«ЧЁРНАЯ ПЯТНИЦА» КИБЕРВОЙНЫ

По­че­му ки­бер­вой­на ста­но­вит­ся все бо­лее де­ше­вой

Sovershenno Sekretno - Ukraina - - ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - Шон ТАУНСЕНД

За «чер­ной пят­ни­цей» на­сту­па­ет «Ки­бер­по­не­дель­ник». во всем ми­ре это сезон огром­ных ски­док и об­вал цен. ре­дак­ция Informnapalm ре­ши­ла не от­ста­вать от трен­дов и об­ра­ти­лась к спи­ке­ру Укра­ин­ско­го ки­бе­ра­льян­са Шо­ну Та­ун­сен­ду, что­бы он рас­ска­зал нам, по­че­му ки­бер­вой­на ста­но­вит­ся все бо­лее де­ше­вой.

Ме­ня ча­сто спра­ши­ва­ют: «кто мог бы сто­ять за той или иной ха­кер­ской ата­кой?», «как мож­но узнать, что имен­но рус­ские вме­ши­ва­лись в выборы по все­му ми­ру?», «мож­но ли на­звать про­ис­хо­дя­щие со­бы­тия ки­бер­вой­ной, и ко­гда она за­кон­чит­ся?» Пы­та­ясь пред­ста­вить агрес­сив­ную по­ли­ти­ку Российской Фе­де­ра­ции в це­лом, лю­ди ча­сто ру­ко­вод­ству­ют­ся сте­рео­ти­па­ми или да­же тео­ри­я­ми за­го­во­ра, ищут тай­ные «мно­го­хо­до­воч­ки» там, где на са­мом де­ле ца­рит пол­ней­ший ха­ос (и, что неуди­ви­тель­но, на­хо­дят).

За про­шед­шие де­ся­ти­ле­тия ин­фор­ма­ци­он­ные тех­но­ло­гии раз­ви­лись на­столь­ко, что уже при­год­ны для во­ен­но­го при­ме­не­ния. А на­чи­на­лось все в да­ле­ком 1986 го­ду, ко­гда со­вет­ское КГБ за­вер­бо­ва­ло несколь­ких ха­ке­ров в ФРГ. Часть из них ра­бо­та­ла на Со­ве­ты ра­ди де­нег, а часть ра­ди са­мо­го удо­воль­ствия от про­цес­са взло­ма. То­гда КГБ уда­лось по­лу­чить огром­ный мас­сив ин­фор­ма­ции из Пен­та­го­на, ла­бо­ра­то­рий в Лос-ала­мо­се и Фер­ми и мно­гих дру­гих важ­ных це­лей. И толь­ко бла­го­да­ря на­стой­чи­во­сти аст­ро­но­ма Клиф­фор­да Стол­ла и с уча­сти­ем луч­ших без­опас­ни­ков (в рас­сле­до­ва­нии при­ни­мал уча­стие Ро­берт Мор­рис-стар­ший, отец Мор­ри­са-млад­ше­го, то­го са­мо­го, ко­то­рый на­пи­сал ин­тер­нет-чер­вя, встрях­нув­ше­го Ин­тер­нет) в 1989 го­ду, спу­стя три го­да, ха­ке­ры бы­ли аре­сто­ва­ны по об­ви­не­нию в шпи­о­на­же. (C. Stoll «The Cuckoo’s Egg», 1989). Так на­чи­на­лась дол­гая история вза­и­мо­дей­ствия им­пер­ских спец­служб и ха­ке­ров.

