статья ФБР смотрит в волшебный фонарь

Анастасия Грызунова, 22.11.2001

То, что не удалось автору вируса "Анна Курникова" Яну де Виту, Онелю де Гузману и прочим сторонникам экстремальных методов просвещения, возможно, удастся Федеральному бюро расследований. Учителя у нас, конечно, своеобразные, но уж какие есть.

Как сообщает MSNBC, ссылаясь на неназванные источники в ФБР, в рамках проекта Cyber Knight бюро планирует перехватывать трафик конкретных подозреваемых, внедряя к ним в системы "троянского коня". Перехват нешифрованного трафика не представляется особо сложной задачей, поэтому методика под условным названием, заставляющим нас рыдать от умиления (она называется "Magic Lantern" - "Волшебный фонарь"), рассчитана на перехват данных, позволяющих дешифровать зашифрованный трафик. Все происходит по интуитивно понятной схеме: подозреваемому присылается исполняемый файл; подозреваемый, очевидно, должен его запустить. "Троянец" внедряется в систему и тихо там сидит, периодически отсылая в ФБР сведения о том, что подозреваемый набирает на клавиатуре. Помимо прочего, ему требуется набрать на клавиатуре фразу-пароль, необходимую для доступа к шифровальному ключу, скажем, PGP - если то есть он пользуется PGP. Эту фразу "волшебный фонарь" вроде для ФБР и подкарауливает.

Не имея никаких данных, кроме неназванного источника MSNBC, бессмысленно рассуждать о том, насколько эта информация соответствует действительности. Ограничимся тем, что она весьма похожа на правду. В конце концов, методика совсем несложна, и, кроме того, у ФБР уже есть опыт такого рода перехвата данных: в этом году в деле против Никодемо Скарфо, обвинявшемся в крупном мошенничестве, агенты ФБР устанавливали на его компьютер ПО, затем отсылавшее им все, что Скарфо вводил с клавиатуры. Но в этом случае агенты действовали лично: им требовалось как минимум приехать к Скарфо домой. "Волшебный фонарь" - безусловно, шаг вперед в сфере технологий прослушивания, поскольку позволяет устанавливать контроль над компьютером подозреваемого удаленно.

В качестве рабочей гипотезы мы допускаем, что "волшебный фонарь" действительно существует. Вот некоторые наблюдения по этому поводу.

1. Судя по всему, ФБР по-прежнему считает, что те, за кем ему следует охотиться, используют PGP. Это маловероятное допущение все так же остается основной гипотезой ФБР, и на ней, соответственно, строятся дальнейшие планы и разработки бюро. Тем временем отсутствуют какие-либо доказательства, что террористы, мошенники, любой преступный элемент используют крипто. Простейший здравый смысл подсказывает, что человек, которому действительно жизненно важно скрыться, вряд ли будет использовать технологии, столь очевидно демонстрирующие это его желание.

2. Даже если допустить, что преступник настолько разбирается в технических вопросах, чтобы использовать крипто (не то чтобы это требовало сверхгениальности, но по крайней мере простая осведомленность не помешает), странно думать, что он окажется полным идиотом, чтобы запустить пришедший черт знает от кого файл с невнятным сопроводительным текстом. Правда, как объяснили Бобу Салливану из MSNBC неназванные источники, вирус, вероятнее всего, будет посылаться с подстановкой в поле "From" адреса знакомого или родственника - в этом случае можно допустить, что и текст письма будет индивидуальным.

3. Вирус есть вирус, и разработчики антивирусного программного обеспечения стараются дополнять свои продукты с появлением новых вирусов. Достаточно одного сообщения в антивирусную компанию, чтобы та выпустила модуль для уничтожения подарочка из ФБР (в том случае, если он не будет автоматически распознаваться как вирус на основе базы данных по уже существующим вирусам).

Отсюда естественно возникающие вопросы:

1. Насколько вообще законно использовать вирусы в следственной практике, если учесть, что уже не один злополучный вирусописатель пострадал из-за распространения своего произведения?

2. Как фэбээровские вирусописатели намерены решать проблему различных операционных систем - как правило, вирус пишется под одну конкретную операционную систему (хотя и может содержать исполняемые модули для разных ОС; первым примером такого универсала был W32.Winux)?

3. Каков план действий ФБР на случай, если подозреваемый не запустит присланного "троянца", поскольку достаточно умен, чтобы не тыкать мышью во что попало?

3. Будет ли расцениваться использование антивирусов, способных блокировать фэбээровского "троянца" как сознательное препятствование следствию?

4. Будет ли считаться незаконной деятельность антивирусных компаний, чьи продукты позволяют его блокировать?

Напряжение несколько снимается, в общем, разумным предположением, что если это восхитительное развитие идеи системы Carnivore действительно будет использоваться, то, вероятнее всего, точечно, применительно к одному подозреваемому зараз (в частности, поскольку письмо с вирусом должно хоть приблизительно напоминать личное послание, чтобы была хоть минимальная гарантия, что подозреваемый его откроет). Можно, конечно, предположить, что ФБР вздумает разослать его массово; однако при обнаружении скандал будет неописуемый, поскольку источник рассылки обычно несложно вычислить, и к тому же понятно, куда именно "троянец" шлет собранные данные. Правоохранительные органы, правда, никогда не боялись скандалов - а теперь особенно, ибо теперь безопасность превыше всего.

Прямо скажем, "волшебный фонарь" - методика в целом сомнительная. Но у нее есть некоторое смутно угадываемое достоинство: по идее, она должна давать меньше возможностей для злоупотреблений - для отслеживания трафика ни в чем не повинных пользователей, в частности. В любом случае, интригует то обстоятельство, что правоохранительные органы сами обратились к методам, с применением которых они обычно с таким упорством воюют. С одной стороны, в этом есть свои плюсы: это игра на внутренних, а не навязанных системе условиях. С другой - почему бы тогда не оставить в покое многочисленных безмозглых script kiddies? Чем они хуже ФБР, в конце концов?

Анастасия Грызунова, 22.11.2001