Browsing "Internetas, informacinės technologijos, e-Projektai"
2010 04 17

Cyber defence and Lithuania

Besivystančios informacinės ir telekomunikacinės technologijos iššaukė naujas grėsmes tiek valstybei, tiek atskiroms jos struktūroms, tiek privačiam sektoriui ar net atskiram žmogui. Jos pasireiškia taip vadinamoje elektroninės informacijos, labiau žinomos kaip kibernetinė (taip toliau straipsnyje ir vadinsime), erdvėje.

Kad tokios grėsmės realios – niekas, atrodo, jau neabejoja. O kaip į jas reaguoti? Kaip nuo jų apsiginti? Ar įmanoma šiame etape, atsižvelgus į realijas, iš viso efektyviai gintis? Jei įmanoma, ar ta efektyvi gynyba nėra „įkandama“ tik turtingoms valstybėms? Ar Lietuva sugebėtų gintis? Ką reikia padaryti, kad sugebėtų? Tokie ir daug panašaus pobūdžio klausimų kyla, kai bandoma įsigilinti į šią problematiką.

Saugios kibernetinės erdvės įgyvendinimas yra sudėtingas uždavinys, kuriame susipina tiek politiniai, tiek finansiniai, tiek struktūriniai ir personaliniai momentai bei kurie reikalauja pastangų tiek iš aukščiausių valstybės pareigūnų ir organizacijų, tiek iš atskirų ūkinių subjektų ir pan. koordinuojant savo veiksmus. Taip pat kibernetinės erdvės saugumas sunkiai įgyvendinamas be veiksmų koordinavimo tiek šalies viduje, tiek su užsienio partneriais. Ruošiantis kibernetinės erdvės gynybai reikėtų atsakyti į keletą klausimų: Kodėl turime ginti; nuo ko turime ginti; ką turime ginti; kaip turime ginti.

Šiame straipsnyje ir bus pabandyta atsakyti bent į dalį tokio pobūdžio klausimų.

Kibernetinės gynybos problematika. Dar prieš gerą dešimtmetį, kalbant apie atskiros valstybės ar valstybių susivienijimo interesus, buvo kalbama apie interesus politinėje ir ekonominėje sferoje. Ir visai neseniai, jau šį šimtmetį, prabilta apie trečia interesų sferą – informacinį lauką. Šiuo metu daugumos šalių doktrinų, kuriose kalbama apie šalies saugumą ir interesus, kalbama apie politinę, ekonominę ir informacijos sferas. Jos yra lygiavertės ir tarpusavyje glaudžiai susipinusios. Paprastai valstybės savo požiūrį į aukščiau išvardintas srytis detalizuoja kažkokiame tai starteginio pobūdžio dokumente.

Pirmas klausimas – ar Lietuva turi savo požiūrį, realizuotą dokumentuose, į šią problematiką? Lietuvoje tai – „Valstybės ilgalaikės raidos strategija“, patvirtinta Lietuvos Respublikos Seime 2002 m. lapkričio 12 d. Šis dokumentas – tai strateginio planavimo dokumentas, atspindintis valstybės ilgalaikės raidos viziją. Tačiau jau pažvelgus į šio nutarimo priėmimo datą galima suprasti, kad Lietuva savo interesų informacinėje erdvėje neturi. Čia konstatuojamas tik faktas, kad vyksta „Spartūs informacinių technologijų ir telekomunikacijų (ITT) sektoriaus augimo tempai“ bei kad „Lietuva smarkiai atsilieka nuo Europos sąjungos valstybių kompiuterizacijos ir informacinių technologijų naudojimo srityje“. Kalbant apie galimas grėsmes trumpai užsiminama „Dėl informacijos technologijų plėtotės didėja kibernetinės grėsmės“. Galima rasti užuominų apie elektroninę bankininkystę ir e-žinių visuomenę. Bet apie galimas grėsmes, kovos prieš jas kryptis ir matymus, valstybės požiūrį į tai praktiškai nieko ir nepasakoma. Skyriuje „saugi visuomenė“ apie grėsmes elektroninėje erdvėje iš vis nekalbama.

Antras dokumentas, kuris galėtų apibrėžti Lietuvos interesų saugą strateginiu lygmeniu, yra „Nacionalinio saugumo strategija“, patvirtinta LR Seime 2005 m. sausio 20 d. Panagrinėjus šį dokumentą matome, kad ten taip pat praktiškai nešnekama apie Lietuvos interesus informacinėje sferoje, neskaitant vieno sakinio (punktas 6.2.2.). Bet ir vėl, šiame punkte kalbama apie informacijos apsaugą, bet ne apie elektroninės erdvės apsaugą. Šiuos momentus reikia skirti. Tiesa, reikia pažymėti, kad 2009 m. liepos mėnesį Premjero potvarkiu sudaryta darbo grupė, kuri revizuoja šį dokumentą. Ši grupė darbą turi baigti iki š.m. rugsėjo mėnesio. Reikia tikėtis, kad šiame revizuotame dokumente atsiras vietos ir grėsmėms elektroninėje erdvėje.

Taip pat reikėtų paminėti, kad 2009 m. lapkričio pabaigoje Lietuvos Ministras Pirmininkas savo potvarkiu sukūrė darbo grupę Elektroninės informacijos saugos (kibernetinio saugumo) strategijos projektui parengti. Ši grupė turėtų darbą baigti iki š.m. kovo 31 d.

Kai valstybė yra apibrėžusi savo interesus aukščiau išvardintose sferose, formuojami žemesnio lygio dokumentai – doktrinos, koncepcijos ir pan. Kadangi kalbame apie kibernetinės gynybos problematika tai ir apžvelgsime kai kurių šalių tokio pobūdžio dokumentus. Kinijos Respublikos kibernetinės kovos doktrina numato, kad Kinija turi pasiekti globalinį elektroninį dominavimą pasaulyje iki 2050 m. Rusijos Federacijos Karinė doktrina atvirai skelbia, kad vienas iš dabartinių karų pagrindinių bruožų yra aktyvi informacinė kova, visuomenės požiūrio atskirose valstybėse ir pasaulinės visuomenės bendrai dezorientacija. JAV Gynybos štabų viršininkai patvirtino dokumentą Joint Vision 2020, kuriame kalbama apie ateities karą. Šiame dokumente pabrėžiama naujų technologijų, ypač informacinėje srityje, svarba.

