НОВОСТИ
Госдума приняла обращение к кабмину по мигрантам. В образовании и здравоохранении – им не место
ЭКСКЛЮЗИВЫ
sovsekretnoru

БАТЯНЯ КОМБАЙТ

БАТЯНЯ КОМБАЙТ
Автор: Михаил ВИНОГРАДОВ
Совместно с:
25.08.2015
 
ОТКУДА БЕРУТСЯ И ЧЕМ ЖИВУТ ХАКЕРЫ В ПОГОНАХ
 
Эксперты по кибервойнам из двадцати стран, включая Россию, США, КНР, передали в Совбез ООН документ, которым обязались удержать свои кибернетические войска от ударов по АЭС, банкам и транспортной системе друг друга. Обозреватель «Совершенно секретно» решил выяснить, откуда берутся и чем потом занимаются хакеры «в погонах», которые есть в спецслужбах каждой развитой страны.
 
За окном московской школы цвела весна, вызывая томление тела и духа, а мы маялись на алгебре. А как иначе – выпускной класс, можно и аттестат запороть. Внезапно вошла завуч в сопровождении двоих мужчин. Они были какие-то обтекаемые, в любой очереди за пивом каждый второй такой – рост чуть ниже среднего, рыжеватые усы, брюшко, дурацкие пиджаки, водолазки цвета горчицы. Не хватало вытянутых колен на брюках.
 
«Это Игорь Николаевич и Владимир Петрович, они хотят с вами поговорить», заявила завуч и захлопнула за собой дверь. Так мы всем классом на следующей неделе оказались на Лубянке, в знаменитом на всю страну (а то и мир) здании, где для нас нашли просторную и светлую аудиторию. Что-то вроде учебного класса. Вот тут мы и узнали, что у некоторых есть шанс попасть в Институт криптографии, связи и информатики (ИКСН), то есть служить в госбезопасности. Все это произнес все тот же «никакой» мужичок.
 
Впрочем, меня розданные тесты по алгебре интересовали несравнимо меньше, чем коса сидевшей впереди Инки Старченко, так что мечте послужить Родине на самом-самом «переднем крае» так и не было суждено осуществиться. Позже я часто вспоминал об этом, приезжая на Лубянку по работе или проходя по переходу на третьем этаже между старым и новым зданиями Госдумы, где на обшарпанных дверях гордо цвел бело-зелено-алый лого с лаконичными буквами ФАПСИ.
 
КАК ПОПАСТЬ НА КРЮК
 
Попасть в это закрытое учебное заведение несложно: есть сайт ИКСИ, на котором выложена вся разрешенная информация. А также указаны способы, с помощью которых ФСБ и ФСО вербуют юных деятелей интернет-хакинга.
 
«В течение ряда лет в институте реализуется программа «Абитуриент». В рамках этой программы каждый год на базе института проводятся письменные контрольные работы по математике и физике; межрегиональная олимпиада школьников по криптографии; межрегиональные олимпиады школьников по физике и математике на базе ведомственных образовательных учреждений; олимпиада «Информатика и компьютерная безопасность».
 
Таким образом, будущие хакеры в погонах – а сейчас эта профессия среди подростков 12–18 лет очень популярна, даже героизирована, – отслеживаются с ранних лет. А потом получают соответствующее предложение о работе на государство.
 
Впрочем, есть и другие, не столь благостные способы. Очень часто, как об этом можно узнать на профильных форумах в Сети, юных хакеров ловят на каком-то мелком преступлении, которое в любом случае попадает под уголовную статью «Мошенничество», и просто сажают на крюк. Речи о погонах и льготах госслужащих в этом случае не идет. Кстати, по данным самих хакеров, это – распространенная меж-
дународная практика.
 
Спецслужбы не церемонятся с юными «анонимусами». «Такие вещи возможны в рамках оперативных мероприятий, – рассказал «Совершенно секретно» член Комитета Госдумы по безопасности Дмитрий Горовцов. – Например, у нас этим часто занимается МВД. Но в целом это общемировая практика: брать «на горячем» спецов такого уровня и ставить перед ясным выбором. Это используется повсеместно».
 
