Сегодня киберпространство подобно Европе в 1914 году накануне Первой мировой. Правительства - точно сомнамбулы. Они не осознают могущества новых технологий и последствий неверного истолкования действий друг друга.
Эффект «от кибернетического к физическому» - это ситуация, когда хакер воздействует через виртуальный мир на мир реальный, часто с катастрофическими последствиями. Пионерами этого метода стали американцы и израильтяне еще в 2009 году - вспомним историю с вирусом Stuxnet, который спровоцировал поломки тысяч уранообогатительных центрифуг в Иране.
Но теперь другие игроки, особенно россияне и китайцы, включаются в игру, где компьютерные сети путем удаленного доступа используются для уничтожения инфраструктуры и действий, опасных для жизни людей.
«Сегодня киберпространство подобно Европе в 1914 году накануне Первой мировой. Правительства - точно сомнамбулы. Они не осознают могущества новых технологий и последствий неверного истолкования действий друг друга», - утверждает Александер Кимбург (Hague Centre for Strategic Studies).
Согласно докладу «Анализ мировых угроз» Разведывательного сообщества США от 2015 года, Россия и Китай - «самые изощренные национально-государственные субъекты» на кибервойне нового поколения, а российские хакеры превосходят всех по изощренности, силе в программировании, изобретательности. «Угроза, исходящая из Китая, преувеличивается, а угроза, исходящая из России, недооценивается, - говорит Джеффри Карр, глава фирмы Taia Global. - Русские - сами технически подкованные. Например, мы считаем, что атака на Sony - дело рук российских наемных хакеров».
Московский след настораживает, так как на данный момент Россия - единственная страна в мире, которая сочетала кибервойну с применением обычного огнестрельного оружия и танков. «Российско-грузинская война 2008 года была идеальным примером комбинированной, кинетически-кибернетической операции, - утверждает Карр. - Никто другой ничего подобного никогда не делал».
Сходным образом после аннексии Крыма в апреле 2014 года наземные наступательные действия сопровождались лавиной преимущественно низкотехнологичных кибератак на более чем сотню правительственных и промышленных организаций в Польше и на Украине, а также атаками на Европарламент и Еврокомиссию. По словам Карра, во многих этих атаках фигурировала модифицированная версия программы BlackEnergy.
«BlackEnergy была написана российским хакером и первоначально применялась для DDoS-атак, мошенничества в банках и рассылки спама, - говорит Пьерлуиджи Паганини, член рабочей группы Агентства ЕС по безопасности сетей и информации. - Но новый вариант применялся при таргетированных атаках на правительственные организации и частные компании в самых разных отраслях».
Крайне нелегко докопаться, кто стоит за кибератаками нового поколения и какие цели они преследуют: криминальные или политические. Несомненно одно: российские хакеры давно являются королями в мире киберпреступности. Так, прокуратура США утверждает, что группа россиян и украинцев стояла за крупнейшим киберпреступлением в истории США - мошенничеством с банковскими картами в 2010-2013 годах.
Конкретный характер связей между этими криминальными хакерами и российским правительством остается неясным. «Киберпреступность, кибертерроризм и кибервойна имеют общую технологическую базу, общие инструменты, логистику и оперативные методы, - говорит Климбург. - Возможно, у них также общие социальные круги общения и сопоставимые цели. Различия между этими категориями деятельности в киберпространстве часто бывают весьма тонкими. В киберпространстве трудно различить, где финансовые мотивы, а где политические».
Методы внедрения вредоносных программ одинаковые. Хакеры ищут бреши в популярных компьютерных программах, особенно такие неустраненные слабые места, как «день зеро». По словам Климбурга, ценную брешь типа «день зеро» можно продать за 200 тыс. долларов, но есть много примеров, когда российские хакеры «одалживают» правительству свои «дни зеро», а позднее используют их для преступлений.
