Tuesday, September 26, 2006

Перехват данных: АнтиСОРМ поднимает голову

Cnews.ru, 26.09.06


Перехват данных идет по всем видам телекоммуникаций, для чего используется разнообразное мультилингвальное программное обеспечение. СОРМ, системы оперативно-розыскных мероприятий, позволяют силовым структурам требовать от операторов связи предоставления возможности для прослушки. Как ответная мера, все активнее разрабатывается ПО против перехвата данных.


Перехват данных становится одним из самых насущных вопросов интернет-безопасности. Использование специализированного программного обеспечения по перехвату данных имеет широкий спектр, от каждодневной деятельности силовых структур по всему миру до криминального и промышленного шпионажа. После начала глобальной войны против терроризма возрос интерес к специальному программному обеспечению со стороны спецслужб крупных держав. С другой стороны, все активнее разрабатывается ПО, дающее возможность пользователям обходить сети прослушивания и мониторинга со стороны государства. Властям все чаще приходится обходить основные права граждан, пользуясь прикрытием борьбы с врагами общества.
Поводом для легализации перехвата данных на государственном уровне во многих странах стали события 11 сентября 2001 года. После этого во многих странах Запада были приняты соответствующие акты, дающие большие полномочия силовым структурам по мониторингу информации, передаваемой по телекоммуникационным системам. За последние несколько лет ужесточение отношения государств к передаче данных привело к установлению жестких мер контроля. Средства такого контроля в России получили название СОРМ (системы оперативно-розыскных мероприятий), позволяющие силовым структурам требовать от операторов связи предоставления технической возможности для прослушки.
Вследствие того, что перехват данных производится по всему миру и по всем видам телекоммуникаций, используемое программное оборудование весьма разнообразно и включает в себя также и мультилингвальные опции.
Во имя борьбы с террором
С каждым новым террористическим актом в западном полушарии государственные структуры делают еще один шаг в направлении ужесточения контроля над потоком данных по всем возможным телекоммуникационным системам. В 2005 году всеми странами Евросоюза были приняты новые условия СОРМ, согласно которым все операторы связи обязываются в течение 6 месяцев хранить полную информацию обо всех телефонных звонках, сеансах подключения к интернету, сообщениях электронной почты и т.д. В Ирландии этот срок был продлен до четырех лет, в Италии – до трех.
При этом в Великобритании, на основании Акта по борьбе с терроризмом, преступностью и безопасности (Anti-Terrorism, Crime and Security Act, ATCSA), принятого в декабре 2001 года, спецслужбы имеют право выимки информации у операторов без решения суда, а только на основании решений министерства внутренних дел (home office), или других высокопоставленных чиновников. С этого периода в стране действует новое полицейское подразделение "Национальное подразделение по борьбе с преступлениями в сфере высоких технологий" (National High Tech Crime Unit - NHTCU).
Однако еще в 2000 году появилась информация о том, что британское правительство в рамках службы MI5 начинает формирование так называемого Центра технической поддержки правительства (Government Technical Assistance Center), который дожен мониторить весь трафик внутри страны. Но в Великобритании возможность перехвата данных была легализована не только для государства. В октябре 2001 года был принят закон, разрешающий компаниям прослушивать рабочие телефонные линии и просматривать корпоративные адреса электронной почты своих сотрудников.
Согласно постановлению правительства РФ, операторы связи  обязаны подключать информационные системы, содержащие базы данных, а также технические средства, к пункту управления органа ФСБ
Согласно постановлению правительства РФ, операторы связи обязаны подключать информационные системы, содержащие базы данных, а также технические средства, к пункту управления органа ФСБ
В США ведущую роль в перехвате данных среди спецслужб имеет Агентство Национальной Безопасности (NSA, National Security Agency). Принятый после событий 11 сентября Акт о Патриотизме привел к усилению роли силовых структур в проведении прослушивания телекоммуникационных структур.
В ноябре 2002 года газета New York Times сообщила о том, что агентство усовершенствованных исследовательских оборонных проектов (DARPA, Defense Advanced Research Projects Agency) проводит с 2001 года федеральную программу всеобщей информационной осведомленности (Total Information Awareness). В мае 2003 года программа была переименована в Terrorism Information Awareness Program, она осуществляется под руководством адмирала Джона М. Поиндекстера (John M. Poindexter). Фактически, программа давала спецслужбам легальный и свободный доступ к частным данным. В сентябре 2003 года Конгресс прекратил финансирование программы. Однако правозащитные организации уверены, что программа не прекратила своего существования и действует, по крайней мере, в виде отдельных своих компонентов. Фактически, DARPA имеет возможность далее разрабатывать технические средства и ПО для перехвата данных, если последние не используются на территории США.
На официальном сайтеDARPAможно увидеть, что эта структура продолжает разрабатывать программы перехвата данных, такие как Translingual Information Detection, Extraction and Summarization (TIDES), Translation Systems for Tactical Use (TRANSTAC), призванные облегчить перевод текстового и речевого потока с иностранных языков в реальном времени. Кроме того, после этого продолжали действовать другие программы. В частности стоит упомянуть программу федерального уровня Matrix (Меж-штатовый обмен по анти-террористической информации, Multistate Anti-Terrorism Information Exchange). Согласно газете Washington Post, новые технические средства позволяют настолько интегрировать все базы данных, что дают возможность властям, например, "незамедлительно обнаружить имя и адрес любого брюнета, обладателя красного Форда-пикапа в радиусе 20 миль от какого-либо подозрительного события". Программа Novel Intelligence from Massive Data, которая стартовала в сентябре 2002 году и была рассчитана на 3,5 года, включала в себя разработки более десятка институтов и компаний, направлена на создание агентурных средств для сбора нужной информации из баз данных. Обе программы правозащитники связывают непосредственно с деятельностью в рамках закрытого официально Total Information Awareness.

