ИНФОРМАЦИОННЫЙ ВАНДАЛИЗМ ИЛИ ЭЛЕКТРОННАЯ ВОЙНА . ЧАСТЬ 2/3.
- From
- Andrey Grishin (2:5054/44)
- To
- All
- Date
- 1997-08-28T13:11:40Z
- Area
- PERM.LANGUAGE
=============================================================================
* Forwarded by Andrey Grishin (2:5054/44)
* Area : SYSOP'S_ARCHIVE (Архив сисопа)
* From : Igor Kaminskiy, 2:5005/18 (26 Aug 97 20:55)
* To : All
* Subj : ИНФОРМАЦИОННЫЙ ВАНДАЛИЗМ ИЛИ ЭЛЕКТРОННАЯ ВОЙНА . ЧАСТЬ 2/3.
=============================================================================
Copyright (c) Александр РУДЕНКО
-------------------------------
ЧП стало заметным уже в международном масштабе. Первыми забили
тревогу американцы - специалисты корпорации "Oreien Network
Systems" и крупнейшего Internet-провайдера США - компании "Digex
Groupp", обслуживавшие американскую сторону канала США-Киев.
Поток "грязи", проходивший по их каналам, превысил все допустимые
пределы. От необычайно высокой нагрузки последовали
кратковременные отказы в работе магистральных маршрутизаторов -
компьютеров, выполняющих важнейшие функции регулирования
информационных потоков в электронной сети. Причем сбои
происходили на технике, обслуживающей внутриамериканские
оптоволоконные каналы "Digex" и имеющие гигантскую пропускную
способность в 45 мегабит в секунду. ачались перебои и в работе
маршрутизаторов других крупных американских коммуникационных фирм
на стыках с магистральной высокоскоростной сетью компании. При
упомянутых отказах потоки "мусора", следуя технологическим законам
Internet, немедленно разворачивались в поисках нового пути к цели,
что приводило через несколько минут к перегрузке и затем
кратковременному отказу другого мощного маршрутизатора, затем
приходила очередь следующего "выпадать" из цепи, за ним - еще и
еще... Различимо участки Internet, принадлежащие разным
компаниям, в разных концах США внезапно оказывались на какое-то
время парализованными и отрезанными от остального "сетевого
мира". Вполне реальной стала угроза разрушительных последствий в
компьютерных сетях американских пользователей. А учитывая
исключительную роль американских сетей в глобальной,
общепланетарной сети Internet, масштабы возможных неприятностей
даже трудно было представить. Поднятые в выходной день "по
тревоге" американские инженеры, недооценив сначала эффект атаки,
решили бороться с обнаруженной перегрузкой путем замены наиболее
перегруженного маршрутизатора на более мощный. С этой целью был
выбран самый мощный и современный из производимых всемирно
известной фирмой "Cisco Systems". Замена оборудования была
окончена около 4 часов утра по американскому времени в
понедельник. 21 июля. Можете представить себе попутно, каким
выдался этот уик-энд для заокеанских специалистов. Впрочем, как и
в Киеве - хотя по местному времени здесь было 11 утра, никто в
"Глобал Юкрейн" в прошедшие выходные не позволил себе даже
мало-мальски расслабиться - шли четвертые сутки практически без
сна и отдыха. К сожалению, меры, предпринятые американскими
инженерами, не принесли положительного эффекта. Как выяснилось
позже, злоумышленникам удалось длительным подбором комбинаций
режимов подобрать ранее никому неизвестный и заведомо
бессмысленный "букет" параметров "пакетов" данных, который
создавал видимую нагрузку на маршрутизаторы в десять раз большую,
чем она была на самом деле. При реальной мощности потока "мусора"
в 2,5 мегабит в секунду измеренная американскими инженерами
видимая его мощность составляла примерно 25 мегабит в секунду.
Таким образом замена маршрутизатора в США произвела обратный
эффект. ачав справляться с перегрузкой, новый мощный
маршрутизатор резко увеличил и мощность потока, направленного на
"Глобал Юкрейн" и "Neon-V". В результате созданные здесь к этому
времени защитные фильтры перестали спасать. Даже части "мусора",
все же взломавшего преграду, оказалось достаточно для того, чтобы
внутренняя инфраструктура сети "Глобал Юкрейн" также начала давать
учащающиеся сбои. Дальше - больше: спутниковый канал США - Киев
оказался не в состоянии справиться с нагрузкой. Потери содержащих
нужную и полезную информацию "пакетов" достигли в этом канале
25%. А сам канал, имеющий пропускную способность в 1 миллион бит
в секунду, был загружен "мусором" уже более чем на треть. Таким
образом, перед "Глобал Юкрейн" встала угроза невозможности
обеспечить качественный сервис своим клиентам. А это в свою
очередь могло сказаться на деятельности множества учреждений,
компаний, банков и других пользователей - ведь киевская компания
обслуживает почти половину отечественного рынка Internet-услуг.
