Книга: Стрелы кентавра. Кибервойна по-американски
Назад: Глава 12. Две цели – Россия и Китай
Дальше: Атака на серверы Демократической партии США

«Искушенный медведь» против западной демократии

Еще в 2012 г. один американский автор писал, что «Россия придерживается широкой концепции информационной войны, которая включает в себя разведку, контрразведку, обман, дезинформацию, электронную войну, ослабление связи, ухудшение навигационного обеспечения, психологическое давление, деградацию информационных систем и пропаганду. Компьютеры являются одними из многих инструментов российской информационной войны, которая ведется 24 часа в сутки, семь дней в неделю, в условиях войны и мира. С этой точки зрения распределенные атаки типа «отказ в обслуживании» (DDoS), передовые методы эксплуатации и телевидение Russia Today – все это связанные инструменты информационной войны».

В исследовании Центра передового опыта киберобороны НАТО отмечалось, что «Россия больше, чем любой другой зарождающийся игрок на киберсцене, похоже, имеет разработанный способ интеграции кибервойны в большую стратегию, способную достичь политических целей».

Первого августа 2016 г. в Newsweek выходит статья, посвященная «субверсивной войне Путина против Запада» (так в заголовке). Если верить сотрудникам RAND Уильяму Кортни и Мартину Либики, Россия нанесла большой ущерб США в области кибербезопасности. В 2008 г. русские спецслужбы проникли в секретную сеть Пентагона SIPRNet. В этом же году была осуществлена кибератака на Грузию, и только с помощью США грузины смогли восстановить свои сайты. В 2010 г. русские проникли в компьютеры системы Nasdaq. А в 2014 г. США обнаружили, что русская группа вела шпионаж за сотнями американских промышленных компаний.

8 октября 2016 г. издание «Нью-Йорк Таймс» выпустило статью, посвященную обвинению России со стороны США в совершении хакерских взломов, которые повлияли на ход предвыборной кампании. Авторы предположили, что Обама может не только публично обвинить Москву, но еще издать специальное распоряжение об особых санкциях, как было сделано в отношении Северной Кореи после того, как взломали компьютеры компании Sony Pictures Entertainment. А Министерство юстиции США может определить круг виновных, как было сделано в отношении некоторых офицеров Народно-освободительной армии Китая, обвиненных в хакерских атаках.

Сразу же в США вспомнили, что Россия ведет против Украины гибридную войну и теперь она уже приняла форму цифровой.

Для важности в материале была приведена цитата директора по национальной разведке, который 7 октября 2016 г. сказал, что «мы верим, что такие действия могли быть совершены только после одобрения наиболее высокопоставленных чиновников в России». А в том, что атаки были направлены из России, у американских специалистов не возникло никаких сомнений. Как пишет издание, «Национальное агентство безопасности собирало данные со своих имплантатов, встроенных в компьютерные сети за рубежом, в том числе в России».

Для пущей убедительности были упомянуты германская и французская спецслужбы, по данным которых якобы русские хакеры атаковали компанию ThyssenKrupp и телеканал TV5Monde соответственно. У этой хакерской команды есть даже кодовое название – Fancy Bear. И именно они ответственны за взломы серверов Белого дома, Государственного департамента и Объединенного командования штабов Пентагона. Также, по версии американских авторов, существует специализированный хакерский коллектив из России Energetic Bear, который интересуется исключительно энергетической инфраструктурой и соответствующими компаниями в США, Канаде и Европе.

Безусловно, есть много различных типов хакерских групп, которые занимаются самыми разными вещами – от политических акций до обычного мошенничества. Наиболее интригующим в этой статье является упоминание методики АНБ, согласно которой, по версии американцев, они и смогли вычислить источник атаки. Но это является только частью правды. Проблема гораздо серьезней. Шейн Харрис, автор книги «Кибервойна», подробно описывает, как ФБР, АНБ и Киберкомандование шаг за шагом разрабатывали шпионские программы и внедряли их в компьютерные сети по всему миру. Специалисты из американских спецслужб написали тысячи, если не десятки тысяч эксплойтов, которые могут годами спать в чужих компьютерах, а в один прекрасный момент активизироваться для выполнения определенной задачи. В Иране это были центрифуги, а вредоносная программа в итоге была названа Stuxnet. Сколько таких эксплойтов сидит в России и к каким компьютерным сетям они подключены, возможно, не известно даже и американским спецслужбам, так как часто приходится делать вбросы наудачу, подкидывая зараженные носители в надежде, что содержимое когда-то будет загружено в компьютер. Есть прозаические варианты доставки таких носителей – подкинуть флешку или компакт-диск, похожий на лицензионный (с программой или играми): вдруг кто-то по неосмотрительности вставит их в свой компьютер (и тогда пойдет заражение сначала одного, а затем и других). Но есть и серийное производство, такое как специально предусмотренные «дыры» в программном обеспечении, которые многие американские компании стали делать в своих лицензионных продуктах по просьбе спецслужб после теракта в Нью-Йорке в 2001 г. Или подготовленное «железо», которое поставляется на мировой рынок.

В книге Шейна Харриса описывается один занимательный случай, который демонстрирует, что подобные действия могут быть результатом игры различных ведомств. Так, в декабре 2011 г., узнав, что некие хакеры из группы Anonymous собираются взломать серверы аналитической фирмы Stratfor, вместо того, чтобы предупредить и защитить их, службы позволили взламывать компьютер и на протяжении двух недель наблюдали, как воруется информация, имеющая отношение не только к Stratfor, но и к конфиденциальным данным подписчиков из разных стран. Позже выяснилось, что хакер под псевдонимом Сабу по наводке ФБР управлял десятками других хакеров для совершения атак на правительственные объекты. Во время приговора ему учли активное сотрудничество с властями США. А последствия атак на различные цели в самых разных странах остались на счету отдельных хакеров или сообществ. Даже если кого-то из них и арестовали, то выявить истинного заказчика атак просто не представляется возможным. Аналогичным образом взлом серверов Демократической партии США и правительственных компьютеров мог вполне быть осуществлен «с территории России», но по заказу лица из США.

Назад: Глава 12. Две цели – Россия и Китай
Дальше: Атака на серверы Демократической партии США