Энн Харрисон, Еженедельник «Computerworld Россия»
| Всякий, кто знает, сетевой протокол, сможет без труда разобраться со всеми записями модуля перехвата пакетов.
Ланс Коттрелл, президент компании Anonymizer.com |
Многие скептически относятся к заявлениям ФБР о том, что его система способна отслеживать только вредоносные послания электронной почты. Тем временем некоторые производители начали предлагать ПО для отражения электронных облав.
Дебаты по вопросу о том, должно ли Федеральное бюро расследований США разрешить подключить свою систему наблюдений Carnivore к сетям Internet-провайдеров, не утихают. Между тем многие эксперты скептически относятся к заявлениям ФБР о том, что Carnivore способна отслеживать вредоносные послания электронной почты и Internet-трафик, не нарушая при этом прав на частную жизнь законопослушных граждан.
«Цель проекта Carnivore — анализировать пакеты, и нет иного способа это сделать, кроме того, который в нем предлагается: невозможно просматривать только те пакеты, на перлюстрацию которых есть постановление суда», — подчеркнула Сьюзан Ландау, старший инженер компании Sun Microsystems и один из авторов книги «Конфиденциальность в сетях: прослушивание и шифрование» (Privacy on the Line: The Politics of Wiretapping and Encryption).
Американский союз гражданских свобод и Информационный центр по защите конфиденциальности в электронных средствах передачи информации приняли участие в подготовке «Акта о свободе информации» (Freedom of Information Act), который предполагает разглашение детальных данных о проекте Carnivore, но представители ФБР сообщили, что вряд ли смогут предоставить подобную информацию.
Роберт Корн-Ревере, адвокат Internet-провайдера EarthLink Network, который первым в судебном порядке оспорил использование Carnivore и в апреле принял участие в слушаниях, проводившихся подкомитетом по конституционным вопросам палаты представителей, отметил, что ранее федеральные чиновники назвали по крайней мере один продукт: пакетный анализатор EtherPeek компании AG Group.
Хотя ФБР отказалось сообщить, какие именно средства положены в основу Carnivore, его представители подчеркивают, что данный инструментарий представляет собой вариант коммерчески доступного приложения для Windows 2000, который был адаптирован для перехвата и просмотра только тех сообщений электронной почты, Web-страниц или иного Internet-трафика, с которым работает человек, чье имя указано в судебном ордере.
Критики Carnivore, такие как Ландау, утверждают, что Carnivore вынужден сканировать все пакеты, передаваемые по сети, чтобы найти те, которые он хочет проверить, а именно здесь и скрывается возможность злоупотребления.
«Carnivore должен сканировать множество сообщений, на перлюстрацию которых не имеется решения суда. Что если Carnivore натолкнется на трафик между некими двумя компаниями, который может свидетельствовать о том, что компании намерены объединиться или одна из них покупает другую? — сомневается Ландау. — Имеют ли право правоохранительные органы совать нос в такого рода информацию?»
Некоторые специалисты считают, что заявление ФБР о том, что оно отслеживает только избранный трафик, косвенно подтверждается тем фактом, что данные, выбранные для анализа, хранятся на сменных дискетах Iomega Jaz, способных содержать до 2 Гбайт информации: если бы прослушивание было тотальным, для хранения собранных сведений использовались бы устройства более высокой емкости.
В пользу заявления Бюро также свидетельствует и тот факт, что EtherPeek (если он является основой Carnivore) способен фильтровать пакеты на основе определенного критерия, такого как IP-адрес конкретного человека.
Согласно информации, опубликованной на сайте самой AG Group, EtherPeek представляет собой 32-разрядный анализатор сетевого трафика пакетного уровня и средство отладки, предназначенное для сбора пакетов в Ethernet-сетях или во внешних коммутируемых сетях, таких как Internet.
