Россия держит про запас немало кибернетического оружия

Оливер Кунд
, журналист
Copy
Обращаем ваше внимание, что статье более пяти лет и она находится в нашем архиве. Мы не несем ответственности за содержание архивов, таким образом, может оказаться необходимым ознакомиться и с более новыми источниками.
Фото: TOOMAS HUIK/PM/SCANPIX BALTICS

Российские киберудары на Украине, в Эстонии и Грузии по какой-то причине отнюдь не были нацелены на объекты критической инфраструктуры.  В настоящее время эксперты полагают, что увиденное на Украине позволяет распознать кибернетическую стратегию нашего восточного соседа, которая становится губительной, когда на чаше весов оказывается военное преимущество.

Украинец Николай Коваль летом 2013 года еще никак не мог предполагать, что окажется одним из первых, кому будет суждено выйти на передовую при маловероятном конфликте с Россией. В тот момент он возглавлял действующую при правительстве Украины «Компьютерную группу реаги́рования на чрезвычайные ситуации» (англ. computer emergency response team, CERT).  Его ежедневная работа  редко сопрягалась с какими-то серьезными инцидентами, в основном это были акты проявления недовольства со стороны хакеров, возмущенных каким-либо решением правительства.

Вредоносные программы

Все переменилось осенью того же года. Команда Коваля внезапно обнаружила в компьютерах высокопоставленных чиновников Украины множество вредоносного программного обеспечения, например, Red October, MiniDuke и NetTraveler, которое стало настоящей напастью, в том числе, и для НАТО.  Все это было уже совсем не игрушками, а инструментами кибернетического шпионажа наивысшего класса. Когда коды вирусов были взломаны, выяснилось, что период их активности совпадает с рабочими часами в Москве и Петербурге, куда, вероятно, и передавались похищаемые данные.

Когда за помощью к CERT обратился бывший государственный чиновник,  подвергшийся кибернетической атаке, стало ясно: российская кибернетическая разведка обосновалась в компьютерах уже давно и необходимо обследовать весь парк аппаратного обеспечения правительственного сектора.

Чем сильней накалялись страсти во время событий на Майдане, тем опаснее становилось украинское кибернетическое пространство. За короткое время хакерские формирования Cyber-Berkut, APT28 и APT29, действовавшие за счет финансирования Кремля, проникли практически повсеместно, они распрост­раняли похищенные сведения, манипулировали информацией, переворачивая с ног на голову принадлежавшие политикам из лагеря оппозиции смартфоны и аккаунты в социальных сетях.

«Это были профессионалы. Они обладали, как минимум, правами администратора сервера», – вспоминает Коваль.

Цель атак: подорвать доверие к Украине и к ее политикам. И все-таки, почему Россия даже в самые горячие моменты конфликта не стала посягать на важнейшие объекты инфраструктуры Украины?

Коваль  является одним из двадцати экспертов, работающих под эгидой расположенного в Таллинне центра кибернетической защиты НАТО и опубликовавших во вторник соответствующий аналитический рапорт.

По словам руководителя центра киберзащиты НАТО Свена Саккова, в ходе продолжающегося конфликта на Украине проявились все признаки развязывания кибернетической войны. Хакеры, финансируемые со стороны российского государства, предположительно приблизились к уровню Агентства национальной безопасности США (NSA), и Украина технически достаточно развита.

Информационная война

Если соответствуют действительности заявления о том, что именно россияне ответственны за кибератаки на немецкий сталелитейный завод и за грянувший в 2008 году  взрыв турецкого нефтепровода, то все это доказывает наличие у России достаточного потенциала для причинения физического ущерба. Однако на Украине техника не взрывалась, и люди в ходе кибернетических атак не погибали, поскольку Россия предпочла идти путем информационной войны.

Причин здесь, видимо, было сразу несколько. Во-первых, Россия имеет прямое сообщение с телекоммуникационными предприятиями Украины. Вдобавок украинцы в массовом порядке пользуются российскими серверами электронной почты, поисковой системой Yandex и социальной сетью ВКонтакте, что упрощает процесс подслушивания.

Простейший расчет показывает, что уничтожение систем принесло бы больше вреда, чем пользы. Если бы российские хакеры встали на путь войны на уничтожение, скрыть ведущие в Россию следы было бы трудно. Да и сепаратистам, вероятно, была бы оказана медвежья услуга.

По словам приглашенного профессора Киевского государственного университета Кеннета Гирса, действия России на Украине являются прекрасной лакмусовой бумагой, демонстрирующей, каким образом враждующие великие державы во время конфликта пускают в ход свой кибернетический потенциал.           

Во-первых, кибернетический ударный потенциал никак не относится к числу тех средств, которые страны готовы были бы повсеместно экспонировать почем зря.

«Когда НАТО принялся бомбить Ливию и старыми средствами обезвредил противовоздушную оборону, возник вопрос о причинах, по которым Запад не стал прибегать к кибернетическим ударам.  Неофициальный ответ на него со стороны соответствующих ведомств был таков.  «Мы не выводим из гаража Ferrari, чтобы каждый день ездить на нем на работу. Это автомобиль на выходные», – разъяснил Гирс.

Отсюда вывод: кибернетическое оружие идет в ход в первую очередь лишь тогда, когда этим создается непосредственное преимущество для вооруженных сил. Например, Россия позиционировала в Восточной Украине мобильные телефоны бойцов, сражавшихся против сепаратистов, для того, чтобы корректировать по ним огонь.

«На Украине мы наблюдали, что интенсивность кибернетических атак логически взаимосвязана с тем, на каком ландшафте ведутся боевые действия. Если бы Россия по каким-то причинам попыталась захватить Киев, мы, вероятно, наблюдали бы и кибернетические атаки на объекты критической инфраструктуры», – полагает Гирс.

Преображают файлы

По этой же причине предпринятые в 2008 году кибернетические атаки России против Эстонии не были направлены на наши важнейшие объекты инфраструктуры.

По словам Гирса, сомневаться в кибернетической мощи России не приходится. 10-12 стран мира обладают необычайно эффективным вредоносным программным обес­печением, которое способно проникать в приоритетные мишени и извлекать из них информацию. Проблема заключается в том, что наиболее продвинутые «игроки» не останавливаются на шпионаже, а идут дальше по пути обработки информации и операционных систем. По словам эксперта, это приводит к ситуации, когда хакеры преображают содержимое файлов еще до того, как попавший под их прицел человек успевает ими воспользоваться. Фигурально выражаясь, на экране администратора все кажется в полном порядке, но на самом деле машина сама уничтожает себя изнутри.

По словам Гирса, урок, извлеченный из кибератак, сопутствовавших аннексии Крыма и вторжению на Восточную Украину, заключается в том, что не существует ни одного аспекта, в отношении которого Россия не проводила бы киберопераций. Они осуществлялись в самых разных сферах: в дипломатии, политике, гражданском обществе, кроме того, проводились атаки  даже на уличные камеры видеонаблюдения.

Таким образом, Украина является для всех прекрасным уроком. Например, стоит быть готовыми к такой ситуации, когда безопасный доступ к Интернету вдруг окажется ограничен или вообще перекрыт. Вместе с тем интернет-инфраструктура гражданского общества нуждается, по меньшей мере, в такой же защите, как и государственная система.

Комментарии
Copy
Наверх