Category: политика

white

Какой вывод можно сделать по утечке ЦРУ?



7 марта 2017 года организация WikiLeaks начала публикацию секретного архива документов Центрального разведывательного управления (ЦРУ) США. Проект «Vault 7» должен стать крупнейшей утечкой конфиденциальных бумаг ведомства.


Аналитики InfoWatch разобрали публикацию утечки WikiLeaks с разных сторон: о каком ущербе может идти речь; какими реальными возможностями располагают в ЦРУ; что думают об этом участники нового шпионского скандала и главное – какие выводы нужно сделать из этой истории. Подсказка: как часто бывает, думать слишком хорошо о людях бывает опасно. Читайте по ссылке https://goo.gl/ZMVS8g
white

Как визуализировать утечки: пример с архивом Хилари

Недавно мы провели анализ 8000 писем Клинтон их архива госдепа США.

Если кратко:

  • более 7,500 писем содержали информацию о персональных данных

  • более 900 сообщений финансовую информацию

  • более 500 отправлений с юридическими данными

  • чуть менее ста писем с информацией о закупках и управлении персоналом HR


...Ну и заодно решили весь этот объем данных визуализировать с помощью нового продукта InfoWatch Vision.
Вот что у нас получилось.


Collapse )
white

10 самых-самых

В апреле будет ровно десять лет с того момента, как в мире стали официально отмечать Международный день защиты персональных данных. Как и в случае с любой круглой датой, лучший способ проникнуться величием момента - оглянуться назад, вспомнить былое и, конечно же, сделать правильные выводы на будущее.

Предлагаем посмотреть 10 самых-самых утечек за 2015 год.





Collapse )

white

О последствиях забыли

Пользователь всегда выберет удобство. Как его ни ограничивай, как ему ни рассказывай, что нарушение установленных правил грозит серьезными последствиями и для организации, и для него лично.

email_forblog

За примерами далеко ходить не нужно. Хакерская группировка «Анонимный интернационал» получила доступ к электронным письмам сотрудников управления внутренней политики администрации президента России. Отдельные документы злоумышленники выложили в своем блоге «Шалтай-Болтай». Другую часть писем, автором или адресатом которых якобы является пресс-секретарь Дмитрия Медведева Наталья Тимакова, хакеры намерены продать за 150 биткойнов (около 35 тыс. долл. США).

Злоумышленники сообщают, что массив писем Тимаковой «снят» с электронного ящика, который используется для сбора почты с других адресов Натальи – на массовых почтовых сервисах и почтового аккаунта в охраняемом ФСО домене .gov. К продаже предлагаются 496 сообщений, датированных 2004-2015 годом.

Эксперты сомневаются в том, что был взломан почтовый аккаунт. Генеральный директор компании Group-IB Илья Сачков предполагает, что хакеры «получили доступ к сессии и просто завладели почтой». Илья считает, что взлома компьютера не было, поскольку в этом случае хакеры могли бы «сделать гораздо больше зла». Сергей Никитин, коллега Сачкова по Group-IB, считает, что хакеры все же пробрались на компьютер пресс-секретаря бывшего президента России: «Если посмотреть на адреса выложенных в открытый доступ писем, то видно, что они взяты с нескольких почтовых аккаунтов, принадлежащих Тимаковой. Как правило, это говорит о том, что почта похищена не с почтового сервера, а с устройства самого пользователя».

Представитель Анонимного интернационала пояснил Газете.Ru, что госслужащим давно запретили пользоваться бесплатными почтовыми серверами, однако многие сотрудники властных структур не соблюдают этот запрет.

Есть лишь одно объяснение, почему письма государственной важности оказываются на «гражданских» серверах. Прямой удаленный доступ к правительственной почте со сторонних устройств, скорее всего, блокирован. В итоге чиновники вынуждены идти на хитрость, перенаправлять почту на бесплатные почтовые серверы и уже к этим серверам подключать свои планшеты и смартфоны. О последствиях своих действий люди государевы при этом, видимо, не задумываются.
white

Легендарные айтишники

Для айтишника перейти из категории "неуловимый Джо" в категорию "приоритетная цель" довольно просто. Надо устроиться на должность, связанную с управлением большой инфосистемой – такую как, скажем, «инженер отдела магистральной сети» или «администратор БД отдела билинга». Точнее, даже не устроиться, а заявить об этом, отметиться в соцсетях, приписать строчку в резюме, включиться в соответствующий список рассылки и т.д. Тут же попадаешь на кнопку в АНБ и других технических разведках.
       