В то же са­мое вре­мя на волне непре­кра­ща­ю­ще­го­ся хай­па, свя­зан­но­го с но­вы­ми тех­но­ло­ги­я­ми, фор­ми­ру­ет­ся це­лая ин­ду­стрия без­опас­но­сти, и про­из­во­ди­те­ли ан­ти­ви­ру­сов – наи­бо­лее за­мет­ная ее часть. Сра­зу вспо­ми­на­ет­ся, как док­тор Со­ло­мон изоб­ра­жал неле­пую па­ро­дию на Чер­чил­ля: «Кровь ан­ти­ви­рус­ных ком­па­ний, сте­ка­ю­щая в ка­на­вы, по ме­ре то­го как про­бле­мы ста­но­вят­ся бо­лее слож­ны­ми, тяж­кий труд ис­сле­до­ва­те­лей ви­ру­сов… хо­лод­ный пот поль­зо­ва­те­лей, об­на­ру­жив­ших у се­бя ви­рус… и про­ли­тые сле­зы по­сле осо­зна­ния то­го, что ви­рус не толь­ко стер все дан­ные, но и не по­нят­но, ка­кая из ре­зерв­ных ко­пий ак­ту­аль­на», и Джон Ма­ка­фи, ко­то­рый бла­го­да­ря спро­во­ци­ро­ван­ной им об­ще­на­ци­о­наль­ной ис­те­рии во­круг срав­ни­тель­но без­вред­но­го ви­ру­са «Ми­ке­лан­дже­ло» за­ра­бо­тал семь мил­ли­о­нов за сут­ки (G. Smith «The Virus Creation Labs», 1994). По­доб­ные экс­кур­сы в ис­то­рию необ­хо­ди­мы для то­го, что­бы разо­брать­ся, что из се­бя пред­став­ля­ет ха­кер­ский дис­курс.

С од­ной сто­ро­ны, мы име­ем са­мо­от­вер­жен­ных ин­же­не­ров-без­опас­ни­ков, ко­то­рые по ко­ле­но в ну­лях и еди­ни­цах еже­днев­но охра­ня­ют мир­ный Ин­тер­нет от злоб­ных ха­ке­ров и нечи­стых на ру­ку то­та­ли­тар­ных пра­ви­тельств. Кар­ти­на немно­го услож­ни­лась, ко­гда при­шло по­ни­ма­ние, что без де­таль­ной ин­фор­ма­ции о взло­ме невоз­мож­но по­стро­ить эф­фек­тив­ную си­сте­му без­опас­но­сти. И кор­по­ра­ции при­ду­ма­ли образ «бе­ло­го» ха­ке­ра, ко­то­рый взла­мы­ва­ет си­сте­мы ра­ди об­ще­ствен­но­го бла­га, про­ти­во­по­став­ляя его «чер­ным» ха­ке­рам, ко­то­рые за­ни­ма­ют­ся ван­да­лиз­мом, кра­жа­ми, вы­мо­га­тель­ством и шпи­о­на­жем. На са­мом де­ле это де­ле­ние весь­ма услов­ное и силь­но ис­ка­жа­ю­щее по­ни­ма­ние ве­щей. Сей­час идут бур­ные де­ба­ты, до­пу­сти­мо ли поль­зо­вать­ся offensive security («на­сту­па­тель­ная без­опас­ность»), то есть, по­про­сту, взла­мы­вать взлом­щи­ков в от­вет на ата­ку (hack back). Уче­ный Брюс Шна­ер ка­те­го­рич­но предо­сте­ре­га­ет от по­доб­ной так­ти­ки, и не без при­чин: в Се­ти мож­но про­ве­сти успеш­ную опе­ра­цию «под чу­жим фла­гом» (false flag ops), стра­вив та­ким об­ра­зом круп­ные кор­по­ра­ции, а се­го­дня уже и на­ци­о­наль­ные пра­ви­тель­ства меж­ду со­бой (B. Schneier «Click Here to Kill Everybody», 2018).

К со­жа­ле­нию, вре­мя для по­доб­ных об­суж­де­ний без­на­деж­но упу­ще­но. И hack back ис­поль­зу­ет­ся в первую оче­редь без­опас­ни­ка­ми и си­ло­ви­ка­ми. Чем больше ком­па­ния го­во­рит об эти­ке, за­кон­но­сти, кри­сталль­ной чест­но­сти сво­их со­труд­ни­ков, тем больше шан­сов, что ком­па­ния дей­ству­ет ха­кер­ски­ми ме­то­да­ми. И тра­ди­ция «чер­ных ис­сле­до­ва­ний» ухо­дит сво­и­ми кор­ня­ми да­ле­ко в про­шлое. В 1994 го­ду ком­па­ния Norman Data на­ня­ла ха­ке­ра Priest, ав­то­ра ви­ру­са Natas, что­бы на­пи­сать «про­ти­во­ядие» к соб­ствен­но­му «про­дук­ту», и с тех пор ни од­на ком­па­ния не брез­го­ва­ла ни най­мом ха­ке­ров, ни взло­мом сер­ве­ров, при­над­ле­жа­щих зло­умыш­лен­ни­кам. Сам со­бой воз­ни­ка­ет вполне ло­гич­ный во­прос, об­ра­щен­ный к индустрии без­опас­но­сти: что вы бу­де­те де­лать, ко­гда (не «ес­ли») оши­бе­тесь? Ска­же­те «из­ви­ни­те, мы не хо­те­ли»?

