Top.Mail.Ru
архив

И прослушка, и шпионаж

Прослушка, осуществляемая дружественной державой - США, стала причиной возникновения большого диссонанса в политике. Но не только. Шпионаж и кража данных наносят многомиллиардный ущерб экономике.

В Camp Williams, армейском тренировочном лагере, кажется, что война ужасающе близка. Скрежещут танковые гусеницы, низко зависают боевые вертолеты, между постройками, изображающими афганскую деревню, идет ближний бой. На этой американской базе солдат муштруют для действий повсюду в мире. В нескольких десятках метров от нее стоят восемь светло-серых "цехов", каждый размером с футбольное поле. Этот с виду столь безобидный комплекс - новый информационный центр американской секретной службы National Security Agency (NSA), и называется он Intelligence Community Comprehensive National Cybersecurity Initiative Data Center.

Свой новый "центр подслушивания" глава NSA Кейт Александер построил в 26 милях к югу от метрополии мормонов Salt Lake City, недалеко от города Блаффдейл. Это название можно перевести как "Долина утесов", но есть и другой возможный вариант - "Долина обмана".

Второй перевод подходит лучше. Строго изолированный комплекс, который потребляет столько электроэнергии, сколько ее нужно небольшому городку, и который, как говорят, обошелся в $2 млрд, дал пристанище крупнейшему в мире хранилищу данных. В то же время он стал символом беспримерного вооружения американцев в кибервойне, войне данных в Интернете. Сюда сходятся нити прослушек со всего мира, здесь подготавливаются онлайн-атаки на зарубежные учреждения, здесь, на расстоянии 8400 км к западу от Берлина, хранятся записи телефонных разговоров, например, канцлера Германии Ангелы Меркель.

Ежемесячно военная секретная служба США в одной лишь Германии отслеживает около 500 млн писем в электронной почте, телефонных разговоров, SMS и других потоков информации, считают эксперты. В объекты прослушки и шпионажа попадают частные лица, политические деятели, предприниматели. Целью высокотехнологичных атак становятся прежде всего немецкие промышленники, причем далеко не всегда речь идет о вещах, связанных с безопасностью (например, нелегальный экспорт вооружений в проблемные страны вроде Ирана). Широким фронтом ведется охват результатов научных исследований, патентных документов, информации о новых продуктах и технологиях.

Скандал с NSA и разоблачения Эдварда Сноудена довели эту проблему до сознания людей. Граждане Германии реагируют на это с определенной долей фатализма, а представители экономики бьют тревогу. 78% предприятий еще летом заявляли, что вся экономическая сфера затронута сильно или очень сильно. Таков результат опроса, проведенного Федеральным союзом немецких промышленников (BDI).

И эта обеспокоенность оправданна: согласно оценке мюнхенской Corporate Trust, за последние три года каждое пятое предприятие в Германии становилось жертвой промышленного шпионажа. Наносимый ущерб вырос с 2007 г. на 50%, составив 4,2 млрд евро. Картина становится еще более мрачной, если присовокупить сюда потери, вызванные интернет-преступностью. Федеральное ведомство уголовной полиции в одной только Германии зафиксировало в прошлом году 60 000 преступлений, совершенных в Интернете. Более того, эксперты предполагают, что официально известным становится лишь одно из тысячи киберправонарушений. Объединение баварских промышленников оценивает общий ущерб для германской экономики в 50 млрд евро ежегодно.

Угроза исходит не только из США. "Китай, Россия, Великобритания и Израиль относятся к крупнейшим игрокам в кибервойне", - поясняет Джеймс Льюис, занимающий руководящую должность в американском "мозговом центре" CSIS, Центре стратегических и международных исследований, эксперт секретных служб и советник правительства США по вопросам международной безопасности. И напротив, Германия, по его словам, фактически не играет в этой области никакой роли. В США тысячи сотрудников секретных служб, военной и политической сфер занимаются кибербезопасностью, в ближайшие годы их число возрастет еще на 4000 человек. В немецких службах, предполагает Джеймс Льюис, таких специалистов всего несколько десятков.


