На прошлой неделе две совсем не похожие, но весьма авторитетные газеты — американская The Wall Street Journal и британская The Guardian — опубликовали материалы, основывающиеся на информации от двух очень разных, но весьма известных в компьютерном мире людей, Евгения Касперского и Эдварда Сноудена. Материалы эти интересны тем, что хотя и представляют диаметрально противоположные взгляды на проблему компьютерной безопасности, но, тем не менее, приходят к одному, и не очень весёлому выводу.

Позицию, которую изложил отечественный гуру кибербезопасности Евгений Касперский в интервью заокеанской The Wall Street Journal (там же можно взглянуть и на видео), можно было бы охарактеризовать в терминах общественной жизни позапрошлого века как консервативно-охранительную.

В общем-то, так и подобает крупному предпринимателю, чей бизнес построен на защите информационных систем. Касперский говорит о росте киберугроз, предстающих в форме киберсаботажа или кибертерроризма. Что, по его мнению, крайне опасно для всей цивилизации в целом, так как функционирование технологической инфраструктуры, от энергетики до финансов, завязано на информационные системы. Которые весьма легко могут быть атакованы, и уже есть прецеденты. Ну, о прецедентах дистанционного взлома кардиостимуляторов и инсулиновых помп «Компьютерра» рассказывала («Барнаби Джек и ствол без дыма»). И для «открытых систем», к которым относится всё разнообразное офисное и домашнее потомство платформы Wintel, предупреждения Касперского чрезвычайно важны.

А вот с инфраструктурными объектами — ядерными и химическими реакторами, водогрейными котлами и водокачками, трубопроводами и линиями энергопередачи — дело обстоит иначе. Их компьютерные системы должны проектироваться так, чтобы и гальванически, и логически быть изолированными в течение всего срока службы от сетей общего пользования. Гарантия того, чтобы информация не перетекла ни через какой-либо шлюз, ни через какую-либо флешку, должна закладываться на самом раннем этапе проектирования и соблюдаться до последнего момента эксплуатации. Ничего сверхъестественного в таких требованиях нет: умели же в нашей стране проектировать системы, устойчивые и к космическим лучам, и к поражающим факторам ядерного взрыва…

Но подобные рассуждения не имеют никакого отношения к таким открытым системам, примером которых является смартфон. А Касперский прогнозирует как раз резкое умножение вирусов для платформы Android (что чудесно коррелирует с практикой). Ну а учитывая, скажем, не менее резкое развитие систем мобильного банкинга, которые нуждаются в надёжной защите, можно понять озабоченность эксперта по безопасности таким состоянием дел. Равно как и готовность сотрудничать с правоохранительными органами различных стран в защите безопасности киберпространства. И, судя по цитируемому интервью, Касперского не смущает цена, которую уплачивает общество за попытки правительственных агентств обеспечить компьютерную безопасность. «There is no more privacy», — говорит он… «Приватности больше нет». Такова цена, которую социум платит за насыщение нашей жизни хоть информационными технологиями!

Отметим, кстати, один очень интересный момент из этого интервью. Касперский говорит о неизбежной связи своего бизнеса с Москвой как с единственным в стране городом, в котором полноценно представлены воздушные сообщения. Даже для бизнеса информационной безопасности, одного из самых виртуальных, прямые человеческие контакты критически важны и незаменимы. Это важная оценка одного из немногих отечественных ИТ-предпринимателей, сумевших придать своей компании мировой масштаб. Запомним её, она нам понадобится дальше.

Ну а теперь перейдём к материалу The Guardian. Позиция этой либеральной (в хорошем смысле) газеты принципиально иная. Публикуя разоблачения Сноудена, она следовала древней и достойной британской традиции уважения прав человека, идущей от Вильгельма Оранского и Эдмунда Бёрка. Бумаги Сноудена были напечатаны, несмотря на настоятельные просьбы спецслужб — и собственно британских, и их заокеанских «кузенов» (заимствуя шпионский жаргон из книжек Ле Карре) — не делать этого.

И вот из публикации в The Guardian, основывающихся на переданных Сноуденом материалах грифа Top Secret (соответствующего нашему «особой важности») складывается картина всеобщего надувательства. Согласно ей, разведывательные службы Великобритании и США взломали и постоянно взламывают зашифрованные сетевые данные, относящиеся к сотням миллионов человек. Тайны переписки, тайны финансовых операций, тайны медицинских записей больше не существует. То есть почтовый сервис, банк или финансовая компания, медицинское учреждение, которым человек доверяет свои тайны, просто-напросто не исполняют своих обязательств — не могут обеспечить сохранение профессиональной тайны. Уже неплохо: практически ни один профессионал в наши дни не может обойтись без компьютерной обработки и хранения информации — практически никто не сможет гарантировать её сохранность.

Обычная схема сетевого шифрования
Обычная схема сетевого шифрования.