Ха­кер – не че­ло­век в ка­пю­шоне, «во­ору­жен­ный» 50-дюй­мо­вы­ми мо­ни­то­ра­ми и сек­рет­ны­ми вун­дер­ваф­ля­ми, ха­кинг – воз­мож­ность на­хо­дить дыр­ки в за­бо­рах и сре­зать уг­лы там, где это не преду­смот­рен­но пра­ви­ла­ми. И ес­ли есть воз­мож­ность по­лу­чить необ­хо­ди­мую ин­фор­ма­цию пу­тем взло­ма, ни­ка­кие эти­че­ские со­об­ра­же­ния ни­ко­го ни­ко­гда не оста­нав­ли­ва­ли. Уже в кон­це де­вя­но­стых, по­сле то­го как взлом и рас­про­стра­не­ние ви­ру­сов бы­ли кри­ми­на­ли­зо­ва­ны в РФ (в 1996 го­ду, в Укра­ине со­от­вет­ству­ю­щие ста­тьи по­яви­лись в УК в 2005 го­ду), Фе­де­раль­ная служ­ба без­опас­но­сти, на­след­ни­ца «слав­ных тра­ди­ций» КГБ, на­ча­ла про­яв­лять ин­те­рес к но­вой для се­бя об­ла­сти. Точ­но так же, как и Се­крет­ная Служ­ба (Secret Service) до них, ФСБ за­во­ди­ла зна­ком­ство с «се­ры­ми шля­па­ми» (те­ми, кто не опре­де­лил­ся с вы­бо­ром сто­ро­ны си­лы, де­ле­ние на «бе­лое» и «чер­ное» бы­ва­ет толь­ко в ми­фах про «Звезд­ные вой­ны»), на­ла­жи­ва­ла вза­и­мо­дей­ствие с «Ла­бо­ра­то­ри­ей Кас­пер­ско­го» и «Group IB», ко­то­рые все­гда тя­го­те­ли к все­воз­мож­ной по­ли­цей­щине, и вер­бо­ва­ла «чер­ных» ха­ке­ров, за­сы­пав­ших­ся на уго­лов­ке.

К Priest (до его тру­до­устрой­ства у Де­ви­да Стен­га) под­хо­ди­ла Се­крет­ная Служ­ба, и они разо­шлись, весь­ма до­воль­ные раз­го­во­ром, по­лу­чив в по­да­рок рас­пе­чат­ку Natas с ав­то­гра­фом ав­то­ра. Рос­сий­ский ха­кер Duke стал ру­ко­во­ди­те­лем «На­ци­о­наль­но­го центра по борь­бе с пре­ступ­ле­ни­я­ми в сфе­ре вы­со­ких тех­но­ло­гий» и пре­по­да­ет кри­ми­на­ли­сти­ку экс­пер­там. ЛК и GIB с на­ча­ла ну­ле­вых от­кры­то со­труд­ни­ча­ют с МВД и ФСБ, ока­зы­вая им по­мощь с экс­пер­ти­зой по уго­лов­ным де­лам и хай­тек-рас­сле­до­ва­ни­я­ми. Что, учи­ты­вая про­шлое са­мо­го Евгения Кас­пер­ско­го, со­всем не уди­ви­тель­но. Ев­ге­ний Кас­пер­ский, хоть он и пы­та­ет­ся изоб­ра­жать из се­бя «по­ко­ле­ние Пеп­си», вы­пуск­ник Выс­шей Крас­но­зна­мен­ной ор­де­на Ок­тябрь­ской ре­во­лю­ции шко­лы КГБ СССР име­ни Фе­лик­са Эд­мун­до­ви­ча Дзер­жин­ско­го (сей­час Ака­де­мия ФСБ Рос­сии). А в кор­по­ра­цию «Ка­ми», при­ютив­шую бу­ду­ще­го «те­ло­хра­ни­те­ля Ин­тер­не­та», устро­ил его быв­ший пре­по­да­ва­тель Ре­шет­ни­ков. Та­кой «ак­тив­ный ре­зерв» (До­ро­фе­ев, Ко­сты­ле­ва «Прин­цип Кас­пер­ско­го», 2011).