Kaip pažymėta NATO kibernetinės gynybos koncepcijoje, NATO stipriai priklauso nuo ryšių ir informacinių sistemų (RIS), ko pasėkoje poveikis į šias sistemas gali sutrikdyti normalų viso aljanso funkcionavimą, ypač jei tai susiję su aljanso ar atskirų šalių slaptais tinklais. Net jei sėkmingai bus ginami slapti tinklai, išlieka realus pavojus masinėms kibernetinėms atakoms per globalius tinklus į kitus RIS tinklus, tuo pačiu sudarant pavojų valstybės saugumui, teisei ir teisėtvarkai, ekonomikai. Šioje koncepcijoje aiškiai įvardinama, kad šalia seniau egzistavusių keturių karinių dimensijų, kuriose vykdomos karinės operacijos – žemės, vandens, oro ir kosmoso, atsirado penktoji dimensija – kibernetinė erdvė ir valstybės daro klaidą, jei ši erdvė nėra įvertinama.

Kalbant šiek tiek daugiau apie šį NATO dokumentą, reikia atkreipti dėmesį į vieną momentą. NATO kibernetinės gynybos koncepcijoje aiškiai pasakyta, kad NATO gina tik savo kritinę infrastruktūrą ir kiekvienos šalies reikalas užtikrinti savo informacinės erdvės saugumą. Todėl bent šiuo metu negalima klaidinti visuomenės pasisakymais dėl NATO pasiruošimo ginti atskiras valstybes, įskaitant ir Lietuvą, nuo kibernetinių gėsmių. Žinoma, NATO ir atskiros NATO šalys neatsisako teikti konsultacijas iškilus grėsmėms, atsiųsti specialistus likviduojant pasekmes ir pan. Taip pat nereikia per daug apeliuoti į NATO Bendros kibernetinės gynybos meistriškumo centrą (CCDCOE), kuris 2008 metų gegužę buvo įkurtas Estijos sostinėje Taline, kadangi jo pagrindinės funkcijos – gerinti koordinacinius veiksmus ir teisines priemones kovojant su atakomis kibernetiniame lauke bei kovojant su kibernusikaltėliais, mokymo bei tiriamojo darbo vykdymas.

NATO parlamentinės asamblėjos priimtas dokumentas „Kritinės infrastruktūros apsauga“ ypač pabrėžia informacinių technologijų apsaugos svarbą. III-čio skyriaus A poskyryje tiesiogiai kalbama apie informacinių technologijų apsaugos svarbą ir prioritetą. Lietuvos priimtų atitinkamų dokumentų, kurie kalbėtų apie visos valstybės kibernetinės gynybos problematika rasti nepavyko. Egzistuoja kai kurių žinybų atskiri dokumentai, kurie formuoja prielaidas kibernetinei gynybai jose.

Kritinė infrastruktūra. Vienas iš svarbiausių momentų kalbant apie kibernetinę gynybą yra klausimas, ką reikia ginti. Šiuo atžvilgiu tiek atskiros valstybės, tiek valstybių susivienijimai (pvz., Europos sąjunga) turi apibrėžę taip vadinamą kritinę infrastruktūrą, kuri yra ginama kibernetinės atakos atveju. Europos Sąjunga (toliau – ES) yra identifikavusi kritinę infrastruktūrą iš 11 pagrindinių krypčių ir išdėsčiusi jas prioriteto tvarka. Šios kritinės infrastruktūros apsaugai yra paruošta Europos kritinės infrastruktūros apsaugos programa (EPCIP – European programme for critical infrastructure protection). NATO taip pat identifikavo kritinę infrastruktūra iš 10 krypčių, kurios nėra vien tik karinės kryptys. Pvz., yra įvardinti bankai ir finansinės sitemos, gamtos apsaugos sistemos ir pan.

Kai kurios valstybės kritinę infrastruktūrą prioretizavo savaip. Vokietija kaip kritinę infrastruktūrą yra įvardinusi: transportas ir eismas; energetika; pavojingos medžiagos; telekomunikacijos ir informacinės technologijos; finansai ir draudimas; paslaugos (sveikatos, vandens ir pan.); viešas administravimas ir teisinė sistema; kiti (kultūros paveldas ir pan.). Kai kurių šalių atskiros ministerijos yra identifikavusios savo kritinę infrastruktūrą. Taip JAV Gynybos departamentas kaip kritinę infrastruktūrą identifikavo šias sritis: finansines paslaugas; transportavimą; viešus darbus (energijos bei vandens tiekimą, gelbėjimo tarnybos ir pan.); kosmosą; logistiką; pasiruošimas krizinėms situacijoms; sveikatos apsauga; personalas; gynybos informacinė infrastruktūra; valdymas, kontrolė ir ryšiai (C3); žvalgyba ir žvalgymas. Šiose išvardintose kritinėse infrastruktūrose dar yra tam tikra informacinė infrastruktūra, kuri taip pat įvardinama kaip kritinė.

Tam, kad sėkmingai spręsti Lietuvos kibernetinio saugumo klausimus, mano manymu, visų pirma reikia identifikuoti kritinę infrastruktūrą. Šiuo metu esantys teisiniai aktai yra pasenę ir neatitinka realios situacijos (2002-10-10 Įstatymas Nr.IX-1132 „Strateginę reikšmę nacionaliniam saugumui turinčių įmonių ir įrenginių bei kitų nacionaliniam saugumui turinčių įmonių ir įrenginių bei kitų nacionaliniam saugumui užtikrinti svarbių įmonių įstatymas“). Todėl kilus grėsmėms kibernetinėje erdvėje net nežinotumėme, kam teikti prioritetus ją ginant.

Kibernetinių karų perspektyvos. Šiuo metu realūs kibernetiniai karai vyksta tarp Kinijos ir Taivanio, Indonezijos ir Rytų Timoro, Indijos ir Pakistano, Indijos ir Kinijos, Izraelio ir Palestinos bei pan. Nereikia užmiršti ir Rusijos bei Gruzijos kibernetinį, kad ir trumpalaikį, karą, kuris duoda peno pamąstymui apie galimas taktikas tokių karų srityje.

