Хакери беруть на приціл медіасайти
Два сайти Техаського університету в Остіні (The University of Texas), здавалося б, навряд чи могли стати об’єктами атаки. The Knight Center for Journalism in the Americas та його блог висвітлюють новини про журналістику, свободу преси та безпеку репортерів у Західній півкулі, зосереджуючи увагу на тенденціях у Латинській Америці. The International Symposium for Online Journalism подає інформацію про журналістські зустрічі та інші професійні питання. Обидва сайти минулого місяця протягом двох тижнів були виведені з ладу внаслідок цілеспрямованих кібератак.
Напади проти організацій, які висвітлюють новини, права людини та свободу слова, «набули великого поширення», сказала Комітету захисту журналістів (CPJ) аналітик із питань глобальної політики Electronic Frontier Foundation у Сан-Франциско.
Власне, й сайт Комітету захисту журналістів на короткий проміжок часу став об’єктом атаки, хоча й не був зламаний.
«Чимало груп стикаються з такими погрозами майже щодня. Громадянське суспільство має постійно виявляти пильність, щоб захиститися від них», – написав КЗЖ менеджер громадянської дослідницької лабораторії університету в Торонто Насаші Крет-Нішіхата.
Як виявило розслідування The Knight Center, хакери використали проти двох сайтів Техаського університету так званий метод міжсайтового скриптингу (cross-site scripting). Вони заразили шкідливою програмою комп'ютери, на яких хостяться сайти. Дослідники інформаційних технологій університету відстежили походження цих атак із IP-адрес у Росії. Команди інформаційних технологів Техаського університету внесли обидва сайти у список небажаних, поки ліквідовували пошкодження та визначали вразливі місця.
Вирішуючи проблему, The Knight Center вправно перейшов на іншу платформу. «Кібератаки було достатньо для того, щоб закрити наші сайти, однак недостатньо, щоб закрити нас», – написав в онлайн-повідомленні засновник і директор The Knight Center Розенталь Алвіс (Rosenthal Alves). Щоб підтримувати потік новин та інформації, коли сайти вийшли з ладу, The Knight Center тимчасово створив два блоги на WordPress.
Мотив атаки на сайт Техаського університету невідомий. Натомість The Knight Center for Journalism in the Americas за декілька днів і тижнів до нападу повідомляв про подібну та інші проблеми. Йшлося про атаку проти мексиканської газети, протест низки видань у Домініканській Республіці, опозиційно налаштованих до закону про дифамацію, протест провідної еквадорської неурядової організації проти свавільного призупинення її акаунту на Twitter американською фірмою з однойменною назвою, про вбивство радіоведучого у Бразилії, який викривав організовану злочинність.
Завдаючи удару по сайту Комітету захисту журналістів, зловмисники встановили код, який переадресовує відвідувачів на сторонній сайт, який може завантажити в комп'ютери шкідливу програму. Фахівці КЗЖ за сім хвилин знайшли та вилучили код переадресування, а після цього вжили заходів, щоби зробити систему менш вразливою. Попереднє розслідування виявило, що атаку було вчинено з турецького сервера.
Як зазначив Насаші Крет-Нішіхата, хакери використовують різні тактичні підходи. Поширений метод – атаки (DDoS), які перешкоджають сайту функціонувати, перевантажуючи його сервер зовнішніми запитами. Так, протягом шести днів було виведено з ладу сайт Ríodoce. Це одне з небагатьох видань у мексиканському штаті Сіналоа, що висвітлює безкарну діяльність у регіоні наркоторговців, зокрема, потужного картеля Zetas.
Використовується й інша тактика – атаки з метою спотворювання сайтів (defacement attacks). Так звана Іранська кіберармія (The Iranian Cyber Army) спотворювала сайти опозиційних активістів і журналістів.
Можливо, ще підступнішим є проникнення в комп'ютерні мережі, зокрема в пошту. У багатьох десятках документованих випадків, що зачіпають такі великі видання, як The New York Times, Washington Post та The Wall Street Journal, хакери спокійно проникали в комп'ютери, щоби стежити за електронною поштою та іншими цифровими комунікаціями.
Технологи лабораторії Citizen та інші групи виявили, що програмне забезпечення для фільтрації інтернету, вироблене Blue Coat Systems у Каліфорнії, використовується в Сирії. Уряд у Дамаску, як відомо, користується модерними технологіями для збору інформації про активістів і громадянських журналістів.
Шпигунське устаткування не обов’язково дороге. Так, вартість ефективного шпигунського програмного забезпечення BlackShades, що виробляється в Росії, становить усього $40.
То що ж можуть зробити журналісти, захисники прав людини та інші особи, щоб захистити себе? Як заявили КЗЖ Насаші Крет-Нішіхата та Єва Ґалперін, освіта і пізнання – це довгий шлях для сприяння безпеці осіб і груп. Устаткування з програмами з відкритими кодами – таке, як їх пропонує Metasploit, дають можливість перевірити потенційні вразливі місця ваших цифрових систем. Лабораторія Citizen, що зосереджується на конвергенції цифрових медіа, глобальної безпеки та прав людини, пропонує ряд інших простих, однак важливих кроків для самозахисту. Та перший крок до того, щоб лишатися у безпеці, ‑ це пильність.
Автор: Френк Сміт (Frank Smyth), старший радник КЗЖ із журналістської безпеки. Автор репортажів про збройні конфлікти, організовану злочинність і порушення прав людини із Сальвадора, Гватемали, Колумбії, Куби, Руанди, Уганди, Еритреї, Ефіопії, Судану, Йорданії, Іраку та з інших країн. (Twitter @JournoSecurity).
Джерело: Комітет захисту журналістів (CPJ)
Переклад: Аркадій Сидорук