Положение усугублялось и тем, что у "Глобал Юкрейн", как ни у
кого другого, обслуживаются исключительно ответственные клиенты:
администрация Президента страны, Совет национальной безопасности,
парламент, стратегические правительственные структуры,
Национальный банк Украины, министерства обороны, внутренних дел,
иностранных дел, экономики, финансов, машиностроения, конверсии и
оборонно-промышленного комплекса, статистики и др.,
территориальные органы государственной администрации, множество
компаний, банков, фирм, предприятий, учреждения ациональной
академии наук, научные, научно- исследовательские,
конструкторские учреждения других ведомств... А разве менее
ответственны каналы компьютерной связи, используемые
посольствами, консульствами, зарубежными представительствами
известных западных бизнес-структур и другими иностранными
клиентами, также широко сотрудничающих с "Глобал Юкрейн" и ценящих
ее высокую профессиональную репутацию? Специалисты киевской
компании приняли меры для того, чтобы информационные системы
клиентов не были открыты всем "сетевым ветрам", а значит, и не
подставились под магистральное направление атаки. Этот маневр
отвел удар от многих пользователей сети украинского провайдера,
некоторые клиенты не пострадали даже в малейшей степени. о уже
одно то, что в самый разгар рабочего дня начала давать сбои
мощная коммуникационная структура "Глобал Юкрейн" и ее партнеров,
обеспечивающая выход почти половины украинских пользователей
системы Internet во внешний "сетевой мир", - являлось
чрезвычайным происшествием. А тем временем технологическая драма
вовлекала в свой водоворот все новых и новых лиц. В частности,
активизировался крупнейший российский Internet-провайдер -
акционерное общество "Релком". И отнюдь не случайно. Ведь после
того, как "Глобал Юкрейн" во вторник 22 июля временно прекратил
анонсирование фирмы "Neon-V" через американскую компанию "Digex",
весь удар атаки развернулся в направлении второго канала
днепропетровцев, идущего именно через "Релком". В результате там
также стали стремительно "падать" маршрутизаторы, поскольку у
этой российской компании с "Демосом" задействован прямой канал
обмена информацией довольно высокой мощности. Постепенно
добрались и до главного виновника событий. В Киеве начала
приносить плоды "операция" по обнаружению "разрушителя". Логика
задействованного сценария была простой: время от времени
злоумышленник, по всей вероятности, должен будет наведываться на
место событий, дабы выяснить, что здесь происходит. Дело даже не
в том, что, как говорят, даже убийцу тянет на место преступления
невзирая на риск быть разоблаченным: в данном случае, учитывая
явно экспериментальный характер применяемой новинки, можно было
предположить, что автор несомненно поинтересуется содеянным, если
даже не для тщеславия, то ради того, чтобы определить масштаб
разрушений, учиненных им. о как выявить именно этот "запрос" в
огромном потоке хаотичной информации, продолжавшем поступать со
всех сторон не только на серверы "Neon-V" или "Глобал Юкрейн", но
и на значительный "электронный массив" других пользователей
информационного пространства Украины, подключенных к Internet?
Ведь злоумышленник прекрасно понимал, сколь невыгодно ему быть
обнаруженным. И раз он сумел столь тщательно обеспечить свое
инкогнито до сих пор, то уж наверняка не менее тщательно
постарается замаскировать и в дальнейшем свои "контрольные
визиты" на "поле атаки". Да и в любом случае вычленить
кратковременный тест-запрос в бурлящем "селевом" потоке
информационной "грязи" крайне сложно. Однако, казалось бы,
невозможное - получилось. Компьютеры зафиксировали: "некто" очень
осторожно, но все же довольно настойчиво время от времени
"зондировал" обстановку и в "Neon-V", и в сети "Глобал Юкрейн".
22 июля уже можно было четко сказать, что это "детали одной
мозаики" - "следы" одного "исполнителя". Ухватившись за эту
"ниточку", киевляне вышли и на ее другой конец. "След" вывел на
московский офис компании "Демос". К концу операции в ней
скоординированно и четко работали специалисты Днепропетровска,
Киева, их российские и американские коллеги. В частности, в поиск
злоумышленника включился еще один крупный провайдер из России -
"Релком". Приглашая его в международную "коалицию поиска", расчет
делался не только на опытность, профессионализм этой компании,
одной из первых в СНГ взявшейся за внедрение Internet. В данном
случае вполне можно было надеяться на то, что непосредственный
конкурент "Демоса", обнаружив неправомерные действия, не станет
их укрывать, а предпримет шаги, диктуемые этикой глобальной сети,
призывающей пользователей к решению всех проблем на основе
взаимного уважения, недопущения злонамеренных действий ни в чей
адрес. Кроме того, коллег из "Релкома" поторапливало уже и то,
что потоки информационной "грязи" весьма подпортили обстановку и в
ее электронном хозяйстве, и мириться с этим дальше они также не
желали. Переговоры через Internet, традиционно, заняли немного
времени и принесли положительный результат. "Релком" включился в
операцию. Специалисты этой компании вскоре подтвердили вывод
киевлян: источник электронных атак действительно находился в
"Демосе". Тогда 22 июля киевляне послали свой первый официальный
запрос компании, осуществлявшей агрессию. В ответ - молчание.
-+- GoldED 2.42.G0614+
+ Origin: My E-Mail is root@kivc-s.tomsk.su , my Netmail is (2:5005/18)
=============================================================================
Hi All!
Жили в квартире 44
Сорок четыре веселых чижа
Best Regards & Connect Andrey
--- GEcho 1.02+
* Origin: +7-342-42 76274 16:00-05:00 Msk. (2:5054/44)