В романтическом XX веке таких людей – с невысокой должностью и серьёзным доступом – вербовали. В веке нынешнем – их просто затроянивают. Как вы понимаете, даже у самой мощной разведки вероятного противника вербовалка большая не отрастёт. Из десяти тысяч перспективных счастливый билетик вытянут 10-20, не больше. А подсаживание на ваш рабочий компьютер трояна спецпошива – операция, которую (в отличие от традиционной вербовки) можно масштабировать. И этим охватить не 0,1%, а 80-90% кандидатов. Только вместо гонораров и званий агенту достанется шиш с маслом. Поэтому с такой практикой надо беспощадно бороться.

Есть довольно простой и очень дешёвый метод защиты, который снижает эффективность вышеописанного подхода в разы. Надо убедить (уговорить, заставить, стимулировать) нового сотрудника назваться иной должностью. Скажем, принимаем его инженером в департамент магистральной сети. А во всех публичных документах и соцсетях он называет себя «зам.нач.отдела департамента равития». И в "Линкедине" пусть так пишет, и в резюме, и в справке, которую ему для получения визы выдают. С большой вероятностью АНБ его пропустит как неперспективного.

В традиционной контрразведывательной работе такой приём называется "легендирование" и успешно применяется. Правда, против серьёзного расследования легенда не устоит. То, что помощник советника посла по культуре на самом деле – резидент разведки, выясняется за несколько дней. Но это – при "ручной" обработке информации. Это – в отношении считанных людей. А при компьютерной обработке данных на масштабах в сотни тысяч эффективность будет значительно выше.

white

Это какие-то неправильные логи

Логи, которые пишет подавляющее большинство программ, предназначены сисадминам, а не безопасникам. Они ориентированы на настройку взаимодействия, на поиск ошибок и неверной конфигурации, на оптимизацию ресурсов, на учёт потребления. А нам нужно – для расследования инцидентов, для выявления злоупотреблений, для поиска злоинсайдеров. Это ж совсем другой угол заточки.
       

Кроме того, нас обычно не устраивает, как логи хранятся. Сисадмину требуется, чтобы логи было удобно посмотреть, факторизовать, сравнить, агрегировать, посчитать статистику. А ещё – чтобы в случае падения программы она успела бы сказать что-нибудь на прощание, и эта запись не потерялась бы. У нас задачи перпендикулярные. Нам нужно по возможности изолировать логи от злоумышленника, затруднить их уничтожение и фальсификацию. А ещё – чтобы наши логи имели юридическую значимость, то есть оптимизировать их сбор и хранение под существующее процессуальное право.

Соответственно этому, по своей направленности логи должны поделиться на отладочные (традиционные) и криминалистические.

Примерно так, как уже поделились бэкапы. Обычное резервное копирование направлено на восстановление системы после сбоев. А криминалистическая копия диска делается для поиска следов при расследовании инцидента. Эти цели настолько различны, что обычный и криминалистический бэкапы даже не пересекаются – они делаются на разных устройствах, разными людьми, по разному расписанию.

Криминалистические логи пока не отпочковались от обычных. Нам приходится вести расследование, пользуясь чужим, не приспособленным для нас инструментом.

white

Прослушка и мораль

АНБ США – самая могучая на сегодня техническая разведка и криптоаналитическая служба. В её истории был крайне любопытный эпизод.
       

Предтечей АНБ считается Криптографическое бюро, также известное под именем Чёрный кабинет (The Black Chamber). Его создали в 1919 году на паях Госдепартамент (МИД) и Министерство обороны США. Успехи американских "чёрных" дешифровальщиков были скромны, как, впрочем, и в других странах.

В 1929 году на пост Госсекретаря пришёл политик Генри Стимсон. Узнав о том, что в его хозяйстве имеется дешифровальная служба, он распорядился её ликвидировать. Точнее, отменил свою часть финансирования, а минобороновской части было недостаточно. И Чёрный кабинет распустили.

Любопытно, в чём состояла причина ликвидации. Она была не политической и не финансовой, а чисто нравственной. "Gentlemen don't read each other's mail", — изрёк Стимсон. И с ним согласились другие политики, может, не все, но большинство. Дешифровальная служба в США вновь заработала только в 1949 году. К тому времени, видимо, джентльмены в правительстве уже перевелись. Кстати, политик Генри Стимсон после Госсекретаря стал Секретарём по обороне и на новом посту изменил своё отношение к прослушке и дешифровке.