А какие методы используют заокеанские и островные кибертихушники из NSA и GCHQ для того занятия, что обозвано «the use of ubiquitous encryption across the internet»? (Ах, как наверное, неуютно благородному квиритскому ubique, ранее любимому богословами и любомудрами, среди варварских англосакских слов, обозначающих всеобщую расшифровку в Сети…) Репертуар разнообразен. Прежде всего использование мощностей суперкомпьютеров, над которыми витает тень Colossus’а, для взлома кодов «brute force», грубой силой… Непонятно, идёт ли тут речь о прямой факторизации, где всё равно неизбежны комбинаторные взрывы, или используется некий вариант Big Data. Ну, например прошмонав электронную переписку, можно узнать, что автор этих строк дарит ребёнку на одиннадцатилетие набор латинских книжек. А из этого Watson какой-нибудь сделает вывод, что весьма высока вероятность использования для паролей текстов из древнеримской классики… А кого-то найдут на форумах любителей кошечек/пёсиков, откуда можно почерпнуть имена любимых существ и даты их рождений, что тоже небесполезно для дешифровки.

В документе отмечена агрессивная работа АНБ по чужим секретам…
В документе отмечена агрессивная работа АНБ по чужим секретам.

Но мы же не зря отметили выше роль контактов с людьми. И кибершпионы думают так же. В вытащенном на свет Сноуденом топсекретном (причина употреблённого варваризма описана выше) бюджете АНБ-2013 $254,9 млн выделено на программу Sigint enablin — создание возможностей сигнальной разведке (signals intelligence). Перед этим PRISM с её годовыми двадцатью мегабаксами выглядит жалким карликом.

Документ про “Буллран”
Документ про “Буллран”.

Ну а с 2011 года на Sigint enabling было потрачено восемьсот миллионов долларов. И программа эта «активно приглашает американские и иностранные ИТ-компании к сотрудничеству в целях влияния на разработку их коммерческих продуктов». Названия «приглашённых» компаний не приводятся: они содержатся в бумаге, с грифом выше, чем Top Secret. Но сценарий ясен: приходят незаметные ребята в скучных костюмах и предлагают сделать закладочку в железку или оставить «заднюю дверь» в алгоритме. Сделаешь — дадим двести долларов (предателям платят скудно), не сделаешь — дочку в бассейне утопим (подрядчикам из Murder Inc. платят щедро — налом ведь, имеющим свойство прилипать к нужным рукам). Скажем, в коммерческие алгоритмы шифрования вводятся уязвимости, заведомо известные АНБ. Программа зовётся Bullrun (первое серьёзное сражение Гражданской войны в США при реке Булл-Ран).

Эта резня при Булл-Ран вдохновляет янки ломать чужие коды…
Эта резня при Булл-Ран вдохновляет янки ломать чужие коды…

Активно играют в эти игры и британцы. GCHQ (Центр правительственной связи) имел колоссальное преимущество в виде киберпиявки Tempora, умевшей снимать данные с трансатлантического оптоволокна. Но всё больше и больше провайдеров, особенно после разоблачений Сноудена, стали шифровать трафик. Для противодействия этому запустили программу Edgehill (тоже битва, и тоже в Гражданской, но в Англии).

Ну а британских кибертихушников воодушевляет разборка между кавалерами и круглоголовыми при Эджхилле…
Ну а британских кибертихушников воодушевляет разборка между кавалерами и круглоголовыми при Эджхилле.

Первоочередная задача — взломать трафик трёх крупных интернет-компаний и тридцать типов деловых Virtual Private Network. К 2015 году планируется «крякнуть» 15 крупнейших интернет-компаний и 300 VPN… Причём при GCHQ также создана команда под название Humint Operations Team (HOT). Humint — сокращение для «human intelligence». А речь идёт о вербовке самых обычных агентов. Архетипических предателей-греков, которые когда-то прокладывали полчищам Дария и Ксеркса путь в Элладу. Только теперь они показывают не пастушескую тропу в обход спартанцев Леонида, а backdoor, «заднюю дверь» в компьютерные системы. Именно эти «задние двери» считает сегодня кардинальной проблемой информационной безопасности American Civil Liberties Union, Американский союз гражданских свобод.

То есть проблемы киберпространства на самом деле оказываются обычными проблемами человеческого общества, порождёнными тем, что власть использует страх или корысть бизнесменов и специалистов, делая мир хрустально-прозрачным для себя. От журналистов The Guardian ведь требовалось мужество, чтобы опубликовать эти разоблачения, несмотря на нажим разведок… И очень символичны имена шпионских программ, взятые из битв гражданских войн. Взлом чужих секретов не преследует каких-то манихейских целей: просто решается, кому будет принадлежать власть в едином, глобализованном мире…

P. S. Для воскресных размышлений скажем, что в колонке употреблены названия двух книг, английского и американского авторов.