Упатство за уништување на системи за прислушкување

Упатство за уништување на системи за прислушкување

<Ctrl-Z> или [Undo] е веројатно она што би сакале да го направат многумина функционери и разузнавачи вклучени во скандалот со масовното прислушкување, откако си ги слушнаа во јавноста сопствените гласови во сега веќе легендарните “Бомби”.

 

Тие би биле најсреќни кога би можело “некако да ги снема” објавените и илјадниците други необјавени разговори, сега во посед на СЈО, или едноставно да не ги направеле тие разговори што ги направиле.

Но, историјата не е така лесно да се смени, дури ни со дробилица. А еве зошто: Информатичките системи со висока безбедност – особено оние безбедносните, а до одредена мерка и финансиските, научните, комуникациските и други, располагаат со низа организациски и технички мерки кои овозможуваат безбедно работење и заштита на информациите. И најважно од се’ во случајов, детално следење на сработеното и чување на трагите.

Во продолжение ќе наведам неколку од тие стандардни мерки, за и на лаиците од оваа област да им биде појасно колку е приказната за странски служби едноставно неодржлива.

4-Eyes Principle – Принципот на 4 очи

Принципот на 4 очи значи дека ниту еден оператор на систем со висока безбедност не може самостојно да пристапи и да врши преслушување на фајловите без одобрение (авторизација) од некој друг, на пример од неговиот претпоставен. Операторите на можеле туку-така да преслушуваат илјадници разговори, туку нивните претпоставени морале да им овозможат пристап.

Identity management – Идентификација

Пристапот до снимените разговори се овозможува со двојна заштита: со внесување на лична лозинка, и со вклучување на посебен клуч за лична идентификација (токен или картичка), сличен на оние кои фирмите ги користат за електронско банкарство. Значи, најмалку две лица треба да внесат лозинки и да ги вклучат своите токени, односно да се идентификуваат во системот, за да може операторот да пристапи кон преслушување и правење на белешки за одредена група на разговори.

Limited Access – Ограничен пристап

Пристапот се овозможува само до одреден број на податоци (во случајов – разговори) и во одреден временски период. Операторите на системот се поделени и секој од нив има пристап само до одредени разговори и во одредено време. После тоа, системот автоматски го блокира пристапот, и потребно е одново да му се додели авторизација на некој оператор од неговиот претпоставен.

Need to Know – Принципот на потребен пристап

Системите со висока безбедност се дизајнирани така што никој, па ниту системските администратори, немаат пристап до сите податоци, односно до целиот систем. Ова се постигнува со користење на повеќе методи – енкрипција, лозинки, посебна организација на фајловите, огнени ѕидови помеѓу зони со различни привилегии и функции (нивоа на организација и раководство) и др.

Корисниците на системот имаат пристап само до оние содржини кои им се потребни за нивната конкретна работна задача.

Исто така, системот оневозможува употреба на надворешни дискови, ЦД, и-мејл, УСБ мемории и слични средства за преснимување  и пренесување на податоците, во случајов –  разговорите.

Encryption – Шифрирање

Енкрипцијата значи дека податоците во системите со висока безбедност се шифрирани. Вообичаено, шифрирањето се врши со истиот токен кој се користи и за пристап, и тоа шифрирање е двојно, или повеќекратно. Ова значи дека за да може да ги дешифрира и преслушува разговорите, операторот мора да го вклучи својот токен, но исто така и неговиот претпоставен, за тие автоматски да се дешифрираат пред да може воопшто да се користат.

Инаку шифрирањето (криптирањето) на податоците се врши со такви математички операции за кои е потребно еден суперкомпјутер да работи илјадници години за да дешифрира само еден токен.

Затоа, кога некој би го “украл дискот” од системот – а инаку овие системи користат цели низи од дискови со терабајти меморија, би добил само еден куп шифрирани и неупотребливи фајлови чија содржина никогаш не би можел да ја преслуша.

 

Неподнослива леснотија на владеењето

После сево ова, неизбежно се поставува прашањето: Како е тогаш можно покрај сите овие мерки на безбедност да дојде до истекување на толкав број на разговори од системот за прислушкување?

Одговорот е едноставен: Не е можно, доколку би биле во функција овие заштитни мерки, кои се конечно наменети и за заштита на самите прислушкувани граѓани и нивната приватност.

Значи, организаторите на прислушкувањето се чувствувале толку моќни и сигурни, што едноставно сите овие организациски и технички мерки ги пренебрегнале, односно исклучиле, за да си ја поедностават и онака преобемната работа на следење на илјадниците неовластено прислушкувани. И само тие – организаторите имале соодветни авторизации за да ги исклучат заштитните мерки.

Затоа и одговорот на прашањето кој сѐ можел да ги украде податоците е: многумина, затоа што имале неограничен пристап до системот.

“Генијалците” од УБК, да имале елементарна професионалност и безбедносна проценка (на страна етиката!), никако не би се впуштиле во така масовно и неконтролирано прислушкување, а особено на „своите”, токму поради ризиците кои им се вратија како бумеранг.

 

Сѐ е запишано

Најболниот дел од целата работа за осомничените е логирањето: системите со висока безбедност имаат цела низа на записи (Logging & Audit Trail – Логирање и ревизорска трага) кои овозможуваат детално следење на работата: кога и што се правело во системот, кој што снимал, кој што слушал, кој што авторизирал, кој што бришел, итн. Тие записи, тнр. логови, се чуваат во посебни фајлови кои се исто така енкриптирани на различни нивоа, така што лица со различни степени на авторизација можат да прегледуваат различни логови.

Благодарение на овие логови, лесно би можело форензички да се реконструира целокупното работење на службата што го користела системот со висока безбедност, и токму тоа е нивната намена. Оној што бил доволно доблесен да ги украде и предаде снимените и незаштитени разговори, секако ги обезбедил и логовите од системот, и тие можат да бидат мошне цврст доказ.

 

Ѓаволот е во дробилицата

На сето ова, решението на раководителите на проектот за масовно неовластено прислушкување им се видело многу едноставно – примена на дробилица за уништување на системот, како и палење на списите.

Ова е една прилично средновековна метода на која во 21. век може да се досети само тотален шутрак. Тоа е отприлика исто како да ја здробите камерата ако сте фатени на дело: снимката е веќе некаде на друго место. Така и разговорите и трагите за реконструција на “сработеното” од нашиов систем се веќе целосно и неповратно истечени, а во случајов тоа другото место се вика СЈО.

Од друга страна, самиот чин на панично физичко уништување на опремата и записите е сосема доволен доказ за тоа кој стоел зад проектот за масовно прислушкување, па форензиката на логовите веројатно и не е толку битна колку дробилицата.

Информација за авторот
Георги Милев


Георги Милев е консултант со долгогодишно искуство во воведувањето на стандардите ISO 9001, ISO 14000, ISO 27000 и ISO20000. Од 2003-та е и сертифициран менаџмент консултант (CMC), а од 2009-та и водечки меѓународен аудитор за стандардите ISO 20000 и ISO 27000 за групацијата CIS – Certification & Information Security GmbH со седиште во Виена.

Во својата кариера Георги има работено како консултант и аудитор во повеќето поголеми фирми во Македонија, но и за глобални корпорации во регионот и во светот.

Leave a Comment

Вашата адреса за е-пошта нема да биде објавена.