Опасное отставание

"Прослушивание мобильных телефонов политических деятелей - это еще не самая большая проблема", - считает эксперт по IT Ральф Лангнер, который получил мировую известность в 2010 г., расшифровав код компьютерного вируса Stuxnet, и сегодня консультирует немецкие концерны, Белый дом, американский Конгресс и Пентагон. Stuxnet был разработан для того, чтобы подрывать работу иранских атомных установок. "Но так же, как Stuxnet атаковал Иран, вирус любой враждебно настроенной страны мог бы в любое время создать угрозу для немецких электросетей, отключить энергоснабжение в Германии или на несколько недель парализовать работу какого-нибудь автопроизводителя", - предостерегает Ральф Лангнер.

Опасность подобной атаки, говорит он, "возрастает с каждым днем, поскольку техника и умение осуществлять такие атаки становятся все более доступными", и уже около 30 государств, в том числе "многие страны с сомнительной репутацией", располагают военными киберпрограммами. Даже если бы Германия сегодня взялась создавать механизмы обеспечения безопасности, понадобилось бы пять лет, чтобы защита начала функционировать. "Вместо того чтобы ругать NSA, немцам надо было бы подумать, как обеспечить защиту против действий действительно опасных государств и террористов", - подчеркивает эксперт. А Германии до этого очень далеко. Между тем немецкие IT-фирмы, по мнению Ральфа Лангнера, как раз и могли бы "создать образцовые защитные механизмы для промышленных предприятий". Но для этого нет политической поддержки, и германская промышленность предоставлена сама себе. "Мы уязвимы", - сетует Тимотеус Хеттгес, который в 2014 г. займет пост главы Deutsche Telekom. Около 800 000 атак на свои сети Deutsche Telekom регистрирует каждый день. Это в два раза больше, чем год назад, и во многих случаях вообще невозможно установить источник атак. "Нам приходится исходить из того, что угроза будет возрастать", - опасается эксперт. Пытаться защититься от этого - все равно что зайцу и ежу бегать наперегонки. "Было бы наивно верить, что окончательная победа возможна", - констатирует Тимотеус Хеттгес.

"Эксперты говорят нам: вы не сможете защититься", - рассказывает член правления одного из четырех главных энергетических концернов Германии. После первой волны сообщений о действиях NSA они в правлении заново проверили защиту "критических звеньев инфраструктуры". С отрезвляющим результатом. "Мы просто наводим макияж. Мы должны иметь доказательства предпринятых усилий, чтобы в случае чего нас не обвинили в том, что мы не попытались сделать все возможное, - говорит член правления. - Но с чисто технической точки зрения это выброшенные деньги".

Такого же мнения придерживается профессор Технического института Beuth в Берлине Александер Хубер: "Компании и фирмы беззащитны против целенаправленных атак спецслужб, попытка защититься от них связала бы огромные ресурсы. Скорее, речь идет о том, чтобы по возможности увеличить препятствия для нападающих и закрыть дыры, которые во многих местах велики, как распахнутые настежь двери".

Насколько немецкая экономика достигла этих целей, трудно сказать. "Многие крупные концерны располагают собственными отделами безопасности, но средний бизнес в целом до сих пор еще очень мало внимания обращает на эту проблему, - опасается Маттиас Вахтер, руководитель отдела "Безопасность и ресурсы" в BDI. - Если концерны, входящие в листинг Dax, имеют свои подразделения для обеспечения кибербезопасности, то большинство средних компаний узнают об этой проблеме разве что из газет". Даже так называемые скрытые чемпионы - средние и малые предприятия, являющиеся региональными или мировыми лидерами в своем узком сегменте рынка, думали, что с ними ничего не может случиться именно из-за узкой специализации. Но такой подход - один из величайших вызовов, говорит Маттиас Вахтер, так как Китай и Восточная Европа как раз и нацелены на образцовые немецкие предприятия среднего класса.

Для инсайдеров крупных компаний не новость, что NSA прибегает к тем методам, о которых теперь стало широко известно. "Мы уже несколько лет знаем (в частности, из интервью, публикуемых в Washington Post), что американским предпринимателям предоставляется информация о европейских фирмах, добытая техническими службами разведки, - утверждает Райнхард Плосс, председатель правления компании Infineon. - Но есть повод задуматься о том, что промышленным шпионажем занимаются не только конкуренты, но и официальные органы с миллиардными бюджетами".