КАК СДЕРЖАТЬ САМИХ СЕБЯ
 
Понятно, что проблема зрела с момента появления Интернета и первых хакерских атак. Но только на прошлой неделе эксперты ООН выступили с докладом в области кибербезопасности, а главное – предоставили его на рассмотрение Генсека ООН и Совбеза ООН. В отличие от «трибунала по Boeing 777», в вопросе кибервойн сумели достичь предварительного согласия даже все члены Совбеза (те, кто может наложить вето. – Прим. ред.). Всего решение о том, чтобы придержать своих же собственных хакеров, приняли 20 стран. В том числе Россия, США, Китай, Франция, Великобритания и другие.
 
Сесть за стол переговоров эти страны заставило увеличение количества потенциальных угроз со стороны как государств, так и отдельных хакерских группировок. Особое внимание было уделено милитаризации интернет-технологий и возможным попыткам использования среды в террористических целях. Пока что страны договорились не направлять организованных (т. е. государственных) хакеров на стратегически важные объекты инфраструктуры друг друга: банковские учреждения, АЭС, структуры управления транспортом.
 
Как рассказал в интервью «Форбс» первый хакер Кевин Митник, основные угрозы для тех же банков можно свести к пяти позициям. «Во-первых, это слабозащищенные веб-приложения с интернет-уязвимостями, – пояснял он. – Во-вторых, атаки с применением социальной инженерии (направленный фишинг и т. д.); в третьих, незащищенные программными «заплатками» серверы и рабочие станции; в четвертых, плохое управление паролями и использование одинаковых паролей в разных доменах; и, наконец, вредоносные программы, умеющие обходить антивирусное программное обеспечение».
 
Сыграли свою роль и «откровения» Эдварда Сноудена: эксперты 20 стран договорились не внедрять дополнительные шпионские устройства в выпускаемое «железо» и программное обеспечение. Как известно, Сноуден разоблачил действия АНБ США в том, что агентство практиковало внедрение шпионского ПО контроля в жесткие диски, компьютеры и маршрутизаторы производителей Samsung, Dell, Huawei и др. Кстати, сам Сноуден не хакер: он просто скопировал информацию, имея к ней прямой доступ.
 
Таким образом, документ, хотя и не имеет пока юридической силы (носит рекомендательный характер. – Прим. ред.), но уже оставил вне закона всю указанную выше деятельность. Государства обязались следить за тем, чтобы в компьютерах не было вредоносного софта, а также направить силы на борьбу с «дикими» хакерами и хакерскими группами.
 
«Особенно большие сомнения у меня вызывает добровольный отказ от включения в софт или «железо» ключа СУБД (системы управления базами данных), которым можно обрушить все. Я сам в свое время занимался этим и могу сказать, что сейчас в российских ведомствах идет работа по замещению зарубежного софта отечественными разработками. Мы уходим от навязчивого западного сервиса, – говорит депутат Горовцов. – Надо понимать, что СУБД находятся в частных руках, в частных компаниях. Станет ли правительство США давить на Билла Гейтса?»
 
ПРИКАЗ: «ПОЛОЖИТЬ» СВЯЗЬ АРМИИ
 
«Не секрет, что у нашего вероятного противника, согласно российской военной доктрине, есть даже отдельный род войск – Киберкомандование, – рассказывает «Совершенно секретно» политолог Алексей Мартынов. – Они рекрутируют хакеров и используют их в кибервойне в интересах США».
 
Как рассказал эксперт, возможно (в кибервойне все недоказуемо. – Прим. ред.), американские или грузинские военные хакеры во время миротворческой операции в Южной Осетии и Грузии в 2008 году «полностью заблокировали связь 58-й армии».
 
И координировать все боевые действия российским генералам и офицерам пришлось исключительно по мобильной связи одного из российских операторов «большой тройки».
 