Семейство инструментов EtherPeek включает в себя приложение EtherHelp, обладающее именно теми свойствами, какими, как заявляет ФБР, обладает и Carnivore. Согласно описанию EtherHelp, это приложение собирает весь сетевой трафик или определенную часть пакетов, составляющих этот трафик. Собираемые пакеты могут сохраняться в файле, а он затем передается специалистам службы техподдержки для анализа с помощью других компонентов анализатора EtherPeek, который отображает сохраненные пакеты.
ФБР не сообщает, как именно работает Carnivore, со своей стороны отказалась давать комментарии относительно Carnivore и AG Group.
Некоторые критики этого проекта по-прежнему высказывают опасение, заявляя, что такие инструменты, как EtherPeek, легко могут использоваться со злым умыслом.
В отличие от телефонной системы, которая передает звонки по выделенным соединениям, Internet — это сеть с коммутацией пакетов, где в одном и том же соединении перемешиваются пакеты данных различных пользователей. Стратегии «отлавливать и отслеживать» (trap-and-trace) и «автоматической регистрации» (pen register) позволяют тем, кто занимается разного рода расследованиями, использовать перехватчики пакетов для сбора адресов электронной почты, информации из заголовков, номеров для коммутируемого доступа, регистрационных записей электронной почты и IP-адресов.
Эта технология также может использоваться для контроля личности всех пользователей, которые обращаются к конкретной Web-странице. Аналитики считают, что возможность проверки пакетов дает доступ даже к содержимому сообщений электронной почты, которые могут сканироваться другими инструментальными средствами фильтрации в поисках определенных данных в заголовке или ключевых слов.
«Всякий, кто знает, какой сетевой протокол и какая операционная система используются, сможет без труда разобраться со всеми записями модуля перехвата пакетов», — заметил Ланс Коттрелл, президент компании Anonymizer.com, которая предоставляет пользователям электронной почты и Web услуги по сохранению конфиденциальности.
ИТ-менеджеры, обеспокоенные тем, что с помощью инструментальных средств, подобных задействованным в Carnivore, посторонние лица смогут получить доступ к конфиденциальным данным, вправе обратиться к услугам компаний, которые обещают защитить их информацию от электронных облав.
Этот сайт предлагает бесплатную анонимную электронную почту, анонимные службы просмотра Web и службы Window Washer, которые удаляют специальные маркеры Internet из браузера и системных файлов. В состав дополнительных служб входят быстрая анонимная служба просмотра Web стоимостью 5 долл. в месяц, анонимная публикация в Web за 29,99 долл. в месяц, анонимные службы коммутируемого доступа по цене 59,99 долл. за три месяца, более полная версия Window Washer за 29,95 долл., а также службы лицензирования серверов и Secure Shell/SecureCRT, которые устанавливают зашифрованные туннели для работы в Web, электронной почты и новостного трафика по цене 29,99 долл. за три месяца (здесь и далее приведены рекомендованные цены в США. — Прим. ред.)
Этот узел предлагает клиент-серверное программное обеспечение Freedom, которое шифрует и перенаправляет Internet-трафик. Оно дает пользователям возможность создавать «цифровые личности» (nym), которые можно ставить в соответствие различным операциям в Internet. Эти nym вместе со своими уникальными ключами шифрования и цифровыми подписями могут использоваться для передачи частной электронной почты, просмотра Web, получения новостей, чат-сеансов и Telnet. ПО Freedom стоит 49,95 долл.
Пользователи, посетившие сайт HushMail, для служб электронной почты могут использовать протокол шифрования Secure Sockets Layer, который можно контролировать. Сообщения, посылаемые между пользователями HushMail, автоматически шифруются браузерами пользователей с помощью их личного ключа длиной 1024 разряда. Эта служба предлагается бесплатно.
Криптографическая система PGP, использующая частный ключ, фактически стала стандартом для защищенной электронной почты и шифрования файлов в Internet. Этой системой сейчас пользуются более 4 млн. клиентов. Она может добавлять цифровые подписи к сообщениям, тем самым гарантируя их аутентичность и целостность данных. Подключаемые модули можно приобрести для многих популярных клиентов электронной почты. PGP Data Security Suite стоит 144 долл. на рабочее место.
|