HY RU EN
Asset 3

Բեռնվում է ...

Էջի վերջ Այլ էջեր չկան բեռնելու համար

Որոնման արդյունքում ոչինչ չի գտնվել

Կազմակերպված հանցավորությունը հետաքննելու ուղեցույց

Գլուխ 3. Կիբերհանցագործություններ 

Կիբերհանցագործությունների և «դարքվեբի» (անգլ.՝ «dark web», թարգմանաբար՝ «ստվերային ցանց») հետաքննությանը նվիրված այս գլխի հեղինակն ամերիկյան CNBC կաբելային հեռուստաալիքի համար կիբերանվտանգություն լուսաբանող տեխնոլոգիական լրագրող Քեյթ Ֆազինին է: 

Թվային միջավայրում իրականացվող ցանկացած հանցավոր գործունեություն կիբերհանցագործություն է: Թեև կիբերհանցագործության մեր պատկերացումները հաճախ սահմանափակվում են «հաքերությամբ», որն այս համատեքստում վերաբերում է թվային միջավայր չարտոնված մուտքին, կան հանցագործությունների բազմաթիվ այլ տեսակներ, այդ թվում՝ ֆիզիկական հանցագործությունները, որոնք տարածված են այս աշխարհում:

Ամեն ինչ՝ լինի մանկական պոռնոգրաֆիայի տարածում, բանկի ինսայդերի օգնությամբ հաճախորդի` բանկոմատի տվյալների փոփոխում և միջոցների ապօրինի դուրսբերում, թե սկզբնական կոդի հափշտակում, պատկանում է «կիբեր» հանցագործությունների դասին: Հաջողությամբ իրականացվելու դեպքում կիբերհանցագործությունը հաճախ բացահայտում է գաղտնիության իրավունքի խախտումները. օրինակ՝ երբ ընկերությունը ոչ պատշաճ է գաղտնագրել անձնական տվյալները՝ հանգեցնելով դրանց հափշտակմանը։ Սա ընկերության պարագայում սպառողների տվյալների գաղտնիության խախտում է, իսկ տվյալները հափշտակողների պարագայում՝ կիբերհանցագործություն: 

Կիբերանվտանգության լրագրության ամենաարժեքավոր ռեսուրսներից մեկը ԱՄՆ իրավական տվյալների բազան է՝ PACER-ը:

Միևնույն ժամանակ, կիբերհանցագործությունները հանգեցնում են աստղաբաշխական ֆինանսական կորուստների, որոնք շատ դժվար է կանխատեսել կամ հաշվարկել: Միլիարդատեր ներդրող Ուորեն Բաֆեթը նախկինում նշել է, որ իր բիզնեսը վարողներին հորդորում է խուսափել կիբերապահովագրության շուկայից, քանի որ առկա չեն բավարար տվյալներ՝ կանխատեսելու, թե որքան գումար կարելի է կորցնել: Դժվար որոշարկվող այս ռիսկը էականորեն տարբերվում է այլ տեսակի դրամական կորուստների մասին մեր պատկերացումներից. օրինակ՝ այնպիսի բնական աղետներից, ինչպիսիք են փոթորիկները կամ ջրհեղեղները, կամ այլ հանցավոր գործողություններից, ինչպիսիք են բանկերի կողոպուտները կամ ֆիզիկական հարձակումները: Տարբեր աղբյուրների, օրինակ՝ McAfee-ի, Cybersecurity Ventures-ի, SANS ինստիտուտի և Հետաքննությունների դաշնային բյուրոյի (ՀԴԲ) մոտավոր հաշվարկներով՝ պետական հաստատություններին և բիզնեսին կիբերհանցագործությունների պատճառած վնասը հասնում է տրիլիոնավոր դոլարների:

Չնայած արագ և նշանակալիորեն անվտանգության օրակարգի առաջին պլանում հայտնվելուն, կիբերանվտանգության անդրաշխարհի կառուցվածքը զարմանալիորեն նման է կորպորատիվ աշխարհին: Աշխարհագրորեն կամ ըստ շահերի թույլ շաղկապված փոքր հանցախմբերի հանցավոր «ստարտափները» կարող են ծաղկել, միմյանցից գործիքներ գողանալ, մրցել և համագործակցել՝ այն նույն ճկունությամբ և հավակնոտությամբ, ինչ Սիլիկոնյան հովտում: Անդրաշխարհի ավելի խոշոր խաղացողները ձգտում են միավորել հանցավոր շահերն Ասիայում, Եվրոպայում, Աֆրիկայում և երկու Ամերիկաներում՝օգտագործելով կենտրոնացված ղեկավարության մոդելը։ Ներգրավված են հանցագործ հավաքագրողներ, որոնք իրենց պահում են որևէ կազմակերպության մարդկային ռեսուրսներ տնօրինողների նման, և կան նույնիսկ հաճախորդների աջակցման կենտրոնների սյուրռեալիստական տարբերակներ, ուր կարող են զանգահարել տուժածները՝ իմանալու, թե ինչպես ստեղծել բիթքոին դրամապանակ՝ փրկագին վճարելու համար:

Այս ապօրինի գործունեության մեծ մասը սկիզբ է առնում կամ ծավալվում է այսպես կոչված «դարքվեբում»՝ համացանցի թաքնված շերտում, որը սովորաբար հասանելի է միայն Tor դիտարկիչի միջոցով: Ցանկացած պահի դուք այնտեղ կարող եք «դիմել»` աշխատելու իբրև տեղական մակարդակով դրամաշորթ բոտի օպերատոր, Uber-ի վարորդ, որը կեղծ ուղևորափոխադրումների միջոցով «լվանում» է կիբերճանապարհով ապօրինաբար ձեռք բերված շահույթը, կամ «փող տեղափոխող «ջորի» (անգլ.՝ «money mule»)՝ մարդ, որն օգտագործում է կեղծ դեբետային քարտ՝ բանկոմատներից գումարը կանխիկացնելու համար: 

Պոտենցիալ աղբյուրներ

  • Ակադեմիական հետազոտական հաստատություններ. համալսարանական մի շարք կենտրոններ մշտադիտարկում և հետևում են առցանց հարձակումներին և կարող են օգտակար տեղեկություններ տրամադրել կոնկրետ դեպքերի վերաբերյալ: Միացյալ Նահանգներում դրանցից ամենահանրաճանաչը Քարնեգի Մելոնն է, որը նաև ԱՄՆ Համակարգչային արտակարգ իրավիճակների արձագանքման թիմի (անգլ.՝ Computer Emergency Response Team, CERT) բազան է: CERT-ը ահազանգեր է հնչեցնում խիստ խոցելիության դեպքերի վերաբերյալ: Մեծ Բրիտանիայի Քեմբրիջի համալսարանը նույնպես ունի կիբերհանցործությունների դեմ պայքարի կենտրոն:
  • Կիբերանվտանգությամբ զբաղվող ընկերություններ. McAfee-ն, Crowdstrike-ը, Carbon Black-ը, FireEye-ը և խոշոր ամպային ծառայություններ մատուցողները՝ Amazon-ը, Microsoft-ը և Google-ը, ունեն բազմաթիվ մասնագիտացած փորձագիտական թիմեր, որոնք զբաղված են ամենաթարմ հարձակումների մշտադիտարկմամբ: Շատ ավելի հեշտ է ներգրավել այս ընկերություններից մեկին՝ քննարկելու հարձակումների այն տեսակները, որոնք նրանք հիմա նկատում են: Այնուամենայնիվ, արժե հիշել, որ նրանք վաճառողներ են, և այս թեմաները նրանց համար կոմերցիոն հետաքրքրություն են ներկայացնում: Սա չի նշանակում, որ նրանք փորձագետներ չեն, սակայն նկատի ունեցեք, որ կարող են առաջանալ շահերի բախումներ, որոնք կարող են ազդել նրանց անաչառության վրա: Ահա թե ինչու է կարևոր միշտ կապ հաստատել այն ընկերությունների կիբերանվտանգության աշխատակիցների հետ, որոնք հարձակման են ենթարկվել, անգամ աղբյուրի գաղտնիության պայմանով, կատարվածի մասին ձեր պատկերացումներն ամբողջացնելու համար: Թեև այս աղբյուրների հետ կապ հաստատելը, հնարավոր է, շատ ավելի դժվար լինի, բայց դրանք ձեր նյութերին առանցքային դիտանկյուն են հաղորդում:
  • Պետական մարմիններ. միայն ԱՄՆ-ում առնվազն 20 դաշնային գերատեսչություններ և գործակալություններ ունեն կիբերհանցագործությունների դեմ պայքարով զբաղվող աշխատակազմ: Ազգային անվտանգության դեպարտամենտի կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը (անգլ.՝ Cybersecurity and Infrastructure Security Agency, CISA) թերևս մամուլի համար ամենաբացն է՝ հանրության հետ ակտիվորեն հաղորդակցվելու լիազորություններով: ՀԴԲ-ի կիբերհանցավորության դեմ պայքարի բաժինը թողարկում է արժեքավոր և անաչառ վիճակագրություն, որը կարող է օգնել լրացնելու կիբերհարձակումների և դրանց հասցրած վնասների մասին հոդվածները փաստական, անաչառ տեղեկություններով: Աղբյուրների շարքում դիտարկման են արժանի նաև ԱՄՆ Գաղտնի ծառայությունը և ԱՄՆ ֆինանսների նախարարությունը: Աշխարհի այլ երկրների նմանօրինակ պետական կառույցները նույնպես կարող են օգտակար լինել: Մեծ Բրիտանիայում դա Կիբերանվտանգության ազգային կենտրոնն է՝ իր մամուլի թիմով, որն աշխատում է լրագրողների հետ: Եվրոպոլն ունի իր սեփական՝ Եվրոպական կիբերհանցավորության կենտրոնը: Ճապոնիայի միջադեպերի դիմակայման և կիբերանվտանգության ռազմավարության ազգային կենտրոնը (անգլ.՝ National Center of Incident Readiness and Strategy for Cybersecurity, NISC) վերջերս հայտարարեց, որ հիմնում է կիբերհանցագործությունների դեմ պայքարի հատուկ բյուրո: ՄԱԿ-ն իր Թմրամիջոցների և հանցավորության դեմ պայքարի գրասենյակի շրջանակում ունի կիբերհանցավորության դեմ պայքարի ծրագիր
  • Զոհեր. կիբերհանցագործությունների զոհերը կարող են լինել ոչ միայն մարդիկ, այլև տարբեր հաստատություններ, խմբավորումներ, կառավարություններ, սոցիալական մեդիա հարթակներ և այլն: Շատ կարևոր է նրանց հետ համագործակցել ու քննարկել կիբերհարձակման նրանց փորձը: Կիբերհարձակման մասին բոլոր նյութերում պետք է նշված լինի, որ փորձ է արվել զրուցել զոհի հետ և/կամ բացատրություն տրվի, թե ինչու է նա կամ կազմակերպությունը հրաժարվել մեկնաբանություններից: Նկատի ունեցեք, որ կիբերհարձակման ծավալի և վնասի մասին առաջին տպավորությունները կարող են խաբուսիկ լինել: Իմ փորձից ելնելով՝ հաճախ ի սկզբանե լուրջ թվացող միջադեպը կարող է ընդհանրապես վնասակար չլինել կորպորացիայի համար, մինչդեռ մյուսները, որոնք սկզբում անվնաս բաներ են թվում, կարող են չափազանց լուրջ վնաս հասցնել:

Խորհուրդներ և գործիքներ

Քանի որ կիբերհանցագործների շատ հարձակումներ քննվում են ԱՄՆ դատարաններում՝ լինի քրեական, թե քաղաքացիական դատավարություն, կիբերանվտանգության լրագրության ամենաարժեքավոր ռեսուրսներից մեկը ԱՄՆ իրավական տվյալների բազան է՝ PACER-ը (գործում են վճարներ՝ ըստ որոնումների և փաստաթղթերի), որը անգլերեն բացվում է հետևյալ կերպ՝ Public Access to Court Electronic Records (Դատարանների էլեկտրոնային տվյալների հանրային հասանելիություն): Դատավարական փաստաթղթերի, մասնավորապես՝ տեղական կամ օտարերկրյա կիբերհանցագործների մեղադրական եզրակացությունների ընթերցումը կարող է կիբերհարձակումների վերաբերյալ բազմակողմանի պատկերացում տալ, ինչպես նաև ընդգծել հանցագործներին պատասխանատվության ենթարկելու՝ առկա իրավական դաշտի սահմանափակումները: Լրագրողներին խորհուրդ է տրվում նաև ծանոթանալ Shodan որոնման համակարգին, որի միջոցով ոչ մասնագետները կարող են փնտրել միացված սարքեր, որոնք բաց են համացանցի համար:

Պետական կառույցները և հատկապես կիբերանվտանգության ընկերությունները կարող են արժեքավոր գործընկերներ լինել առցանց հանցագործներին հայտնաբերելու կամ հանցագործությունը փորձաքննելու համար։ Լրագրողները պետք է ուշադիր հետևեն այդ հարաբերություններին` ստուգելու աղբյուրների՝ այլ գործարար կապեր ունենալու կամ շահերի բախման առկայությունը. այդ կերպ հնարավոր կլինի խուսափել հետազոտողին սոսկ ինքնանպատակ ստացվող տեղեկություններով ապակողմնորոշելուց: Կիբերանվտանգությամբ զբաղվող ընկերությունները հաճախ ուրախությամբ են համագործակցում լրագրողների կամ հանրային այլ նախագծերի հետ, քանի որ դրանք լավ գովազդ են ապահովում, ուստի անհրաժեշտ է ուշադրություն դարձնել նաև ձեր պատրաստած ցանկացած ռեպորտաժում ընկերության դերը նշելուն:

Պրակտիկ օրինակներ

Այս պատմությունը չի հրապարակվել թերթերում, այլ ներկայացվել է Trustwave անվամբ կիբերանվտանգության հետազոտական ընկերության կողմից: 2017 թվականի այս հետազոտական հոդվածը, այդուհանդերձ, հստակ ցույց է տալիս, թե ինչպես կիբերդավադրության յուրաքանչյուր տարրի առանձնացումը և լուսաբանումը կարող են օգնել մարդկանց ավելի լավ հասկանալու այս խճճված աշխարհը։ (Պատճենները հնարավոր է ներբեռնել միայն Trustwave-ին դիմելով)։

ԱՄՆ-ի սպառողական վարկավորման ամենամեծ բյուրոներից մեկի տվյալների զանգվածային արտահոսքի մասին այս պատմությունը ես պատրաստել եմ CNBC-ի համար: Ինձ հաջողվեց համոզել անվտանգության վերլուծաբանին (որը չնայած ոչ բարձր պաշտոն զբաղեցնելուն, պրակտիկ և կարևորագույն դերակատարում ունի), որ նկարագրի Equifax-ի արտահոսքից հափշտակված ահռելի քանակությամբ տվյալների որոնման ընթացքում առաջացած մարտահրավերները: Թեև իբրև հարձակման աղբյուր նշվում էր Չինաստանը, հափշտակված տվյալները այդպես էլ չեն հայտնաբերվել «դարքվեբում» կամ որևէ այլ հարթակում, ինչը որոշ չափով արտասովոր է, քանի որ նմանօրինակ հափշտակված տվյալները սովորաբար հետագայում ինչ-որ կերպ վաճառվում են: Այս նյութին հղում են արել Equifax-ի և այլ ընկերությունների արտահոսքերի վերաբերյալ ԱՄՆ Կոնգրեսի լսումների ժամանակ:

Սա Wall Street Journal-ի դասական ակնարկ է մի պետական պաշտոնյայի ափսոսանքի մասին, որը օգնել է ստեղծելու բոլորիս հայտնի և բոլորիս կողմից ատելի գաղտնաբառի՝ «տառ, թիվ և սիմվոլ» մուտքագրելու պահանջները: Այս պատմությունը չափազանց կարևոր էր կիբերանվտանգության խնդիրը վերջնական օգտատիրոջ դիտանկյունից (թե որքան ենք բոլորս ատում գաղտնաբառերի անվերջ համակցությունները) ավելի մեծ պատկերին կապելու համար՝ ցույց տալու, թե մենք, ընդհանուր առմամբ, որքան քիչ գիտենք կիբերանվտանգության մասին:

New Yorker-ի այս սպառիչ հետաքննությունը, որը դուրս էր գալիս մեկ հաքերային հարձակման ծագման սահմաններից, մեկ հոդվածում ներկայացնում էր աշխարհի ամենամեծ կիբերհանցավոր կազմակերպություններից մեկը՝ Հյուսիսային Կորեայի հաքերային բանակը, որին հովանավորում է պետությունը: Չնայած իր խաբուսիկ պարզունակ անվանմանը, Հյուսիսային Կորեայի Հետախուզության գլխավոր բյուրոն (ՀԳԲ) բազմագլուխ հրեշ է, որը զբաղվում է ամեն ինչով՝ դրամաշորթ վիրուսով հարձակումներ գործելուց մինչև բանկերի թալան և կրիպտոարժույթի հափշտակություն: Շատերը ենթադրում են, որ այն կանգնած է պատմության ամենահանդուգն հաքերային հարձակումներից մեկի՝ 2014 թվականին Sony Pictures-ի հարձակման հետևում: ՄԱԿ-ի զեկույցներից մեկի գնահատմամբ, այս կազմակերպության ապօրինի գործունեությունից նրա համաշխարհային եկամուտը 2 միլիարդ դոլարի է հասնում, որի մեծ մասն ուղղվում է Հյուսիսային Կորեայի բանակի սպառազինության ծրագրին: Եվ ահա, New Yorker-ն իր ընթերցողներին տանում է կուլիսների հետև` ներսից ցույց տալու, թե ինչպես է ՀԳԲ-ն հավաքագրում և, ի վերջո, իրականացնում իր կիբերհանցագործությունները աշխարհով մեկ: 