С чер­ны­ми ха­ке­ра­ми, ко­то­рые до се­ре­ди­ны ну­ле­вых дей­ство­ва­ли прак­ти­че­ски с

пол­ной без­на­ка­зан­но­стью (при­вет Дмит­рию «Script» Го­лу­бо­ву из фрак­ции БПП), все еще ин­те­рес­нее. В на­ча­ле ну­ле­вых в Се­ти мож­но уже бы­ло при­лич­но за­ра­ба­ты­вать. Сфор­ми­ро­вал­ся чер­ный ры­нок ха­кер­ских услуг. Так­же ха­ке­ры за­но­во изоб­ре­ли мас­су цен­ных от­кры­тий (ро­дом из XIX ве­ка: раз­де­ле­ние тру­да (со­вре­мен­ный кар­дер мо­жет не знать ни од­но­го язы­ка про­грам­ми­ро­ва­ния), га­ран­тов-по­сред­ни­ков и да­же стра­хо­ва­ние сде­лок (в ви­де де­по­зи­та, ко­то­рый вно­сит про­да­вец и ко­то­рый бу­дет вы­пла­чен по­ку­па­те­лю в слу­чае на­ру­ше­ния до­го­во­рен­но­стей). Та­ким об­ра­зом пре­ступ­ность ста­ла меж­ду­на­род­ной и вполне ор­га­ни­зо­ван­ной. И бы­ло до­стиг­ну­то свое­об­раз­ное неглас­ное со­гла­ше­ние меж­ду пра­во­охра­ни­тель­ны­ми ор­га­на­ми и чер­ны­ми шля­па­ми. «Ха­ке­ры не ра­бо­та­ют по СНГ», а по­ли­ция и контр­раз­вед­ка не об­ра­ща­ют вни­ма­ния на их «ша­ло­сти» за ру­бе­жом. С тех пор «Со­юз ме­ча и ора­ла» рас­пал­ся, но по­след­ствия мы про­дол­жа­ем раз­гре­бать до сих пор.

И ес­ли на стене ви­сит ру­жье, то ра­но или позд­но оно вы­стре­лит. Глав­ное от­ли­чие «ки­бе­ро­ру­жия» от дру­гих ви­дов во­ору­же­ний: оно – ско­ро­пор­тя­ще­е­ся, его нель­зя на­ко­пить впрок. Бо­лее то­го, ос­нов­ным ору­жи­ем яв­ля­ет­ся не код как та­ко­вой, а лю­ди с опре­де­лен­ны­ми зна­ни­я­ми и под­го­тов­кой. Ни­ка­кие «ки­бер­по­ли­го­ны» и «ки­бе­ру­че­ния» не мо­гут за­ме­нить ре­аль­ный опыт на­па­де­ния и за­щи­ты. На­чи­ная с де­ся­тых го­дов Рос­сия при­ме­ня­ет ха­кер­ские ме­то­ды про­тив внут­рен­ней оп­по­зи­ции. В 2011–2012 го­дах (внут­ри Рос­сии на­зре­ва­ет недо­воль­ство по­ли­ти­кой Крем­ля) взло­мы идут один за дру­гим. Сто­ит от­ме­тить «де­ло Аэро­фло­та», по­чту На­валь­но­го (под­лин­ную, кста­ти) и трав­лю дру­гих оп­по­зи­ци­о­не­ров. От­вет­ствен­ность за взло­мы на се­бя бе­рет «ха­кер Хелл» – не бо­лее чем слив­ной ба­чок для 18-го центра ФСБ (Центр ин­фор­ма­ци­он­ной без­опас­но­сти). А за­ме­сти­тель центра До­ку­ча­ев по про­зви­щу Forb, впо­след­ствии аре­сто­ван­ный за го­су­дар­ствен­ную из­ме­ну, ку­ри­ро­вал жур­нал для ха­ке­ров-но­вич­ков «Ха­кер». Но я за­бе­гаю впе­ред…