То, что подобные программы продолжают активно разрабатываться в США, говорит также публикация New York Times от февраля 2006 года о посещении в начале года группой официальных представителей Агентства Национальной Безопасности Силиконовой долины для закупки новых технологий. При этом сообщалось, что основной акцент делался на технологиях для анализа разрозненных и внешне не связанных данных.
Усилия спецслужб направлены также на торможение развития технологий, которые позволяют обходить перехват данных. Так, в 2004 году министерство юстиции США выступило с резкой критикой IP-телефонии. Представитель Генерального прокурора страны выразил озабоченность трудностью прослушивания разговоров по этим каналам. Власти фактически предлагали операторам каждую передачу по IP-телефонии дублировать, что дает возможность спецслужбам проводить прослушивание. В августе 2005 года Федеральная комиссия США по связи (FCC) вступила с требованием для операторов высокоскоростного доступа и VoIP обязательного внедрения технических условий для прослушивания. Операторам было дано полтора года на внедрение технических средств СОРМ. Таким образом, уже в марте 2007 года эта наиболее трудно контролируемая сфера интернет-связи станет доступной для перехвата данных со стороны спецслужб. При этом предполагается, что комиссия введет обязательное сертифицирование ПО, что может привести к принудительному блокированию со стороны провайдеров программ интернет-пейджинга, таких, как ICQ или SIP-телефонии. Подобные нововведения вызвали бурный протест не только со стороны правозащитников, но и компаний, увидевших в новых требованиях не только увеличения затрат, но и угрозы появления уязвимостей в системах. Кроме того, иск против FCC подал Совет по образованию (American Council on Education), по подсчетам которого на внедрение соответствующего оборудования только колледжам и университетам США придется потратить порядка $7 млрд. Впрочем, в мае текущего года компании Sonus Networks и Verint Systemsдоговорилисьо совместной разработке комплексного решения по внедрению решения FCC.
Эшелонированный перехват
Стоит отметить, что события 11 сентября стали толчком для открытого использования шпионского ПО и оборудования со стороны спецслужб в сети. Однако активный перехват данных в интернете начался задолго до этого, по крайней мере – в начале 90-ых годов. Еще в конце 90-ых годов появилась информация о деятельности системы "Эшелон", которая занимается перехватом данных на международном уровне. В 2000 году среди рассекреченных документов Агентства Национальной Безопасности США были найдены документальные подтверждения существования системы глобального прослушивания данных, созданной спецслужбами англо-саксонского альянса - США, Великобритании, Канады, Австралии и Новой Зеландии. В документах первые упоминания об "Эшелоне" датировались 1991-ым годом, хотя предполагается, что система действовала задолго до этого, и работала против СССР еще со времен начала холодной войны. Система автоматически перехватывает данные с телефонных линий, электронной почты и т.д. на основании заданных ключевых фраз. Несмотря на то, что в Европарламенте была создана специальная комиссия по расследованию деятельности "Эшелона", добиться ясности европейцам так и не удалось, и все сведения о системе носят весьма гипотетический характер.
