата зависи от количеството работещи възли. Този недостатък би бил преодолян, ако YaCy набере популярност.
Така стоят нещата в този нов, сумрачен, превзет от технологиите свят. Източниците на заплаха стават все по-призрачни. Все по-призрачни обаче стават и оръжията срещу тях.

В навечерието на войната с… | Култура – Брой 26 (2862), 12 юли 2013

Широко известнае страстта на Обама към информационните технологии. Не толкова известно е, че от 2 години насам, под предлог защита от тероризма, администрацията му е разширила до недопустимост правомощията на Агенция за национална сигурност (NSA) да съхранява и анализира данни на американските интернет потребители. Светът допреди дни не знаеше и друго – че в издадената през октомври м.г. Директива 20 Обама поръчва на висшите служители в националната сигурност и разузнаването да съставят глобален списък с потенциални мишени за американски кибер атаки по света. Някои точки от директивата бяха публикувани през януари т.г., , но в тях нищо не се споменава за мишени и намерения за офанзива.
Всъщност, пълният текст на директивата видя бял свят на 7 юни в Guardian благодарение на бившия служител на NSA Едуард Сноудън.Сноудън, който бе обвинен в шпионаж и кражба на държавна собственост, според медиите в момента обитава летище Шереметиево край Москва в очакване на убежище в Еквадор и по всичко личи, че ще сподели трудната съдба на Асанж. Вероятно жертвата му си струва, защото американските планове за Offensive Cyber Effects Operations („операции с офанзивен кибер ефект”) бяха окончателно доказани. Според документа, това са операции, които могат да предложат уникални и нестандартни възможности за напредък в постигането на националните цели на САЩ по света с малко или никакво предупреждение на противника и с потенциални ефекти, вариращи от едва доловими до силно увреждащи. А целта е да се поставят на място инструменти и рамкови структури, за да може правителството да взема решения. Да взима решения за кибер акции навярно, което означава, че интернет се милитаризира, а американският президент е на път да изработи доктрина за кибер-война. Нуждата на САЩ от такава доктрина официално се оправдава със съпротива срещу кибер агресивния Китай, това обаче е само повод, не причина. САЩ отдавна организира кибер атаки към интересуващи го дестинации. Сигурно си спомняте компютърния червей Stuxnet, заразил иранския ядрен реактор в Бушер и урановите центрофуги в Натанз през 2010. Stuxnet дойде от NSA. Но докато интересът на САЩ към Иран е относително предвидим, разкритията на Сноудън поднесоха и една абсолютна изненада: NSA подслушва и приятелски държави като Германия. Мониторингът на приятели – това е неприемливо, това не може да бъде толерирано. Ние вече не сме в Студената война. – каза по този повод канцлерката на Германия Ангела Меркел. Каква може да е причината за шпионирането на Германия тогава? Заплаха от Ал Кайда? Наркотрафик? Или, както подозира Шпигел, чисто и просто подготовка за международни срещи на върха на лидери на приятелски народи? Особено важен от геополитическа гледна точка за NSA се оказа град Франкфурт. То е, защото оттам Агенцията успява да прихване интернет връзки с Близкия изток.
Скандалните разкрития обаче не свършват дотук. Оказва се, че САЩ шпионира и Европейската общност като цяло – както през гостоприемно предоставените й във Вашингтон офиси, така и през Брюкселските.
Но да не демонизираме излишно САЩ! Документите разкриват, че NSA постига целите си не без локално съучастничество. Британските, американските и германските служби на драго сърце си сътрудничат и си обменят информация. Le Mondeсъщо с възмущение писа, че Франция е задействала масивна операция за електронно шпиониране на гражданите в NSA стил.
Явно това е тенденцията – държави подслушват други държави, подслушват собствените си граждани или се договарят помежду си в подслушването на някой трети. Тенденцията сочи развитието на цяла една катаскопична индустрия, а Сноудън е просто поредният самоубиец.
Доколко готови сме ние, българите, за тази реалност? Каква е нашата геополитическа цена като евентуална кибер мишена? Кого да попитаме: държавната си администрация или традиционните неправителствени износители на информация за донори като USAIDи Световната банка? Всъщност, последните в момента са твърде заети с тъповат медиен флирт с многохилядния бунт пред офиса на Орешарски, за да обърнат очи навън, към геополитическата скука. Там в момента се минират отношенията на Европа с Русия.

