Третья мировая война. Какой она будет - [28]

Шрифт
Интервал

Второе уязвимое место в Интернете — пограничный шлюзовый протокол. За несколько секунд и три тысячи километров пути моего пакета хакер имеет возможность перехватить его в момент перехода в сеть AT&T. Компания AT&T предоставляет самые безопасные и надежные интернет-услуги в мире, но и она уязвима. Когда пакеты попадают в магистраль, оказывается, что AT&T никак не связана с моей компанией. А кто связан? Пакеты проверяют базы данных всех крупных интернет-провайдеров. Там они находят информацию от Level 3: «Если вы хотите попасть на mycompany.com, идите сюда». Так система маршрутизации регулирует трафик в пунктах объединения интернет-провайдеров, там, где один заканчивает работу, а другой начинает, на границе.

BGP — пограничный шлюзовый протокол — основная система, используемая для маршрутизации пакетов. На пакетах есть ярлыки с адресами «куда» и «откуда», а протокол BGP, как работник почты, решает, на какую сортировочную станцию отправить пакет. Протокол BGP, кроме того, устанавливает «равноправные» отношения между двумя разными маршрутизаторами двух разных сетей. Чтобы пакет перешел из AT&T в Level 3, нужно, чтобы маршрутизаторы этих провайдеров имели BGP-соединение. Как говорится в отчете Internet Society, некоммерческой организации, занимающейся развитием интернет-стандартов, «в протоколах BGP нет внутренних механизмов защиты от атак, которые изменяют, удаляют или фальсифицируют данные, что может привести к нарушению всего процесса маршрутизации в сети». То есть когда Level 3 говорит: «Если вы хотите попасть на mycompany.com, идите сюда», никто не проверяет, правда ли это. BGP-система работает на доверии, а не по любимому принципу Рональда Рейгана «доверяй, но проверяй». Если какой-нибудь злоумышленник, сотрудник крупного интернет-провайдера, пожелает воспользоваться Интернетом в своих целях, он легко сможет это сделать, взломав таблицы пограничного шлюзового протокола. Это можно сделать и снаружи — достаточно изменить команды пограничного шлюзового протокола, и интернет-трафик не достигнет своего пункта назначения.

Любой, кто занимается сетевым управлением в крупных интернет-провайдерах, знает об уязвимых местах системы доменных имен и протокола BGP.

Люди вроде Стива Кента из BBN Labs в Кембридже (штат Массачусетс) придумали несколько способов сокращения этих уязвимостей, но Федеральная комиссия по связи не требует от интернет-провайдеров применять эти разработки. Правительственные органы США используют безопасную систему доменных имен, но в коммерческой инфраструктуре такой практики не существует. Решения по системе доменных имен принимаются в неправительственной международной организации ICANN (Ассоциация по присвоению имен и номеров (портов) Интернета), где никак не могут прийти к соглашению о системе безопасности. В результате мишенью кибервоинов может являться сам Интернет, но большинство специалистов по кибербезопасности считают, что это маловероятно, поскольку Интернет необходим для осуществления атаки.

ICANN демонстрирует еще одно уязвимое место Интернета — систему управления. На самом деле Интернетом никто не руководит. Во времена юности Интернета АКРА (Агентство по перспективным исследовательским проектам МО США) исполняло функции сетевого администратора, но сейчас этим никто не занимается. ICANN более других организаций близка к тому, чтобы взять на себя ответственность за управление хотя бы частью Интернета. ICANN гарантирует, что веб-адреса будут уникальны. Компьютеры — логические устройства, и они не любят неопределенности. Если бы в сети Интернет существовало два разных компьютера с одним и тем же адресом, маршрутизаторы не знали бы, что делать. ICANN решает эту проблему, ведя работу по присвоению адресов, но, решая одну из проблем управления Интернетом, не занимается другими. Более десятка межгосударственных и неправительственных организаций играют различные роли в управлении Интернетом, но никакие полномочные органы не обеспечивают общего руководства или контроля.