Kaip rodo tiesioginiai ir netiesioginiai faktai, kai kurios valstybės pradėjo kurti specialias struktūras ne tik reakcijai į galimus kompiuterinius išpuolius, bet ir organizuoti pačias atakas. Šiuo metu kai kurie informacijos šaltiniai teigia, kad apie 120 valstybių turi savo kibernetines karines pajėgas. Spaudoje pasirodė pranešimai, kad Kinijos kibernetines karines pajėgas sudaro daugiau kaip 10 000 karių ir turi metinį biudžetą apie 55 mln. JAV dolerių. Rusijos karinėse kibernetinėse pajėgose yra virš 7 300 karių su metiniu biudžetu apie 127 mln. JAV dolerių. Vienas iš didžiausių pajėgų turi Š. Korėja – apie 17 000 karių bei 70 mln. JAV dolerių biudžetą. Kaimyninėje Estijoje žengti pirmi žingsniai kuriant savanorišką sukarintą reaguojančią į kibernetines atakas organizaciją, nors oficialiai, kiek žinoma, toks sprendimas dar nepriimtas.

Kai kurių informacijos priemonių duomenimis, tokios teroristinės organizacijos, kaip „Al-Qaeda“ irgi turi savo “kibernetinius karius”. Informaciniuose leidiniuose pasirodė pranešimai apie arabų elektroninio džihado komandą Arabian Electronic Jihad Team (AEJT), kurios tikslas – kompiuterinės atakos iš interneto.

Lietuvos padėtis kibernetinio saugumo atžvilgiu. Atsižvelgiant į kompiuterinių atakų pasekmių grėsmingumą, eilė valstybių pradėjo rūpintis kibernetinės gynybos koordinavimu tiek visos valstybės mastu, tiek tarp atskirų valstybinių ir/ar ūkinių subjektų. Tuo tikslu rengiamos valstybės ar atskirų struktūrų kibernetinės gynybos strategijos, planai, kiti dokumentai, priimami atitinkami teisės aktai, kuriamos struktūros, kurios koordinuoja kibernetinę gynybą valstybės viduje. Kaip rodo pasaulinė patirtis, valstybiniai ar vyriausybiniai bet kokio lygio subjektai turi turėti savo kibernetinės gynybos politiką, suprasti, kur pažeidžiamumas egzistuoja, įvertinti rizikos laipsnį ir žinoti, kokie reikalingi resursai šiai problemai spręsti.

Pažymėtina, kad Lietuva šiuo metu yra pakankamai jautri galimoms kibernetinėms atakoms, nukreiptoms ne prieš kokią konkrečią organizaciją (įstaigą, įmonę ir pan.), o prieš Lietuvą kaip valstybę. Teoriškai tam, kad pilnai Lietuvai blokuoti internetą, užtenka botnet tinklo, sudaryto iš maždaug 250 000 kompiuterių, kas yra maždaug vidutinis botnet tinklas. Šiuo metu Lietuvos mastu nėra paruošta nei kibernetinės gynybos studija, gairės ar kryptis. O tik po jų logiškai turėtų sekti startegijos ruošimas. Todėl kelia abejones kibernetinės gynybos strategijos ruošimo sėkminga baigtis.

Šiuo metu visuomenėje dedama daug vilčių į Nacionalinį CERT. Apskritai jo svarba kibernetinėje erdvėje yra neginčijama. Tačiau panagrinėjus Nacionalinio CERT pagrindines užduotis ir funkcijas matosi, kad jos yra apribotos kompiuterinių incidentų tyrimu, incidentų valdymu viešuose elektroninio ryšio tinkluose, veiksmų koordinavimu šalinant incidentus bei incidentų prevencija. Kadangi Nacionalinis CERT neturi pakankamai personalo tam, kad užtikrinti 24/7 budėjimo režimą, tai gali iškilti sunkumų netikėtų atakų atveju. Todėl tyrimas ir reakcija į incidentus laiko atžvilgiu šiuo metu yra neoperatyvus. Taip pat išlieka neaiški situacija teisiniu požiūriu, ką gali daryti nacionalinis CERT incidento tyrimo metu ir jį ištyrus.

Praktiškai nėra identifikuotos Lietuvos struktūros, atsakingos už kibernetinį valstybės saugumą. Klausimas, kas vykdytų tokias funkcijas, kaip bendros politikos formavimas, veiksmų koordinavimas esant totalinei atakai, veiksmų koordinavimas esant atakai prieš dalį kritinės infrastruktūros, veiksmų koordinavimas likviduojant pasekmes, planų paruošimas, personalo mokymo koordinavimas ir t.t., yra atviras.

Pagal bendrą idėją, atsitikus kažkokiam rimtam incidentui, to incidento ir jo padarinių likvidavimu ar to likvidavimo koordinavimu turėtų užsiimti Krizių valdymo centras. Tačiau kyla keletą klausimų: ar toks centras turi specialistų? Jei neturi, iš kur jie bus pritraukti? Kokia jų kvalifikacija? Ar tie specialistai bus iš anksto ruošti tokioms operacijoms, ar tai tik atskirų struktūrų geri specialistai? Kiek laiko jiems susirinkus į vieną vietą reikės tam, kad suprasti situaciją, ją išanalizuoti ir pradėti veikti? Ar yra paruošti valstybės ar atskitų kritinės infrastruktūros gynybos planai? Žinoma, tai tik dalis klausimų į kuriuos būtinas jau šiandien.

