[Став] Да се објават протечени информации е лесно, тешко е да се престане

Објавувањето на 11 милиони доверливи документи (односно 2,6 терабајти податоци) од панамската адвокатска фирма Mosaack, Fonseca and Co., според некои медиуми беше извршено од свиркач кој сака да остане анонимен. Други велат дека станува збор за хакерски напад.

Ако бил свиркач, тогаш како и протекувањата извршени од Сноуден и Менинг, па дури и протекувањето на Документите од Пентагон во 1971, индцидентот уште еднаш се основа на доминанцијата на „инсајдерите“ како основен избор на напади на критичните и чувствителни податоци на организациите. Организациите трошат значителни ресурси за да ги заштитат своите податоци од напади на надворешни хакери и сајбер криминалци. Сепак, често треба да се соочат со спротивното – ефективно да спречат протекување на податоци од своите вработени, кои ги користат при секојдневната работа.

Често компаниите немаат адекватни стратегии да обезбедат заштита на податоците од внатрешни закани. Тие се особено ранливи на луѓе кои имаат пристап до клучни информации и ја прекршуваат довербата на информацијата преку споделување на податоците во медиуми или објавувајќи ги на интернет. Овие протекувања можат да го оштетат приходот и репутацијата на една компанија. Но, како всушност се случуваат?

Легалните, социјалните и етичките проблеми на протекувањето на документи и понатаму ќе бидат дискутабилни. Но, како истражувач на сајбербезбедноста, многу сум заинтересирана за тоа како навистина се изведуваат овие пробивања.

За колку податоци навистина станува збор?

Првото прашање кое паѓа на памет е како толку голема количина на податоци може да биде украдена. Документите од Панама се многу повеќе податоци од било кое претходно протекување. Навистина, на новинарите кои ги добиле податоците им требало повеќе од една година за да ги разгледаат.

Но, во компјутерски смисол, тоа не е толку многу. Таа количина на информации може да се смести во било кој стандарден хард драјв достапен на пазарот денес, за околу 100 долари. Преносливите USB-а кои имаат простор од еден терабајт податоци се исто така достапни за купување. Така што, потенцијален свиркач може да зачува 2,6 терабајти на неколку шифрирани хард драјвови или USB-а, и да ги испрати преку пошта на новинарите.

Уште полош, од перспективата на компаниите кои се грижат за безбедноста (или подобар, од поглед на потенцијалните свиркачи), е зголемениот капацитет на смартфоните. Уреди со 128 гигабајти меморија наскоро ќе бидат нормата, со што се приближуваат до капацитетот на просечен лаптоп.

Анонимно споделување

Свиркачите сакаат да ги споделат своите податоци анонимно, затоа комуницијата не треба да води назад до нив. Често користат технологии како Tor, мрежа дистрибуирана од компјутери на волонтери од сите страни на светот, која им овозможува на корисниците да воспостават шифрирани канали за комуникација со помошници или приматели на информациите.

Агенциите за безбедност не можат да го одредат корисникот на Tor врз основа на неговата интернет историја и локација. Корисниците можат да ги избришат сите податоци кои нивните компјутери можеби ги чуваат од тајните комуникации. Поради тоа, се бара од свиркачот да запознаен со вистинските технолошки решенија за да може да ги прикрие трагите.

Превенција и детектирање на протекувања

Технички е возможно да се превенираат многу протекувања. Компјутерските системи можат да бидат конфигурирани за да спречат значајни документи да бидат отпечатени, преместени или копирани. Податоците можат да бидат шифрирани на тој начин да можат да се декодираат само на една единствена машина. Системите можат да бидат подесени да ги оневозможат мрежните конекции кога се работи со одредени податоци, со што ќе се спречи електронски да бидат споделени.

Но, да се забрани пристапот до документ толку строго би направило многу тешко да се работи со него, особено ако податокот имал неколку автори кои соработувале за него. Таков податок би бил ефективно некорисен – или вработените не би ги користеле тие системи, или би нашле начин да ја заобиколат заштитата. Освен тоа, дури и ако овие граници не можат да ја обезбедат превенцијата на сите протекувања, многу е тешко да се замислат сите канали преку кои може да протече информација, особено скриените.

Оневозможувањето секој вработен да користи неавторизирани електронски уреди, тешко ќе биде да спречи пробивања од одлучен инсајдер. Забранувањето или ограничувањето на користење на личните телефони на вработените е многу непрактично, и може да го ограничи перформансот на вработените. Скенирањето на секој телефон би било напорно. Во секој случај, многу компании им даваат на вработените дозвола за пристап до приватни податоци и да ги сместат на своите лични уреди.

Во денешниот свет, каде вработените често соработуваат за документи и користат заеднички податоци за да ја завршат својата работа, невозможно е да се спречи внатрешен напад. Дури и да се забележи секој нивен податок може да служи како пречка, каде би немало гаранција за тоа како може да се открие идентитетот на осомничениот.

За да се одреди кога би се случил наредниот внатрешен напад, веројатно треба да бараме одговор во бихејвиоризмот, кој упатува на овој проблем преку обид да ги идентификува луѓето кои би можеле да бидат свиркачи, наместо да се обидува да ги забрани податоците или да го детектираат нивното дуплицирање.

Кој и да ги украде Документите од Панама изврши огромно влијание, но не му биле потребни големи технолошки вештини. И без оглед дали таа личност е инсајдер или не, јасно е дека имала само малку технолошки пречки, а завршници од овој тип се сѐ повеќе веројатни.

Пишува Каруна Панде Џоши, асистент професор и истражувач на компјутерски науки и електричен инженеринг на Универзитетот во Мериленд. Оригинално објавено на The Conversation.