Евросоюз задумал масштабный проект по архивированию всех телефонных разговоров, факсовых сообщений, радио и Интернет-трафика в Европе. Соответствующая информация будет храниться на протяжении семи лет и предоставляться по требованиям правоохранительных органов. Правда, вряд ли подобный проект удастся осуществить в ближайшие годы — из-за множества политических, законодательных и технологических проблем.
*
Комитет Европарламента в подробном отчете официально подтвердил существование разведывательной системы “Эшелон”, предназначенной для перехвата и анализа телефонных разговоров, факсов и э-писем.
“Эшелон” создавался усилиями США, Канады и Англии. В то же время комитет не нашел доказательств использования этой системы для промышленного шпионажа за европейскими фирмами и счел “Эшелон” системой, обладающей весьма ограниченными возможностями анализа стремительно растущего информационного трафика.
Ежедневно “Эшелон” перехватывает несколько миллионов сообщений. Примерный объем дискового (или какого-то еще) пространства “Эшелона”, в котором хранятся выявленные сообщения, — 5000 Тб.
Как сообщил один из сотрудников канадской спецслужбы CSE, в список потенциальных террористов нередко попадают случайные люди. В нем однажды оказалась женщина, использовавшая в телефонных разговорах с друзьями специфическую лексику.
*
Конгресс США провел анализ деятельности Центра по защите национальных инфраструктур (NIPC), созданного в 1998 г. для борьбы с киберугрозами. Согласно отчету Счетной палаты Конгресса, NIPC представляет собой “бюрократическое болото” федеральных чиновников, а его способы борьбы с хакерами и защиты инфраструктур на удивление неэффективны.
NIPC даже не смог сформулировать развернутое определение электронной угрозы национальной безопасности. За два последних года на работу NIPC было отпущено 60 млн. долл.
*
НАТО выбрало продукт Cryptel IP норвежской фирмы THALES в качестве стандартной системы шифрования IP-трафика в компьютерных сетях. Внедрение Cryptel IP намечено на конец этого года.
*
ВВС США, не доверяя технологическим решениям, прибегли к дополнительным организационным мероприятиям по защите собственных информационных систем. Несколько сотрудников будут постоянно следить за сетевой активностью и противодействовать нападениям и попыткам проникновения, полагаясь как на данные от программных систем, так и на свои знания и интуицию.
Новый уровень защиты потребовался, в частности, для ряда военных сайтов, через которые возможен доступ к научной лаборатории ВВС, занимающейся созданием новых самолетов и космических аппаратов, а также технологиями информационной войны.
*
В начале мая компьютерные сети Пентагона, имеющие 13 Интернет-шлюзов (через них проходит 70% всего несекретного трафика Пентагона), подверглись нескольким миллионам атак — организованных, как предполагается, китайскими хакерами.
По мнению военных экспертов, существовала реальная угроза прерывания работы сети в результате атак класса “отказ в обслуживании”.
*
На сайте некоммерческой организации MITRE ведется так называемый CVE-список (Common Vulnerabilities and Exposures) названий общеизвестных системных уязвимостей и недостатков в различных ОС и ПО.
Хакеры пытаются проникнуть в систему, пользуясь прежде всего этими лазейками. К сожалению, компании, производящее системы безопасности, нередко дают одинаковым проблемам разные названия, что вызывает сложности в выборе и установке ПО. MITRE предлагает стандартизованный список таких названий. Он одобрен практически всеми компаниями, занимающимися компьютерной безопасностью.
Хорошо бы создать подобный стандартизованный список на русском языке.
*
Программа Snort, предназначенная для обнаружения несанкционированного проникновения в компьютерные сети (IDS), первоначально была создана для Unix и свободно распространяется по лицензии GNU. Последняя версия реализована для платформы Windows.
Snort сравнивает сетевой трафик с записанными в БД шаблонами типовых атак. Администраторы могут также задавать собственные правила анализа данных.
Snort развивается сообществом открытого кода достаточно активно, и обновления БД выпускаются практически одновременно с выходом новых хакерских программ. Протоколы работы можно записывать как в файл, так и в популярные СУБД для более подробного анализа.
*
Доступна в исходных текстах утилита RATS, сканирующая исходные тексты Linux-программ (на Си/Си++) в поисках потенциальных уязвимостей. Она выявляет, в частности, некорректно записанные вызовы функций и ранжирует их по степени серьезности.
*
В версиях редакторов Microsoft Word 97/98/2000 выявлена ошибка, из-за которой при открытии RTF-документов, связанных с шаблонами, может быть автоматически, незаметно для пользователя и независимо от установок редактора запущен макрос, что открывает потенциальный путь макровирусам. Microsoft рекомендует немедленно установить обновления для этих редакторов с Web-страницы www.microsoft.com/technet/security/bulletin/MS01-028.asp.
*
Специалист по компьютерной безопасности и осведомитель ФБР Макс Батлер приговорен федеральным судом США к 18-месячному тюремному заключению за запуск сетевого червя в военную сеть Пентагона.