Управление "Р": Сеть только кажется непрозрачной

Безопасность и защита информации Управление "Р": Сеть только кажется непрозрачной
Об оперативниках подразделений по борьбе с преступлениями в сфере высоких технологий — пресловутых "управлений "Р" — ходит множество легенд. По данным "Независимой газеты", кто-то утверждает, что на них работает чуть ли не половина российских хакеров, кто-то подозревает "оперов" в прослушивании всех и вся, кто-то утверждает, что никто из них не платит за свои мобильные телефоны и Интернет.
Подтвердить или опровергнуть эти слухи могут только сами сотрудники Управления "Р". И лучше многих это может сделать человек, прослуживший в "компьютерной контрразведке" почти 20 лет, — начальник Управления по борьбе с преступлениями в сфере высоких технологий ГУВД Москвы Дмитрий Чепчугов.
По его словам, многие считают, что Управление "Р" было образовано год-два назад. Это не так, служба была создана еще в 1983 году. В то время, конечно, еще не существовало понятие "компьютерная преступность", и поэтому служба не была правоохранительным органом в полном понимании этого смысла, а являлась своего рода спецподразделением, обеспечивающим собственную безопасность органов МВД СССР и его подразделений от посягательств извне. Уже тогда, говорит Дмитрий Чепчугов, "мы ощущали, что преступность пытается проникнуть в наши ряды. Совместно с чекистами мы обнаруживали такие попытки. Кроме того, мы защищали наши системы связи и телекоммуникаций от вторжения радиохулиганов. Борьба с радиохулиганством в 80-е годы была очень серьезным этапом нашей работы. Сегодня подобного явления практически нет, и в этом наша заслуга".
Отвечая на вопрос о букве "Р" в наименовании подразделения, его начальник объясняет, что она "досталась в наследство еще с того времени, когда мы были не правоохранительным органом, а внутренним подразделением МВД". Ошибается тот, кто полагает, что "Р" — это радиоразведка. Просто существовала номенклатура, и именно эта буква "выпала" данному подразделению. А когда в 1997 году был принят новый кодекс, в котором появился целый параграф, посвященный компьютерным преступлениям, когда увидели свет статьи конституционного раздела, которые защищают права граждан и юридических лиц на защиту собственной информации от подслушивания, просматривания, банковскую тайну, — естественно, встал вопрос, кто этим будет заниматься. По словам Дмитрия Чепчугова, "наша служба была к этому уже готова. И на нас возложили функцию настоящего правоохранительного органа. Сегодня мы как субъект оперативно-розыскной деятельности структурно входим в систему службы криминальной милиции, так же, как, например, уголовный розыск".
Род занятий сотрудников Управления за годы существования данной службы изменился радикально. Ранее его сотрудники в первую очередь должны были быть толковыми техническими специалистами, то есть людьми, которые прекрасно владеют техникой, с определенными оперативными познаниями. Сегодня, по словам Дмитрия Чепчугова, "на первое место встал Его Величество Закон. Сейчас наш личный состав — это, прежде всего, оперативные работники, люди с большим опытом розыскной работы. И, конечно, они прекрасно разбираются в тонкостях своего участка работы — либо компьютерной техники, либо радиоэлектроники".
При этом ни одно учебное заведение не готовит специалистов для работы в Управлении "Р". Из вузов выходят прекрасные технические специалисты в области защиты информации, но Управление занимается в первую очередь раскрытием преступлений, и его сотрудник обязан быть еще и хорошим оперативником — хотя бы для того, чтобы можно было вести с противником разговор на равных, а еще лучше — быть на голову выше него, ведь на той стороне не только талант юных дарований, но и очень большие деньги.
Рассказывая об успехах Управления "Р", Дмитрий Чепчугов поведал об уникальном преступлении — своего рода новшестве в криминальном мире. Несколько юношей от 16 до 20 лет создали свой интернет-магазин, в котором торговали, по сути, воздухом. А командовал ими опытный мошенник: он ничего не понимал в высоких технологиях, но зато гениально выдумывал криминальные схемы. Эта группа разделилась на три части: одни продавали рейтинговые обзоры российского леса, другие занимались взломом кредитных карточек по всему миру, а третья группа специализировалась на обналичивании денег. Работа по раскрытию этого преступления была необычной: требовались постоянные круглосуточные контакты с представителями правоохранительных органов США, Канады, Англии и Франции. По словам Дмитрия Чепчугова, "мошенники предполагали, что использование Интернета сделает их практически невидимыми, но это иллюзия. Сеть только кажется непрозрачной — на самом деле она весьма упорядочена. В итоге группу задержали, почти все деньги — несколько сотен тысяч долларов — были возвращены". Был также случай, когда компьютерная сеть одной из крупнейших коммерческих ресурсных компаний России (ее название каждый день звучит с экранов телевизоров) находилась под полным контролем хакеров в течение трех суток. В Управлении "Р" не знают, зачем это понадобилось злоумышленникам, их очень быстро раскрыли и взяли, но не исключено, что они "собирались шантажировать руководство компании". Сотрудники Управления не стали ждать дальнейших действий хакеров, так как "стоимость возможного ущерба не позволяла нам медлить".
Контакты с аналогичными зарубежными службами не ограничиваются разовыми расследованиями. Еще на встрече глав государств Европы в 1999 году впервые рассматривалась проблема преступности в сфере высоких технологий. Мировое сообщество поняло, что в отличие от национальных правоохранительных органов телекоммуникационные сети и Интернет не знают границ. И соответствующая преступность также не имеет национальных признаков. На той встрече было решено учредить новую форму взаимодействия правоохранительных органов — национальные контактные пункты. Они позволяют непрерывно осуществлять обмен оперативной информацией. По словам Дмитрия Чепчугова, в Интернете криминальная информация живет недолго: час, в лучшем случае — сутки. И только благодаря контактам за рубежом раскрываются многие преступления в области телекоммуникаций.
Отвечая на вопрос "НГ" об опасности "утечки" из стен управления, глава Управления "Р" заявил: "При создании нашего управления были созданы условия, которые принципиально исключают эту возможность. Мы не имеем так называемых "длинных ушей". Раньше нас постоянно проверяла прокуратура, но сейчас перестала этим заниматься — нет смысла, да и предпосылок для подобной проверки. Взять, например, разговоры о нашем незаконном подключении к Интернету. Это невозможно сделать по одной простой причине: мы же подключаемся к провайдеру. Даже если мы вступили с ним в тайный сговор — трафик виден. Это так же невозможно, как подключиться к аппаратуре сотовой связи без того, чтобы владелец сотовой компании это видел. Правда, у нас имеется законный путь: оперативно-розыскная деятельность предусматривает подобные процедуры. Но они выполняются по решению суда — и только тогда становятся законными..." 08.02.2002
Источник: РБК http://www.rbc.ru/