Третье уязвимое место Интернета: все, что обеспечивает его работу, является открытым, незашифрованным. Когда вы перемещаетесь, большая часть информации пересылается открыто, в незашифрованном виде. Это как FM-радиостанция, которая транслирует песни Pink Floyd, и любой может настроиться на ее волну. Приемник, купленный в Radio Shack, позволяет прослушивать переговоры дальнобойщиков и в большинстве городов — полицейских. В некоторых городах полиция даже зашифровывает сигналы, чтобы гангстерские банды не могли прослушивать их разговоры.

Интернет, в общем-то, работает по такому же принципу. Большая часть данных передается открыто, и только лишь небольшая доля трафика зашифрована. Единственная разница в том, что настроиться на чей-то интернет-трафик несколько сложнее. Интернет-провайдеры имеют к нему доступ (и могут предоставлять его правительству), поставщики услуг электронной почты вроде gmail поступают так же (даже если отрицают это). В обоих случаях вы, пользуясь их услугами, соглашаетесь на то, что они могут видеть ваш веб-трафик или электронные письма. Третья сторона, чтобы получить доступ к трафику, должна его отслеживать, используя для перехвата снифферы.


Еще от автора Ричард Кларк
Врата скорпиона

В 2010 году в Саудовской Аравии происходит государственный переворот.«Нефтяной рай» вот-вот выйдет из-под контроля западных политиков.Но США и Великобритания не собираются мириться с потерей аравийского «черного золота».Спецслужбы этих стран заключают тайный договор, цель которого – перекроить карту Ближнего Востока.Человечество на грани Третьей мировой войны.Войны, к концу которой не останется ни победителей, ни побежденных. Ни наблюдателей…Удастся ли ее избежать?


Рекомендуем почитать
Глобальные сдвиги и их воздействие на российское общество

Выступление на круглом столе "Российское общество в контексте глобальных изменений", МЭМО, 17, 29 апреля 1998 год.


Информационные войны. Новый инструмент политики

Когда Геббельс создавал свое «Министерство пропаганды», никто еще не мог предположить, что он создал новый тип ведения войн. В XXI веке войны приняли новый облик. Война превратилась не только в противостояние военной силы, но и в войну информационных технологий.Сегодня любая война начинается с информационного «артобстрела». Зачем завоевывать страну силой оружия, сталкиваясь с сопротивлением и неся потери? Ведь можно подчинить ее изнутри, силами ее же граждан. Это и есть конечная цель, глобальная стратегия информационной войны.


В защиту глобального капитализма

Книга шведского экономиста Юхана Норберга «В защиту глобального капитализма» рассматривает расхожие представления о глобализации как причине бедности и социального неравенства, ухудшения экологической обстановки и стандартизации культуры и убедительно доказывает, что все эти обвинения не соответствуют действительности: свободное перемещение людей, капитала, товаров и технологий способствует экономическому росту, сокращению бедности и увеличению культурного разнообразия.


Анонимная война. От аналитиков Изборского клуба

Феноменом последних лет стал резкий рост массовых протестных выступлений в разных странах мира. На смену череде «оранжевых революций» пришли «революции 2.0», отличительная черта которых — ключевая роль Интернета и социальных сетей. «Арабская весна», «Occupy Wall Street», «Болотная площадь», лондонские погромы, Турция, Бразилия, Украина… — всюду мы видим на улицах молодежь и средний класс, требующий перемен. Одна из точек зрения на эти события — рост самосознания и желание молодых и активных участвовать в выборе пути развития своих стран и «демократический протест» против тирании и коррумпированных элит.


Западная Сахара. Преданная независимость

Конфликт вокруг Западной Сахары (Сахарской Арабской Демократической Республики — САДР) — бывшей испанской колонии, так и не добившейся свободы и независимости, длится уже более тридцати лет. Согласно международному праву, народ Западной Сахары имеет все основания добиваться самоопределения, независимости и создания собственного суверенного государства. Более того, САДР уже признана восьмьюдесятью (!) государствами мира, но реализовать свои права она не может до сих пор. Бескомпромиссность Марокко, контролирующего почти всю территорию САДР, неэффективность посредников ООН, пассивность либо двойные стандарты международного сообщества… Этот сценарий, реализуемый на пространствах бывшей Югославии и бывшего СССР, давно и хорошо знаком народу САДР.


Непятидневная война

Введите сюда краткую аннотацию.