Showing posts with label security. Show all posts
Showing posts with label security. Show all posts

Thursday, January 13, 2000

Эшелон

"Я же говорил вам, они - везде!"
Фраза из кинофильма "Универсальный солдат"

The article is dedicated to history origin and development of the Echelon - the global electronic intelligence system, shows the participating states and headquarters lists, main bases, to the technological equipment and intentional violation of the Windows systems users' privacy.

В статье снова речь пойдет о шпионаже. У людей, непричастных к миру спецслужб, может сложиться образ людей в темных очках, выползающих из своих укрытий по ночам, избегающих всякой светской жизни. На деле - это лишь образ для "плохого советского детектива". В начале статьи я приведу пример о трех уже исторических личностях, малоизвестных по своей основной профессии.
Чаще всего, прикрываясь "легендой" о поиске новых материалов для книг, и, находясь на службе Ее Величества, работал шеф британской разведки Даниель Дефо (1660-1731), более известный миру как автор "Робинзона Крузо". По другую сторону Ла-Манша, Джакомо Джероламо Казанова (1725-1798), узнаваемый больше как "сердцеед", философ и дипломат, по поручению французов собирал сведения в Дюнкерке о перемещении военных кораблей, составе команды и вооружении. Мне не удалось пока установить использовал ли он "искусство обольщения" для добывания разведданных. Александр Грибоедов (1795-1829), профессиональный дипломат, автор комедии "Горе от ума", тоже, "искал чего-то, а чего не видно" в Тегеране, пока не был убит толпой мусульманских фанатиков. Известно, например, о странных местах в его письмах жене, которые служили местом разведдонесений, "закрытых" трафаретным шифром. Уже давно радистка Кэт не бегает по Берлину с радиостанцией под охраной людей Мюллера. Сменились времена, а с ними и технологии...

История возникновения

История "Эшелона" начиналась с заключения между американцами и англичанами соглашения об информационном обмене разведок двух стран в годы Второй мировой войны. Это соглашение легло в основу системы, которая в 1947-48 годах стала известна под названием UKUSA (UK- USA Security Agreement). В начале 80-х годов к англо-американскому Соглашению о безопасности присоединились другие страны - члены Британского содружества. Это и привело к возникновению системы, называемой в СМИ как "Эшелон".

Цели и задачи

Первоприоритетная задача "Эшелона" - это экономический, технологический шпионаж, направленный против гражданских предприятий, под вторым приоритетом идет политический сыск. В последнюю очередь "Эшелон" нацелен на разведку военных сведений. "Эшелон" - система преимущественно электронной разведки сфере телекоммуникаций и систем пакетной передачи данных. Она нацелена на перехват переговоров, ведущихся по радиостанциям, мобильной и телефонной сотовой связи, факсимильных посланий, электронных телеграмм, электронной почты и Интернет. Система охватывает все спутниковые линии связи, равно как и кабельные сети. Проводится и оптическое зондирование, теленаблюдение со спутников на орбите. Стоит отметить, что наблюдению спецслужб подвергаются и собственные правительства. Так АНБ перехватывало телефонные переговоры и факсовые послания Европейской Комиссии и Европейского Парламента. Вторая, обозначившаяся тенденция - это шпионаж за своими же союзниками. Отсюда, и бывшие спецслужбы-партнеры превращаются конкурентов. Основной крен в разведке уходит в технологический шпионаж, для обеспечения своих стран, и, местных предприятий соответственно, "конкурентными преимуществами".

Страны-участницы

Правом первого доступа к сведениям обладают, естественно, и исключительно Соединенные Штаты Америки, имеющие высший приоритет в использовании этой системы. Вторыми в списке идут Великобритания и члены британского содружества: Австралия, Канада, Новая Зеландия. Замыкают список с правом "третьего доступа" партнеры по НАТО, Германия, Дания, Норвегия. Далее следуют другие страны: Малайзия, Сингапур, Южная Корея, Израиль и ЮАР. Последние страны являются стратегическими партнерами "англосаксонского" альянса в промышленной и технологической сферах. Хотя Германия присутствует в этом списке, она носит "печать парии", не получая доступ к "сырым" данным "Эшелона" вообще.

