Регулирование / Статьи
за рубежом
3.3.2016

Разрешенный перехват

Мировая практика государственного мониторинга интернета

Вопреки распространенному представлению, регулирование потока данных практикуется государством не только в странах с жестко контролируемым интернетом (Китай, Иран, Саудовская Аравия, Северная Корея, Туркмения, Бахрейн), но и на Западе. Механизмы контроля трафика активно применяют секретные службы США, Германии, Великобритании.

Две стороны одного цента

Соединенные Штаты Америки позиционируют себя как страну, приверженную защите интернета в качестве открытой платформы. Об этом не раз заявляли представители различных госструктур. Американские политики и чиновники часто выступают с критикой жесткого регулирования Всемирной сети, проводимого в различных странах.

Тем не менее, как стало известно в ходе журналистского расследования TheWallStreetJournal, Агентство национальной безопасности (АНБ) контролирует три четверти веб-трафика в США.

Первоначально информация о слежке за действиями американских граждан в интернете появилась в разоблачениях бывшего сотрудника АНБ Эдварда Сноудена. Что характерно, с особым вниманием эта организация изучает трансграничную передачу данных. Используемые технологии включают в себя фильтры-шпионы, внедренные в сети американских провайдеров. Известно, что с АНБ сотрудничают все крупнейшие операторы.

Несмотря на ажиотаж, вызванный разоблачениями Э. Сноудена и дальнейшими журналистскими расследованиями, выяснилось, что действия АНБ по мониторингу переговоров и переписки американских граждан вполне легальны. Они были санкционированы правительством США после событий 11 сентября 2001 года с целью предотвращения угроз национальной безопасности.

«Стратегическая технологическая инициатива»

В Германии контроль трафика осуществляет внешняя разведка страны – Федеральная разведывательная служба (BND). Еще в далеком 1968 году в целях противодействия террористической угрозе и защиты конституции государство уполномочило ведомство проверять 20% входящих и исходящих телеком-данных. Силовикам даже позволяется нарушать статью 10 Основного закона о тайне переписки и переговоров, но только в случае чрезвычайного положения и с разрешения специальной комиссии Бундестага (G-10-Kommission).

Информация по контролю обмена данными в Германии засекречена, поэтому журналистам приходится довольствоваться утечками информации сомнительного качества. Многие журналисты выражают сомнения в достаточном контроле Глобальной сети, полагая, что разведслужба вряд ли может осилить более 5% трафика в год. Другие же заявляют о том, что прочитывается более 20% трафика, что противозаконно.

Главным проектом BND является «Стратегическая технологическая инициатива», рассчитанная до 2020 года, – комплекс мер по усилению надзора за пользователями Сети. Федеральная разведывательная служба собирается получить финансирование в размере 300 млн евро. Согласно информации S?ddeutsche Zeitung и Netzpolitik.org план разведки включает в себя следующие пункты:

  • BND рассчитывает в ближайшие три-четыре года создать технические решения для оперативного мониторинга соцсетей и мессенджеров. Испытания 2015 года показали эффективность блокировок экстремистского контента в Twitter по ключевым словам. Возможно, в основе лежит британская программа под названием Squeaky Dolphin, которая способна следить за активностью в социальных медиа по всему миру.
  • В разработке находится программа BND Nitidezza (в пер. с итал. «четкость») по перехвату и взлому HTTPS-трафика и SSL-кодировки для борьбы с терроризмом и черным рынком. Есть указания и на сотрудничество с британской службой радиоэлектронной разведки GCHQ, создавшей эту программу.
  • До 2020 года служба собирается выработать эффективные механизмы противодействия неопознанным и неисследованным уязвимостям ПО (эксплойтам «нулевого дня»). Все это должно привести к достижению безопасности и устойчивости к атакам правительственных компьютерных систем.
  • В разработке немецких экспертов есть еще и план качественного мониторинга трафика за пределами Германии. Разведывательному ведомству выделят €4,5 млн на проект Swop, который должен дать спецслужбе доступ к международному обмену трафиком.

На «золотом щите» сидели

Политика Китайской Народной Республики в сфере регулирования интернета известна своей жесткостью. Система фильтрации контента, получившая название «Золотой щит» или «Великий китайский файервол», действует на территории страны более десяти лет, за это время под блокировку попали многие крупнейшие сайты, включая Google, YouTube и Twitter.

В апреле 2015 года ученые из США опубликовали исследование, в котором было выявлено применение КНР нового кибероружия, используемого для проведения DDoS-атак. Эта разработка получила негласное наименование «Великая китайская пушка» (GreatChineseCannon).

Необходимость внедрения «наступательного» вооружения связана с низкой эффективностью прежних, «оборонительных» мер. Запреты, осуществляемые «Золотым щитом», некоторые китайские пользователи уже научились обходить.

Сущность «Великой китайской пушки» заключается в перехвате интернет-трафика, поступающего с иностранных компьютеров, заражения его вредоносными скриптами и отправке данных обратно. Чаще всего «инфицирование» происходит при посещении поисковика Baidu. По подсчетам канадских ученых, оно происходит при каждом 57-м заходе на сайт.

Потом из зараженных компьютеров формируется ботнет, с помощью которого китайцы осуществляют DDoS-атаки на неугодные им иностранные сайты. Наиболее известные ресурсы, пострадавшие от «Великой китайской пушки», – оппозиционный GreatFire.org и GitHub, американский веб-сервис для разработчиков. Причиной атак стало размещение на указанных сайтах средств обхода интернет-фильтров.

