Знакомьтесь с той, в чьих руках самые спорные технологии ФБР. Угрозы информационной безопасности
Авторы CIO-клубы Наши партнёры Наши проекты: IT WorldIT-WeeklyIT Contact
IT-Manager Allcio Manager
Вход
X

Логин

Пароль

Запомнить

Забыли свой пароль?

Знакомьтесь с той, в чьих руках самые спорные технологии ФБР

Лента новостейБезопасностьУгрозы

Знакомьтесь с той, в чьих руках самые спорные технологии ФБР

| 07.03.2017

Перевод статьи об Эми Гесс (Amy Hess), опубликованной на сайте The Washington Post

Через несколько дней после перестрелки случившейся в Сан-Бернардино в среду, спецагенты ФБР восстановили данные с жёстких дисков, флэшек и измельчённых мобильников, неосмотрительно выброшенных стрелками. Обломки улетели на спец-полигон ФБР, расположенный в Северной Вирджинии – к «техническим ищейкам». В это же время в Калифорнию на реактивном самолёте прибыл экипаж из спец-лаборатории Бюро – для помощи в «реконструкции перестрелки».

Сотрудники ФБР, в ответ на случившуюся в Калифорнии трагедию, провели одну из самых грандиозных спецопераций, которая приоткрывает завесу тайны на передовые секретные разработки учёных, работающих под началом Эми Гесс, – в Квантико, Штат Вирджиния. Она – исполнительный помощник директора ФБР по научно-технологическим вопросам, виртуозно владеющая самыми разнообразными хайтек-игрушками Бюро, – в том числе и крайне сомнительными.

Телефоны прибывающие с полей заморских сражений, роботы анализирующие образцы ДНК осуждённых преступников, учёные, проверяющие мощность сигнала радиоантенны, в комнате размером с футбольное поле – всё это для Квантико обыденная повседневность.

Так или иначе, чем бы ни занимались сотрудники Бюро, будь то проектирование биометрических баз данных, разработка устройства быстрого сопоставления ДНК, лазерно-лучевая визуализация баллистических траекторий, – или же извлечение данных с измельчённого мобильника, которые могут пролить свет на мотивы стрелков Сан-Бернардино – всё это ФБР делает, чтобы иметь на руках инструментарий, способный решать постоянно усложняющиеся технологические задачи.

Одно из насущных кибер-исследований Бюро, с которым по словам бывших и действующих агентов пока не удалось справиться, и над которым сейчас под началом Гесс трудится «Подразделение оперативных технологий» (OTD) – это инструментарий для целевых хакерских атак и кибершпионажа, включающих в себя обработку «больших данных».

Однако, несмотря на поистине мистические способности своих технарей, – преуспевших как в традиционной так и в электронной слежке, – Бюро, в лице директора, Джеймса Б.Коми, обеспокоено новой проблемой, назревшей перед правоохранительными органами: появление мобильников с криптостойким шифрованием, доступ к информации на которых может быть получен только владельцами мобильников.

Кроме того, Бюро выражает некоторое сожаление, что используемые ими технологии – отслеживание мобильников, взлом компьютеров, а также распознавание лиц и радужной оболочки глаза – ставят под угрозу неприкосновенность частной жизни обычных граждан.

Гесс признаётся, что для неё быть там, где она сейчас – большая честь. «Сидя на утренней планёрке рядом с директором и его заместителем, я знаю: результатом обсуждения будет, что каждый из моих коллег внесёт свой вклад в общее большое дело грядущего дня».

Родом из пригорода Луисвилла и выросшая там же, Гесс, которой сейчас 49 лет, в 1991 году попала в академию ФБР, при этом будучи практически самой молодой в классе; она – хорошая спортсменка и меткий стрелок (как в видеоиграх, так и в жизни).

«Даже несмотря на то, что мои родители были пацифистами, мы не держали в доме оружия, поэтому о зрительно-моторной координации прицеливания я узнала там же, где и получила награду „Лучший Стрелок“ – в своём новом „агентском“ классе», – вспоминает она о своём прошлом.