«Сотовую сеть положить им не удалось благодаря ответным действиям российских и осетинских специалистов», – говорит он. Впрочем, эта история плохо кончилась для многих старших офицеров – они были уволены, кого-то перевели с понижением, так как высшее военное руководство сочло то, что случилось, их просчетом.
 
Член думского Комитета по безопасности Дмитрий Горовцов вспоминает, что во время событий на киевском Майдане, в начале 2014-го, были попытки внедриться в системы управления Минфина и Минэкономразвития России, «чтобы вклиниться в финансовую политику» страны. Кто это делал, из Киева, либо из другого места, ФСБ не сообщила. Депутату известно только, что ФСБ совместно с собственной безопасностью этих министерств пресекли атаки.
 
ШОУ БУДЕТ ПРОДОЛЖАТЬСЯ
 
Несмотря на рекомендованные документы ООН, кибервойны будут продолжаться. В этом уверены и российские и зарубежные эксперты. Вся проблема в том, что современная армия уже не существует без хай-тек-технологий, компьютерных сетей и программ.
 
Военное управление, логистика, фронтовая связь – все это цифровое, осуществляется через мобильные или стационарные компьютеры. В такой ситуации проникнуть в сеть противника, обрушить или что-то изменить в ней (причем, не оставив следов!) – это уже половина победы. И об этом знает командование любой армии. Можно решить большинство тактических задач, не подставляя свои силы под огонь противника.
 
Возможности военных хакеров в современной войне почти безграничны. Мало того, можно обрушить вещание телеканалов противника, как сделали предположительно американцы в Сирии в 2012-м.
 
«Обратите внимание, что в последние годы США строят по периметру границ России Центры электронной разведки, – говорит Мартынов. – По некоторым данным, кроме центра в Эстонии, есть уже центр в Киеве. И это – вызов, которому Россия должна соответствовать».
 
«Я считаю, что то, что подготовили и вынесли в Совбез ООН эксперты, – это некий дипломатический протокол о намерениях, – говорит Горовцов. – От него до обязывающего международного договора – огромная дистанция».
 
КАК ВЕРБУЮТ У «НИХ»
 
Все развитые страны мира заинтересованы как в безопасности своих компьютерных сетей, так и в возможности, при случае, добраться до виртуальной глотки вероятного противника. Пару лет назад американское АНБ (2005–2014 годы) сделало «ход конем». На очередную, 20-ю встречу американских хакеров в Лос-Анджелесе заявился сам генерал Кит Александер.
 
Всесильный глава АНБ – в джинсах и футболке. Костюм он сменил, дабы и внешне приобщиться к собравшимся. Генерал Александер одновременно возглавлял в тот момент и кибербезопасность страны (до 2014 года. – Прим. ред.).
 
«Вы должны присоединиться к нам и помочь», – сказал в своем выступлении генерал.
 
Собственно, это и был основной посыл. Хакеры проникались важностью момента и аплодировали. Генерал упирал на кибербезопасность и достоинство личности, пытался лоббировать среди хакеров свои инициативы. Сколько хакеров подались в ряды сотрудников АНБ после этой встречи, неизвестно, но явно немало.
 
Впрочем, если АНБ может себе позволить просить помощи у бородачей, чьи футболки носят пятна от кетчупа и чипсов, то ВВС и ВМС США, которые также нуждаются в хакерах, сделали ставку на военнослужащих – после прохождения тестов имеющих склонность к программированию и матанализу военных направляют на переобучение за счет армии.
 
А вот в Китае, как считает европейский эксперт, автор книги «Кибервойна» Сандро Гайкен, очень много хакеров-патриотов, из которых и создала свою виртуальную армию КНР. По его оценке, число китайских хакеров, работающих на государство, может достигать сотен тысяч человек. Он же утверждает, что в Германии защитой именно государственных сайтов (не путать с корпоративными. – Прим. ред.) занимается порядка сотни человек.
 
ТОП-5 ХАККЕРСКИХ «ПОДВИГОВ»
 
Первой хакерской атакой в истории можно закономерно считать взлом сайта Пентагона американским же студентом Кевином Митником в 1983 году. Весь парадокс ситуации состоит в том, что тогда еще не было Интернета – Митник взломал «АРПАнет», военно-правительственную сеть США, предшественницу Всемирной паутины. Студента быстро нашли, осудили на полгода, затем, в 1990-х, еще раз осудили, к более серьезному сроку.
 