Под особым контролем

Исламская Республика Иран славится своим пристальным вниманием к интернету и присутствию в нем своих граждан. С помощью спецоборудования государство имеет возможность контролировать объекты телеком-инфраструктуры. Власти неоднократно пользовались этим, ограничивая доступ к почте Gmail, Facebook и YouTube.

Отметим, что иранские технические специалисты в части контроля за интернет-траффиком продвинулись значительно дальше своих китайских коллег. Так, власти республики способны пресекать попытки подключения к Сети через VPN и прокси-серверы, чего до недавнего времени не удавалось в КНР.

TIB всему голова

Осенью 2014 года турецкий Меджлис принял закон, согласно которому провайдеры обязаны во внесудебном порядке блокировать интернет-ресурсы по указанию TIB (турецкий телеком-регулятор). Ранее нарушение тайны переписки и анализ трафика могли осуществляться лишь по решению суда в рамках расследования уголовного дела.

Кроме того, согласно тем же поправкам, правительство Турции получило право персонализированно отслеживать историю заходов пользователей на сайты, записывать трафик и хранить эту информацию в течение двух лет.

Закручивание гаек или перспективы развития?

В соседней Белоруссии контроль за международным интернет-трафиком ведется очень пристально. 23 января 2014 года президент республики Александр Лукашенко подписал указ «Об использовании государственными органами телекоммуникационных технологий», по которому контроль за внутренним и международным трафиком в стране поручается Национальному центру обмена трафиком (НЦОТ). Мониторингу, согласно документу, подлежат «телефонные вызовы, телеграфные сообщения, служебные и информационные сообщения, сетевые пакеты передачи данных без ограничений по используемым пользовательским, транспортным и сетевым протоколам». Целью, по заявлению властей, является не только достижение технической безопасности телеком-индустрии республики, но и развитие скорости передачи данных и качества онлайн-услуг.

Кроме того, в Белоруссии все провайдеры обязаны устанавливать на свои серверы два устройства СОРМ[1]. По сути, они представляют собой два одинаковых аппаратных комплекса, один для КГБ, другой для ОАЦ (Оперативно-аналитический центр при президенте).

Нормативный акт также утвердил реестр организаций, наделенных правом пропуска трафика за рубеж: это НЦОТ, «Белтелеком» и «Белорусские облачные технологии». Многими оппозиционерами этот шаг был расценен как борьба с инакомыслием, а региональные провайдеры увидели в этом новые перспективы развития сетей связи.

Один для всех

В конце января 2016 года президент Таджикистана Эмомали Рахмон издал указ о создании центрального узла связи в республике. Многие СМИ посчитали это попыткой поставить под контроль интернет-трафик в стране. Под предлогом обеспечения информационной безопасности Таджикистана всем операторам связи предписывается предоставлять свои услуги только через единый коммуникационный центр Nexus, который будет подконтролен государству.

Инициатива вызвала нарекания со стороны интернет-сообщества. Причем критика касается как гуманитарного аспекта (ограничение свободы слова и т. д.), так и технического. По мнению председателя Ассоциации интернет-провайдеров Таджикистана Парвины Ибодовой, в случае хакерской атаки извне единый коммуникационный хаб окажется более уязвим, нежели сеть мелких распределителей.

Добавим, что указ президента был опубликован спустя месяц после принятия депутатами закона о возможности блокировки интернета и связи в случае проведения контртеррористических операций.

ИНФО

Deep Packet Inspection

В 2012 году по итогам конференции WCIT-2012, проведенной Международным союзом электросвязи (МСЭ) в Дубае, было принято решение обязать всех интернет-провайдеров в мире анализировать трафик с помощью системы DPI (Deep Packet Inspection).

Изначально главной целью резолюции заявлялась защита авторских прав и борьба с пиратством. Однако глубокий анализ трафика, при котором поставщик услуг просматривает не только заголовки, но и содержание контента, дает государствам с помощью давления на провайдеров широчайшие возможности для регулирования потоков данных.

[1] Система технических средств для обеспечения функций оперативно-розыскных мероприятий.

Еще по теме

Что нужно знать родителям о влиянии искусственного интеллекта на детей

Как повлияет система обязательного страхования от утечек на операторов ПД

Каким стал профиль современных киберугроз

Готовы ли госкорпорации тратить из бюджетов не менее 70% на ПО-вендоров

Зачем операторам связи упростят доступ в многоквартирные дома

Как бизнес будет работать с биометрической информацией в новых условиях

Как попасть и не выпасть из реестра провайдеров хостинга

Какие меры безопасности примут провайдеры для борьбы с нелегальными доменами

ФСТЭК, НКЦКИ и Минцифры обозначили приоритеты в защите КИИ, госинформсистем и персональных данных

Почему безопасность «с пеленок» станет неотъемлемой частью всех киберсистем

Власти и участники телеком-рынка оценили перспективы защищенности суверенной информационной инфраструктуры

Что сейчас обсуждают специалисты по защите персональных данных

Почему компаниям не надо быть святее Папы Римского при защите персональной информации

Чего ожидать от нейросетей и как избежать необратимых последствий

Что нужно знать юристу, решившему работать в ИТ-компании