Гесс, имея диплом инженера космонавтики, начала свою карьеру в научно-технологических программах ФБР. Вместе с тем, путь её карьеры пролегал и через традиционные боевые операции. Ей доводилась участвовать в заданиях, по сути своей напоминающих остросюжетный боевик, а также участвовать в обезвреживании внутренних и внешних террористов, – причём не просто отсиживаясь в штаб-квартире, но и с вылетами в Афганистан.

С 2014 года она возглавляет научно-технологическое подразделение. В её подчинении находятся порядка 6000 человек, – больше, нежели в каком-либо другом департаменте ФБР. Её подразделению выделяется эксклюзивно крупный бюджет – где-то между $600 и $800 млн. Точную цифру Бюро называть отказалось.

Поддержка расследований особой важности

Подразделение Гесс редко оказывается в центре внимания, однако учёные из OTD и её лаборатории, а также из «Управления информационных служб уголовной юстиции по Кларксбергу» (Западная Вирджиния), играют ключевую роль в государственных расследованиях и судебных преследованиях.

«В чём бы мы ни нуждались – начиная от анализа улик и заканчивая сортировкой видео- и фото-данных – её подразделение играет ключевую роль во всех наших расследованиях», – отмечает Стэфани Дуглас, бывшая исполнительный помощник директора «отделения национальной безопасности» ФБР.

Когда в 2013 году посреди Бостонского Марафона разразился смертоносный взрыв, судебные аналитики OTD и их помощники много часов корпели над тем, чтобы свести воедино огромный поток разрозненных видеозаписей: с камер слежения ресторана и бара, TV-камер и мобильников прохожих. Им удалось сшить из этих разрозненных лоскутков единый сюжет развития событий.

На том видео, – в открытом доступе его нет, – зафиксирован высокий человек в белой бейсболке, который прогуливаясь в толпе, «случайно» оставляет на тротуаре рюкзак. Шум взрыва – то была первая бомба – поражает прохожих, они смотрят налево. Человек в бейсболке просто стоит там, а затем уходит, оставив рюкзак. Через несколько секунд рюкзак взрывается, убивая 8-летнего мальчика и отрывая ногу его младшей сестре. Это мучительное для просмотра видео было в частном порядке показано присяжным, после чего они осудили Джохара Царнаева.

В том же году, когда алабамский террорист в течение недели держал в своём подземном бункере пятилетнего заложника, технологи OTD нашли возможность установить за ним видеонаблюдение. Сотрудничая с отделом по спасению заложников, они спрятали аудио-видео камеру в мягкую игрушку динозавра, а команда спасателей убедила похитителя передать игрушку мальчику. Наблюдение помогло оценить сложившуюся в бункере ситуацию и облегчило операцию по спасению ребёнка.

Однако, несмотря на все эти триумфальные заслуги, появление криптостойкого шифрования, – это серьёзный вызов для Гесс, причём не исключено, что роковой. В последние несколько лет производители высокотехнологичных устройств и разработчики приложений всё чаще используют платформы со встроенной криптосистемой, которую может разблокировать только конечный пользователь, а не компания-производитель.

Криптографическая дилемма Бюро усугублена прохладой в отношениях между ФБР и Кремниевой Долиной, которые охладели в результате нашумевшей информационной утечки 2013 года, произошедшей с подачи Сноудена, бывшего подрядчика АНБ.

Производители, боясь заслужить репутацию «инструмента для вторжения правительства в частную жизнь», стали с меньшей охотой внедрять в свои продукты модули слежения, «поскольку это не самая лучшая бизнес-модель сотрудничества с правительственными спецслужбами», – цитирует производителей Гесс.