Grėsmės. Bet koks kibernetinio saugumo incidentas gali sukelti grėsmę tiek duomenų bazei, tiek pačio kompiuterio, jo tinklo ar sistemos funkcionavimui. Realiai visas grėsmes galima suskirstyti į dvi dideles grupes pagal tai, iš kur tos grėsmės kyla (pagal kibernetinės atakos pobūdį). Pirmai grupei priklausytų tos grėsmės, kurios kyla panaudojant kompiuterius, jų sistemas ar tinklus kaip atakos priemones. Tokiais įvykiais gali būti: bandymai (sėkmingi ar nesėkmingi) gauti neautorizuotą prieigą prie sistemos ar jos duomenų bazės; paslaugų ribojimas (Denial of Service – DoS) arba ardymas; neautorizuotas sistemos naudojimas duomenų perdavimui, apdorojimui ar saugojimui; sistemos įrenginių (hardware), programinės įrangos (software) ar įrenginio vidinius komponentus valdančios programinės įrangos (firmware) pakeitimas be savininko žinios, instrukcijos ar be rimtos priežasties; bandymai iššaukti gedimus kritinėje infrastruktūroje (jų teikiamose paslaugose), prarasti kritinės infrastruktūros valdymą ir kontrolę ar duomenų bazės panaudojimą; bandymai iššaukti kritinės infrastruktūros ar valstybės nuostolius ekonomikoje (ekonominio saugumo sumažėjimas); saugumo testavimas; bandymas bet kokių veiksmų, kurių iš anksto neaprobavo kompiuterio, kompiuterių sistemos ar tinklo savininkas. Taip pat gali būti ir kiti čia nepaminėti įvykiai. Pvz., kaip atskirą šio tipo ginklo panaudojimą galima paminėti poveikį į informacinių ir telekomunikacinių sistemų operatorių psichiką ir sveikatą, panaudojant multimedinę ir programinę įrangą.

Antrai grupei priklausytų dažnių spektrą įtakojančios priemonės, arba tiesiog tipinės elektroninės kovos priemonės, kurių panaudojimo tikslas – pasiekti viešpatavimą elektromagnetiniame spektre. Pagrindinis tokio viešpatavimo tikslas – informacijos apsikeitimo tarp įvairių sistemų funkcinių elementų nutraukimas arba esminis sumažinimas. Nors elektromagnetinio ginklo panaudojimas visų pirma yra nukreiptas prieš vadovybę ir valdymo bei ryšių mazgus, tačiau tokiai atakai jautri ir ekonominė infrastruktūra. Pavyzdžiui, finansų valdymas bei akcijų biržos neįsivaizduojamos be kompiuterikos, kuri ypač jautri elektroniniam ginklui. Tokios pramonės šakos, kaip cheminė pramonė ir pan. taip pat didele dalim yra automatizuotos. Be to, absoliuti dauguma šiuolaikinių daviklių bei telemetrinių prietaisų yra elektriniai arba elektroniniai. Nors transporte kompiuterizacijos lygis nėra aukštas, tačiau geležinkelių ir transporto valdymo sistemos ir signalizacijos taip pat labai jautrios tokio ginklo atakai.

Elektroninės kovos elementai gali būti panaudoti ir prieš eilinį žmogų ar žmonių mases. Net ir taikos metu vyksta elektroninė kova. Elektroninio ginklo panaudojimas gali suardyti net fiziškai atskirtas tiek nuo viešo telekomunikacinio tinklo, tiek ir nuo Interneto, ryšių ir kompiuterinius tinklus ir sistemas. Pakankamai galingi elektromagnetiniai impulsai, kuriuos generuoja tiek fiksuoti, tiek mobilūs impulsų generatoriai gali neatstatomai sugadinti bet kokį elektroninį įranginį. Taip pat elektromagnetinio ginklo pagalba galima suardyti jei ir ne pačių radioelektroninių įrenginių darbą, tai bent sutrikdyti ryšio linijų darbą, jas sunaikinant ar nuslopinant, perkraunant jų darbą. Kaip elektroninės kovos priemonės gali būti panaudoti ir visai naujos priemonės. Šiuo metu jau realiai išbandyti poveikiai atitinkamų bakterijų, kurios gadina radijo elektroninius įrenginius – sunaikina elektronines plokštes, suėda litavimo takelius ir pan.

Grėsmių grupės. Grėsmės gali būti skirstomos pagal įvairius požymius. Šiame straipsnyje pateikiami grėsmių skirstymas į du būdus: pagal tai, iš kur ateina grėsmės ir pagal tai, kaip greitai į jas turi būti reaguojama. Suprantama, kad gali būti ir daugiau požymių, pagal kuriuos grėsmes galima skirstyti į grupes. Pagal pirmą būdą grėsmės tradiciškai skirstomi į dvi dideles grupes: išorinius veiksnius ir vidinius veiksnius. Paprastai visuomet didesnis dėmesys skiriamas išorinėms grėsmėms. Tačiau tai nėra teisinga pozicija, nes, kaip rodo praktika, vidiniai įsilaužimai į kompiuterines sistemas iš vidaus sudaro apie 80 procentų visų įvykdytų įsilaužimų.

Išoriniai veiksniai savo ruožtu skirstomi į gamtos jėgos poveikį – žaibas, vėtros ir pan.; technologinių veiksnių poveikį – elektros tiekimo bei išorės telekomunikacijų tiekėjų veiklos sutrikimai ir pan.; kibernetines atakas – įsilaužimai į sistemas/tinklus, paslaugų prieigos blokavimas, virusai, spam, kiti fiziniai išpuoliai. Šioje išorinėje veiksnių grupėje patys pavojingiausi būtų kibernetinės atakos, nes tai galėtų sukelti globalines tinklų ir sistemų problemas. Tokioms atakoms reikia ruošti turimus telekomunikacinius tinklus ir informacines sistemas iš anksto. Tuo tarpu gamtos jėgų ir technologinių poveikių rezultatai nors ir gali sutrikdyti tinklo ar informacinės sistemos darbą, tačiau dauguma atveju tai būtų lokalūs poveikiai ir nebūtų prarandami duomenys.

Vidiniai veiksniai taip pat gali būti skirstomi į kelis pogrupius: technologiniai veiksniai, kada tinklo ar sistemos veikimas sutrikdomas dėl aparatūros ar programinės įrangos gedimų; žmogiški veiksniai – kada tinko ar sistemos darbas sutrinka dėl personalo ar vartotojo aplaidumo ir pan.; kenkėjiški veiksniai – tai sabotažas, tyčinis nustatytų reikalavimų ir procedūrų pažeidimas, duomenų vagystės, socialinė inžinerija ir pan. Pastarasis pogrupis yra ypač pavojingas, kadangi iškila grėsmė, kad tinklas ar sistema bus paralyžuota ar iš viso sužlugdyta, duomenys bus katastrofiškai ir negrįžtamai prarasti, o tinklo ar sistemos atstatymui prireiks ilgo laikotarpio.