Этический запрет на чтение чужой переписки является для вашего покорного слуги загадкой. Он действовал на протяжении веков во всей европейской культуре, хотя не был закреплён в законах вплоть до начала XX века. И не вытекал из христианской догматики. Мне не удалось найти в Библии никаких указаний ни на тайну переписки, ни на тайну частной жизни. А вот в исламе такое положение присутствовало с самого начала (Коран, сура 24, аяты 27-28). Ирония истории: открыто и "официально" нарушать этот нравственный запрет начали ровно тогда, когда он перестал быть неформальным и появился в конституциях разных стран и международных нормах (ст.12 Всеобщей декларация прав человека, 1948 год). Или наоборот – его кодифицировали именно тогда, когда увидели, что из морали он пропал.

Моральный запрет – это не тот, который всеми соблюдается. А тот, при нарушении которого сам нарушитель осознаёт свою неправоту (стыд, грех, ущерб для кармы) и ищет себе оправданий. А для нарушения чисто юридических запретов оправдания искать не требуется, достаточно оценки рисков.

white

Кто уполномочил уполномоченного?

Вот вчера некоторые, перепутав технический аспект с организационным, стали мне рассказывать про SSL-сертификаты для использования с протоколом HTTPS.

Система SSL-сертификатов себя дискредитировала и от ряда злоумышленников больше не защищает. Причём, успешные атаки на эту систему носили организационный характер, никак не технический и тем более не криптографический. Вот организационный-то элемент защиты и оказался очень слабым звеном.

Весь эффект SSL-сертификации для пользователя сводится к двум состояниям: «браузер ругается» и «браузер молчит». С такой бинарностью очень трудно работать и легко злодействовать.

Браузер будет молчать, если сайтом предъявлен сертификат, цепочка удостоверения которого упирается в один из открытых ключей, хранящихся в доверенном списке браузера (или ОС, точно не помню). Цепочка! Любой длины и разнообразия. Например, весь из себя белый и доверенный "Тавте" выдаёт сертификат мексиканской компании "Тодо Бьен ЛТД", та выписывает цидулю некоей фирме "Аль Хак ибн Крак" из ОАЭ, а та выдаёт уже совсем левой конторке "Кингпин Интернейшнл", зарегистрированной в Арулько. А потом кто-то удивляется, что изготовленный в Китае перехватчик HTTPS запросто представляет от имени всех сайтов формально валидный сертификат так, что браузер не ругается. А всю цепочку оценивать пользователь не станет.

Ваш покорный слуга как-то рискнул поставить себе плагин к браузеру, который отслеживает смену сертификатов (Certificate Patrol). Не думал я, что посыпется такое количество алертов. Например, у Гугла – более сотни доменов с https, а сертификаты на них выданы беспорядочно: звёздочка (wildcard) то стоит на 4-м уровне, то на 3-м, то вообще отсутствует. Я понимаю, огромное хозяйство – бардак неизбежен. То и дело бывает, что сертификат меняется за год до истечения его срока. Иногда срок нового короче, чем срок старого. Естественно, плагин в этих случаях поднимает тревогу. И что с ней прикажете делать?

Вариант у пользователя только один – отказаться установления https-соединения. Интересно, кто-нибудь пробовал отказаться от Гугла? Думаю, жить такому параноику бодет сложнее, чем строгому вегетарианцу.

white

Неокрепостничество

Читал тут одну модель угроз, составленную серьёзными людьми для солидного предприятия. Среди прочих попалась там пара странных пунктов.
«Поиск сотрудниками новой работы.
Переманивание сотрудников конкурентами.»
Они в самом деле считают это угрозами и допускают возможность с этим бороться.

Не стану тыкать уважаемых коллег носом в Конституцию РФ, я знаю, что она не авторитет. Но обычную логику они должны послушать.

Сотрудник начинает искать новую работу в двух случаях: (1) если ему категорически не нравится текущая и он твёрдо намерен её сменить или (2) если он подозревает, что текущая работа – не самая лучшая из возможных для него. Во втором случае работник желает убедиться, что все прочие предложения проигрывают текущему варианту и таким образом создать себе дополнительный стимул к труду. Это можно лишь приветствовать. В первом же случае решение работником принято и может быть изменено лишь пересмотром условий трудового договора, но никак не препятствованием доступа к информации, никак не взысканиями за "нецелевое использование".

