ИНФОРМАЦИОННЫЙ ВАНДАЛИЗМ ИЛИ ЭЛЕКТРОННАЯ ВОЙНА . ЧАСТЬ 2/3.

From
Andrey Grishin (2:5054/44)
To
All
Date
1997-08-28T13:11:40Z
Area
PERM.LANGUAGE
=============================================================================
* Forwarded by Andrey Grishin (2:5054/44)
* Area : SYSOP'S_ARCHIVE (Архив сисопа)
* From : Igor Kaminskiy, 2:5005/18 (26 Aug 97 20:55)
* To   : All
* Subj : ИНФОРМАЦИОННЫЙ ВАНДАЛИЗМ ИЛИ ЭЛЕКТРОННАЯ ВОЙНА . ЧАСТЬ 2/3.
=============================================================================
Copyright (c) Александр РУДЕНКО
-------------------------------

 ЧП стало заметным уже в международном масштабе.  Первыми  забили
тревогу  американцы  -  специалисты  корпорации  "Oreien  Network
Systems" и крупнейшего Internet-провайдера США - компании  "Digex
Groupp",  обслуживавшие  американскую  сторону  канала  США-Киев.
Поток "грязи", проходивший по их каналам, превысил все допустимые
пределы.   От    необычайно    высокой    нагрузки    последовали
кратковременные отказы в работе магистральных  маршрутизаторов  -
компьютеров,  выполняющих   важнейшие    функции    регулирования
информационных  потоков  в  электронной   сети.    Причем    сбои
происходили  на   технике,    обслуживающей    внутриамериканские
оптоволоконные каналы "Digex"  и  имеющие  гигантскую  пропускную
способность в 45 мегабит в секунду. ачались перебои и  в  работе
маршрутизаторов других крупных американских коммуникационных фирм
на стыках с магистральной высокоскоростной  сетью  компании.  При
упомянутых отказах потоки "мусора", следуя технологическим законам
Internet, немедленно разворачивались в поисках нового пути к цели,
что  приводило  через  несколько  минут  к  перегрузке  и   затем
кратковременному отказу  другого  мощного  маршрутизатора,  затем
приходила очередь следующего "выпадать" из цепи, за ним -  еще  и
еще...  Различимо  участки   Internet,    принадлежащие    разным
компаниям, в разных концах США внезапно оказывались  на  какое-то
время  парализованными  и  отрезанными  от  остального  "сетевого
мира". Вполне реальной стала угроза разрушительных последствий  в
компьютерных  сетях  американских  пользователей.   А    учитывая
исключительную  роль    американских    сетей    в    глобальной,
общепланетарной сети Internet, масштабы  возможных  неприятностей
даже трудно  было  представить.  Поднятые  в  выходной  день  "по
тревоге" американские инженеры, недооценив сначала эффект  атаки,
решили бороться с обнаруженной перегрузкой путем замены  наиболее
перегруженного маршрутизатора на более мощный. С этой  целью  был
выбран  самый  мощный  и  современный  из  производимых  всемирно
известной  фирмой  "Cisco  Systems".  Замена  оборудования   была
окончена  около  4  часов  утра  по  американскому   времени    в
понедельник. 21 июля.  Можете  представить  себе  попутно,  каким
выдался этот уик-энд для заокеанских специалистов. Впрочем, как и
в Киеве - хотя по местному времени здесь было 11  утра,  никто  в
"Глобал Юкрейн"  в  прошедшие  выходные  не  позволил  себе  даже
мало-мальски расслабиться - шли четвертые сутки  практически  без
сна и  отдыха.  К  сожалению,  меры,  предпринятые  американскими
инженерами, не принесли положительного  эффекта.  Как  выяснилось
позже, злоумышленникам  удалось  длительным  подбором  комбинаций
режимов  подобрать  ранее  никому    неизвестный    и    заведомо
бессмысленный  "букет"  параметров  "пакетов"  данных,    который
создавал видимую нагрузку на маршрутизаторы в десять раз большую,
чем она была на самом деле. При реальной мощности потока "мусора"
в 2,5  мегабит  в  секунду  измеренная  американскими  инженерами