Блестящо сътрудничество | Култура – Брой 39 (2787), 18 ноември 2011

Тази седмица таблоидите ни зарадваха с прекрасна новина, дошла право от пресцентъра на МВР: американското Федерално Бюро за разследване и нашето Вътрешно министерство се обединяват за борба с организираната престъпност и с корупцията на всички нива. Приоритетите на това тяхно сътрудничество, обаче, ще са в областта на предотвратяване на киберпрестъпления. Ще се полагат специални усилия в борбата с финансовите измами в интернет, кражбата на самоличност и лични данни, с детската порнография и с международния тероризъм. За целта ръководството на ФБР ще изпрати в България агент, който да работи заедно със служителите от сектор „Компютърни престъпления“ към ГДБОП – МВР.

Под закрилата на такъв могъщ тандем със сигурност ще спим спокойно. Може би от време навреме някои от нас ще се сещат и за някои специфични периоди от историята, като например за 50-те години на миналия век в САЩ, когато дейността на ФБР далеч не се е ограничавала единствено с преследването на престъпници. Колко привързани са били длъжностните лица под директорството на Едгар Хувър към следенето на лидерите на движенията за граждански права – левичари, феминистки, борци за правата на черните, на дисидентите и влиятелните личности (и на техните близки), на обикновените граждани, позволяващи си да критикуват съществуващия социален ред. И колко охотно са били използвани технологиите за тези цели. За шпионски цели е била създадена дори специална програма, така наречената COINTELPRO, (съкращение от „COunter-INTELligence PROgram, „контра-разузнавателна програма”), включваща съмнителни от гледна точка на закона практики, като домашно наблюдение, подслушване на телефони, анонимен тормоз, фалшифициране на информация с цел дискредитиране пред обществото.
Но какво значи законът за ФБР? ФБР е законът!
Като стана дума за закони и за технологии, забележителен е т.нар. CALEA (Communications Assistance for Law Enforcement Act) или Закон за комуникационната помощ при правоналагането, приет през 1994. Причината: технологичният бум в телекомуникациите. Целта: чисто практически да се улесни и дори гарантира следенето. Вграждането на особен вид интерфейси в телекомуникационната техниката се вменява на производителите й и на доставчиците на телекомуникационни услуги като задължение. Това автоматично ги превръща в пасивни сътрудници на разузнаването, тъй като прави възможно прихващането на сигнали за целите на правоприлагането (и за какви ли не още) без тяхно участие в реално време.
И тъй като изискването да се сложат съвместими с целите на CALEA интерфейси налага компаниите да подменят хардуера и софтуера в системите си с нов, а това е свързано с разходи, американският Конгрес предвижда финансиране за един определен период от време на тези разходи с пари от бюджета. Гражданите в Америка сами заплатиха подслушването си.
Това, обаче, съвсем не е всичко! През 2007 ФБР похарчи няколко десетки милиона и за системата DCSNet (Digital Collection System Network). Тя, както може да се предположи от името й, се занимава със събиране, съхраняване, индексиране и анализ на комуникационни данни, позволявайки директен достъп до наземния и безжичен трафик.
Може би трябва да посветя няколко думи и на местния партньор на ФБР, нашето Министерство на вътрешните работи, макар че какви ли следва да са те след изказването на настоящия директор на ФБР, Робърт Мълър, за уважението, което заслужава то в борбата срещу корупцията във всичките й форми?
Дори и да не сте пряк потърпевш или заинтересуван от темата, дори и да не сте стигнали до грами на wikileaks, маркирани с ID, съдържащо в себе си думичката „SOFIA” , напоследък не може да не сте попадали на широко разпространеното в мрежата изказване на бившия посланик Пардю относно корупцията у нас, а именно, че тя е чудовищна и на всички нива.
Не се впрягайте! Важното е, че, по думите на Мълър, сътрудничеството между ФБР и МВР е по-добро от всякога. А и влиза ли ви в работата по какъв начин една американска служба ще изпълнява задълженията си към Америка в един все по-трудно предвидим район?