ФБР занимается мониторингом уязвимостей Интернета
Федеральное бюро расследований США объявило о том, что его агенты занимаются мониторингом "потенциальных брешей" в компьютерных сетях, из-за которых определенные зоны Интернета оказываются уязвимы хакерским атакам.
"Нам известно о потенциальных уязвимостях. В настоящее время мы имеем подтверждения тому, что эти уязвимости используются", — заявил Стивен Берри, пресс-секретарь Центра защиты национальной инфраструктуры ФБР.
Собственно, информация об этой уязвимости была обнародована во вторник организацией под названием Computer Emergency Response Team в Университете Карнеги Мэллона (в Питтсбурге). В опубликованном документе говорится о том, что этот недочет делает компьютерные системы уязвимыми для DoS-атак и, вероятно, даже для вторжений. Там же предлагаются возможные способы минимизировать угрозу, однако оговаривается, что эти меры могут заметно сказаться на производительности систем.
ФБР также выпустило рекомендации для коммерческих предприятий о том, как следует реагировать на хакерские атаки и новые бреши в системах безопасности. Бизнесменам рекомендовано наладить регулярные контакты с правоохранительными органами и сообщать обо всех инцидентах. 14.02.2002

Системная уязвимость Hotmail способна лишить пользователя доступа к почтовому ящику и сервисам .Net
Специалисты по безопасности обнаружили серьезную системную уязвимость в популярной почтовой службе Hotmail. Используя ошибку, о которой сообщил небезызвестный специалист по компьютерной безопасности Адриан Ламо (Adrian Lamo), хакер может легко поменять пароль любого пользователя службы. В результате каждый пользователь Hotmail может в один прекрасный день обнаружить, что больше не имеет доступа к собственному почтовому ящику. Проблема состоит в том, что пароль в Hotmail является одновременно и паролем для входа в другие сервисы Microsoft, в частности в службы платформы .NET. Следовательно, хакер, взломавший чужой пароль Hotmail, может получить значительно больше, чем просто бесплатный почтовый ящик.
Как правило, пользователю, забывшему свой пароль, предлагается заполнить форму, в которой он повторно указывает адрес электронной почты, штат или государство, в котором он проживает, и почтовый индекс. Если ответы совпадают с тем, что он вводил при регистрации нового почтового ящика, то ему предлагается ответить на какой-нибудь "секретный вопрос", вроде "Как зовут мою собаку?". Как выяснилось, любой пользователь, который в состоянии вызвать текст HTML-источника страницы, увидит там "скрытое" поле. Если его заполнить нужным логином, записать HTML-текст этой формы в виде отдельного HTML-файла и запустить через браузер, то на экран выводится тот самый "секретный вопрос".
Уязвимость была обнаружена примерно две недели назад, и по некоторым сведениям, все это время небольшая группа хакеров терпеливо проверяла длинный список интересующих их логинов на предмет простых "секретных вопросов". 13.02.2002