видимая его мощность составляла примерно 25  мегабит  в  секунду.
Таким образом замена  маршрутизатора  в  США  произвела  обратный
эффект.  ачав  справляться  с    перегрузкой,    новый    мощный
маршрутизатор резко увеличил и мощность потока, направленного  на
"Глобал Юкрейн" и "Neon-V". В результате созданные здесь к  этому
времени защитные фильтры перестали спасать. Даже части  "мусора",
все же взломавшего преграду, оказалось достаточно для того, чтобы
внутренняя инфраструктура сети "Глобал Юкрейн" также начала давать
учащающиеся сбои. Дальше - больше: спутниковый канал США  -  Киев
оказался не в состоянии справиться с нагрузкой. Потери содержащих
нужную и полезную информацию "пакетов"  достигли  в  этом  канале
25%. А сам канал, имеющий пропускную способность в 1 миллион  бит
в секунду, был загружен "мусором" уже более чем на  треть.  Таким
образом,  перед  "Глобал  Юкрейн"  встала  угроза   невозможности
обеспечить качественный сервис  своим  клиентам.  А  это  в  свою
очередь могло сказаться  на  деятельности  множества  учреждений,
компаний, банков и других пользователей - ведь киевская  компания
обслуживает почти половину отечественного  рынка  Internet-услуг.
Положение усугублялось и тем, что у "Глобал  Юкрейн",  как  ни  у
кого другого, обслуживаются исключительно ответственные  клиенты:
администрация Президента страны, Совет национальной безопасности,
парламент,    стратегические    правительственные      структуры,
Национальный банк Украины, министерства обороны, внутренних  дел,
иностранных дел, экономики, финансов, машиностроения, конверсии и
оборонно-промышленного    комплекса,    статистики    и      др.,
территориальные органы государственной  администрации,  множество
компаний,  банков,  фирм,  предприятий,  учреждения  ациональной
академии    наук,    научные,    научно-       исследовательские,
конструкторские  учреждения  других  ведомств...  А  разве  менее
ответственны    каналы    компьютерной    связи,     используемые
посольствами,  консульствами,  зарубежными    представительствами
известных  западных  бизнес-структур  и   другими    иностранными
клиентами, также широко сотрудничающих с "Глобал Юкрейн" и ценящих
ее  высокую  профессиональную  репутацию?  Специалисты   киевской
компании приняли меры  для  того,  чтобы  информационные  системы
клиентов не были открыты всем "сетевым ветрам", а  значит,  и  не
подставились под магистральное  направление  атаки.  Этот  маневр
отвел удар от многих пользователей сети  украинского  провайдера,
некоторые клиенты не пострадали даже в малейшей степени.  о  уже
одно то, что в самый  разгар  рабочего  дня  начала  давать  сбои
мощная коммуникационная структура "Глобал Юкрейн" и ее партнеров,
обеспечивающая  выход  почти  половины  украинских  пользователей
системы  Internet  во  внешний  "сетевой   мир",    -    являлось
чрезвычайным происшествием. А тем временем технологическая  драма
вовлекала в свой водоворот все новых и новых  лиц.  В  частности,
активизировался  крупнейший  российский   Internet-провайдер    -
акционерное общество "Релком". И отнюдь не случайно.  Ведь  после
того, как "Глобал Юкрейн" во вторник 22 июля  временно  прекратил
анонсирование фирмы "Neon-V" через американскую компанию "Digex",
весь  удар  атаки  развернулся  в  направлении  второго    канала
днепропетровцев, идущего именно через "Релком". В результате  там
также стали стремительно  "падать"  маршрутизаторы,  поскольку  у
этой российской компании с "Демосом"  задействован  прямой  канал
обмена  информацией  довольно  высокой    мощности.    Постепенно
добрались  и  до  главного  виновника  событий.  В  Киеве  начала