В си­лу то­го, что КГБ-ФСБ в со­сто­я­нии про­во­дить ки­бе­ро­пе­ра­ции с се­ре­ди­ны вось­ми­де­ся­тых го­дов, об­ла­да­ет опы­том при­ме­не­ния тех­но­ло­гий как внут­ри стра­ны, так и за ру­бе­жом, а так­же тес­но со­труд­ни­ча­ет с ин­ду­стри­ей без­опас­но­сти и ха­ке­ра­ми всех рас­цве­ток, имен­но ФСБ об­ла­да­ет наи­боль­ши­ми тех­ни­че­ски­ми воз­мож­но­стя­ми в ки­бер­сфе­ре (cyber capabilities).

То, что к 2010 го­ду по­ня­ли да­же твер­до­ло­бые че­ки­сты, на За­па­де со­об­ра­зи­ли го­раз­до рань­ше. АНБ и ЦРУ уже в на­ча­ле ну­ле­вых ста­ли на­кап­ли­вать уяз­ви­мо­сти, что­бы ис­поль­зо­вать их как от­мыч­ки от чу­жих две­рей, а ФБР с кон­ца де­вя­но­стых на­ча­ло кре­сто­вый по­ход про­тив без­опас­но­сти в Ин­тер­не­те, на­прочь иг­но­ри­руя тот факт, что, пой­мав с по­мо­щью про­слуш­ки од­но­го пло­хо­го пар­ня, они тем самым ста­вят под удар де­вя­но­сто де­вять хо­ро­ших граж­дан, вклю­чая, соб­ствен­но, и са­мих се­бя. Утечки про­ис­хо­дят неиз­беж­но, как неубы­ва­ние эн­тро­пии. И ес­ли Stuxnet (ки­бер­ди­вер­сия, на­прав­лен­ная про­тив иран­ской ядер­ной про­грам­мы) мож­но счи­тать вполне успеш­ной опе­ра­ци­ей, тем не ме­нее этот пре­це­дент по­ло­жил на­ча­ло свое­об­раз­ной гон­ке во­ору­же­ний. На­коп­ле­ние го­су­дар­ства­ми опы­та на но­вом те­ат­ре во­ен­ных дей­ствий – од­на из при­чин бу­ду­щей кибервойны.

Ин­фор­ма­ци­он­ные кам­па­нии, ос­но­ван­ные на взло­ман­ных до­ку­мен­тах, то­же не яв­ля­ют­ся изоб­ре­те­ни­ем Рос­сии. Wikileaks по­ка­за­ли, как неболь­шая груп­па во­лон­те­ров мо­жет пе­ре­вер­нуть вверх дном на­ци­о­наль­ную без­опас­ность су­пер­дер­жа­вы. Важ­ную роль в ис­то­рии рос­сий­ских взло­мов иг­ра­ют от­кро­ве­ния Эд­вар­да Сно­уде­на. Хит­рые пла­ны АНБ, «Араб­ская весна», Wikileaks и Сно­уден за­да­ли рос­сий­ским спец­служ­бам об­ра­зец для под­ра­жа­ния, по­слу­жив ос­но­вой для «док­три­ны Ге­ра­си­мо­ва». Од­на­ко ес­ли амер­кан­цы ис­поль­зо­ва­ли ха­кинг для шпи­о­на­жа (шпи­о­наж – при­ем­ле­мое и до­пу­сти­мое сред­ство; да­же в мир­ное вре­мя и да­же про­тив со­юз­ни­ков), а так­же для ди­вер­сий про­тив ре­жи­мов-из­го­ев, на­по­до­бие Ира­на или Се­вер­ной Ко­реи, то та­кие стра­ны как Рос­сия и Ки­тай ис­поль­зу­ют ин­фор­ма­ци­он­ные тех­но­ло­гии для ком­пен­са­ции сво­ей сла­бо­сти. Рос­сия не в со­сто­я­нии кон­ку­ри­ро­вать в тра­ди­ци­он­ных во­ору­же­ни­ях и раз­вед­ке, а Ки­тай со­кра­ща­ет та­ким об­ра­зом тех­но­ло­ги­че­ское от­ста­ва­ние.

