Евросоюз задумал масштабный проект по архивированию всех телефонных разговоров, факсовых сообщений, радио и Интернет-трафика в Европе. Соответствующая информация будет храниться на протяжении семи лет и предоставляться по требованиям правоохранительных органов. Правда, вряд ли подобный проект удастся осуществить в ближайшие годы - из-за множества политических, законодательных и технологических проблем.

***

Комитет Европарламента в подробном отчете (http://cryptome.org/echelon-ep.htm) официально подтвердил существование разведывательной системы “Эшелон”, предназначенной для перехвата и анализа телефонных разговоров, факсов и э-писем. “Эшелон” создавался усилиями США, Канады и Англии. В то же время комитет не нашел доказательств использования этой системы для промышленного шпионажа за европейскими фирмами и счел “Эшелон” системой, обладающей весьма ограниченными возможностями анализа стремительно растущего информационного трафика.

***

Ежедневно “Эшелон” перехватывает несколько миллионов сообщений. Примерный объем дискового (или какого-то еще) пространства “Эшелона”, в котором хранятся выявленные сообщения, - 5000 Тб.

Как сообщил один из сотрудников канадской спецслужбы CSE, в список потенциальных террористов нередко попадают случайные люди. В нем однажды оказалась женщина, использовавшая в телефонных разговорах с друзьями специфическую лексику.

***

Конгресс США провел анализ деятельности Центра по защите национальных инфраструктур (NIPC), созданного в 1998 г. для борьбы с киберугрозами. Согласно отчету Счетной палаты Конгресса, NIPC представляет собой “бюрократическое болото” федеральных чиновников, а его способы борьбы с хакерами и защиты инфраструктур на удивление неэффективны. NIPC даже не смог сформулировать развернутое определение электронной угрозы национальной безопасности. За два последних года на работу NIPC было отпущено 60 млн. долл.

***

НАТО выбрало продукт Cryptel IP норвежской фирмы THALES в качестве стандартной системы шифрования IP-трафика в компьютерных сетях. Внедрение Cryptel IP намечено на конец этого года.

***

ВВС США, не доверяя технологическим решениям, прибегли к дополнительным организационным мероприятиям по защите собственных информационных систем. Несколько сотрудников будут постоянно следить за сетевой активностью и противодействовать нападениям и попыткам проникновения, полагаясь как на данные от программных систем, так и на свои знания и интуицию. Новый уровень защиты потребовался, в частности, для ряда военных сайтов, через которые возможен доступ к научной лаборатории ВВС, занимающейся созданием новых самолетов и космических аппаратов, а также технологиями информационной войны.

***

В начале мая компьютерные сети Пентагона, имеющие 13 Интернет-шлюзов (через них проходит 70% всего несекретного трафика Пентагона), подверглись нескольким миллионам атак - организованных, как предполагается, китайскими хакерами. По мнению военных экспертов, существовала реальная угроза прерывания работы сети в результате атак класса “отказ в обслуживании”.

***

На сайте некоммерческой организации MITRE (www.mitre.org) ведется так называемый CVE-список (Common Vulnerabilities and Exposures) названий общеизвестных системных уязвимостей и недостатков в различных ОС и ПО. Хакеры пытаются проникнуть в систему, пользуясь прежде всего этими лазейками. К сожалению, компании, производящие системы безопасности, нередко дают одинаковым проблемам разные названия, что вызывает сложности в выборе и установке ПО. MITRE пред- лагает стандартизованный список таких названий. Он одобрен практически всеми компаниями, занимающимися компьютерной безопасностью.

Хорошо бы создать подобный стандартизованный список на русском языке.

***

Программа Snort (www.snort.org), предназначенная для обнаружения несанкционированного проникновения в компьютерные сети (IDS), первоначально была создана для Unix и свободно распространяется по лицензии GNU. Последняя версия реализована для платформы Windows. Snort сравнивает сетевой трафик с записанными в БД шаблонами типовых атак. Администраторы могут также задавать собственные правила анализа данных.

Snort развивается сообществом открытого кода достаточно активно, и обновления БД выпускаются практически одновременно с выходом новых хакерских программ. Протоколы работы можно записывать как в файл, так и в популярные СУБД для более подробного анализа.

***

Доступна в исходных текстах утилита RATS (www.securesw.com/rats/), сканирующая исходные тексты Linux-программ (на Си/Си++) в поисках потенциальных уязвимостей. Она выявляет, в частности, некорректно записанные вызовы функций и ранжирует их по степени серьезности.

***

В версиях редакторов Microsoft Word 97/98/2000 выявлена ошибка, из-за которой при открытии RTF-документов, связанных с шаблонами, может быть автоматически, незаметно для пользователя и независимо от установок редактора запущен макрос, что открывает потенциальный путь макровирусам.

Microsoft рекомендует немедленно установить обновления для этих редакторов с Web-страницы www.microsoft.com/technet/security/bulletin/MS01-028.asp.

***

Специалист по компьютерной безопасности и осведомитель ФБР Макс Батлер приговорен федеральным судом США к 18-месячному тюремному заключению за запуск сетевого червя в военную сеть Пентагона.

Версия для печати