wpthemepostegraund

Мир на пороге мировой кибервойны: как США и Россия обменялись киберударами

Источник: forbes.ru

Эпоха постправды (когда важно не само событие, а информация о нем) отлично проявляется в такой области, как информационная безопасность. Атаки хакеров, будь то злоумышленники или правительственные сотрудники, часто нацелены только манипулирование информацией. Не исчезают деньги со счетов, не останавливаются фабрики по производству обогащенного урана, как это было в 2010 году в Иране. Эти атаки не оставляют материальных следов и не предполагают доказательств — их все равно понял бы только узкий круг специалистов. А значит, подобные события, реальные или вымышленные, можно использовать как повод для принятия «мер по самообороне» или введения санкций. Это рождает напряженность на уровне стран.

Противостояние Китая и США

Хорошей иллюстрацией служит заявление исполнительного директора Huawei 28 февраля: США препятствуют распространению 5G-оборудования китайской компании, так как не могут внести в него изменения, позволяющие шпионить за пользователями практически всего мира.

Действительно, сотрудник АНБ (Агентство национальной безопасности США) Эдвард Сноуден в 2013 году опубликовал информацию об инструментах агентства, которые позволяли следить в интернете практически за каждым пользователем сети. В числе отслеживаемых персон позднее называлась даже канцлер ФРГ Ангела Меркель. Однако существование системы слежения и полная ее функциональность остается под вопросом.

Стоит отметить, что и к Huawei у американцев претензии аналогичные. Правительство США утверждает, что через базовые станции китайских компаний Huawei и ZTE, находящиеся на территории США и других западных стран, может осуществляться слежение за пользователями.

Хотя интернет-трафик при отправке с устройств пользователя обычно шифруется, но и просто информация о плотности людей и скорости их перемещения может раскрыть секретные объекты, как это было с фитнесс-трекерами Fitbit и Jawbone. Кроме того, часть сайтов до сих пор не поддерживает шифрование по умолчанию. Поэтому теоретически можно организовать на базовых станциях перехват информации и ее пересылку в Китай. Если поток информации будет небольшой, то он затеряется в море передаваемых данных. Полное копирование трафика реализовать нереально.

Слежка или паранойя

Информация Сноудена о системе слежения Prisma в АНБ сподвигла к созданию систем киберзащиты и Россию. Объяснение президента РФ Владимира Путина, почему следует подготовить рунет к автономной работе, выглядит популярным изложением слов Сноудена о Prisma: «Они же там сидят, это же их изобретение, и все слушают, видят и читают, что вы говорите, и накапливают эту информацию, а так не будут».

Единственное, в чем сомневаются эксперты, так это в преимуществах родоначальников Интернета: «На практике США не имеет такого преимущества, поскольку все технологии, используемые в Интернете, опубликованы и описываются во многих открытых документах и спецификациях», — объясняет технический директор Qrator Labs Артем Гавриченков. Он добавляет, что Интернетом управляет ряд независимых некоммерческих организаций.

Действительно, известно, что многие механизмы работы с глобальной сетью построены энтузиастами и их программный код выложен в сети. Поэтому говорить можно только о финансовом преимуществе. Любые продукты содержат баги, «дыры» в безопасности, которыми могут воспользоваться хакеры. Ошибка Heartbleed показала, что уязвимости могут оставаться незамеченными десятилетиями. А можно и создать их специально, чтобы спецслужбы позже смогли ими воспользоваться. Например, по неофициальной информации правительство США спонсировало разработку системы анонимизации Tor.

Понятно, что внедрение своих программистов в системы анонимизации позволяет добавить «дыры» в программы, через которые можно потом получать доступ к информации пользователей. Однако напрямую такое финансирование невозможно (независимые разработчики просто не станут поддерживать продукт, созданный с целью слежения), а «ошибки» могут быть найдены и исправлены. Поэтому даже теоретически взять Интернет под контроль очень сложно. Единственный гарантированный способ — построить свой, как это сделал Китай и пытается сделать Россия.

Обмен ударами

Странные результаты эпохи постправды видны и в отношении США с Россией. «Фабрику русских троллей», обнаруженную в Питере в ходе расследования РБК, правительство США обвинило во вмешательстве в выборы президента США. При этом посты от троллей трудно отличить от записей, которые оставляли в предвыборный период американцы. Даже Дональд Трамп репостил некоторые из них. И все же по сообщению NBC он лично санкционировал кибератаку на фабрику троллей, в результате которой здание с наемными блогерами якобы было отключено от Интернета.

Опустим вопрос о том, существует ли еще «фабрика троллей» как организация. Но можно ли отключить конкретное здание от Интернета?

«По утверждению источника BBC, отключение одного из отделов так называемой «фабрики троллей» от Интернета произошло путем форматирования серверов, через которые этот отдел работал. Соответственно, здесь явно идет речь о некоторой уязвимости, например, в маршрутизаторе или роутере Wi-Fi)», — считает Гавриченков. Он отмечает, что о них в законопроекте об автономном рунете ничего не говорится.

Речь о том, что ошибки бывают не только в программах, обеспечивающих работу глобальной сети, но и в ПО для устройств, через которые осуществляется связь пользователей. Периодически эксперты обнаруживаю уязвимости даже в аппаратах таких популярных производителей как Cisco.

Однако проводить атаки на инфраструктуру отдельно выбранной организации дорого. Существуют более простые пути, считают эксперты по информационной безопасности.

«Кроме взлома маршрутизаторов, отключения Интернета можно было добиться DDoS-атакой и даже социальным инжинирингом», — отмечает управляющий партнер и основатель российского хостинг-провайдера RUVDS Никита Цаплин. Он напоминает, что уже были случаи подкупа американскими спецслужбами ИТ-специалистов.

Что касается потенциального преимущества США за счет из статуса «создателя Интернета», то Цаплин сомневается в такой возможности. Американцы могут только закрыть доступ к своим ресурсам с территории России или с отдельных устройств. Но создание автономного рунета никак не поможет получить доступ к ним. А сама технология блокировки по отдельным сетевым адресам доступна даже небольшим компаниям

В целом отключить отдельную компанию от сети возможно. Однако сомнительно, что такая блокировка будет полной и долгой. Обычно реализуются запасные каналы связи. Сообщения в соцсетях нанятые блогеры могли бы опубликовать и с собственных смартфонов. Но падениями сети, которые могут быть и случайными, обычно маскируются более опасные кибератаки.

«Иногда DDoS-атаки являются лишь прикрытием более серьезной и успешной свершившейся операции с более амбициозными целями: например, кража информации, получение удаленного доступа к ключевым активам организации и т. д.», — предупреждает Алексей Мальнев, руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Опасный интернет

С одной стороны кибератаки относительно доступны финансово, а их источники сложно отследить. С другой стороны даже доказать сам факт вторжения хакеров сложно. В такой ситуации проще свалить на хакеров вину за утраченные документы. Можно также использовать воображаемую кибератаку вместо «пробирки с химоружием» как повод для войны: США и ЕС рассматривают киберудары как военные действия.

К сожалению, компьютерные технологии, которые обеспечили невиданный прогресс человечества, за последние полвека стали и самым совершенным оружием. Пока страны только обмениваются легкими ударами, пробуют силы. Учитывая зависимость мира от киберсистем, договор РСМД (о ликвидации ракет средней и меньшей дальности) кажется незначительной мелочью по сравнению с необходимостью урегулировать применение кибероружия.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий

Вы должны быть авторизованы, чтобы разместить комментарий.