Кіберпростір. Нічийна земля

Світ
30 Січня 2017, 10:12

Нині вже покійний сенатор-республіканець Тед Стівенс у 2006 році охарактеризував інтернет висловом, що згодом став відомим мемом: «Це не вантажівка. Це система тунелів». Попри свою, хоч і не зовсім позбавлену сенсу, комічність, ця сентенція відображає проблему як ніколи актуальну саме тепер: надто важко визначити, що таке кіберпростір і які в ньому правила гри. Це й надалі ускладнює законодавче регулювання відповідної сфери та міжнародний контроль за нею.

На одній із конференцій на тему кібербезпеки, 2012 року у Вашингтоні, тодішня очільниця Департаменту внутрішньої безпеки США Джанет Наполітано заявила: «Ви тільки не смійтесь, але я взагалі не користуюсь e-mail». Кажучи це, вона мала на увазі передусім, що електронна пошта не є для неї корисною, а не міркування безпеки. Наполітано не єдина у своєму скептичному ставленні до технологій: 2013 року суддя Верховного суду США Елена Каґан заявила, що вісім із дев’яти суддів ВС не послуговуються e-mail і є з огляду на свій вік технологічно відсталими. За її словами, вони досі не зовсім розуміють, що таке Facebook чи Twitter, і комунікують одне з одним через «записки на цупкому папері кольору слонової кістки». Така ситуація доволі небезпечна, особливо тому, що це люди, від яких залежить законодавче регулювання відповідної сфери. Бо поки що кіберпростір залишається no man’s land, майже без жодних правил гри.

Читайте також: Від ілюзій до війни

Водночас скандал із проникненням на сервери Національного комітету Демократичної партії США та доступом російських хакерів, за якими стоять кремлівські спецслужби, до пошти керівників передвиборчої кампанії демократів є закономірним. Коли у вересні 2015 року, через два місяці після перших зафіксованих вторгнень на сервери НК Демократичної партії, агент ФБР Едріен Гокінс зателефонував туди із тривожним по­відомленням, його відразу з’єднали з командою підтримки. Однак той дзвінок не зрушив з місця вирішення проблеми. Як пише The New York Times, Яред Тамін, відповідальний у штаб-квартирі демократів за кібератаки, перевірив через Google, хто такі The Dukes (а про цих хакерів американські спецслужби знали вже протягом останніх двох років, бо ж відбивали їхні атаки на поштові системи Білого дому, Держдепу й навіть Об’єднаного комітету начальників штабів, чию мережу вважають чи не найбільш захищеною у США). Відтак не надто уважно переглянув систему Національного комітету Демократичної партії на предмет таких проникнень і просто знехтував повідомленнями Гокінса, хоч той дзвонив іще не раз. Пояснюючи пізніше свою байдужість, Тамін зазначав, що не був упевнений і не мав змоги перевірити, чи дзвінки від Гокінса не розіграш. Тамін та його команда вперше сам на сам із ФБР зустрілись аж у березні 2016-го. Тоді ж таки домовилися про співпрацю, але в цій ситуації настав новий, серйозніший виток подій. Тоді, вдаючись до фішингу, хакери зламали скриньки й дістали доступ до електронних листів керівників кампанії демократів, зокрема, саме тоді проникнули у скриньку Джона Подести. Найцікавіше в історії з останнім те, що він був автором звіту про кіберконфіденційність для президента Обами у 2014 році. Його gmail-скриньку, що містила безліч робочої кореспонденції за останні 10 років, зламали класичним хакерським методом фішингу. На e-mail Подести надійшов лист-сповіщення про те, що хтось намагався вторгнутись у його пошту, з лінком для зміни паролю. Посилання, втім, вело не на сторінку безпеки Google, а на сайт кіберзлочинців. Ввівши свої дані там, політик надав їм доступ до своєї кореспонденції.

Нові правила співіснування країн у кіберпросторі будуть значною мірою зумовлені наслідками нинішнього протистояння в ньому між Сполученими Штатами та Росією

Зрештою отримана інформація із серверів штаб-квартири демократів та особистих електронних скриньок представників їхньої партії була оприлюднена хакерами Guccifer 2.0 та сайтом DCLeaks, за котрими, як зазначають у своєму звіті американські спецслужби, стоїть російське ГРУ. До цього веб-ресурсу причетна також інша хакерська група Fancy Bear, яка й проникала на сервери Націо­нального комітету Демократичної партії США. Згідно з інформацією спецслужб та п’яти великих американських компаній, що займаються технологіями кібербезпеки (CrowdStrike, Fidelis Cybersecurity, Mandiant, ThreatConnect та SecureWorks), за цим колективом також стоїть російська військова розвідка. Згадана кібероперація не перша на рахунку Fancy Bear, хоча інші були значно менш масштабні й не мали таких серйозних наслідків. Від грудня 2014 року ці хакери півроку атакували сайт Бундестагу й методом фішингу здобували доступ до електронної пошти депутатів. Вважається, що вони стояли й за кібернападами на французьку телемережу TV5MONDE та сайт Всесвітньої антидопінгової асоціації.