Летен трилър | Култура – Брой 28 (2731), 23 юли 2010

Това лято из медиите витае отчетлив ЯнФлемингов дух, само че в съвременен IT вариант. Естествено, става дума за шпионския скандал, разразил се между САЩ и Русия на 30 юни, буквално часове след посещението на руския президент Медведев в Белия дом.

След серия акции на 27 юни в Бостън, Йонкърс, Монтклер и Северна Виржиния, федералните агенти на САЩ успяха да заловят Нелегалните (The Illegals) – 10 дълбоко внедрени в страната им агенти, събиращи за Москва години наред информация относно американските ядрени оръжия, икономика и кулоарен живот. С това излезе на бял свят и в детайли една доста интересна шпионска технология. Манхатънската част от мрежата – фамозната червенокоса Анна Чапман и нейният партньор, руски държавен служител – са действали например така: Чапман влизала в някоя манхатънска книжарница или кафене, вадела лаптопа си, задействала е за около 30 минути ad hoc безжична връзка с неголям обхват, създавана от специално устройство, свързано с MAC[1]-а й, след което изпращала информацията. Служителят стоял с куфарчето си на отсрещния тротоар или е минавал оттам с колата си. 20 от тези 30 минути са му били напълно достатъчни, за да приеме информацията. Честите срещи на Чапман (десетина от тях само в периода януари – юни) са помогнали на агентите от ФБР да забележат два постоянно срещащи се МАС адреса и комуникиращи помежду си посредством ad hoc мрежа, а самото наличие на такава мрежа е могло да бъде установено лесно с помощта на популярен тип софтуер, достъпен в различни версии в комерсиалната мрежа.
Другият интересен инструмент е една стеганографска[2] програма, поръчана специално за целта от руските външни разузнавателни служби и ползвана от останалите членове на групата, четири фиктивни семейни двойки. Локализираните в Бостън и Ню Джърси двойки, Доналд Хийтфилд – Лий Ан Фоли и Синтия и Ричард Мърфи, необичайно често са даунлоудвали файлове с изображения от мрежата, което е навело агентите на мисълта, че изображенията не са просто картинки, а скрити, недостъпни за невъоръжено око, послания. Анализирани чрез споменатата стеганографска програма, те са били разкодирани, в резултат на което били сведени до текстови файлове. Текстовите файлове на свой ред също са били криптирани и за достъп до тях е била нужна парола от 27 знака. Ползваната стеганографска програма е била софтуер, който не може да се купи отникъде, но разследващите агенти са открили копия от него при тайните си претърсвания на домовете на заподозрените.
Над сто послания са били намерени само при обиска в Ню Джърси. Бостънското разследване пък е отвело към цяла мрежа от сайтове, съдържащи такива скрити съобщения.
Размяна в движение на flash памет из оживените места в Ню Йорк, купуване, модифициране и подмяна на лаптопи, блокиращи нормалния си ход на работа в “подходящ” момент, са други колоритни IT детайли от този трилър, приключил на 30 юни с арестуването на летището в Ларнака на последния от Нелегалните.
Едва поохладнели от този горещ сюжет, можем спокойно да очакваме още и още подобни сюжети, макар те да съществуват засега единствено в догадките ни. Да вземем само скорошните скандали около Google. Навярно си спомняте какви ги натвори тази компания със своите Street View служби, позволявайки си да събира лична информация на потребителите на безжични връзки из множество градове по света. Наскоро в стремежа си да предизвика разследване на най-високо ниво, служител от американската комисия за защита на потребителите повтори маршрутите на колите на Google Street View през Вашингтон, окръг Колумбия, и установи, че много от членовете на Конгреса ползват некриптирани Wi-Fi мрежи и не е изключено тяхната лична информация също да е попаднала у Google. Което определено би представлявало съблазън за терористите и опасност за сигурността на страната. Най-интересното е, че и председателката на подкомисията по разузнаване към Камарата на представителите Джейн Хармън не е криптирала Wi-Fi връзката си.
 


[1]Media Access Control адрес или накратко MAC адрес е уникален идентификатор задаван на мрежовите адаптори от техния производител. Предполага се, че няма два хардуера с еднакъв MAC адрес.
[2]Стеганография – древно изкуство на поверителното писмо, придържащо се към стратегията “сигурност посредством неразбираемост”.