Компьютерра PDA N140 (15.10.2011-21.10.2011)
Шрифт:
Согласно слитым документам, разработчиком программы под названием Skype Capture Unit («Модуль захвата Скайпа») была баварская компания DigiTask из города Хайген. Цена изделия и его обслуживания была весьма и весьма немалой: всего три месяца (минимальный срок) работы шпиона на одном компьютере обходились правоохранительным органам в двадцать с половиной тысяч евро. А в целом, согласно другому утекшему документу, лишь одно германское Бюро таможенных расследований, к примеру, закупило у компании DigiTask шпионских услуг на сумму 2 075 256 евро.
Однако публику и хакерское сообщество особо взбудоражили не столько непомерные затраты, которые покрываются из бюджета за счёт налогоплательщиков, сколько
Теперь же, когда в руки хакеров CCC попали несколько анонимно предоставленных образцов шпионской программы, реально установленной властями в компьютеры подозреваемых, стало очевидно, что законы государства нарушаются грубейшим образом.
По результатам анализа кода сделано заключение, что разработчики троянца даже не пытались встроить технические меры защиты, которые обеспечивали бы работу программы исключительно для перехвата интернет-телефонии, как было постановлено конституционным судом. Хуже того, в конструкцию троянца изначально встроены средства для тайного наращивания функциональности путём дополнительного подкачивания компонентов через сеть. Например, таким образом можно добавлять компоненты для дистанционного подключения через интернет микрофона и видеокамеры, встроенных в компьютер, что превращает его в устройство для непосредственной слежки за людьми, а не за их телефонными разговорами.
Как сказал представитель ССС, их анализ ещё раз показал, что правоохранительные органы всё время будут превышать свои полномочия, если за ними тщательно не следить. Конкретно в данном случае в шпионской программе выявлены функции, явно предназначенные для нарушения закона.
При этом правительственный троянец, способный подкачивать и запускать произвольный код на заражённой машине, - это не только полномасштабное проникновение в компьютер без ведома судебных инстанций. Полный контроль за работой заражённого компьютера, вследствие неграмотной и некачественной реализации троянца , открыт не только для тех органов, которые его подсадили, но и фактически для всех желающих. Как подчеркивают хакеры ССС, эту же программу можно без проблем использовать для подброса в компьютер фальшивых «улик» ради компрометации владельца или же, наоборот, уничтожать с её помощью важные для владельца файлы. А такие факты вообще ставят под большой вопрос обоснованность данного метода расследований.
Для демонстрации реальности обозначенных опасностей в ССС написали собственную программу для собственного дистанционного управления через интернет тем компьютером, что уже заражён правительственным троянцем. С помощью этой программы, например, стало возможным дистанционно просматривать скриншоты веб-браузера владельца, включая личные заметки, электронную почту или работу с другими текстами.
Особо было подчёркнуто, что проведённый анализ выявил серьёзнейшие дыры в безопасности, которые троянец вносит в заражаемые им системы.
Буквально во всём, что касается защиты информации, троянец реализован крайне некомпетентно. Мало того, что шифрование данных о его работе происходит лишь в одну сторону - в зашифрованном виде отсылаются снимки экрана и аудиофайлы перехвата, так ещё и криптоключ во всех проанализированных программах применяется один и тот же, будучи жёстко встроенным непосредственно
Что же касается коммуникаций в обратную сторону, то команды от управляющей программы поступают к троянцу вообще никак не зашифрованными. Хуже того, ни управляющие команды для троянца, ни его ответные сигналы совершенно никак не аутентифицированы и не несут никакой защиты целостности коммуникаций.
Иначе говоря, посторонняя, но грамотная третья сторона может легко поставить под свой контроль уже заражённую государством систему. Более того, указывает ССС, злоумышленники даже с весьма посредственным уровнем опыта могут сами подсоединяться к системам слежки властей, объявлять себя одним из конкретных случаев троянца и поставлять им фальшивые данные. Наконец, при такой постановке дела вполне реалистично выглядит даже такой сценарий, при котором ИТ-инфраструктура правоохранительных органов может быть атакована через тот же самый слабо защищённый канал. (Тут в заявлении ССС на всякий случай отмечено, что они пока ещё не проводили подобного теста на проникновение в отношении серверной стороны, работающей с троянцами.)
Подводя итог своему безрадостному исследованию, хакеры ССС выразились примерно так: «Мы были крайне удивлены, просто-таки шокированы отсутствием даже элементарных мер безопасности в коде шпионской программы. Любой грамотный злоумышленник способен взять под свой контроль компьютеры, заражённые германскими правоохранительными органами. Уровень безопасности, до которого этот троянец опускает систему, сопоставим с установкой всех паролей доступа в одно и то же значение типа 1234...»
После столь примечательного выступления известной и авторитетной хакерской организации можно себе представить, насколько бурное обсуждение новости разразилось в германских СМИ. И хотя представители федеральных властей попытались сделать вид, что не имеют к данному троянцу никакого отношения, у глав правоохранительных органов по меньшей мере пяти германских земель хватило духу признать, что они применяют именно эту программу, «но исключительно в рамках закона».
А из этого факта совершенно естественным образом вытекает неудобный вопрос: каким же таким хитрым образом должны быть устроены все общераспространённые антивирусные программы и экраны-файерволы сетевой защиты, что они столь дружно не замечают подобных правительственных троянцев-шпионов? Которые не только занимаются регистрацией информации, обрабатываемой компьютером, но и на регулярной основе выходят в интернет для её отправки следящей стороне...
Дополнительное исследование проблемы германским ИТ-изданием Heise Security показало, что антивирусные программы начали дружно реагировать на «троянца R2D2» (условно названного таким образом по фрагменту из строчки кода программы), лишь только после того, как о нём рассказали миру представители ССС. Хотя вполне очевидно, что программа эта отнюдь не новая и применяется властями давно.
Практически все ведущие производители антивирусов и файерволов предпочли на данный счёт отмолчаться (хотя и не секрет, что в их программах применяются некие «белые списки», которые никто толком не видел, однако именно они обеспечивают невидимость в работе, скажем, общераспространённых «противоугонных» средств типа CompuTrace - тоже в общем-то шпионов-бэкдоров по своей сути).
Самую содержательную реакцию на новость среди разработчиков антивирусов продемонстрировала, пожалуй, финская компания F-Secure. Именно из блога этой фирмы стали известны не только дополнительные факты про троянец-бэкдор под названием W32/R2D2.A, но и некоторые закулисные подробности о деятельности антивирусной индустрии.