Книга: Стрелы кентавра. Кибервойна по-американски
Назад: Операции против Ирана, Ливии и России
Дальше: Защита американской инфраструктуры

Хакеры

Один из директоров Инициативы по киберполитике Фонда Карнеги Тим Мауэр в своей книге «Кибернаемники. Государство, хакеры и власть» отмечает, что явление киберпрокси все еще относительно новое, обычно скрытое за покровом секретности, и информация часто передается только вне протокола. Он также упоминает, что «в марте 2017 г. правительство США обнародовало обвинительное заключение, где было высказано беспрецедентное мнение об отношениях между должностными лицами ФСБ и киберпреступниками, которые якобы совершали правонарушения против США». Такой пассаж, где находятся виновные в какой-то другой стране, а еще лучше, в том государстве, которое многие годы находится в геополитическом противостоянии, характерен для многих книг и исследований американских авторов. Многие из этих авторов умалчивают, что самое большое сообщество хакеров в мире находится в США. Именно хакеры могут выступать в роли киберпрокси. Многие из них, и не только американские граждане, ангажированы для работы в спецслужбы и Министерство обороны США. Подобно тому, как частная охранная фирма Blackwater работала вместо американских военных в оккупированном Ираке, многие кибероперации могут выполнять не сотрудники киберподразделений Министерства обороны США, а нанятые группы инженеров, IT-специалистов и программистов. Но квалифицированные хакеры пользуются повышенным спросом.

По мнению американских военных, сообщество хакеров, базирующееся в США, значительно выросло за последнее десятилетие с точки зрения размера и качества подготовки и представляет собой основной источник будущих новобранцев. Ежегодная конференция DEFCON, проходящая в Лас-Вегасе, в настоящее время привлекает более 20 тысяч посетителей, а на ней проходит форум для обсуждения новых эксплойтов, ведется обмен передовым опытом и обучение хакеров следующего поколения. Американские хакеры, получившие официальные письма, могут работать вместе с уполномоченными органами США по противодействию росту угроз национальной безопасности в киберпространстве. Есть мнение, что «благодаря партнерству с американским хакерским сообществом, Киберкомандование может увеличить свою эффективную силу в шесть раз. Контуры режима с брендом кибермаркета предлагались в других местах, и эта практика должна быть продолжена».

В качестве примера такого сотрудничества можно вспомнить легендарного хакера Питера “Mudge” Затко из L0pht Collective, который был завербован DARPA для работы над компьютерными программами по кибербезопасности.

Есть другие примеры применения опыта программирования в сомнительных политических целях. Бывший боливийский гражданин Луис Суарес, получивший американское гражданство и отслуживший в армии США сержантом, получил прозвище «Кибер-Рембо» за то, что написал кодовый алгоритм, который делал ретвиты всех постов против Эво Моралеса. Этот алгоритм управлял более 13 тысячами ретвитов в течение нескольких дней, обрабатывая 69 твитов за одну секунду. Хотя Суарес в интервью отрицал, что получил необходимые технические навыки в армии США, то, что только он один являлся ключевым распространителем твитов против Эво Моралеса, выглядит несколько странным. При этом, по его заверениям, он не использовал фальшивые аккаунты, а все репосты шли через его личный профиль в твиттере, который имел относительно немного подписчиков.

При этом в декабре 2019 г. было выявлено 69 тысяч поддельных аккаунтов в поддержку оппозиционного Моралесу кандидата Луиса Фернандо Камачо, которые сгенерировали в общем более миллиона твитов за восемь дней в ноябре 2019 г.

Всевозможные хакатоны (так называется мероприятие хакеров, где они соревнуются для достижения какого-то определенного результата) также служат площадкой для вербовки со стороны Пентагона. Известная конференция хакеров Black Hat не первый год привлекает американские спецслужбы и военных. Другие Пентагон проводит по своей инициативе. Так, Киберкомандование совместно с партнерами на базе Мэрилендского института по инновациям и безопасности в 2018 г. запустило проект DreamPort, который представляет собой хаб, где различные компании проходят тендерный отбор, участвуют в конкурсах, представляют прототипы своих продуктов в реальном времени – в основном это касается мониторинга и определения киберугроз. В начале 2019 г. была проведена онлайн-игра по определению «плохих парней». В ней приняли участие такие IT-фирмы, как Booz Allen Hamilton, IBM, Crowdstrike, Splunk, LogicHub и Jazz Networks. Очевидно, что эти тренинги проходят не только для защиты и поиска своих уязвимостей, но и для хакерских атак, а также вредоносной киберактивности на дистанции. А 18–21 июня 2019 г. прошло очередное мероприятие. Его суть состояла в быстром создании прототипов – миниатюрных заводских сетей с реальными программируемыми логическими контроллерами – по сути, цифровым компьютером, управляющим промышленными и производственными машинами, какие имеются у крупных компаний. Согласно заданию, нужно было обнаружить вход хакера в сеть, сканирование и нахождение в ней, а также возможность использования промышленного протокола посторонним агентом ненадлежащим образом.

Официально идея правительственных чиновников заключалась в демонстрации того, что мелкие фирмы не смогут самостоятельно решать серьезные проблемы. Вероятно, это было сделано с целью переформатирования рынка компаний в США, занимающихся вопросами кибербезопасности. Но здесь есть и другая сторона – для обнаружения хакерских взломов нужно было проводить эти взломы, следовательно, вначале отрабатываются навыки по проникновению и манипуляциям внутри чужих промышленных сетей.

На ежегодном форуме хакеров DefCon 27, который состоялся в августе 2019 г. и уже многие годы проводится под эгидой спецслужб США, была проведена специальная секция «Деревня голосует» по теме безопасности во время выборов. Как видно из отчета, курировал этот проект сенатор Рон Вайден. Пикантность ситуации заключается в том, что Вайден не занимается вопросами внутренних политических процессов, а является членом Комитета Сената по разведке. И в предисловии к отчету проекта он, как и его многие коллеги, отметил, что «Россия продемонстрировала волеизъявление и возможности проникновения в нашу избирательную систему». Без каких-либо фактов об упомянутых возможностях.

Назад: Операции против Ирана, Ливии и России
Дальше: Защита американской инфраструктуры