2010 року комп’ютери в різних країнах інфікував вірус одного походження. Утім, найбільше (понад 60%) їх було уражено саме в Ірані, і це наштовхнуло на думку, що хробак Stuxnet (так називався вірус, який псував електроніку, що працювала на операційній системі Windows) був спрямований проти однієї жертви. Як припускають тепер, він був націлений на ядерну програму Тегерана й розроблений спільно ізраїльськими та американськими хакерами. Stuxnet зрештою досягнув своєї цілі через ноутбуки та зовнішні карти пам’яті інженерів, що займалися цими нуклеарними розробками. Вірус понад рік «гуляв» мережею Ісламської Республіки, а жертва навіть не розуміла, що заражена, вважаючи, ніби перебої в роботі не пов’язані з якимось зовнішнім чинником.

Читайте також: Привиди львівського метро

Майже одночасно із застосуванням Stuxnet починають свою історію спеціалізовані кіберпідрозділи в межах міністерств оборони багатьох країн. Зокрема, у 2009 році запрацювало Кіберкомандування США, хоча прагнення його створити озвучували ще у 2006-му. Тоді ж таки схожі підрозділи в межах військових відомств з’явились у Південній Кореї, Німеччині та Великій Британії. Окрім того, у 2010 році свою Базу інформаційної безпеки, яка не тільки відбиває кібератаки, а й сама здійснює акти кібершпіонажу, заснував Китай. Досі точаться дискусії щодо ефективності таких підрозділів, але потрібність цієї складової урядів у новому інформаційному світі не викликає ні в кого сумнівів. Так, у листопаді уряд Німеччини, на яку цього року також чекають вибори і яка, на думку багатьох експертів, імовірно, теж потерпатиме від російських хакерських атак, ухвалив нову стратегію кібербезпеки. Вона має на меті створення мобільних груп швидкого реагування в межах Федерального офісу інформаційної безпеки, поліції та спецслужб, які могли б швидко реагувати на можливі кібернапади, спрямовані проти урядових інституцій та інфраструктурних об’єктів. Ця стратегія цілком співзвучна з американською. Франція, зважаючи на російську загрозу та вибори, що, як і в ФРН, мають відбутися там цьогоріч, також прагне розширити свою армію «цифрових солдатів». Міністр оборони країни Жан-Ів Ле Дріан недавно заявив, що Париж збирається подвоїти кількість цих «бійців», довівши її до 2600, і найняти додатково до 2019 року ще 600 експертів. За словами посадовця, Франція торік захистила себе завдяки цьому підрозділу від 24 тис. несанкціонованих втручань.

Однак ані те, яким чином діяв Stuxnet і що мали на меті його автори, ані навіть кібератаки китайських спецслужб не порівняти з тим, що роблять нині їхні російські колеги. Адже останні тепер не просто псують роботу операційних систем та мереж чи дістають потрібні їм дані (як це було з атаками на Естонію у 2007-му чи Грузію у 2008 році). Вони «продають» потрібну їм інформацію у відповідній обгортці. Такого раніше не було. Китайські хакери також атакували учасників виборів-2008 у США, діставши тоді доступ до внутрішніх документів та переписки кампаній Обами й Маккейна, але вони не оприлюднювали цих документів, на відміну від росіян. «І тоді виникає незручне відчуття, що тебе використовує іноземна супердержава, — написала у своїй колонці редакторка The New York Times Ліз Спейд. — Це акт іноземного втручання в американські вибори такого рівня, якого ми ніколи досі не бачили, але він так само довший час висвітлювався через медіа, зокрема The New York Times». Усе це підкріплюється неправдивими новинами від російських ботів у соцмережах, пошуком альтернативи, утомленими звичною риторикою мейнстримних ЗМІ громадянами та політиками, які хочуть здобути їхню підтримку й чіпляються на гачок постправди, а заодно і Кремля.

Читайте також: Ще один фронт

Автор книжки «Кібербезпека та кібервійна. Що варто знати кожному» Пітер Зінґер у своїй нещодавній статті для журналу Wired, зокрема, стверджує, що діяльність російської фабрики тролів та ботів у соціальних мережах, які поширюють пропаганду й неправдиві новини, порушує правила користування інтернетом і має стати приводом для відповідної реформи. Окрім того, він закликає до перегляду тих складових, які прийнято вважати критичними для проведення чесних виборів. Важливо, крім того, усунути складнощі в комунікації між партійними структурами та спецслужбами, адже, якби Яред Тамін, відповідальний у штаб-квартирі демократів за кібербезпеку, відразу повірив агентові Гокінсу, результати виборів могли б виявитися радикально іншими.

Нові правила співіснування країн у кіберпросторі будуть значною мірою зумовлені наслідками нинішнього протистояння в ньому між Сполученими Штатами та Росією. Помилок уже й так зроблено достатньо, адже й Адміністрація, й особисто президент США знали про постійні російські атаки на сайти американських державних органів та спецслужб, але не казали про це публічно, оскільки боялися, що то зірве переговори стосовно Сирії. Питанням залишається хіба що те, як із цим упорається новий господар Білого дому, котрий досі висміював свої спецслужби й відкидав факт впливу кібератак на результати американських виборів.