Grėsmių kėlėjai. Visi subjektai, nepriklausomai nuo motyvų, dėl kurių jie atlieka nesankcionuotus veiksmus kompiuterijoje, vadinami programišiais. Potencialius grėsmės kėlėjus galima suskirstyti į keletą didelių grupių: vandalus, kriminalinius nusikaltėlius, teroristus ir specialias valstybines/vyriausybines struktūras. Pati pavojingiausia yra paskutinė grupė, nes ji gali turėti pakankamai dideliu žmoniškuosius ir techninius bei finansinius resursus tokių operacijų ruošimui ir įgyvendinimui.

Kalbant apie kibernetines grėsmes negalima nepaminėti atskirų valstybių, kurios yra potencialūs tokių grėsmių šaltiniai. Vienos iš jų (gal ir) netoleruoja kibernetinių atakų, tačiau šiose šalyse esantys privataus ar valstybinio sektoriaus kompiuteriai, kompiuterių sistemos ir tinklai yra paveikti taip, kad iš jų gali būti vykdomos atakos. Kaip pavyzdys, galėtų būti botnet tipo tinklai. Kitos šalys oficialiam lygmenyje toleruoja ar organizuoja ir vykdo tokio pobūdžio atakas ar bent turi realias galimybes ir ruošiasi vykdyti tokias atakas.

Kibernetinių atakų planavimas. Įvairių šaltinių apžvalga leidžia spręsti, kad kibernetinės atakos tradiciškai yra planuojamos keliais etapais. Ir tai praktiškai nepriklauso, kokio tipo programišiai – kriminaliniai, teroristai ar valstybinės struktūros, veikia. Naudojami įrankiai tokio tipo grėsmėms kelti paprastai gali būti randami internete, o valstybiniu atveju tie įrankiai gali būti ir specialiai sukurti. Žinoma, kartais aukštos kvalifikacijos programišiai sukuria savo įrankius, kurie gali būti platinami pakankamai siauros grupės viduje. Šių etapų bei priemonių, naudojamų kiekviename etape žinojimas suteikia bent jau teorinę galimybę laiku pastebėti kilančias kibernetiniam saugumui grėsmes. O tai savo ruožtu leidžia iš anksto pasiruošti nemalonumams.

Pagrindiniai kibernetinės gynybos strategijos aspektai. Atsakius į klausimus kodėl, ką, nuo ko reikia gintis, reikia atsakyti į klausimą, kaip reikėtų gintis. Dauguma šalių savo kibernetinės gynybos strategiją ir planus yra užslaptinusios. Ir tai natūralu – visą tai susiję su šalies saugumu. Tačiau prienama informacija leidžia suprasti, kokiomis kryptimis ši strategija formuojama. Paprastai yra įvardijamos keturios kryptis, kuriomis reikėtų organizuoti kibernetinę gynybą: politinė/teisinė; mokymų/personalo; technikos/technologijų; pažeidžiamumo įvertinimas.

Kaip pagrindiniai principai yra nurodomi: bendradarbiavimas su tarptautinėmis ir valstybinėmis struktūromis; reagavimo į kompiuterinius incidentus pajėgumų struktūrizacija atskiruose institucijose ir ūkio subjektuose; teisės aktų derinimas su realia situacija; teisinis kompiuterinių incidentų tyrimas; kibernetinės gynybos personalo pastovus kvalifikacijos kėlimas; vartotojų pastovus kvalifikacijos kėlimas; reagavimo į kompiuterinius incidentus techninės bazės atnaujinamumas; pažeidžiamumo įvertinamumas; įvertinimo pasiūlymų ir rekomendacijų įgyvendinimo skubumas. Dar dalis principų, atsižvelgiant į realią Lietuvos situaciją, turimus telekomunikacinius ir duomenų perdavimo tinklus, gali būti suformuluoti papildomai. Tai: aktyvios ir pasyvios gynybų derinimas; susitarimai su kaimyninėmis šalimis dėl internetinių resursų panaudojimo; saugių duomenų tinklų plėtimas atskiruose institucijose ir ūkio subjektuose; esamų telekomunikacinių ir duomenų perdavimo tinklų greitaveikos užtikrinamumas. Tik nuo politinio apsisprendimo turėtų priklausyti, kaip kiekvienas minėtas klausimas bus identifikuotas.

Išvados. Taigi, apžvelgus probėgomis kibernetinio Lietuvos saugumo problematiką galima suformuluoti kai kurias išvadas:
– elektroninės gynybai turi būti skiriamas prioritetinis dėmesys;
– kibernetinių atakų grėsmė yra reali ir yra tendencija šių grėsmių didėjimui;
– kibernetines atakos gali būti organizuotos santykinai pigiausiomis priemonėmis ir būdais;
– kibernetinės atakos gali būti labai efektyvios – pigiausiomis priemonėmis gali būti sutrikdyta valstybės atskirų ūkio vienetų ar viso ūkio veikla;
– kibernetinės atakos gali prasidėti bet kokiu paros, savaitės ar metų laiku, t.y. gali būti parinktas pats neparankiausias ir netikėčiausias puolamai pusei momentas;
– kai kurios valstybės pradėjo kurti specialias karines struktūras ne tik gynybai nuo kibernetinės atakos, bet ir organizuoti tokias atakas;
– šiuo metu veikiančios oficialios Lietuvos, NATO ir Europos Sąjungos kibernetinės gynybos struktūros (CIRT ar CERT) yra labiau konsultacijas teikiančios struktūros;
– grėsmės gali būti skirstomos pagal eilę požymių. Pagal atakos į kibernetinę erdvę pobūdį grėsmės yra: elektroninė kova ir kompiuterinė kova;
– grėsmes kelti gali kaip pavieniai asmenys, taip jų organizuotos grupės, taip ir atskiros valstybės ar jų sandraugos;
– kibernetinės atakos absoliučia dauguma atveju nėra atsitiktiniai, o kruopščiai suplanuoti, apimantys iki kelių etapų, įvykiai;
– yra kelios pagrindinės kryptys, kuriomis reikia organizuoti kibernetinę gynybą.
Suprantama, tai tik dalis išvadų. Tačiau nežiūrint to, nereikia užmiršti, kad kibernetinis karas, ar karas kibernetinėje erdvėje, tai jau ne mokslinės fantastikos tema. Tai realybė. Ir tą karą prieš Lietuvą gali kariauti tiek atskiros valstybės, tiek teroristinės organizacijos, tiek kriminalinės struktūros, tiek atskiri protestuotojai, tiek…