Напрягшись, я могу ещё понять, когда жена запрещает мужу смотреть на других женщин. Пусть среди них есть лучше, красивше, веселее (а с возрастом их всё больше), но подразумевается, что он любит свою супругу. А любовь – категория внерациональная. Для некоторых имеет значение религиозный обряд венчания: брачный союз одобрен Богом, и не человеку его разрывать. Но заключение трудового договора между работником и работодателем не имеет под собой ни чувственной, ни мистической основы. Там исключительно рациональный рыночный расчёт. Кто ему противится, тот противится свободному рынку, тот враг конкуренции и хочет заставить человека заключать невыгодный контракт. А покушение на свободу договора всегда считалось недопустимым:
«Статья 179. Принуждение к совершению сделки или к отказу от ее совершения
1. Принуждение к совершению сделки или к отказу от ее совершения под угрозой применения насилия, уничтожения или повреждения чужого имущества, а равно распространения сведений, которые могут причинить существенный вред правам и законным интересам потерпевшего или его близких, при отсутствии признаков вымогательства –
наказывается...
»
Субъект рассматривает возможность расторжения невыгодного контракта и заключения выгодного. Скажите мне, где тут угроза? Где "возможность наступления неблагоприятных последствий"?

Единственный разумный аргумент, который ваш покорный слуга сумел выудить из оппонентов, таков: «предусмотренный ТК двухнедельный срок уведомления об увольнении мы считаем недостаточным для поиска нового работника». Ладно, пускай так. Но в этом случае речь надо вести об уведомлении, а не о запрете. Угрозой в таком случае будет не поиск новой работы, а нежелание работника известить о планируемом увольнении за тот срок, который вы считаете достаточным. Административный запрет и техническая фильтрация на DLP-системе эту угрозу не снижают.

Некорректный перечень угроз и построение политики ИБ на основе этого некорректного перечня – вот настоящая угроза.

В заключение расскажу байку. Чтоб знали, как вам всем повезло.

У нас, в Таиланде нету трудовых книжек. И обязанности уведомлять об увольнении за две недели тоже нету. С другой стороны, тайская нация славится своей стеснительностью – так же, как немцы своим педантизмом, а финны – своим пьянством. Поэтому тайский работник предпочитает увольняться по-английски, не прощаясь. День выдачи зарплаты для работодателя обычно связан со стрессом: он гадает, кто же из работников бесследно исчезнет к завтрашнему дню. Бывает и так, что исчезают все. Для ответственных должностей (таких как работники банков) предусмотрен большой денежный залог. Его обычно собирают всей семьёй. Очень, знаете ли, способствует лояльности и ответственному отношению к делу.

white

Stoff und Wesen

Давайте я вам ещё раз объясню. Авторское право защищает у произведения форму, но не трогает его содержание. Патентное право охраняет содержание и безразлично к форме.

Программа для ЭВМ и литературное произведение – это объекты авторского права. Охраняется форма, то есть код и текст. Алгоритм не охраняется, сюжет не охраняется. Вы можете невозбранно написать роман с таким же сюжетом, лишь бы фрагменты кода не заимствовать. Вы можете безнаказанно написать графредактор, сколь угодно похожий на Фотошоп, лишь бы адобовского текста там не было ни строчки.

Противоположный подход применяется в патентном праве. Там охраняется метод, способ, алгоритм, а какими средствами этот метод реализован – не важно. Колесо круглое, оно катится – вот вам метод, он может быть защищён патентом. Если вы сделаете колесо из другого материала, или их у вас два вместо одного, или вы изобрели это дело самостоятельно и независимо от патентообладателя – использовать не имеете права, потому что метод. Зато форма не охраняется, поэтому можете бесплатно применять круглое колесо не для качения, а, например, для заточки ножей.

Понятно, какие неприятности возникнут, если компьютерные программы будут патентоваться. Собственно, некоторые страны уже попробовали применять к программам патентное право и получили проблем полную панамку.

Какая из двух описанных защит способствует свободе творчества? Конечно, авторское право! Твори самостоятельно сколько угодно – и ты не наткнёшься ни на какое ограничение. А вот при патентной защите сплошь и рядом творчество наталкивается на барьеры: изобрёл самостоятельно, независимо, в порыве вдохновения, а это уже кто-то когда-то запатентовал – стоп, нельзя! Нам очень сильно повезло, что когда выбирали тип защиты для компьютерных программ, остановились именно на авторском, а не патентном.