Пробле­ма с тех­но­ло­ги­я­ми воз­ни­ка­ет по­то­му, что они де­ше­ве­ют и до­ступ­ны все бо­лее ши­ро­ко­му кру­гу лю­дей. Ко­гда-то, что­бы раз­ра­бо­тать слож­ную ком­пью­тер­ную си­сте­му, тре­бо­ва­лись уси­лия на­ци­о­наль­ных го­су­дарств в пат­нер­стве с круп­ным биз­не­сом обо­рон­но­го ком­плек­са (DARPA), за­тем то же са­мое мог­ли се­бе поз­во­лить круп­ные кор­по­ра­ции, и сей­час мы на­хо­дим­ся в той точ­ке, ко­гда по­доб­ные ин­стру­мен­ты ис­поль­зу­ют ки­бер­пре­ступ­ни­ки, ак­ти­ви­сты и да­же оди­ноч­ки-эн­ту­зи­а­сты. Ни­ка­кой кон­троль, сек­рет­ность, док­три­ны сдер­жи­ва­ния и нерас­про­стра­не­ния не смо­гут оста­но­вить про­гресс. Что­бы по­лу­чить необ­хо­ди­мую ин­фор­ма­цию «тра­ди­ци­он­ным» спо­со­бом, нуж­но отобрать лю­дей с под­хо­дя­щи­ми ка­че­ства­ми, обу­чить их, внед­рить к про­тив­ни­ку, на что тре­бу­ют­ся го­ды кро­пот­ли­вой ра­бо­ты и мил­ли­о­ны дол­ла­ров, а взлом по­чты мож­но за­ка­зать сей­час на чер­ном рын­ке за трид­цать дол­ла­ров с га­ран­ти­ей воз­вра­та де­нег в слу­чае неуда­чи или да­же «ор­га­ни­зо­вать» са­мо­сто­я­тель­но по­сле про­чте­ния со­от­вет­ству­ю­ще­го ру­ко­вод­ства и вло­же­ний в раз­ме­ре 10 (де­ся­ти) дол­ла­ров. От та­кой воз­мож­но­сти не от­ка­зы­ва­ют­ся.

Ме­ся­цы и го­ды ушли у «Ла­бо­ра­то­рии Кас­пер­ско­го» на по­иск сле­дов NSA TAO (Office of Tailored Access Operations – от­дел спе­ци­аль­но­го до­сту­па АНБ, под­раз­де­ле­ние, за­ни­ма­ю­ще­е­ся ки­бе­ро­пе­ра­ци­я­ми). В ЛК ему при­сво­и­ли услов­ное на­зва­ние «Equation Group». История на­ча­лась с то­го, что Сно­уден опуб­ли­ко­вал спи­сок «ко­до­вых имен» ки­бер­раз­ра­бо­ток АНБ, ти­па CANNON LIGHT или ETERNAL BLUE. Лю­бой со­вре­мен­ный ан­ти­ви­рус – свое­об­раз­ный по­ис­ко­вик, про­се­и­ва­ю­щий все ком­пью­те­ры, на ко­то­рых он уста­нов­лен, в по­ис­ках вре­до­нос­но­го ПО. Ба­за ан­ти­ви­ру­са со­дер­жит не толь­ко фраг­мен­ты ви­ру­сов для срав­не­ния и по­ис­ка, но и неболь­шие под­про­грам­мы. По­до­зри­тель­ные фай­лы мо­гут быть от­прав­ле­ны в «офис» для ана­ли­за – так устро­ен прак­ти­че­ски каж­дый ан­ти­ви­рус. По­доб­ный ме­ха­низм «ЛК» на­зы­ва­ет­ся KSN (Kaspersky Security Network). Лю­бая про­грам­ма, об­нов­ля­ю­ща­я­ся из се­ти, мо­жет быть ис­поль­зо­ва­на для мас­со­вой или це­ле­вой ата­ки ти­па supply chain. У ан­ти­ви­рус­ной про­мыш­лен­но­сти и круп­ных по­став­щи­ков ПО ушли де­ся­ти­ле­тия на то, что­бы до­ка­зать поль­зо­ва­те­лям, что их про­грам­мам мож­но до­ве­рять. Для Кас­пер­ско­го со­блазн ока­зал­ся слиш­ком ве­лик.

