В.Певнев, специалист по защите информации: "При наличии спецоборудования прослушать звонок по мобильному телефону можно без проблем"

Кто владеет информацией, тот владеет миром. Эта фраза может быть девизом нашего времени высоких технологий. Сегодня информация - это такое же оружие, как крылатая ракета, поскольку последствия информационного удара могут быть даже более разрушительными. Информация может спасти и уничтожить. Информационные войны ведут между собой отдельные люди, корпорации и государства. Победа в такой войне – это часто вопрос жизни или смерти. Соответственно вопрос защиты информации выходит на первый план.

Бизнесменам известно: если 60% информации фирмы узнают конкуренты - фирма прекращает свое существование.

Заведующий кафедрой защиты информации Харьковского национального университета внутренних дел (ХНУВД) Владимир Яковлевич Певнев утверждает: мировые убытки от несанкционированного снятия информации в 2008 г. составили 1,3 трлн.долл., что гораздо больше бюджета Украины.

Об этом, а также о том, что такое информационная безопасность, какие бывают средства защиты информации, безопасно ли пользоваться электронными ящиками в Интернете и открывать страничку "в контакте", легко ли прослушать разговор по мобильному телефону и кто может быть хакером, Владимир Яковлевич рассказал в эксклюзивном интервью "Status Quo".

- Владимир Яковлевич, как Вы поясните термин "информационная безопасность"?

- Вы задали вопрос, на который никто в Украине ответить не может. До сих пор не принят соответствующий закон, который регулировал бы отношения в данной области. Ни в одной нашей библиотеке нет раздела информационной безопасности.

На мой взгляд, это понятие должно включать в себя информационную безопасность и предприятия, и государственного учреждения, и государства, и каждого из нас. Нужно говорить об информационной безопасности системы.

В защите нуждается личная переписка, банковская информация, информация о новейших военных разработках, мобилизационных планах и т.д. Другими словами - информация обо всех нюансах нашей с вами жизни. В результате несанкционированного доступа к информации может произойти незаконное снятие денег с банковских счетов, разорение фирм, сбои в системах жизнеобеспечения, получение компромата, навязывание каких-то действий.

На мой взгляд, информационная безопасность - свойство системы противостоять несанкционированному снятию и изменению информации.

- Каким образом можно несанкционированно снять информацию?

- Самым простым и распространенным способом является закладное устройство, одним из видов которого является "жучок". Информацию можно снять, подключившись к телефонной линии либо к сети, с помощью оптического или электромагнитного канала утечки информации. Всю информацию, циркулирующую в компьютерной сети или обрабатываемую в компьютере, можно снять с использованием побочного электромагнитного излучения. При этом можно использовать приемное устройство и получать информацию непосредственно из окружающей среды, использовать цепи электропитания, систему отопления и т.д. В России выделяют 80 факторов, воздействующих на защищаемую информацию. Из них порядка 60 можно использовать для несанкционированного снятия информации.

- Что такое защита информации?

- Защита информации - это комплекс правовых норм, организационных мероприятий и технических средств, обеспечивающих безопасность системы. Сюда можно отнести и морально-этические нормы.

Однако о соблюдении морально-этических норм, например в Интернете, речь вообще не идет. У каждого пользователя есть несколько антивирусных программ. Тем не менее, за 2002-2004 г. три сетевых вируса нанесли ущерб пользователям более чем на 13 млрд.долл.

Нарушителя информационной безопасности не остановит ни закон, ни морально-этические нормы. Единственное, что может его остановить, - это средство защиты информации.

- Какие существуют технические средства защиты информации?

- В первую очередь это средства, которые помогают найти закладные устройства ("жучки"). Это разного рода локаторы. Они позволяют найти "жучок" в стене, на столе, где угодно. Также существуют технические средства, которые "выжигают" "жучки" с помощью электромагнитных импульсов. То есть можно обработать комнату с помощью такого устройства, убрав предварительно оттуда свой мобильный телефон и компьютер и в течение некоторого времени спокойно проводить любые беседы, не боясь быть подслушанным.

Жалюзи на окнах - это тоже средство защиты информации, потому что, если они есть, лазерным лучом проблематично снять информацию со стекла. Во многих фильмах конфиденциальные беседы проводятся в ванных комнатах. В этих случаях текущая вода выполняет функцию генератора шума. Но генератор можно сделать и без воды. Большое внимание уделяется криптографическому преобразованию информации, реализованному как в виде программного продукта, так и виде специальных устройств.

Таких средств достаточно много.

- Производятся ли в Украине программные и технические средства защиты информации?

- Конечно.
- А в Харьковской области?

- И в Харьковской области тоже. Я не буду говорить о том, какие предприятия их производят и в каких магазинах ими торгуют, но все это есть на радиорынке в Харькове. Более того, продаются устройства, например, в виде зажигалки, которые позволяют узнать, что в комнате работает диктофон либо другое устройство снятия информации.

- Насколько безопасно, с точки зрения защиты информации, пользоваться электронными ящиками в Интернете и иметь страницы в социальных сетях ("В контакте", "Одноклассники")?

- Компьютерный вирус можно поймать где угодно. А некоторые вирусы позволяют снять любую информацию с вашего компьютера и узнать все ваши пароли.

- А легко взломать пароль электронного ящика или страницы в социальной сети?

- К паролю сегодня предъявляются определенные требования. Он должен состоять минимум из восьми символов. Восемь символов - это минимум 64 бит информации, уже надо подбирать нужную комбинацию из большого количества вариантов.  Хотя реально существует очень много программ, которые позволяют "вспоминать" забытые пароли. "Вскрывается" абсолютно все, если это кому-то нужно. Если есть специалисты, которые забираются в компьютерную базу Пентагона, то "взломать" ваш компьютер, я думаю, не проблема.