CERT предупреждает о серьезной системной ошибке протокола SNMP
Координационный центр общественной организации Computer Emergency Response Team (CERT) распространил предупреждение об опасной уязвимости протокола передачи данных Simple Network Management Protocol (SNMP), при помощи которого системные администраторы осуществляют конфигурацию и управление сетевыми устройствами, операционными системами и прочими элементами сетевой инфраструктуры.
Как говорится в заявлении CERT, системная ошибка в реализации протокола позволяет хакерам получить контроль практически над любым сетевым устройством, в том числе сервером, персональным компьютером, принтером или факсом. В числе возможных операций над сетевыми устройствами доступны отключение их от сети и даже организация DoS-атак.
Как сообщают представители CERT, специалисты организации уже в течение шести месяцев занимаются решением данной проблемы совместно с представителями крупнейших корпораций, специализирующихся на развитии сетевых технологий, в числе которых Microsoft, 3Com, Cisco Systems, Compaq Computer, Sun Microsystems и Hewlett-Packard. Некоторые из перечисленных компаний уже предложили программы-заплатки для собственного оборудования, однако коллективного решения для самого протокола в настоящее время еще не существует. При этом, как отмечают эксперты CERT, запрет на использование SNMP в глобальных и локальных сетях вряд ли является эффективной мерой, поскольку одновременно из строя окажется выведено множество сетевых сервисов, основанных на этом протоколе, например, систем интернет-биллинга. 13.02.2002

США боятся нападения российских хакеров
США могут предпринять военные действия в случае, если подвергнутся атаке посредством Интернета со стороны отдельного государства или террористической группировки. С таким заявлением выступил Ричард Кларк, советник президента США Джорджа Буша по вопросам технологий.
Как сообщает РБК, Кларк подчеркнул, что Соединенные Штаты "сохраняют за собой право ответить любым соответствующим способом, при помощи спецопераций или военных действий, если президент примет такое решение".
По словам советника американского президента, в настоящее время Иран, Ирак, КНДР, Китай, Россия и ряд других государств обладают специалистами, способными вести войну через Интернет. Однако Ричард Кларк отказался уточнить, какой уровень атаки в Сети против интересов США будет признан соответствующим военному ответу. 14.02.2002

Индийских хакеров заставили лизать ботинки
Индийское подразделение по борьбе с киберпреступлениями Cyber Crime Cell (CCC) предложило двум находящимся под следствием хакерам свою помощь в трудоустройстве, — сообщает Wired News. Такой необычный гуманизм увязывают с обвинением, выдвинутым одним из арестованных в адрес полиции.
Шесть месяцев назад 24-летний Махеш Мхатр и 23-летний Ананд Кхар взломали и подменили лицевую страницу сайта этого самого спецподразделения, базирующегося в городе Мумбаи. Команда CCC выследила хакеров и сдала их полиции. Однако там вместо предъявления официального обвинения молодым людям была устроена экзекуция. По словам задержанного Мхатра, их били ремнями, а старший инспектор даже заставлял лизать его ботинки.
Несмотря на старания полицейских, воспитательного эффекта достичь не удалось. Махеш Мхатр оказался из довольно богатой семьи, которая обратилась с жалобой в Национальную комиссию по правам человека. Комиссия начала проверку, полиция факт избиения отрицает. Тем не менее, хакеры были выпущены под залог, но через несколько дней снова взяты под стражу по обвинению в краже кредитной карты. Таким образом, над ними нависли 3 года индийской тюрьмы, где, как известно, с заключенными тоже особо не церемонятся.
Вместе с тем официальных обвинений во взломе сайта так и не представлено. Полицейское руководство заявило, что расследование еще продолжается. Несмотря на отсутствие не только приговора, но самих обвинений, подразделение CCC решило заняться "реабилитацией" хакеров. "Я не знаю, было ли насилие над мальчиками в полиции, — заявил представитель CCC. — Меня больше заботит их будущее. Никто не хочет сейчас брать их на работу. Но я думаю, что их нужно простить и дать им второй шанс, как это сделал бы Махатма Ганди".
Имя великого индийского реформатора и в самом деле оказалось замешанным в этой истории. Его правнук — Тушар Ганди — предложил работу Ананду Кхару, чей хакерский псевдоним был "Доктор Нейкар". "Доктору" предложена должность разработчика средств безопасности для сайта, посвященного Махатмам. Несмотря на то, что Кхар имеет сертификат специалиста Microsoft, правнук реформатора не смог предложить ему больше 10000 рупий (около 200 долларов) в месяц, так как сайт является некоммерческим.
Сам Кхар пообещал над предложением подумать. От комментариев он отказался, но его родственник заявил, что они не хотят ничьей благосклонности и работу найдут самостоятельно. Подельник Кхара Махеш Мхатр вообще ни в какой работе не нуждается. У него имеется собственное интернет-кафе, убытки от закрытия которого он присовокупил к иску против полиции. Он считает, что и новое обвинение в краже кредиток, и предложения трудоустройства — это попытки полиции заставить его смягчить обвинения в избиении. Однако индиец из богатой семьи намерен стоять до конца. 15.02.2002

Подготовил Евгений Сечко, safeman@mail.ru


Компьютерная газета. Статья была опубликована в номере 07 за 2002 год в рубрике del :: безопасность

©1997-2021 Компьютерная газета