приносить плоды "операция" по обнаружению  "разрушителя".  Логика
задействованного  сценария  была  простой:  время   от    времени
злоумышленник, по всей вероятности, должен будет наведываться  на
место событий, дабы выяснить, что здесь происходит. Дело даже  не
в том, что, как говорят, даже убийцу тянет на место  преступления
невзирая на риск быть разоблаченным: в  данном  случае,  учитывая
явно экспериментальный характер применяемой новинки,  можно  было
предположить, что автор несомненно поинтересуется содеянным, если
даже не для тщеславия, то ради  того,  чтобы  определить  масштаб
разрушений, учиненных им. о как выявить именно этот  "запрос"  в
огромном потоке хаотичной информации, продолжавшем  поступать  со
всех сторон не только на серверы "Neon-V" или "Глобал Юкрейн", но
и  на  значительный  "электронный  массив"  других  пользователей
информационного пространства Украины,  подключенных  к  Internet?
Ведь злоумышленник прекрасно понимал, сколь  невыгодно  ему  быть
обнаруженным. И раз он  сумел  столь  тщательно  обеспечить  свое
инкогнито  до  сих  пор,  то  уж  наверняка  не  менее  тщательно
постарается  замаскировать  и  в  дальнейшем  свои   "контрольные
визиты"  на  "поле  атаки".  Да  и  в  любом  случае    вычленить
кратковременный  тест-запрос  в   бурлящем    "селевом"    потоке
информационной  "грязи"  крайне  сложно.  Однако,  казалось   бы,
невозможное - получилось. Компьютеры зафиксировали: "некто" очень
осторожно,  но  все  же  довольно  настойчиво  время  от  времени
"зондировал" обстановку и в "Neon-V", и в сети  "Глобал  Юкрейн".
22 июля уже можно было  четко  сказать,  что  это  "детали  одной
мозаики" -  "следы"  одного  "исполнителя".  Ухватившись  за  эту
"ниточку", киевляне вышли и на ее другой конец. "След"  вывел  на
московский  офис  компании  "Демос".  К  концу  операции  в   ней
скоординированно и четко  работали  специалисты  Днепропетровска,
Киева, их российские и американские коллеги. В частности, в поиск
злоумышленника включился еще один крупный провайдер из  России  -
"Релком". Приглашая его в международную "коалицию поиска", расчет
делался не только на опытность,  профессионализм  этой  компании,
одной из первых в СНГ взявшейся за внедрение Internet.  В  данном
случае вполне можно было надеяться на  то,  что  непосредственный
конкурент "Демоса", обнаружив неправомерные действия,  не  станет
их укрывать, а предпримет шаги, диктуемые этикой глобальной сети,
призывающей  пользователей  к  решению  всех  проблем  на  основе
взаимного уважения, недопущения злонамеренных действий ни  в  чей
адрес. Кроме того, коллег из "Релкома" поторапливало  уже  и  то,
что потоки информационной "грязи" весьма подпортили обстановку и в
ее электронном хозяйстве, и мириться с этим дальше они  также  не
желали. Переговоры через Internet,  традиционно,  заняли  немного
времени и принесли положительный результат. "Релком" включился  в
операцию. Специалисты  этой  компании  вскоре  подтвердили  вывод
киевлян: источник  электронных  атак  действительно  находился  в
"Демосе". Тогда 22 июля киевляне послали свой первый  официальный
запрос компании, осуществлявшей агрессию.  В  ответ  -  молчание.

-+- GoldED 2.42.G0614+
 + Origin: My E-Mail is root@kivc-s.tomsk.su , my Netmail is (2:5005/18)
=============================================================================

Hi All!


                          Жили в квартире 44
                          Сорок четыре веселых чижа

Best Regards & Connect                                  Andrey

--- GEcho 1.02+
 * Origin: +7-342-42 76274 16:00-05:00 Msk. (2:5054/44)