О значимости и опасностях российской киберугрозы для Украины

Содержание
[-]

Виртуальные опричники 

Мир вступил в новую эпоху, и кроме компьютерных вирусных эпидемий, которые способны за несколько дней заблокировать более 200 тыс. ПК, следует ожидать все более частого использования хакеров для достижения политических целей.

Мир трудно удивить кибер-преступлениями. Взломы банковских счетов, украденные частные фотографии или переписка и вирусы стали неотъемлемой частью современной жизни. Относительно спокойной и нетронутой оставалась одна сфера, которая охранялась на государственном уровне. Благодаря защите со стороны национальных организаций безопасности политическое руководство стран мира находилось в относительном спокойствии. Вплоть до последних выборов в США, ход которых изменил правила игры. Деятельность хакеров превратилась из экзотической узкоспециальной страшилки, которую военные рассказывали налогоплательщикам, во реальное мощное оружие со стратегическим эффектом.

В 2016 году хакеры взломали почтовые серверы Демократической партии США, что повлияло на исход президентской гонки и частично помогло Трампу стать хозяином Белого дома. Позже было установлено, что за этим взломом стоит российская группировка АРТ 28, которую различные расследования связывают то с ГРУ ГШ РФ, то с российской ФСБ.

Тогда РФ еще пыталась это опровергать, хотя и неумело, скрывая удовольствие от своего успеха. С тех пор прошел почти год, и, несмотря на поговорку о снаряде, который не попадает в одну и ту же воронку, Кремль решил повторить свои трюки. События развивались по схожему сценарию: откровенно пророссийский кандидат, противостоящий евроцентричному, «русский мир» против Европы. И снова за несколько дней до голосования была взломана почта неприемлемого для Москвы кандидата. Но на этот раз что-то пошло не совсем по сценарию России.

***

О возможных попытках вмешательства в президентские выборы во Франции начали говорить сразу после инцидента в Вашингтоне. Россия объявила Западу войну. Не классическую, конечно. Для этого у Кремля не хватает ни сил, ни ресурсов. Война ведется по-новому и новым видом оружия - хакерами, способными повлиять на расстановку сил на политической арене страны.

Цель - заменить руководство ведущих стран Европы лояльным к Кремлю. Причем если от вмешательства в американские системы Москва пыталась отстраниться, то взлом французских систем был менее профессиональным. Хакеры оставили после себя следы, которые позволили быстро найти авторов атаки. Вероятно, это произошло по двум причинам.

Первая - более хорошая подготовка французских специалистов по кибербезопасности, работавших в тесном контакте с американскими коллегами из АНБ и ФБР. Вторая - потеря фактора внезапности атаки: ее предвидели и к ней готовились, в отличие от американского случая. В то же время можно говорить и об определенных просчетах российской стороны.

Ошибки в организации взломов указывают на поспешность. А факт взлома заранее созданных французами аккаунтов-приманок свидетельствует о худшем уровне подготовки российских хакеров. Это могут быть первые последствия реорганизации российских войск информационных операций. Впрочем, это также может быть определенной тактикой РФ, которая таким образом стремится продемонстрировать всему миру свое превосходство в киберпространстве.

Показательна разница и в реакции на эти события. В Соединенных Штатах большинство ведущих СМИ пытались максимально осветить факт взлома и содержание украденных документов, обращались к WikiLeaks, порой даже не проверяя их достоверность, что в итоге и повлияло на симпатии избирателей. В отличие от Америки, во Франции национальная избирательная комиссия предупредила СМИ о запрете публикации данных, полученных преступным путем. Французы восприняли атаку на Макрона как нападение на страну и демократию.

По мнению Джона Шиндлера, бывшего аналитика АНБ, эксперта в области безопасности, такие действия российских хакеров во Франции имели противоположный надеждам Москвы эффект. Вместо того, чтобы утопить Макрона, «поддержка» со стороны России еще больше исказила образ Ле Пен и уменьшила ее шансы на победу. Европа победила в этой битве, но война продолжается. Следующая мишень - Германия. Контроль над этой страной, политическим и экономическим лидером ЕС, мог бы быть серьезным шагом к отмене антироссийских санкций, а в перспективе - к ослаблению всего Союза.

Откуда в России появились такие мощности? Определенным наследием времен СССР стали качественное образование, в частности в области информатики, наука и промышленность, которые хоть и находились в плачевном экономическом состоянии, но все же были достаточно развиты. Кроме того, по мнению спикера Украинского киберальянса (УКА) Шона Таунсенда, неплохим стимулом для зарождения российского движения хакеров стало отсутствие законодательного регулирования этой сферы. Ведь первые попытки официально признать хакерство преступлениями начались лишь с середины 1990-х, в отличие от США, где аналогичные законы были приняты еще в 1980-х. Отсутствие фактической их имплементации развязало руки компьютерным мошенникам. Сложились идеальные условия, когда интернет и техника уже были, а законы еще не работали.

***

Яркий пример из украинских реалий, которые мало чем отличались от реалий соседней страны - деятельность Дмитрия Голубова, основателя Интернет партии Украины, а ныне депутата Верховной Рады от БПП. В 2005 году в результате длительной спецоперации с участием ФБР и ряда европейских государств он был арестован по подозрению в создании мощного хакерского сообщества Carderplanet.com.