«Сотни российских хакеров-«злодеев» зарабатывают этим на жизнь, по приказам швейцарских банкиров или, допустим, украинских олигархов, - утверждает Карр. - Уличенных российских хакеров ставят перед выбором: работа на ФСБ или тюрьма. ФСБ также нанимает некоторых по контрактам».
Существуют веские улики, начиная с кибератак на Эстонию в 2007 году, что российские преступники ранее работали либо на российское государство, либо совместно с ним. Но теперь, похоже, Кремль начинает принимать прямое участие. В марте директор национальной разведки США Джеймс Клэппер заявил в Сенате США, что Минобороны России «создает собственное киберкомандование», которое займется «проведением наступательных кибердействий». По данным Taia Global, российское правительство также увеличивает финансирование разработки кибертехнологий.
Среди возможных улик, указывающих на связь российского государства и недавних хакерских атак на правительство США, - «цифровые характерные признаки» группы хакеров, известной как Advanced Persistent Threat 28 (APT28, идентифицирована американской компанией FireEye), и семейства хакеров, прозванных CozyDuke, CosmicDuke, MiniDuke и OnionDuke (их обнаружила «Лаборатория Касперского»). «Индикаторы во вредоносном ПО APT28 наводят на мысль, что группа состоит из русскоязычных лиц, действующих в рабочее время в крупных российских городах, - сказано в недавнем докладе FireEye. - Более половины образцов вредоносного ПО (...), приписываемого APT28, включали в себя установочные параметры на русском языке».
Самый красноречивый признак - то, что за последние пять лет APT28 атаковала МВД и министерство обороны Грузии, правительства Польши и Венгрии, а также НАТО, ОБСЕ, армию Норвегии и американские оборонные фирмы, работающие по подрядам государства.
Может быть, это APT28 и Кремль стояли за хакерскими атаками на Белый дом и Госдепартамент в прошлом году? Кремль это категорически отрицает. Но установлено, что при этих атаках использовались программы, регулярно применяемые APT28.
США и Европа по-прежнему крайне уязвимы перед хакерскими атаками на инфраструктуру.
В феврале президент Обама учредил новый Центр интеграции разведданных о киберугрозах.
За кулисами американские разведслужбы энергично ведут тайную войну с киберпротивниками. Эдвард Сноуден публично сообщил о массированном сборе информации американской разведкой. Но недавний доклад «Лаборатории Касперского» наводит на мысль, что в области хакерства США тоже не сидят сложа руки. Коллектив хакеров, спонсируемый «национальным государством с почти неограниченными ресурсами», как сказано в докладе, за последние 14 лет якобы устанавливал высококлассные шпионские программы по всему миру. Главными мишенями были Иран и Россия, а также Пакистан, Китай и Индия.
Возможно, США смогут опережать своих киберпротивников. Но беда этого нового поля боя в том, что никто из потенциальных комбатантов не знает правил, а также, что еще опаснее, никто не может быть уверен в том, кто на самом деле эти комбатанты. Климбург предостерегает: «Расплатой за неверное истолкование мотивов нападавших может стать, как выражаются дипломаты, «непреднамеренная эскалация» или кибервойна, начинающаяся случайно».
Некоторые исследователи предлагают проводить «кибервоенные учения» США и России для укрепления взаимного доверия. Другие советуют установить «дорожные правила» - заключить некое неофициальное соглашение о действиях в киберпространстве, где будет сформулировано, за чем разрешается шпионить, а также договоренность не заниматься кибершпионажем за электросетями и другими важнейшими объектами инфраструктуры.
Даже если удастся уговорить Пекин, текущие трения между Вашингтоном и Москвой вряд ли способствуют джентльменским соглашениям. Российский режим вряд ли постесняется применять все кибервооружения, которыми располагает. Столь же маловероятно, что США, которые подвергаются «сотням кибератак в день» (по словам экс-представителя Госдепартамента Джен Псаки), откажутся от разработки новейшего кибероружия. Гонка кибервооружений идет полным ходом.
Оуэн Мэттьюз