Возможные пункты нападения многообразны. В учреждениях и у политических деятелей есть четкие указания по поводу того, как вести телефонные разговоры. Например, тот, кто по телефону обсуждает с коллегами конфиденциальные документы, должен использовать аппарат, снабженный кодирующим устройством, допущенным для этого уровня конфиденциальности. Это компетенция Федерального ведомства по безопасности информационной техники (BSI). Но его компетенция распространяется прежде всего на управленческие структуры и примерно 2400 концернов, находящихся под опекой секретных служб (например, поставляющих вооружения и оснащение бундесверу).

На крупных предприятиях эксперты по безопасности в сфере информационных технологий давно держат под наблюдением слабое место - телефон. Если на повестке дня стоят конфиденциальные вопросы, менеджеры концернов Siemens или Linde используют коммуникаторы и смартфоны с кодирующим устройством, причем эти делают все участники обсуждения, иначе кодирование бесполезно. Для телеконференций с такими проблемными странами, как Китай, стандартным решением является использование коммуникационных устройств, оснащенных криптотехникой, хотя в какой-то степени это ухудшает качество звука.


Деликатные темы

В любом случае эксперты считают ахиллесовой пятой безопасности концернов обычные мобильные телефоны. С одной стороны, потому что люди, имеющие криминальные намерения, легко могут превратить их в "жучков" для прослушивания, причем даже тогда, когда телефоны не используются и даже отключены. Гаджетами можно манипулировать при помощи шпионских программ, которые посылаются вместе с письмом по электронной почте и самостоятельно инсталлируются без ведома и участия владельца. Поэтому во многих концернах принято сдавать мобильные телефоны на входе, если на повестке дня совещания стоят не предназначенные для посторонних вопросы.

Мобильные телефоны становятся фактором риска, прежде всего в том случае, если пользователи обращаются с ними слишком беззаботно. В Университете Глазго при осмотре возвращенных корпоративных телефонов было обнаружено, что на части устройств еще сохранились сотни е-мейлов и MMS, имеющих отношение к безопасности. "Мы находили записи разговоров, компрометирующие фото и видео, незашифрованные текстовые данные и даже отосланные пароли и коды безопасности", - поражается Брэд Глиссон, директор Института компьютерной криминалистики в Глазго.

Поэтому крупные предприятия, такие как кельнский химический концерн Lanxess, тратят много средств на обучение персонала. 2000 сотрудников, в первую очередь те, кто работает в исследовательских сферах, уже прошли инструктаж по поводу того, как следует хранить производственные тайны. Сюда относятся простые вещи, например, напоминание о том, что никакие конфиденциальные документы нельзя обрабатывать в аэропорту, что недопустимо использовать аутсайдерские флешки или что внутреннюю информацию можно передавать только сотрудникам, имеющим отношение к данному конкретному проекту.

Около 5% бюджета IT в Lanxess направляется на приобретение техники для обеспечения безопасности. Два вычислительных центра (в штаб-квартире в Леверкузене и Сингапуре) обмениваются информацией исключительно посредством особо надежных и закодированных VPN-соединений. Этот метод уже использовался и на других крупных предприятиях.

Но данный скандал способствовал критическому переосмыслению определенных технологий кодирования. "Нужно обращать особое внимание на то, кто автор кодировочного софтвера, - советует Бенедикт Хайнтель, специалист по безопасным информационным технологиям консалтинговой фирмы Altran. - Например, Cisco продает продукты, уже снабженные кодировочным устройством. Но ведь это американская компания, поэтому нельзя полностью исключить, что у NSA есть к ним скрытый доступ".

Так называемая "облачная" технология, то есть использование компьютерных ресурсов из Сети в качестве онлайн-сервиса или сохранение данных во внешних вычислительных центрах, из-за эскапад NSA тоже приобретает дурную славу. "Некоторые наши клиенты на фоне деятельности NSA отказались от "облачных" сервисов американских провайдеров и возвращают данные в Германию", - констатирует Роберт Хаист, глава отдела криминалистики тюбингенской консалтинговой компании в области IT-безопасности SySS.

Для нахождения других слабых мест в механизме информационных технологий помогает симуляция кибератак, что часто практикует Infineon. В компании SySS также обычным делом является привлечение так называемых белых хакеров. По заданию клиента они пытаются проникнуть во внутренние IT-системы предприятия-заказчика и тем самым тестируют уязвимость его внутренней системы безопасности.