- Существует мнение, что популярные у нас российские социальные сети ("Одноклассники", "В контакте") разработаны российскими спецслужбами для сбора информации о пользователях, которую они предоставляют сами...

- Тяжело с этим не согласиться... Возможно, спецслужбы не изобрели социальные сети. Однако силовые ведомства стопроцентно могут ими пользоваться. Социальные сети позволяют отследить дружеские, родственные связи любого человека, который там зарегистрирован. Кто-то встретился со своим "одноклассником", что-то попросил, что-то сделал незаконно - начинается "раскрутка", кто с кем встречался, что было сделано, со всеми вытекающими последствиями.

- Насколько легко прослушать телефонный звонок по мобильной связи?

- При наличии спецоборудования - без проблем. Можно найти частоту, на которой работает мобильная связь, снять информацию и расшифровать ее.

- То есть можно "узнать" содержание разговора по мобильной связи, который происходил какое-то время назад?

- Точно говорить о сроках не буду. Но реально можно прослушивать любой разговор с любого телефона. В основном отслеживаются ключевые слова, например, "терроризм", "взрывчатка", "наркотик", слова на сленге. Определяются люди, которые их произносят. Это делается уже не первый год. Вы же читаете газеты, видите все эти заголовки "Незаконная слежка за депутатами", "Незаконное прослушивание телефонных разговоров" и т.д.

- А можно как-то считывать смс-сообщения без ведома абонентов?

- Ну что такое смс-сообщение? Это тот же самый пакет информации, который идет по той же самой частоте, что и обычный разговор. Можно снять любой радиосигнал с помощью обычного широкополосного приемника. Частоты таких сигналов примерно известны. Получить нужную полосу на приемнике не так уж просто, но все это делается. Все снимается.

Станция мобильной связи транслирует в окружающую среду радиосигнал, который находит своего абонента. Если поставить в нужном месте приемник, настроенный на нужную частоту, можно просто поймать этот сигнал.

- Работники мобильных операторов могут слушать разговоры абонентов, читать их сообщения?

- Понимаете, все процессы, связанные с мобильной связью, проходят в автоматическом режиме. Я думаю, что у работников мобильных операторов вряд ли есть возможность заниматься этим. Впрочем, если мы говорим об обычной телефонной связи, то по закону компании в отдельных случаях обязаны предоставлять правоохранительным органам возможность съема информации. Каждый оператор обязан иметь для этого точку. То же самое с мобильной связью.

- Представитель одного из мобильных операторов сообщил в пресс-центре ИА "Status Quo", что распечатку телефонного разговора абонентов можно получить только с разрешения апелляционного суда. Причем там будет только информация о том, кто и куда звонил, но не содержание разговора.

- Разговор идет об услугах, за которые вы платите деньги. Каким образом вы можете проверить правильность начислений. Предъявите паспорт в отделении "Укртелекома", и вам выдадут подробную распечатку. Я думаю, спецслужбы могут получить и содержание разговора, если разговор записан, и запись не стерта. На сегодняшний день эфир пишется весь. Сколько это хранится - это другой вопрос.

- А кто "пишет" разговоры?

- Пишутся не разговоры. Пишется эфир. Пишут специальные службы. Какие конкретно, я вам сказать не могу - это не мой профиль деятельности.

- Предусматривает ли украинское законодательство уголовное наказание за несанкционированное снятие информации?

- В Уголовном кодексе есть раздел "Преступления в сфере использования ЭВМ, систем и компьютерных сетей и сетей электросвязи". В этом разделе 6 статей, в которых предусматривается ответственность за различные нарушения, в том числе и за несанкционированное снятие информации. Максимальное наказание – лишение свободы на срок до 6 лет.

- Выпускники кафедры защиты информации ХНУВД могут быть хакерами?

- Кто такой хакер? Это высококлассный программист, который занимается поиском слабых мест в системах защиты. Он ищет слабые места программ для того, чтобы разработчик программы устранил ее недостаток. Хакер отрабатывает работоспособность программы, согласовывает одну ее часть с другой. 

Позже хакерами стали называть людей, которые анализируют программы, ищут в них слабые места, внедряются в компьютер, в сеть, запускают вирусы, делают какую-то гадость, незаконно снимают информацию.

Могут ли наши выпускники быть хакерами? У нас сейчас немного другое направление обучения - мы отходим от чисто программных вещей. Но я всегда говорю своим студентам, что защитник информации должен уметь хорошо программировать и создать такую защиту, которую невозможно сломать, по крайней мере, на уровне обывателя. Хакерами становятся единицы, это элита программистов.

- На Ваш взгляд, какова наиболее серьезная угроза для защищаемой информации?

-  Нарушение целостности информации, которая предполагает гарантированное получение неискаженной информации. Другими словами, что нам отправили, то мы и получили. Насколько это серьезно? Вспомним фальшивые авизо, с помощью которых были похищены у государства многие миллиарды рублей (с помощью поддельных платежных банковских документов, авизо в начале 90-х гг. из банковской системы России были украдены и переведены через оффшорные компании за границу, по некоторым оценкам, триллионы российских рублей - "SQ").

После того как была внедрена цифровая подпись, данный вид преступления практически исчез. А с помощью цифровой подписи можно было контролировать целостность информации.

К сожалению, в большинстве своем наши руководители фирм еще недоросли до понимания необходимости защиты информации. Хотя в 2008 г. общемировые убытки от несанкционированного доступа к информации составили 1,3 трлн.долл. Информация об убытках от несанкционированного снятия информации в Украине близка к конфиденциальной, получить ее сложно.