«ЛК» ис­поль­зо­ва­ли KSN и ко­до­вые сло­ва Сно­уде­на для по­ис­ка ки­бе­ро­ру­жия и на­шли ком­пью­тер(ы) со­труд­ни­ков АНБ вме­сте со всем хра­ня­щим­ся там ар­се­на­лом. По­доб­ный ин­те­рес не мог прой­ти неза­ме­чен­ным, и са­ма «ЛК» бы­ла взло­ма­на из­ра­иль­тя­на­ми, от­ку­да информация о взло­ме и по­па­ла к аме­ри­кан­цам. Так как в шпи­он­ских иг­рах все­гда есть риск про­ва­ла, аме­ри­кан­ская сто­ро­на по­сла­ла рус­ским пре­ду­пре­жде­ние. Блум­берг опуб­ли­ко­вал ста­тью «Ком­па­ния, ко­то­рая за­щи­ща­ет ва­ши ком­пью­те­ры, име­ет близ­кие свя­зи с рус­ски­ми шпи­о­на­ми» (март 2015, «The Company Securing Your Internet Has Close Ties to Russian Spies»), Ев­ге­ний Кас­пер­ский при­тво­рил­ся, что на­ме­ков не по­ни­ма­ет. Я ни се­кун­ды не со­мне­ва­юсь в том, что все укра­ден­ные у АНБ дан­ные и про­грам­мы бы­ли пе­ре­да­ны в ФСБ (как наи­бо­лее лю­би­мо­му парт­не­ру «Ла­бо­ра­то­рии») и, воз­мож­но, в дру­гие си­ло­вые ве­дом­ства. При­чем са­ми дан­ные мог­ли быть по­лу­че­ны за­дол­го до 2015 го­да – Сно­уден слил АНБ в кон­це 2013 го­да, а «пре­ду­пре­жде­ние» по­яви­лось то­гда, ко­гда утеч­ка бы­ла об­на­ру­же­на и под­твер­жде­на в АНБ. Наи­бо­лее ве­ро­ят­но, что сам взлом про­изо­шел в 2014 го­ду.

По­сле то­го как на­ча­лась рос­сий­ско-укра­ин­ская вой­на и бы­ли на­зна­че­ны вне­оче­ред­ные выборы пре­зи­ден­та, Рос­сия на­ча­ла ис­поль­зо­вать свои ки­бер­воз­мож­но­сти не толь­ко для от­дель­ных шпи­он­ских опе­ра­ций и по­дав­ле­ния оп­по­зи­ции, но и в меж­ду­на­род­ной по­ли­ти­ке. Во вре­мя вы­бо­ров, в мае 2014 го­да, груп­па яко­бы укра­ин­ских ха­ке­ров «Ки­бер­бер­кут» взя­ла на се­бя от­вет­ствен­ность за взлом ЦИК. В мар­те 2014 го­да зна­ко­мый офи­цер спро­сил у ме­ня: кто бы мог сто­ять за «Ки­бер­бер­ку­том»? От­вет был оче­ви­ден: ЦИБ ФСБ (тот са­мый 18-й центр). Про­во­ка­ция бы­ла тща­тель­но под­го­тов­ле­на, и «Пер­вый ка­нал» уже пу­стил в эфир скрин­шот с «по­бе­дой Яро­ша», ко­то­рый дол­жен был по­явить­ся на сай­те из­би­ра­тель­ной ко­мис­сии. Немно­го по­то­ро­пи­лись, бы­ва­ет. Лю­бо­пыт­но, что «Ки­бер­бер­кут» опуб­ли­ко­вал по­дроб­но­сти взло­ма, хо­тя ни­кто от них это­го и не ждал. Ви­ди­мо, слив­щи­ки, лю­ди, непо­сред­ствен­но раз­ме­щав­шие но­вость на сай­те «ха­кер­ской груп­пи­ров­ки», про­сто опуб­ли­ко­ва­ли ма­те­ри­ал от тех­на­рей «как есть». Ин­те­рес­ная де­таль: по их сло­вам, ис­поль­зо­ва­лась уяз­ви­мость «ну­ле­во­го дня» (то есть та­кая, о ко­то­рой еще ни­кто не зна­ет) в ап­па­рат­ном фа­ер­во­ле Cisco ASA. Так как уси­лия Укра­и­ны бы­ли на­прав­ле­ны на то, что­бы про­ве­сти выборы без скан­да­ла, а не за­ни­мать­ся лов­лей ха­ке­ров, то рас­сле­до­ва­ние не бы­ло про­ве­де­но на долж­ном уровне. «Ха­ке­ры» мог­ли ска­зать что угод­но: что это был фи­шинг или су­пер-пу­пер-ви­рус, но вы­бра­ли они «уяз­ви­мость ну­ле­во­го дня».