Подобные меры мы применяем, – комментирует свои действия Гесс, – чтобы частные компании могли оказывать правоохранительным органам техническое содействие; как правило, – в рамках ордера на прослушивание. «Тогда как сейчас все вдруг зациклились на вопросе: „Какие же всё-таки технические возможности мы вам предоставляем?“», – делится она результатами своего общения с производителями.

В последние месяцы переговоры ФБР с компаниями-производителями стали более продуктивными, «но всё же не такими доверительными, как в до-Сноуденские времена».

Другая проблема – махинации в киберпространстве. Анализ вторжений, кто бы за ними не стоял, – будь то преступные группировки России и Восточной Европы, или же правительственные хакеры Китая, – самая насущная из сегодняшних задач ФБР.

Однако агенты из этой сферы, – технари, которые живут и дышат нулями с единицами, – признаются, что технический инструментарий OTD пока не способен эффективно решать подобные задачи.

По их словам, проблема заключается в том, что платформа заточена под контртеррористические операции и уголовные расследования. Поэтому хотя «Инсайт», как его называют, и способен отслеживать сайты, посещаемые подозреваемым, вытаскивать email-адреса из его аккаунта и реконструировать удалённые письма, – при обработке большого объёма данных он захлёбывается.

Как минимум одно подобное расследование, уже провалилось. Поэтому некоторые агенты пользуются либо собственноручно созданными инструментами, либо приобретают их на стороне.

«Вот уже 30 лет OTD оснащает агентов и их автомобили первоклассной спецэлектроникой, а также подбрасывает людям микро-камеры», – откровенничает один из агентов, пожелавший остаться неизвестным. «В чём мы действительно нуждаемся, так это в понимании того, как проводить кибер-расследования и в толковых кибер-агентах», – добавляет он.

Руководство ФБР заявило, что решение этой проблемы – в процессе. Для модернизации «Инсайта» киберподразделение выделило специалистам из OTD несколько миллионов долларов. По словам руководства, модернизация может занять от шести месяцев до одного года.

Крайне сомнительные хайтек-игрушки

Гесс, – как никакой другой сотрудник ФБР, – работает на острие противоречивого баланса между приватностью и защищённостью.

В то время как другие могут считать, что Гесс это «леди Кю», – возглавляющая вымышленное шпионское агентство в стиле «Сканк Уокрс» из фильма про Джеймса Бонда, – Кристофер Согоян, ведущий инженер «Американского союза защиты гражданских свобод», называет её «королевой шпионажа».

Согоян заявляет: «Всё самое интересное и крайне сомнительное – из того, чем занимается ФБР, – происходит под чутким руководством Гесс». Будь то санкция на сбор данных из технологичных компаний для последующей их передачи в АНБ (в судебном порядке), или же тайное проникновение в дома гражданских жителей для установления там жучка (в соответствии с ордером), «если это высокотехнологично и крайне сомнительно, значит Подразделение Оперативных Технологий – в деле».

Одна из дискуссионных сфер деятельности ФБР – симуляторы узлов сотовой связи, или СКАТы, которые имитируют сотовую вышку с целью локального перехвата сотового трафика, – куда в числе прочего попадают и разговоры невинных прохожих. ФБР уже давно орудует подобными инструментами, сохраняя факт их использования в тайне, для чего в числе прочего требует от государственных и местных правоохранительных органов подписывать соглашение о неразглашении.

Поскольку подобные соглашения обычно подразумевают лишь «неразглашение какой бы то ни было информации об оборудовании», Гесс утверждает, что ФБР ни при каких обстоятельствах ни коим образом не ограничивает действия местных отделений полиции. Бюро не возражает против выявления использования этого своего устройства. Что же касается неразглашения, то речь идёт об «инженерных схемах», подробно описывающих работу устройства.

Другая группа OTD, покрытая мраком тайны – это «Подразделение удалённых операций». Оно состоит из технарей, занимающихся санкционированным взлом компьютеров подозреваемых. Туманно озаглавленная: «Методы Сетевого Расследования», эта деятельность вызывает ту же тревогу, что и использование СКАТов.