Doc. dr. Saulius Japertas
DefTools.com


Karyba, tarnyba, misijos, ginklai, taktika, Mokslas, technologijos, išradimai, pažanga, Internetas, informacinės technologijos, e-Projektai    Komentarų: 0
2010 03 19

Haters

Šiaip čia nieko asmeniško ir konkretaus, tad nereikia sieti to su kokiu mano blog`o įrašu ar komentaru :) Tiesiog iš pradžių susidūriau FaceBook`e su kvailais komentarais. Pasakysit – kas čia tokio? Tokių pilna? :) Na taip, bet… Tokiu, kai žmogus kritikuoja ir juodina tai, kuo pats naudojasi, ką perka… tai retas atvejis sutikti tokį bukumą, kai, taip sakant, pjaunama šaka ant kurios sėdima :D

O po to visai netyčia aptikau kitame kontekste tokį įdomų, tiesmukai teisingą paveiksliuką, tad nesusilaikiau nenusikopijavęs:

Su geriausiais linkėjimais interneto komentarų superherojams, protinguoliams ir teisuoliams ;) :D


Internetas, informacinės technologijos, e-Projektai    Komentarų: 2
2010 03 03

„Linkomanijos“ byla bliūkšta

1:0 logikos ir laisvės, o ne korporacinių interesų naudai :)

Trumpa esmės (anot manęs) santrauka:
1. Torrent tinklai nieko neplatina – platina žmonės iš savo kompiuterių, tad Torrent sistemos tėra iš principo tam tikrų tekstinių failiukų apsikeitimo tinklai…
2. Windows 7 galima atsisiųsti, instaliuoti ir naudoti oficialiai ir legaliai net iš pačių Microsoft. Ir tik po tam tikro nemažo laiko tarpo, jei norima juos pasilikti, reikia įvesti aktyvacijos kodą :)
3. Juridiškai nemanau, kad įmanoma įrodyti, kad būtent aš, būtent tam tikru metu, tam tikrame kompiuteryje kažką padariau neteisėto :) Tarkim aš realiai pasistatęs Wireless routerį ir neuždėjęs jokio slaptažodžio – jei kas nori, gali prisijungti ir pasinaudoti interneto ryšiu. Man ne gaila, aš už technologijas ir pažangą taip sakant :) Tad sorry, bet niekaip negaliu atsakyti už tai, kad kažkas tarkim laiptynėje sėdėjo su laptop`u ir kažką siuntėsi per mano ryšio kanalą ;)

Straipsnis:

Kauno miesto apylinkės teismas, nagrinėjantis precendento Lietuvoje neturinčią bylą dėl esą neteisėto programinės įrangos atsisiuntimo iš tinklalapio linkomanija.net, jau kitą savaitę paskelbs nuosprendį. Kaltinamojo advokatas, akcentavęs, jog visus įrodymus byloje rinkusi Lietuvos antipiratinės veiklos asociacija (LANVA) neturėjo teisės to daryti bei tai, jog operacinės sistemos „Windows 7 Ultimate“ atsisiuntimas nėra neteisėtas veiksmas, teisėjo paprašė bylą nutraukti ir jo klientą visiškai išteisinti.