Деятельность мошенников из Carderplanet сводилась к завладению данными кредитных карточек и дальнейшему хищению с них средств. По ориентировочным оценкам, за три года деятельности этого сообщества было украдено более $11 млн. В 2006-м Голубова полностью оправдал Соломенский суд Киева в связи с отсутствием состава преступления.

Постепенно с конца 1980-х на этом фоне появился довольно мощное, но подпольное движение, которое тогда состояло преимущественно из так называемых белых хакеров, оттачивавших свое мастерство в проникновении в информационные ресурсы. Они работали по принципам, аналогичным тем, которые применяют в работе «черные», но были - условно - менее вредными, ведь сосредоточивались на технологиях вместо материальной выгоды. Со временем ситуация начала меняться.

С развитием информационной сферы на смену относительно безвредным «белым» хакерам, которые постепенно переходили в легальный рынок, стали приходить опасные «черные», ведь появился спрос на их услуги. Они оставались самостоятельными единицами, не объединяясь ни в какие формирования. При этом существовали определенные неписаные договоренности: «черные» не работали против стран СНГ, за это госорганы закрывали глаза на их преступления за рубежом.

Отдельные компьютерные специалисты, как, например, Евгений Касперский, в начале 1990-х основали собственные информационные бизнес-проекты, что не помешало им позднее определенным образом работать в интересах власти. С 2000-х спецслужбы постепенно начали проявлять больший интерес к деятельности компьютерного андеграунда, им были нужны свои агенты и информаторы в этой области, поэтому они интересовались преимущественно людьми, а не их поступками или технологиями. Так, с возвращением ФСБ к власти в России началась кампания по вербовке компьютерных специалистов для сотрудничества с органами госбезопасности.

Позже лишь очень малая часть из них стала служащими управления «К» МВД РФ или сотрудниками ФСБ, но их роль была минимальна, их использовали, скорее, для наблюдения. А большая часть хакеров оставалась в тени вне государственных структур. С середины 2000-х, когда власть смогла банальным запугиванием или шантажом вынудить действовать в интересах органов госбезопасности достаточное количество хакеров, их роль изменилась. Сейчас такие «придворные» специалисты превратились в стратегический инструмент в гибридной войне РФ против мира.

Впрочем, по словам Таунсенда, сила российских киберпреступников несколько преувеличена. Это подтверждают и ошибки во Франции. В России нет чрезвычайных современных технологий, а исполнители (по крайней мере, пока) большей частью неорганизованные, разнородные, каждый раз собираются заново под каждую отдельную операцию. «Их эффективность будет падать, ведь способы работы уже известны и все к ним готовятся», - отметил Таунсенд.

***

Несмотря на это, НАТО и Германия и дальше активно готовятся к сражениям на кибернетическом фронте. Об этом свидетельствует, например, количество учений, проведенных Альянсом за последнее время. В конце апреля в Таллинне прошли крупнейшие в мире учения Locked Shields 2017 под руководством Центра передового опыта и сотрудничества по киберзащите. К учениям, проводимым с 2010 года, было привлечено почти 800 участников из 25 стран, которые отрабатывали нападение на условную военную авиабазу.

В рамках тренировки смоделировано более 2,5 тыс. атак, при этом отрабатывались не только действия киберспециалистив, но и координация работы смежных служб. Поэтому в учениях кроме военных участвовали ученые и представители ИТ-индустрии. 15 мая в Праге стартовал пятидневный саммит по противодействию вмешательству России в выборы, организованный Stratcom и МВД Чехии. Одним из главных вопросов саммита является организация информационной безопасности. А 16-18 мая в Софии проведены другие, не менее масштабные учения Cyber Coalition 2017 под руководством командования НАТО по трансформации.

Большие усилия прилагает Германия и на национальном уровне. По словам президента Федеральной службы информационной безопасности ФРГ Арне Шенбома, его ведомство готово к любым атакам на государственные сети. Кроме того, накануне выборов службе предложено обеспечивать неприкосновенность информационных ресурсов политических партий. Для этого создаются дополнительные команды быстрого реагирования со штатом 180 человек. Ведомству увеличено финансирование на €20 млн, и теперь бюджет этой службы составит €120 млн.

За два последних года были дополнительно обучены информационной безопасности более 3 тыс. государственных служащих. А пока опасения немецких специалистов вызывает возможность использования информации с почты депутатов Бундестага, которые были похищены во время мощной атаки на парламент в 2015-м. На сегодня официальных данных об организаторах и исполнителях этой кибератаки нет, как нет и виновных в попытках взлома почты ведущих немецких ХДС и СДП в начале весны 2017 года. Впрочем, большинство европейских специалистов связывает эту активность с упомянутой выше российской группировкой АРТ 28. Сентябрь (а точнее, результаты выборов) покажет, были ли эти приготовления успешными.

Сейчас остается только констатировать, что мир вступил в новую эпоху, и кроме компьютерных вирусных эпидемий, которые способны за несколько дней заблокировать более 200 тыс. ПК, следует ожидать все более частого использования хакеров для достижения политических целей.


Об авторе
[-]

Автор: Юрий Лапаев

Источник: argumentua.com

Перевод: да

Добавил:   venjamin.tolstonog


Дата публикации: 25.05.2017. Просмотров: 114

Комментарии
[-]

Комментарии не добавлены

Ваши данные: *  
Имя:

Комментарий: *  
Прикрепить файл  
 


zagluwka
advanced
Отправить
На главную
Beta