Потому что санкционирующий ордер не описывает в деталях, какими техниками можно пользоваться, а какими нет. Поэтому судьи, строго говоря, не знают, что именно они санкционируют. Гесс в связи с этим заявила, что агенты готовы описать судьям процесс хакерского взлома более подробно, – но только в комнате, где нет посторонних. Конечно, при условии, что судья знает, о чём спрашивать.

«Защитники приватности» так же обеспокоены тем, что в своих хакерских операциях ФБР применяет эксплойты «нулевого дня», использующие уязвимости программного обеспечения, которые их производитель ещё не успел устранить. «Защитники» утверждают, что подобные действия увеличивают уязвимость конечных пользователей.

Гесс признала, что они используют эксплойты «нулевого дня», – это первое в истории официальное признание данного факта. Она сказала, что эксплойты – это один из самых острых компромиссов Бюро.

«Что будет большим благом – иметь возможность выследить человека, угрожающего общественной безопасности?» Или сообщить производителям об ошибках, наличие которых делает пользователей уязвимыми?

«Как мы разрешаем это противоречие?»,            спрашивает она. «Это постоянный вызов для нас!»

Также Гесс добавила, что хакерские взломы компьютеров – не самая актуальная для ФБР техника. «Она очень хрупкая». Мы теряем соответствующий инструмент всякий раз, когда производитель программного обеспечения обновляет свой софт. «Это явно не самый надёжный подход. Мы больше предпочитаем традиционные методы прослушивания».

На страже трудноразрешимых задач

Буквально вчера днём Гесс, прогуливаясь по отделённому от основной четырёхэтажной лаборатории помещению, напоминающему склад, рассматривала коробки с изъятыми у террористов компонентами для изготовления бомб, – выключатели, батарейки, нажимные пластины, – отдыхающие на паллетах в ожидании ФБРовских учёных-исследователей.

Каждый кусочек подвержен скрупулезному анализу, сфотографирован и встроен в связанную перекрёстными ссылками базу данных. Отпечатки пальцев и ДНК – сняты. Химические особенности – выявлены. Все компоненты тщательно изучены. Благодаря этому ФБР может отследить, к примеру, использование конкретного типа провода, который применялся конкретной террористической ячейкой в Йемене.

Начиная с 2003 года «Аналитический центр по террористическим взрывным устройствам» (TEDAC) собрал около миллиона оригинальных кусочков террористических бомб. Взрывчатка, спрятанная в нижнем белье боевика, собирающегося взорвать реактивный самолёт на границе Детройта; фрагменты бомбы с Бостонского Марафона; осколки придорожной взрывчатки, убивающей и калечащей в Ираке и Афганистане тысячи американских солдат.

Гесс уверена, что колоссальные размах и глубина технической работы, проделанной её подразделением, – это прочный фундамент для успешного решения актуальных на сегодня задач.

«Не думаю, что мои обязанности ограничиваются лишь тем, чтобы просто сидеть на крылечке и, наблюдая за тем как все снуют туда-сюда, говорить: „О-о-о, это слишком сложно“». Моя работа в том, чтобы прыгая с крыльца в самую гущу проблем, сказать: «Охрана общественной безопасности и нейтрализация потенциальных угроз – наша, перед американской общественностью, обязанность».

Перевод: Антон Караев

Источник

Теги: безопасность, киберугрозы, риски


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Другие материалы рубрики

мероприятия

| 24.05.2017 — 26.05.2017
11-ая конференция IT&SECURITY FORUM

Казань, Отель «Корстон», ул. Николая Ершова, 1А

Также смотрите

Журнал IT-Manager: № 03/2017

Последние новости

Фоторепортажи

Календарь мероприятий

<<<Апрель, 2017>>>
Пн3101724
Вт4111825
Ср5121926
Чт6132027
Пт7142128
Сб18152229
Вс29162330

Прошедшие мероприятия
Текущие мероприятия
Будущие мероприятия