Координационные центры и штаб-квартиры

Штаб Агентства Национальной Безопасности находится в форте Джордж Мид в штате Мэриленд, США, 25 километров севернее Вашингтона.
Для обеспечения специальных контактов АНБ с Великобританией в рамках Соглашения UKUSA в Лондоне создано Бюро по специальным связям SUSLO (Special United States Liaison Office).
Европейский филиал АНБ NCER (NSA/CSS Europe) размещается в штабе Командования американских войск в Европе (USEUCOM) в Штутгарте-Файхингене.
Координацию и обмен информацией между немецкими и американскими спецслужбами осуществляет "Группа обмена Бундесвера".
В Бад Гайблинген в верхней Баварии (Германия) находится центр управления всеми спутниками-шпионами, находящимися на нижних орбитах.

Базы и основные партнеры

База "Эшелона" Моруенстау в графстве Корнуолл (Великобритания) обеспечивает прослушивание Европы, акваторий Атлантического и Индийского океанов и локализующихся в этих регионах государств.
Вторая база, расположенная в Менуиз-Хилл в Саут-Йоркшире (Великобритания) играет ключевую роль в перехвате коммуникаций, несвязанных со спутниками. С этого поста ведется слежение за всеми европейскими линиями передачи данных.
В тесной связке с АНБ работает Штаб Правительственной Связи, другими словами, радиоэлектронная и техническая разведка Ее Величества, дислоцированная в городке Челтенхэм (Великобритания).
Электронные посты Ее Величества на Кипре вели и ведут слежение за Югославией во время кризиса.
На европейском континенте АНБ разместило свой пост в Германии рядом с городком Бад Гайблинген. База в Бад Гайблингене находится в бункере, закопавшимся на глубину шести этажей. Примечательно, что в бункер не имеют доступа даже сотрудники "союзной" немецкой внешней разведки. Отсюда наброшена сеть на ФРГ, вылавливающая из эфира электронные сигналы с близлежащих "союзных" территорий и просеивающая телефонные звонки, факсимильные послания, весь трафик электронной почты и Интернета.
Центры мониторинга АНБ в Германии дислоцированы также в Аугсбурге, Берлине, Франкфурте, Лангене и Кёльне.
Другой, не менее значимый, чем Великобритания, партнер американцев в деле глобального шпионажа - Ватикан, еще со средневековья имеющий одну из самых сильных спецслужб мира. Подвиги миссионеров и иезуитов вошли в историю.
В Норвегии американский пост находится на авиабазе в Гардемуене, рядом с Осло. Еще недавно основным направлением слежения был восток (СССР).
Еще один пост размещен в городе Рота на юге Испании.
В Италии сеть накинута из станций в районе городов Бриндизи и Тревизо, в Риме.
Два центра радиоперехвата "Эшелона", размещенные в Чили, помогали союзной Британии во время военного кризиса с Аргентиной из-за Фолклендских-Мальвинских острова.
Известен пост электронной разведки АНБ в Африке размещенный Киншасе (Конго).
В Шри-Ланке, В Чилау в 55 километрах от столицы, размещены радиостанции "Голоса Америки", системы коммуникаций 7 флота США, а также системы радиомониторинга "Эльф".
Город Наха на Окинаве известен не только американскими военными базами для авиации, флота и ядерного оружия. Здесь же дислоцирован пост электронной разведки.
Пора уже заканчивать этот экскурс в географию, так как придется помянуть весь земной шар. Везде, где есть системы управления военными флотами США, ретрансляторы Voice of America, там же растопырил электронные "уши" дядя Сэм. И не только он один.
Японцы, к примеру, прославились не меньше в электронном шпионаже и "обработке открытых источников". Всюду, где есть маломальское японское торгпредство, там сидят те, кого слава их предков-ниндзя не оставляет в покое.