Trečiadienį vykusiame antrajame bylos posėdyje dalyvavo vienintelis kaltinamasis Sergėjus Bernotas bei tyrimą atlikęs Kauno Žaliakalnio policijos komisariato pareigūnas. Teismo posėdžio metu paaiškėjo, jog policijai parodymus davęs S.Bernotas savo paaiškinime nurodė, jog „2009 metų pabaigoje iš tinklalapio linkomanija.net jis galėjo siųstis programinę įrangą „Windows 7 Ultimate“.
Tačiau vėliau, pasisamdęs šioje srityje besispecializuojantį advokatą, S.Bernotas savo parodymus pakeitė tvirtindamas, jog jokios įrangos jis nesisiuntė. Ikiteisminį tyrimą atlikęs Žaliakalnio policijos komisariato pareigūnas, teisėjo paprašytas patikslinti šias aplinkybes, teigė: „Jis (S.Bernotas, – aut. past.) prisipažino, jog siuntėsi, bet negalėjo pasakyti, kada“.
„Paaiškinime nurodyta, jog kaltinamasis galėjo siųstis programinę įrangą. Dabar jūs nurodote, kad tikrai siuntėsi. Tačiau paaiškinime to nėra. Kas tai galėtų patvirtinti?“, – tyrėjo paklausė kaltinamojo advokatas Remigijus Rinkevičius.
„Gal paaiškinime ne taip suformuluota, bet jis mums pasakė, jog siuntėsi“, – advokatui atsakė tyrėjas.
Advokatas R.Rinkevičius savo baigiamojoje kalboje akcentavo, jog įrodymus rinkusi ir vėliau juos policijai perdavusi LANVA neturėjo teisės to daryti.
„Man, kaip teisininkui, kyla pagrįsta abejonė, ar turėjo viešoji įstaiga teisę rinkti kažkokius įrodymus. Tarkim, jeigu turėjo, tai ar įranga, kurią jie naudojo, atitinka įstatymų, numatančių administracinių bylų tyrimą, reikalavimus. Ar ji yra aprobuota kaip tyrimo įranga Vidaus reikalų ministerijos, Policijos departamento? Ne“, – teisėją įtikinėjo advokatas.
Toliau tęsdamas savo argumentų dėstymą, R.Rinkevičius pateikė vieną pavyzdį.
„Man ši situacija primena teismų praktikoje nuskambėjusį atvejį, kai policija baudė vairuotojus, nustatydama jų greičio viršijimą prietaisais „Berkut“, kurie nebuvo aprobuoti. Pavyzdys šioje byloje man primena elgesio variantą, kuomet S.Bernotas, turėdamas kažkokį greičio matavimo prietaisą, fiksuotų gatve važiuojančių automobilių greitį, surašytų raštą ir jį nusiųstų policijai. O policija to rašto pagrindu nubaustų visų automobilių vairuotojus. Ar šiuo atveju nebuvo tas pats?“, – žiūrėdamas į teisėją, klausiamai tarė advokatas, vėliau pakomentavęs savo pateiktus įrodymus, jog operacinę sistemą „Windows 7 Ultimate“ nemokamai atsisiųsti leidžia pati ją sukūrusi korporacija „Microsoft“.
Advokatas galiausiai teisėjui rekomendavo bylą nutraukti ir jo klientą visiškai išteisinti. Teisėjas pažadėjo bylos nuosprendį paskelbti kitą savaitę.
Papildyta 16.30 val. Teismo posėdžio metu akivaizdžiai matėsi, jog nei ikiteisminį tyrimą atlikęs pareigūnas, nei teisėjas Rimantas Grigas negali pasigirti puikiu informacinių technologijų išmanymu. Kaltinamojo advokato paklaustas, „kokią specialią įrangą policija naudojo renkant įrodymus“, Žaliakalnio policijos komisariato tyrėjas atsakė, jog jie „naudojo kompiuterį“.
Šis pareigūno atsakymas prajuokino grupelę į teismo posėdį susirinkusių žmonių, kurie 15min.lt žurnalistą patikino esantys „Linkomanijos“ gerbėjai. Į daugelį advokato klausimų, susijusių su techniniais bylos duomenų niuansais, tyrėjas atsakė „Šito negaliu paaiškinti“ arba „Tai galėtų paaiškinti LANVA atstovai“.
Papildyta 16.50 val. Teisme liudijęs policijos tyrėjas, advokato paklaustas, „ar pagal teisės aktus viešoji įstaiga (šiuo atveju LANVA, – aut. past.) turi teisę rinkti įrodymus ir juos pateikti teismui, atsakė: „Tą dieną, kai buvo fiksuotas pažeidimas, įrodymus fiksavome mes“.
Tuomet internetinės nuosavybės srityje besispecializuojantis teisininkas, šiuo metu siekiantis daktaro laipsnio R.Rinkevičius pareigūno paprašė nurodyti, „kur bylos medžiagoje yra tyrėjo minimas fiksavimas“.
„Kaip fiksavimo įrodymas galėtų būti mano tarnybinis pranešimas. Bet kadangi mes dalyvavome nustatant, jie (LANVA, – aut. past.) pateikė savo pareiškime, kad būtent ne jie inicijavo, o mes jų pagalbą pasitelkėme kaip specialistus, turinčius specialių žinių. Būtent pas juos buvo fiksuoti tie įrodymai“, – kalbėjo pareigūnas.
Vėliau advokatui paklausus, „kur byloje yra užfiksuota, kad LANVA atstovai yra reikalavimus atitinkantys specialistai“, sekė tyla, po kurios R.Rinkevičius baigė liudininko apklausą.
Papildyta 17.15 val. Trečiadienį vykusio teismo posėdžio metu paaiškėjo, jog bylą nagrinėjančiam teismui kaip įrodymai buvo pateiktos dvi kompaktinės plokštelės. Į pirmąją jų buvo įrašyti vaizdai, fotoaparatu perfotografuoti iš kompiuterio monitoriaus. Tuo tarpu į antrąją buvo įrašyta S.Bernoto esą atsisiųsta programinė įranga „Windows 7 Ultimate“.
„Teismas bandė tą programą peržiūrėti ir tuo pačiu sugadino Specialiųjų tyrimų tarnybos (STT) kompiuterį. Viskas išsitrynė ir ten perrašinėti „Windows’us“ reikės. Teko atsiprašinėti tarnybos“, – su šypsena posėdžio metu pasakojo teisėjas R.Grigas, sukėlęs susirinkusiųjų juoką.
15min.lt žiniomis, ant pirmosios kompaktinės plokštelės yra markeriu užrašytas užrašas „MS Windows“ pažeidimas. 106 vartotojų duomenys“, o ant antrosios – „Windows 7”.
Papildyta 18.00 val. Vadinamosios „Linkomanijos“ bylos medžiagoje yra užfiksuota, jog S.Bernotas „Torrent“ tinklo pagalba parsisiuntė programinę įrangą ir nuo 2009 metų spalio 26 d. 11.50 val. iki 2009 metų spalio 26 d. 13.05 val. padarė ją viešai prieinamą internete nekomerciniais tikslais.
„Ar tą dieną ir tą valandą S.Bernotas naudojosi kompiuteriu, neužfiksuota nei bylos medžiagoje, nei policininko tarnybiniame pranešime. Byloje niekur nėra fiksuota, kad nustatytas konkretus asmuo, kuris kažką siuntėsi, – savo baigiamosios kalbos pabaigoje teisėjui argumentus dėstė advokatas R.Rinkevičius. – Dabar tiesiog suverčiama kaltė S.Bernotui, kuris pakviečiamas į policiją, priešpastatomas prieš faktą, kad jo IP (internetinio protokolo, – aut.past.) adresas galbūt platino kažką. Tyrėjai įtariamojo paklausė, ar šis tokios įrangos nesisiuntė. Įtariamasis patvirtino, jog metų pabaigoje gal ir galėjo kažką siųstis. Tačiau tai nėra įrodymas. Nei datos, nei fakto mes byloje neturime“.
Po advokato baigiamosios kalbos teisėjas R.Grigas žodį suteikė kaltinamajam S.Bernotui, tačiau šis nedaugžodžiavo.
„Prašau nutraukti bylą“, – ištarė vyriškis ir po šių jo žodžių buvo paskelbta teismo posėdžio pabaiga.


Internetas, informacinės technologijos, e-Projektai    Komentarų: 1
2010 02 27

Laikini el. pašto adresai

Dažnai registruojantis įvairiuose tinklalapiuose, ir naudojant tą pačią pašto dėžutę, pastaroji vėliau užsikemša įvairiausiais pasiūlymais ir nepageidaujamais el. pašto laiškais.