В интервью «Форбс» Митник рассказал, что возглавляет компанию, которая оказывает услуги по обеспечению кибербезопасности по всему миру. В 2007 году, в ходе конфликта Москвы и Таллина вокруг переноса Бронзового солдата, памятника воину-освободителю,  из центра города на военное кладбище, почти все государственные интернет-площадки подверглись единовременным мощным кибератакам.
 
Для начала хакеры взломали сайт правящей Реформистской партии и разместили там «извинения» премьера Эстонии Ансипа перед русскими. Также был взломан интернет-портал правительства Эстонии, МИДа и президента страны. Эстонские электронщики перехватили контроль, но доступ к сайту был ограничен еще сутки. Все, что могли тогда выяснить эстонцы, так это то, что «взлом был проведен с серверов, находящихся за пределами» Эстонии.
 
Кстати, год спустя после «бронзовой ночи» эстонские политики вновь ждали атак хакеров, но их не последовало. Спустя месяц эстонская КаПо (криминальная полиция) назвала имя автора атак: эстонцы потребовали от России выдать им некоего 22-летнего Алексея, известного в Сети под никами Алёша Мирный и Face.
 
Впрочем, Алёша объявил себя сам: с самого начала истории с Бронзовым солдатом он угрожал вводом в Эстонию русской армии и призывал местных русских присоединяться.
 
В 2009-м, во время военной операции Израиля в Газе, одновременно около полумиллиона компьютеров совершили DDoS-атаку на ряд правительственных сайтов Израиля. ТЕХИЛА (соответствующая служба страны. – Прим. ред.) отстояла основные сайты, остальные какое-то время не отвечали на запросы. Израильтяне так и не смогли разобраться, кто это сделал – то ли гениальный одиночка по заказу ХАМАС, то ли российские хакеры на госслужбе. Но «русская» версия осталась основной.
 
В 2010 году разработанный совместно США и Израилем компьютерный червь Stuxnet атаковал ядерную систему Ирана. Как сообщали СМИ Ирана, сначала червь заблокировал работу пятой части центрифуг по обогащению урана, одновременно скачав террабайты видеозаписей. Охрана ничего не заподозрила, позже Иран обвинял в этой атаке израильских хакеров.
 
Однако когда в том же году АНБ США решило добраться при помощи этого же червя до центральных систем управления ядерным оружием Северной Кореи, американцам это не удалось. Северокорейские компьютеры оказались слишком хорошо изолированы от внешнего Интернета. В целом эксперты «Лаборатории Касперского» признали Stuxnet «прототипом кибероружия».
 
Хакеры, а особенно их наниматели, хорошо понимают, что обрушить финансовую систему противника – означает нанести ему сверхболезненный и очень травмирующий удар. Поэтому (а не только из желания накачать себе денег с чужих карточек. – Прим. ред.) удары хакеров часто направлены на банки и биржи.
 
В 2013-м власти США обвинили пятерых российских хакеров и одного украинского ни много ни мало в проникновении и взломе системы безопасности биржи NASDAQ, а также крупнейших торговых сетей и ведущих банков США и Европы. Хакеры сняли средства с 800 тысяч (!) счетов по всему миру и похитили данные 160 миллионов (!) кредиток. Перед американским судом предстал только один из хакеров, Дмитрий Смилянец, по неосторожности выехавший в Нидерланды.
 
Остальные пятеро исчезли из дома, подчистив компьютеры, а одессит Рытиков даже унес все свои фото. Ордера на их арест до сих пор не закрыты, наиболее вероятно, что предприимчивых юношей взяла под свое крыло одна из российских спецслужб.
 

Автор:  Михаил ВИНОГРАДОВ
Совместно с: 

Комментарии



Оставить комментарий

Войдите через социальную сеть

или заполните следующие поля



 

Возврат к списку