Техническое оснащение

Хотелось бы помянуть о незадачливых любителях "ловить сачком НЛО" в связи с системой "Эшелон" и ее технологической оснасткой. Для радиослежения американские спецслужбы часто использовали самолеты-разведчики U-2. U-2, оснащены современными системами подслушивания, определяющими РЛС противника, могут перехватывать радио- и телефонные переговоры, распознавать цели диаметром менее метра с помощью бортовых локаторов. Размещаясь на "рабочей" высоте 12 км, самолет способен вести мониторинг прилегающей территории в радиусе 50 км.
У U-2 серебристая блестящая обшивка и невероятно большой для гражданских самолетов потолок. Поэтому многие "уфологи" и принимали его за НЛО. Истерию вокруг НЛО использовали в своих целях американские спецслужбы, чтобы увести случайных свидетелей в сторону, зная, что 96 процентов всех наблюдений НЛО в шестидесятых в действительности было связано с полетами U-2.
В отчете Рабочей комиссии по гражданским правам и внутренним делам Европарламента была упомянута система "MEMEX". "Мемекс" - это самообучаемая машина поиска, фильтрующая по ключевым словам "интересные" от "неинтересных" сообщений, проходящих по электронной почте. "Мемекс" задействован АНБ для мониторинга E-mail трафика.
Гражданская система распознавания голоса "Voiceman 2.0", разработанная концерном DASA в 1997-1998 годах, узнает более 10000 слов. Об эффективности систем распознавания голоса, применяемых в "Эшелоне" для автоматического мониторинга человеческой речи можно только догадываться.
GPS (Global Positioning System), спутниковая система новейшего поколения, предназначенная для локализации объектов на земле, помимо гражданских целей, вовсю задействована для военных и разведывательных нужд.
Системы слежения за мобильными телефонами, заносят перемещения их владельцев в базы данных. В Швейцарии, например, эти данные хранятся в течении 6 месяцев, что касательно Германии, то любой правоохранительный орган имеет доступ к данным о перемещениях 8,5 миллионов владельцев мобильных телефонов.
Как, задействование "человеческого фактора", нелишне напомнить о содержании и использовании спецслужбами в "Эшелоне", целой "армии" правительственных хакеров. Кроме того, за хакерами и их разработками ведется "охота" по всему миру.
В конце статьи напомню о роли программной индустрии США в "обеспечении розыскных мероприятий". Коллекция "багов" от Microsoft, которая путешествует от версии к версии, видимо, "для обеспечения совместимости", обнаруживает одну и ту же тенденцию - большинство багов почему-то предоставляют способы съема информации или идентификации компьютерных систем. Продукты Microsoft Office 97 метят все документы уникальной меткой, которую не потрудились как-то зашифровать и которая лежит в открытом виде (наверное, чтобы криминалистам ФБР не пришлось "напрягаться"). Эту же метку можно дистанционно "считать" у пользователей Explorer 4.x. На этом, а также на занесении в базы данных всех пользователей при регистрации Windows 98 уже попутали Microsoft. Не напрасно Windows 98 и Explorer 4 признали небезопасным для "privacy" пользователей. В этот список я добавил бы и Office 97. И ошибки в реализации Win API обнаруживают все ту же тенденцию. Но эта статья обзорная и я не стану вдаваться в технологические детали. Работая в области компьютерной "безопасности", и специализируясь в Windows-системах, скажу что, "здесь как в сказке: чем дальше, тем страшнее..."
Неоднократные попытки антимонопольного комитета "наехать" на Microsoft оканчивались неудачно. И дело не только в прибылях и рабочих местах для США. Выгодно существование "глобальной сети" от Microsoft и АНБ.
Хотя, не только Microsoft, была замечена в намеренной постановке "багов". Ныне почившая Borland тоже оставляла "черные ходы" в свои программные системы.
В сфере аппаратного обеспечения известен скандал вокруг Pentium III и команды CpuID, позволяющей считать уникальный идентификатор процессора, а, следовательно, и компьютерной системы. Не понимаю одного, почему "крик" подняли только с выпуском Pentium III. Команда CpuID присутствует в процессорах, начиная с Intel 486DX4. Про наличие универсальных отмычек в BIOS сказано уже немало.
Здесь же стоит помянуть о службах "бесплатного" хостинга для E-mail и Home Page. Пока это лишь догадка, никак не подтвержденная документально. Переписка и наполнение страничек не пропадает бесследно, оседая, в терабайтных "закромах" АНБ и ЦРУ. Сейчас, этот человек - простой пользователь, студент университета, завтра, лет через 15-20 - министр или дипломат. И всплывает готовое досье, "где никто не забыт и ничто не забыто". За дело берутся лингвисты, психологи, аналитики...
Пройдет еще не один десяток лет, прежде чем рассекретят свои архивы спецслужбы, и мы узнает о подлинной истории становления Internet, Windows и "Эшелона".
Впервые опубликовано в Компьютерные Вести

Sunday, April 4, 1999

Weak passwords

The article examines typical (25-30 per cent) users' mistakes encountered while making self-choice of passwords. Some users resort to so-called "social-oriented" passwords related to their personalities, which allows the intruder to gain easy access.
В этой статье речь не пойдет о слабостях криптоалгоритмов, используемых операционными системами и распространенными пакетами обработки документов, о математических методах вскрытия. Мне хотелось бы осветить проблему того, что пользователи выбирают так называемые легкоугадываемые пароли, давая взломщику легкий путь для входа в систему.