В том же 2000 году в США разразился скандал в связи с раскрытием системы, похожей на "Эшелон", но действующей в рамках юрисдикции ФБР. Система Carnivore (другое название – DCS-1000) отслеживала обмен электронными данными внутри США. На основании заданных ключевых фраз агенты ФБР фильтровали электронные письма американцев. По данным правозащитников, система принудительно устанавливалась у провайдеров. При этом оператор не имеет права вмешиваться в процесс мониторинга трафика со стороны агентов ФБР. Позже официальные представители Бюро заявили, что Carnivore создана на основе одной из открытых программ-снифферов, используемых для мониторинга трафик. Но в отчете ФБР Конгрессу http://www.epic.org/privacy/carnivore/2003_report.pdf от декабря 2003 года говорится о том, что в шести случаях перехвата данных не была использована система Carnivore, а вместо нее Бюро использовала другое неназванное коммерческое ПО. И уже в 2005 году ФБР решило отказаться от системы, признав ее устаревшей. Вместо нее создается новая современная структура, частью которой должна стать система обработки базы данных Virtual Case File, которую разрабатывает компания Science Applications International. Однако, вокруг системы стоимостью в 124 млн. долларов уже разразился скандал. ФБР обвиняет компанию в том, что ПО уже морально устарело, не успев появиться. Компания в свою очередь обвиняет Бюро в том, что ФБР постоянно требует новых изменений, приводя статистку – оказывается, в течение полутора лет от компании требовали в среднем около полутора изменений в системе ежедневно.
СОРМ в России: на первый-второй рассчитайся
В России с перехватом данных со стороны государственных структур были связаны ряд скандалов. Законодательство по СОРМ действовало в России еще в 1995 году. Однако в 1998 году Минсвязи России стало включать в лицензии на предоставление услуг связи специальное условие о содействии силовым структурам в проведении оперативно-розыскных работ. При этом операторы должны были "принимать меры к недопущению раскрытия организационных и тактических приемов проведения указанных мероприятий". Операторы стали жаловаться на ФСБ, требовавшую покупки за $15-20 тыс. спецоборудования, которое должно было быть установлено в сетях согласно лицензии.
Впоследствии заговорили о новых изменениях и СОРМе-2. В начале 2000 года, согласно изменениям в закон "Об оперативно-розыскной деятельности", налоговая полиция получила возможность самостоятельно, минуя ФСБ, использовать возможности перехвата данных.
В 2005 году система была несколько изменена и получила в прессе название СОРМ-3. Начал действовать постановление "Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность", которые обязывают операторов устанавливать спецсредства, предназначенные для перехвата данных клиентов. Согласно постановлению правительства, операторы обязаны подключать информационные системы, содержащие базы данных, а также технические средства к пункту управления органа федеральной службы безопасности. При этом базы данных должны содержать следующую информацию об абонентах оператора связи: фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, - для абонента-гражданина. Во-вторых, наименование юридического лица, его место нахождения, а также список лиц, использующих оконечное оборудование, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность. В-третьих, сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов. Оператор при этом обязывается хранить всю информацию в течение трех лет.
Самвел Мартиросян / CNews