Но возможные уязвимые места для кибератак с целью промышленного шпионажа есть и вне предприятия - у партнеров, оказывающих ему разные услуги. Это могут быть и консультанты, и адвокаты по патентному праву. "Канцелярии разных фирм все чаще становятся объектами для компьютерных взломщиков", - говорит консультант по обеспечению информационной безопасности Александер Тсолкас из Ридштадта, земля Гессен. Опрос, проведенный среди нескольких сотен сотрудников патентных бюро в 48 странах, выявил тревожную тенденцию: с 2009 г. по 2012 г. число заявленных взломов возросло на 48%.

Консалтинговые агентства для предпринимателей тоже могут быть использованы в качестве лазейки для кибератак, осуществляемых государственными или частными шпионами. С тех пор как стало известно о многообразных действиях NSA, недоверие прежде всего стали вызывать крупные консалтинговые агентства американского происхождения. "С ними никогда нельзя быть уверенным в том, что они не сотрудничают со спецслужбами США, так как в этой стране одной только ссылки на Patriot Act достаточно, чтобы секретные службы совершенно легально могли получить доступ к серверам, в том числе и за рубежом", - утверждает Бенедикт Хайнтель. Он рекомендует обязывать консультантов использовать только принадлежащие клиенту ноутбуки, с тем, чтобы конфиденциальная информация не вышла за пределы внутренней сети.

Впрочем, в краткосрочной перспективе вряд ли удастся добиться большей безопасности. Дополнительные защитные программы, которые, например, призваны оградить концерн, входящий в Dax, от попыток несанкционированного цифрового проникновения, по мнению Роберта Хаиста, "могут обойтись в сумму, выражающуюся шестизначным числом; и пока будет найдена, установлена и адаптирована соответствующая техника, пройдет добрых полгода".


Политические последствия

Что беспокоит представителей немецкой экономики в теме NSA намного больше, чем страх перед слежкой, так это опасения политических последствий. В самом худшем случае, опасаются в BDI, поднимаемый политиками шум может сорвать заключение соглашения о трансатлантической свободной торговле, на которое промышленники делают большую ставку. По оценкам ЕС, если из соглашения ничего не выйдет, это будет стоить Германии 400 000 рабочих мест и 0,5% экономического роста. Могут пострадать и другие соглашения с США. Так, Европарламент уже принял резолюцию об отмене SWiFT - соглашения об обмене с США банковскими данными.

И все это из-за парочки "жучков"? Штефан Хойманн из фонда "Новая ответственность" в Берлине не хочет этому верить. Он считает, что критические заявления немцев скорее символичны: люди упражняются в острословии, если этого хочет общественность. Возможно, от этого пострадает образ Америки в глазах немецкого населения. Но когда возмущение уляжется, надеется Штефан Хойманн, в трансатлантических отношениях вновь победит прагматизм.

Немцам нужна Америка, хотят они этого или нет.


Цена безопасности

Во что обходятся предпринимателям телефоны с системой безопасности

Мобильные телефоны, гарантированные от прослушки, существуют давно, но их практически не использовали. Проблема в том, что обоим участникам разговора нужны соответствующие друг другу криптофоны. К тому же немецкие политики до сих пор имели два разных мобильных телефона - один для зашифрованных посланий, другой для безопасных разговоров. Допущенные летом на рынок устройства соединили в себе то и другое, их можно использовать как смартфоны. Они доступны и для предпринимателей. Сроки поставки криптофонов дюссельдорфской фирмы Secusmart составляют сегодня одну неделю. 10 высокооснащенных Blackberry стоят от 20 000 евро, годовое содержание обходится в 3600 евро. Предпосылкой для их использования является наличие инфраструктуры. Telekom исходит из средней пятизначной суммы за 10 Simko-3 с инфраструктурой. Время установки - около трех месяцев, срок и цена зависят от того, насколько безопасны IT-сети.


Simko-3 Samsung-Galaxy. Мобильный телефон компании Telekom с кодировкой писем и голосовой связи

Цена: 1700 евро


SecuSuite Blackberry Z10. с обеспечением безопасности письма и речи компании Secusmart

Цена: 2500 евро


Криптофон. Кодирование речи. Производство берлинской фирмы GSMK

Цена: 1300-2400 евро


Topsec Mobile. Кодирование речи, гарнитура. Производство Ronde-and-Schware

Цена 1260 евро


Еще по теме