"Слабые" пароли

   В своей работе хакеры, вовсю практикуют методы "социальной инженерии", т.е. знание психологии для поиска слабых мест, так называемую "обработку открытых источников" для установления реквизитов организации или пользователя, которые подвергается атаке.
   Для подбора пароля используется факт, что пользователь не желает утруждать себя излишним изобретательством при генерации пароля или не желает сильно напрягать память для его запоминания. У Эдисона на столе стояла надпись: "Человек прибегает к любым уловкам, только бы не работать головой".
   В 25% случаев пользователь вместо пароля вводит:
  • cвое имя,
  • название своей организации,
  • свои инициалы,
  • год рождения,
  • номер служебного или домашнего телефона,
  • номер своей автомашины,
  • дублирует символы своей учетной записи (другими словами имени пользователя при входе в систему),
  • славянское имя латинскими буквами.
   Имеющие хобби, вводят пароли из интересующей их области:
  • названия вокальных групп,
  • пород собак или кличек собак,
  • географические названия,
  • гастрономические блюда,
  • имена объектов сексуального пристрастия,
  • то же слово, продублированное дважды,
  • то же слово, записанное справо-налево,
  • русские слова набираются на латинском регистре и наоборот,
  • используют несколько рядом расположенных клавиш на клавиатуре,
  • используют одинаковый пароль в нескольких системах.
   Этими же предположениями пользуются хакеры для "разведки боем". Анекдотом стал случай проверки пентагоновских серверов, где военные в трети случаев при запросе пароля так и набирали: "пароль". Простое комбинирование вышеперечисленных пунктов не дает должного эффекта. Тем не менее, пароли неискушенных пользователей базируются на осмысленном слове и простом правиле его преобразования: прибавить цифру, прибавить год, через букву перевести в верхний регистр, приписать записанное наоборот слово и т.п. В продвинутых программах для подбора паролей эти правила могут быть программируемыми и задаваться самим хакером.
   Вторая распространенная ошибка состоит в том, что пользователи используют распространенные слова родного языка, или иностранного, которым они овладели. Здесь хакерами применяется атака "перебором по словарю" Самый большой словарь русского языка включает в себя около 200 тысяч слов. Ясно, что даже средний Pentium сделает подобный перебор в "режиме реального времени". Во-вторых, словарный запас, к примеру, Пушкина составлял 12 тысяч, и у средне образованного человека он того же порядка, даже если сюда включить молодежный жаргон, неологизмы последнего времени. В неродном, иностранном языке эта цифра может быть в несколько раз меньше. По Сети ползают файлы с названием: "200 самых распространенных паролей", "1000 самых распространенных паролей" и т.п. Не стану приводить подобные таблицы в статье для экономии места.
   Третья ошибка в том, что для генерации пароля сужается набор символов (только верхний регистр или только латинские буквы и цифры и т.п.) или пароль берется малой длины. Если предположить, что ваша программа для закрытия использует "абсолютно криптостойкий алгоритм", (архиваторы и MS Office подобными не являются) для взломщика остается последний способ атака "прямым перебором".
   Здесь стойкость ключа определяется двумя критериями, во-первых, размером множества символов использующихся для пароля, другими словами количеством возможных символов (верхний предел: вся кодовая таблица = 256-32, служебные не используются), пароль составленный из букв и цифр будет "крепче", чем пароль состоящий только из букв. Во-вторых, длина ключа должна быть максимальной, как минимум рекомендовано 12 символов.
   Подводя итоги, приведу правила генерации "сильных паролей":
  • Пароль должен быть несмысловой, т.е. не содержать слова из языка, тем более не включать в себя сведения из личной жизни.
  • Пароль должен включать в себя любые символы, другими словами, латинские и русские буквы на больших и малых регистрах, специальные символы (#$%& и т.п.), цифры вперемешку.
  • Длина пароля должна быть максимальной или как минимум 8-12 символов.

   P.S. Автор не несет ответственности за то, что материалы статьи могут использоваться как пособие для начинающих хакеров.