Неопознанные ломающие объекты
В то время, как в американской прессе не стихают разговоры о «Russian hackers», на повестку дня поднялась, на мой взгляд, куда более увлекательная тема.
Это пресловутый hack-back. Вопрос имеет богатую историю, начавшуюся еще в 80-х.
Вообще-то, осознанное проникновение в сеть или не авторизованный доступ к компьютерной технике является криминальным преступлением на федеральном уровне страны свободы.
Причем, речь идет об одной из самых старых законодательных норм в мире: базовая регуляция была принята еще в 1986 году. Шутки ради говорят, что Рональд Рейган посмотрел известный художественный фильм «War Games» 1983 года, в котором главный герой получает доступ к системам Пентагона и едва не начинает Третью мировую войну.
Картина произвела впечатление, и, от греха подальше, подобные активности решено было мониторить в повышенном режиме (что представляет собой примерно такой же литературный вымысел).
За прошедшие 30 лет накопилась официальная статистика. Исходя из нее 90% компаний (и частных и государственных) на территории США хотя бы один раз подвергались хакерской атаке.
С конца 80-х годов существуют системы «ответного удара», распространяемые бизнесами, тесно ассоциируемыми со спецслужбами.
У обиженных в момент атаки есть теоретический шанс отплатить (а это, по идее, незаконно) нападающему той же монетой.
Как становится понятно из экспонируемых NSA цифр, так или иначе оправдываясь за свое незавидное положение, шансом ответить воспользовалось достаточно большое количество организаций.
Причем зачастую компаний частных, проникающих вопреки и местному и международному праву в сети, находящиеся на территории других государств.
Вот такая вот петрушка, понимаешь.
Другими словами, крупные холдинги с монструозными ресурсами под предлогом угрозы собственным системам безопасности могут (порой безнаказанно) заниматься незаконной деятельностью по всему миру.
Сейчас всерьез спрашивают, а нужно ли это запрещать подобную деятельность с условием обязательной передачи всех улик в руки секретных служб или же узаконить практику активной обороны (!)
Из одного протокола в другой таскают два случая начала 2000-х с Lockheed Martin и Honeywell.
Якобы и та и другая организация (лишь в определенной степени частная, кстати) после долгих раздумий решили выследить и обезвредить обидчика, каковая активность привела их в Китай и далее со всеми остановками. Москву и «фабрику троллей» в этот раз удалось объехать.
С другой стороны, передавать в руки правосудия преступников необходимо оперативно, а никакой тесной координации между частным сектором экономики и государством формально не существует.
Что делать -- не ясно.
Скорее всего, появится скорая помощь для оказавшихся в беде на базе Defense Cyber Crime Center (DC3).
В связи с этой новой инициативой у меня возникло ровно два комментария-вопроса:
1) Предполагается ли публикация всех известных случаев hack-back с их последующим расследованием (мы можем и подождать)?
2) Какова формальная процедура верификации угрозы/нанесенного компании ущерба со стороны предполагаемого злоумышленника? Как в неоднозначных ситуациях защищаться от клеветы компаний в поисках страховки и/или промышленного шпионажа?
Через знакомого гражданина США переправил их в местный Конгресс (не шутка).
Жду ответа, как соловей лета :-)
https://telegram.me/mikaprok
zaharov
June 8 2018, 22:36:19 UTC 1 year ago
Хакеры это скучно. Лучше Reamde перечитать.
А, вот, не могли бы вы осветить вторую часть ужастика "Невидимые ультразвуковые цикады-вампиры атакуют американских дипломатов 2". Говорят, в этой части действие происходит не на Кубе, а в Китае. 6а мой взгляд, это наиболее интересная загадка современной политики : )