Patogus įrankis viso to išvengti – „Dispostable“. Tai tinklalapis, suteikiantis laikiną elektroninio pašto adresą, kurį galima panaudoti registruojantis kokiame nors tinklalapyje.

Čia norint susikurti elektrinio pašto adresą, užtenka įvesti norimą elektorinio pašto pradžią, arba pasinaudoti iš karto sugeneruotu atsitiktiniu elektorininio pašto adresu, su galūne @dispostable.com.

Tai ypač naudingas įrankis, kurį galima naudoti, nenorint įvedinėti savo tikrojo elektorininio pašto adreso.

Šią tarnybą galima rasti čia: Dispostable.com

Alfa.lt


Įdomu ir naudinga, Internetas, informacinės technologijos, e-Projektai    Komentarų: 1
2010 02 19

Domenų stebėjimo programa DropList

DropList” tai pirmoji ir vienintelė, vieno Lietuvos domainerio padarytą, spec. programą – interneto įrankis leidžiantis stebėti besibaigiančius ar artėjančius prie ištrynimo .lt (ir ne tik) domenus.

Naudojant šią programėlę, greitai ir patogiai galima peržvelgti 100 ir tūkstančius “krentančių” domenų ir išsirinkti kažką potencialiai įdomaus perregistravimui. Taip pat galima sudaryti sąrašus dominančių domenų stebėjimui ir atrinkimui.

Beje panašios ir net dar daugiau (info SMS`u apie dominantį domeną) funkcijos yra ir to paties domainerio puslapyje: XC.lt ;)


Apžvalgos apie viską, Internetas, informacinės technologijos, e-Projektai    Komentarų: 2
2010 02 10

eBay rulezz :)

Kas nežino kas tas yra didžiausias pasaulyje aukcionų portalas ir kaip ten perkama ir parduodama – info gali rasti kitur, pvz.: Uzdarbis.lt forumuose ;) O aš ten prekiauju, daugiausia perku, bet būną, kad ir parduodu ką iš nebereikalingo inventoriaus, sendaikčių, nuo 2005 metų. Dažniausia apsiperku ten ne todėl, kad labai pigiau, bet būną, kad tokiu dalykų Lietuvoje tiesiog nėra ir spec. įrangą airsoft`ui ar laipiojimui reikia užsisakyti iš Anglijos ar JAV. Ir šiaip tiesiog paprasta ir patogu – prisėdai prie kompiuterio, susiradai kas domina, palyginai kainas, jei tenkina – perki, apmoki kelių klavišų paspaudimu iš kreditinės kortelės per PayPal mokėjimų sistemą ir lauki kol atsiųs :) Bet šį kartą ne apie tai, ne bendrai apie eBay

Kaip tik vakar pardaviau savo nedaug naudotus aukštalipių apraišus Petzl Navaho Sit už £70 + 16 “pašto išlaidoms”, kas gavosi netoli savikainos, tad be ypatingo nuostolio, jei neskaitysim, kad eBay mokesčiai žiauroki: atsiminusavo ~2 svarai už skelbimus, ~6 svarai EU “pelno” mokestis, ~3 svarai už pinigų gavimą į PayPal (dar būtų +2 norint juos persivesti į kortelę) ir galiausia ~6 svarai prekės nusiuntimas į Angliją…

Tačiau visos šitos rašliavos esmė tame, kad… nusipirkau panašų, tik žymiai geresnį apraišų komplektą… galima sakyti pigiau :) O buvo taip:

Kai pradėjau pardavinėti tiek Lietuvos aukcionuose tiek eBay minėtus senesnius apraišus, tai net negalvojau pirkti identiškų kitų, bet lyg tyčia pataikiau ant nerealaus pasiūlymo (party)  – vyrukas pakelbė, kad parduoda visiškai naują apraišų komplektą (Navaho Sit Fast + Top Croll) už itin patrauklią kainą ~ dvigubai pigiau nuo “normalios” parduotuvinės kainos už tokius apraišus.

Kaip minėjau – dažniausiai mėgstu tiesiog pirkti greitai (tiek internetu tiek realiose parduotuvėse), ateinu, išsirenku, perku už “Pirk iškart” kainą ir nesvarbu, kad šiek tiek permoku. Tiesiog gyvenimas per greitas dalykas, kad sėdėti aukcionuose ir bandyti taupyti centus ar litus :) Tad ir šį kartą susisiekiau tiesiogiai su pardavėju ir pasiūliau tiesiog nupirkti tą komplektą už 85 svarus sterlingų + 13 svarų pašto išlaidų pristatant draugui UK. Gavau teigiamą atsakymą ir nudžiugau, nes tai labai labai gera kainą už vienus geriausių profesionalių apraišų. Bet… kadangi buvo likusi tik ~para aukciono eigos, kažkaip šįkart nutariau palaukti ir pastebėti eigą. Ir gavosi taip, kad šiandien ryte be ypatingo vargo laimėjau tą aukcioną už pasiūlytą… £67 kainą + 13.95 pašto išlaidų 8-)

Žodžiu naujus apraišus, su “fast” tipo sagtimis įsigijau už beveik tiek pat už kiek pardaviau naudotus + kaip ir “bonusas” gavosi viršutiniai apraišai, verti koki 150 lt + croll`is irgi panašiai, tad tokio komplektukas kainos kaip kur teko matyti svyruoja nuo 600 iki 800 lt. o gavosi pataikyti įsigyti už ~315 lt (y)

Galima sakyti – savotiškai išlošiau loterijoje kelis 100 lt :)

P.S. šiaip jei dar ką domina panašūs dalykai pigiau, tai kaip tik dabar stebiu kelis skelbimus, kur žmogus išsiparduoda ne per daugiausiai naudotą auštalipio įrangą – http://cgi.ebay.co.uk/ws/eBayISAPI.dll?ViewItem&item=270526831509&ssPageName=STRK:MEWAX:IT#ht_500wt_1182 ;)


Apžvalgos apie viską, Internetas, informacinės technologijos, e-Projektai    Komentarų: 3
Puslapiai:«123456»