Հետաքննության ռազմավարություններ

Կիբերհանցագործությունների հետաքննության բնույթն այնպիսին է, որ, ամենայն հավանականությամբ, հարձակումից անմիջապես հետո մենք որևէ տեղեկություն չենք իմանա հարձակում գործողի մասին:

Ավանդական հանցագործության և կիբերհանցագործության հիմնական տարբերությունները հետևյալ երեք ուղղություններում են. կիբերհանցագործների և ավանդական հանցագործների միջև նմանություններ և տարբերություններ, զոհերի որոշարկում և ի հայտ եկած խնդիրներ, որոնք առավել բնորոշ են հենց կիբերհանցագործություններին՝ ի տարբերություն ավանդականների:

Հանցագործներ

Ավանդական հանցագործության մեջ, լինի ճանապարհային երթևեկության կանոնների խախտում, թե սպանություն, հանցագործները հիմնականում ապրում են հանցանքի վայրին մոտ: Երբ խոսքը վերաբերում է մեղադրվող կիբերհանցագործների հետ շփվելուն, ազգային օրենքները տարբեր մոտեցումներ են ցուցաբերում, սակայն երբ դա հնարավոր է, լրագրողների համար էթիկապես ճիշտ կլինի իմանալ պատմության վերաբերյալ հանցագործի տեսակետը, որքան էլ դա աննշան հանգամանք թվա: ԱՄՆ-ում, որտեղ յուրաքանչյուր ոք համարվում է անմեղ, քանի դեռ նրա մեղավորությունն ապացուցված չէ, այն լրագրողները, որոնք որևէ փորձ չեն անում կապ հաստատելու մեղադրյալի հետ, խախտում են լրագրողական էթիկայի ընդունված նորմերը: Նույնիսկ «առանց մեկնաբանության» կամ «բազմաթիվ փորձերից հետո չհաջողվեց պարոն Սմիթի հետ կապ հաստատել» կամ «տիկին Միլերի փաստաբանը հրաժարվեց մեկնաբանել» արտահայտությունները նշելը բավարար է:

Եթե կասկածյալի անունը հայտնի չէ, ինչպես օրինակ՝ խմբակային բռնության կամ ռասայական հողի վրա հանցանքի դեպքում, լրագրողները հանցագործի մասին պետք է տեղեկություններ հավաքեն ոստիկանությունից և այն համայնքի բնակիչներից, որտեղ կատարվել է հանցագործությունը: 

Կիբերհանցագործությունների լուսաբանման դեպքում, սակայն, նման հնարավորություններ հազվադեպ են պատահում: Այդ ակնկալիքներից շատերը հաճախ չեն իրականանում: «Մեղադրյալի» կարգավիճակում կարող է կիբերհանցագործների խումբ լինել, որն առցանց պարծենում է հանցագործությամբ, կամ կարող է լինել անհատ: Հանցագործությունը կարող է իրականացվել օտարերկրյա կառավարության կողմից՝ դրածո հանցավոր խմբի կամ անհատի անվան տակ: Հանցագործության հեղինակը կարող է լինել որևէ կազմակերպությունում այդ կառավարություններից մեկի կողմից ներդրված լրտես, կամ Հելսինկիի մի որևէ նկուղում գտնվող պատանի:

Recorded Future-ը, որը կիբերանվտանգությամբ զբաղվող համանուն ընկերության ոլորտային պարբերականն է, վերջերս մի դեպք ներկայացրեց, երբ իտալական մաֆիայի 106 անդամ ձերբակալվել էր մի շարք կիբերհանցագործությունների առնչությամբ, որոնց թվում էին SIM քարտերի նենգափոխումը և կորպորատիվ էլեկտրոնային նամակների վրա հարձակումը (անգլ.՝ Business Email Compromise, BEC): SIM քարտի նենգափոխումը կեղծ SIM քարտերի օգտագործմամբ անձի հեռախոսահամարի կրկնօրինակումն է, որը թույլ է տալիս հաստատել բանկային հաշվի մուտքանվան երկփուլային նույնականացման պահանջը և ավարտին հասցնել խարդախությունը։ Իսկ կորպորատիվ էլ․ նամակների վրա հարձակման ժամանակ զոհերին նաև խարդախությամբ համոզում են էլեկտրոնային եղանակով դրամական միջոցներ փոխանցել: Այս հանցանքները հաճախ փոխկապակցված են և, ըստ ՀԴԲ-ի, ամեն տարի կիրառվում են բիզնեսներին և անհատներին միլիարդների հասնող վնաս պատճառելու համար:

Այնուամենայնիվ, կիբերհանցագործությունների հետաքննության բնույթն այնպիսին է, որ, ամենայն հավանականությամբ, հարձակումից անմիջապես հետո մենք որևէ տեղեկություն չենք իմանա հարձակում գործողի մասին: Անգամ այն երկրի բացահայտումը, որտեղից սկիզբ է առել հարձակումը, կարող է շաբաթներ, ամիսներ կամ երբեմն տարիներ տևել։ Սա մի քանի մարտահրավեր է ստեղծում հանցագործությունը լուսաբանող լրագրողի համար: Այն դեպքերում, երբ հանցագործի ինքնությունն անհայտ է, լրագրողները պետք է հաշվի առնեն հետևյալ խորհուրդները.

  1. Կիբերհետաքննությունն ամենևին ճշգրիտ գիտություն չէ: Որևէ հանցագործի (լինի պետություն, հաքերային խումբ կամ անհատ) ներգրավվածության մասին քննիչների կամ փորձագետների պնդումները հաճախ սխալ են, հատկապես, երբ արվում են դեպքից անմիջապես հետո: Նման հայտարարություններին պետք է զգուշորեն վերաբերվել:
  2. Կիբերհանցագործներն իրենց ինքնությունը քողարկելու համար, հատկապես բարդ հարձակումների ժամանակ, օգտագործում են մի շարք շերտեր: Ենթադրյալ հանցագործ հաքերի մասին նախնական տեղեկությունը պետք է դիտարկվի որպես կեղծ հետք: Լրագրողները պետք է անպայման իրենց լսարանին հայտնեն հետաքննության սպասվող երկար ընթացքի մասին:

Սա չափազանց բարդացնում է կիբերհանցագործության մեջ մեղադրվողից տեղեկությունների ստացումը: Այնուամենայնիվ, ես եկել եմ այն եզրահանգման, որ շատ ավելի հեշտ է համոզել կիբերհանցանք գործած անձին խոսել ձեզ հետ, ներկայացնել իր տեսակետը՝ նկարագրելով հանցանքի իրագործումն իր դիտանկյունից, քան գտնել որևէ տուժողի, որ ցանկանում է խոսել: Սա էլ մեզ մոտեցնում է մեր հաջորդ խնդրին:

Զոհեր

Քանի որ կիբերհանցագործի ինքնությունը սկզբնական շրջանում կարող է պարզ չլինել, լրագրողները հաճախ արագորեն կենտրոնանում են տուժող կողմի վրա, իսկ դրանք հաճախ ոչ համակրելի կորպորացիաներ կամ պետական մարմիններ են, որոնք երկուսն էլ կարող են հանրային զայրույթ հարուցել՝ առանձին քաղաքացու կամ սպառողի տվյալների պաշտպանության հարցում իրական կամ ենթադրյալ ձախողման պատճառով:

Այնուամենայնիվ, լրագրողի համար կարևոր է հիշել, որ այդ կազմակերպությունները տուժողներ են, և այնտեղ աշխատում են մարդիկ, որոնք կարող են հանցագործության զոհ լինել: Հարձակման ենթարկված ընկերության տեխնիկական մասնագետները և անվտանգության ծառայության աշխատակիցները կարող են ամիսներ ծախսել հարձակման հետևանքները վերացնելու համար, հատկապես դիմացկուն վնասակար ծրագրերի (malware) կամ դրամաշորթ վիրուսների (ransomware) դեպքում: Տուժող ընկերությունների տեխնիկական աշխատակիցները հայտնել են, որ ստիպված են եղել պայքարել հետտրավմատիկ սթրեսային խանգարման (ՀՏՍԽ) դեմ: Այլ աշխատակիցներ օրեր շարունակ քնում են իրենց աշխատավայրում` անխնա հալածվելով հաճախորդների կամ գործընկերների կողմից, որոնք հենց նրանց են մեղադրում հարձակման համար:

Ճիշտ է, որոշ ընկերություններ անփութորեն են վերաբերվում անվտանգությանը, իսկ որոշները սխալ ուղղությամբ են ծախսում իրենց գումարները և անպատասխանատու կերպով են մոտենում անվտանգության կամ տեխնիկական առանցքային մասնագետների ընտրության հարցին: Անշուշտ, որոշ պետական մարմիններ և շահույթ չհետապնդող կազմակերպություններ դանդաղաշարժ են կառավարման իրենց մոտեցումներում և հույս են դնում հնացած տեխնոլոգիայի վրա: Մյուսները ժամանակին համընթաց են շարժվում և պատասխանատու կառավարում են իրականացնում, սակայն թույլ են տալիս մեկ սխալ, որից էլ օգտվում է հարձակում գործողը:

Ընդսմին, լրագրողները շատ հաճախ շարունակում են հստակորեն չտարանջատել զոհին և հանցագործին՝ դա անելով այնպիսի միջոցներով, որոնք ընդունելի չեն քրեական գործերի ավանդական լուսաբանման համար: Փոխարենը, հանցագործությունը լիովին պատկերացնելու հարցում մեզ կարող է օգնել զոհին հասկանալը և նրա՝ հարձակման թիրախ դառնալու պատճառը պարզելը: Զոհի խոցելիության ուսումնասիրությունն այս գործընթացի մի մասն է, սակայն դա չպետք է մթագնի այն փաստը, որ հանցանք գործողն ի վերջո մյուս կողմն է:

Կիբերանվտանգության մասին հոդված պատրաստող լրագրողները պետք է պատկերացում կազմեն բուն պատմության բոլոր տեղական և միջազգային խաղացողների մասին:

Ուստի, կիբերհանցագործությունների լուսաբանումը մանրակրկիտ մոտեցում է պահանջում: Թեև հանցագործի կամ հանցագործների ինքնությունը կարող է անմիջապես պարզ չլինել, բայցևայնպես, հանցանքի տարրն ակնհայտ է: Հարձակման մեջ ներգրավված անձանց, կազմակերպությունների կամ երկրների մասին տեղեկությունների հավաքագրումը պետք է լինի կիբերհանցագործություն լուսաբանող լրագրողի մշտական պարտականությունը՝ իրավապահների և այլ քննիչների հանգույն:

Ահա թե երբ է հատկապես կարևոր վստահելի աղբյուր ունենալը: Հասկանալու համար, թե ինչպես է տեղի ունեցել հարձակումը, լրագրողները պետք է ներդնեն իրենց ողջ ջանքերը՝ ձեռք բերելու փաստեր այն մարդկանցից (նույնիսկ անանուն մնալ ցանկացողներից), որոնք ամենամոտն են կանգնած հարձակմանը, և որոնք կարող են բացատրել հարձակման և դրա պատասխան արձագանքի նշանակությունները: Շատ բարդ է նման աղբյուրներ գտնելը: Աշխատակցին իր աշխատանքային պայմանագիրը խախտել և աղբյուրի գաղտնիության պայմանով խոսել համոզելը դժվար է, էլ ավելի դժվար է նույնն անել անվտանգության այն փորձառու աշխատակցի հետ, որը, ամենայն հավանականությամբ, փորձել է գաղտնի տեղեկությունների հարցերով գործ չունենալ լրագրողների հետ:

Սակայն լրագրողները պետք է ձգտեն պարզել դեպքին ամենամոտ կանգնած մարդկանց շրջանակը և կապ հաստատեն նրանց հետ: Եթե մեկնաբանություն տալ պատրաստ են միայն դրսի փորձագետները, որոնք միջադեպի վերաբերյալ անմիջական տեղեկության չեն տիրապետում, լրագրողները պետք է ակնհայտ նախապատվություն տան կիբերանվտանգության ոլորտի պրակտիկ մասնագետներին և ոչ թե տեսաբաններին կամ գիտնականներին, որոնք վերջին ժամանակներում չեն եղել «առաջնագծում»: Պրակտիկ մասնագետներն այս դեպքում այն աշխատողներն են, որոնք վերջին 12 ամսվա ընթացքում անմիջականորեն զբաղվել են կիբերանվտանգության տարբեր առաջադրանքներով:

Աշխարհի տարբեր շահագրգիռ կողմերի շրջանում աղբյուրներ ունենալը կենսական նշանակություն ունի կիբերանվտանգության համար:

Արտաքին աշխարհ

Եվս մեկ գործոն, որով կիբերանվտանգության լուսաբանումը տարբերվում է ավանդական քրեական լրագրությունից, արտաքին աշխարհի կողմից որոշակի հանցագործության ընկալման կարևորությունն է:

Կիբերանվտանգության մասին հոդված պատրաստող լրագրողները պետք է տիրապետեն բուն պատմության բոլոր տեղական և միջազգային խաղացողների մասին տեղեկատվությանը, որ ընթերցողներն էլ համապարփակ պատկերացում կազմեն թեմայի վերաբերյալ:

Ահա մի լավ օրինակ. վերջերս Տեխասի մի փոքրիկ քաղաքում դրամաշորթ վիրուսի հետ կապված միջադեպի մասին վերլուծական հոդվածի պատրաստման ընթացքում միջադեպի շահագրգիռ կողմերի թվում էին Տեխասի A&M համալսարանը (ներառյալ կամավորները), ՀԴԲ-ի տեղական գրասենյակները, Գաղտնի ծառայությունը (փոխանցումների հետ կապված խարդախության պատճառով), Ազգային անվտանգության դեպարտամենտը և կիբերմիջադեպերի արձագանքման մի վաշինգտոնյան ընկերություն: Քանի որ դա նավթի և գազի արդյունաբերությամբ զբաղվող ընկերություն էր, և սեփականատերերը Սաուդյան Արաբիայից էին, այդ երկրից նույնպես քննիչներ ժամանեցին: Սաուդյան թիմը մի թերություն հայտնաբերեց Ֆրանսիայում ստեղծված որոշակի գործընթացների կառավարման համար նախատեսված ծրագրային ապահովման մեջ, ինչը դրդեց ԵՄ-ին Ֆրանսիայի կառավարության Կիբերանվտանգության ազգային գործակալության հետ համատեղ հետաքննություն սկսել: Արդյունքում, ԱՄՆ-ի հարավ-արևմուտքում այս ակնհայտորեն տեղական նշանակության հաքերային հարձակումն ազգային անվտանգության հարցեր առաջացրեց ինչպես ԱՄՆ-ում, այնպես էլ Սաուդյան Արաբիայում ու նաև ցանկացած երկրում կամ ընկերությունում, որն օգտագործում էր ֆրանսիական այդ ծրագրային ապահովումը՝ դառնալով նաև փորձ ԵՄ-ում իրավակիրառման ավելի խիստ միջոցների դիմելու համար:

Իմ վերջին խորհուրդը հետևյալն է. աշխարհի տարբեր շահագրգիռ կողմերի շրջանում աղբյուրներ ունենալը կենսական նշանակություն ունի կիբերանվտանգության համար: Մինչև հիմա ես ափսոսում եմ, որ ավելի լավ չեմ լուսաբանել ԱՄՆ նախագահի թեկնածու Հիլարի Քլինթոնի 2016 թվականի քարոզարշավի ժամանակ տեղի ունեցած հաքերային հարձակման և մեկ տարի անց Ֆրանսիայի ներկայիս նախագահ Էմանուել Մակրոնի քարոզարշավի ժամանակ հաքերային հարձակման միջև եղած տարբերությունները: Թեև մենք շատ բան գիտենք այս քարոզարշավներից առաջինի վրա ռուսական ազդեցության մասին, բայց այդպես էլ երբեք ամբողջապես չհասկացանք, թե ինչպես ռուսներին չհաջողվեց վնասել Մակրոնին, որն էլ հաղթեց Ֆրանսիայի նախագահական ընտրություններում:

Դա մեծ մասամբ պայմանավորված է Մակրոնի կիբերանվտանգության բաժնի ղեկավարի կողմից հետաքրքիր և նորարարական մեթոդների կիրառմամբ։ Նա կանխատեսում էր ռուսական ապատեղեկատվական գրոհները և պրոակտիվ կերպով արձագանքում դրանց: Սրա շրջանակում, օրինակ, կեղծ տեղեկություններ էին տեղադրվում այն էլփոստերում, որոնց վրա հաքերային հարձակումների մասին Մակրոնի նախընտրական շտաբը տեղյակ էր։ Այդպիսով նրանք հնարավորություն էին ստանում հեշտությամբ հրապարակայնորեն հերքել ողջ գործողությունը: Եթե ես կարողանայի ավելի ամուր կապեր հաստատել Ֆրանսիայի կառավարության և նախընտրական շտաբի ներսում, ես կկարողանայի ավելի ամբողջական պատմություն պատրաստել ընտրությունների անվտանգության հարցում ԱՄՆ-ի թույլ տված սխալների մասին, որոնք չարժե կրկնել: Իսկ գուցե ձեզնից՝ իմ ընթերցողներից որևէ մեկը դա անի՞ իմ փոխարեն:

Նկարազարդումը՝ Էն Քիրնանի, GIJN-ի համար

Ծանոթացեք նաև

Այս նյութը պատրաստվել և թարգմանվել է Գլոբալ հետաքննական լրագրության ցանցի կողմից՝ ԵՄ ֆինանսական աջակցությամբ։ Բնօրինակ նյութը՝ հղումով։

 

Մեկնաբանել

Լատինատառ հայերենով գրված մեկնաբանությունները չեն հրապարակվի խմբագրության կողմից։
Եթե գտել եք վրիպակ, ապա այն կարող եք ուղարկել մեզ՝ ընտրելով վրիպակը և սեղմելով CTRL+Enter