И мы сно­ва пе­ре­ска­ки­ва­ем из 2014 го­да в 2016-й. Сра­зу по­сле взло­ма На­ци­о­наль­но­го де­мо­кра­ти­че­ско­го ко­ми­те­та (DNC) в Твит­те­ре по­яв­ля­ет­ся оче­ред­ная ни­ко­му ра­нее не из­вест­ная «ха­кер­ская груп­па» The Shadow Brokers с пред­ло­же­ни­ем ку­пить на аук­ци­оне ки­бе­ро­ру­жие Equation Group. С по­ли­ти­че­ской точ­ки зре­ния, про­дик­то­ван­ной по­сле­до­ва­тель­но­стью со­бы­тий, это непри­кры­тая угро­за Со­еди­нен­ным Шта­там: вы спа­ли­ли на­ших ха­ке­ров, а мы в от­мест­ку рас­кро­ем ва­ших! Но са­мый за­бав­ный мо­мент в этой пуб­ли­ка­ции то, что «ха­ке­ры, ко­то­рые взло­ма­ли АНБ», называют их услов­ным име­нем, ко­то­рое при­ду­ма­ли в «Ла­бо­ра­то­рии Кас­пер­ско­го»! А ведь там не про­сто код, но еще и до­ку­мен­ты, и в них чет­ко обо­зна­че­но, ко­му они при­над­ле­жат. За­кос под чер­ных ха­ке­ров, дей­ству­ю­щих ра­ди при­бы­ли, был непло­хим, но на сло­во TSB ни­кто не по­ве­рил, и они на­ча­ли вы­кла­ды­вать ки­беору­жие АНБ про­сто так, без вся­ко­го «аук­ци­о­на». «Чер­ные шля­пы» так ни­ко­гда бы не по­сту­пи­ли. По самым скром­ным оцен­кам, сто­и­мость сли­тых уяз­ви­мо­стей до­сти­га­ла несколь­ких мил­ли­о­нов дол­ла­ров, ес­ли бы их про­да­ва­ли на чер­ном рын­ке. В том чис­ле там бы­ли экс­пло­и­ты для устройств Cisco, что свя­зы­ва­ет меж­ду со­бой The Shadow Brokers и «Ки­бер­бер­кут».

Я хо­тел бы на вре­мя от­влечь­ся от тех­ни­че­ских де­та­лей и по­го­во­рить о том, что ча­сто иг­но­ри­ру­ют за­пад­ные ис­сле­до­ва­те­ли. Ни ФСБ, ни МО РФ, ни state sponsored (спон­си­ру­е­мые го­су­дар­ством) ха­ке­ры не дей­ству­ют са­ми по се­бе. Крайне важ­на ор­га­ни­за­ци­он­ная струк­ту­ра: тре­бу­ет­ся вза­и­мо­дей­ствие со СМИ, с Ми­ни­стер­ством ино­стран­ных дел и выс­шим по­ли­ти­че­ским ру­ко­вод­ством. И тут у ме­ня есть под­хо­дя­щий пример «как это работает в Рос­сии». В 2016 го­ду Укра­ин­ский ки­бе­ра­льянс взло­мал по­чту по­мощ­ни­ка пре­зи­ден-

Вой­на Ве­дет­ся не толь­ко В око­пах

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.