Віртуальні опричники

Світ
22 Травня 2017, 12:59

Світ важко здивувати кібернетичними злочинами. Злами банківських рахунків, вкрадені приватні фотографії чи переписка та віруси стали невід’ємною частиною сучасного життя. Відносно спокійною і недоторканою лишалася одна сфера, яка охоронялася на державному рівні. Завдяки захисту з боку національних безпекових організацій політичне керівництво країн світу перебувало у відносному спокої. Аж до останніх виборів у США, перебіг яких змінив правила гри. Діяльність хакерів перетворилася з екзотичної вузькоспеціальної страшилки, яку військові розповідали платникам податків, на реальну потужну зброю зі стратегічним ефектом.

У 2016 році хакери зламали поштові сервери Демократичної партії США, що вплинуло на результат президентських перегонів і частково допомогло Трампу стати господарем Білого дому. Пізніше було встановлено, що за цим зламом стоїть російське угруповання АРТ 28, яке різні розслідування пов’язують то з ГРУ ГШ РФ, то з російською ФСБ. Тоді РФ ще намагалася це спростовувати, хоча й невміло, ховаючи задоволення від свого успіху. Відтоді минув майже рік, і, попри приказку про снаряд, який не поціляє в ту саму воронку, Кремль вирішив повторити свої трюки. Події розвивалися за схожим сценарієм: відверто проросійський кандидат, що протистоїть євроцентричному, «русский мир» проти Європи. І знову за кілька днів до голосування була зламана пошта неприйнятного для Москви кандидата. Але цього разу щось пішло не зовсім за сценарієм Росії.

Читайте також: «Смішна» зброя. Гумор на службі кремлівських пропагандистів

Про можливі спроби втручання в президентські вибори у Франції почали говорити одразу після інциденту у Вашингтоні. Росія оголосила Заходу війну. Не класичну, звичайно. Для цього в Кремля не вистачає ані сил, ані ресурсів. Війна ведеться у новий спосіб новим видом зброї — хакерами, здатними вплинути на розстановку на політичній арені країни. Мета — замінити керівництво провідних країн Європи лояльнішим до Кремля. Причому якщо від втручання в американські системи Москва намагалася відсторонитися, то злам французьких систем був менш професійним. Хакери залишили після себе сліди, що дали змогу швидко знайти авторів атаки. Ймовірно, це сталося з двох причин. Перша — краща підготовка французьких спеціалістів із кібербезпеки, що працювали в тісному контакті з американськими колегами з АНБ та ФБР. Друга — втрата фактора раптовості атаки: її передбачали і до неї готувалися, на відміну від американського випадку. Водночас можна говорити й про певні прорахунки російської сторони. Помилки в організації зламів вказують на поспішність. А факт зламу заздалегідь створених французами як принади акаунтів свідчить про гірший рівень підготовки російських хакерів. Це можуть бути перші наслідки реорганізації російських військ інформаційних операцій. Втім, це також може бути певною тактикою РФ, яка таким чином прагне продемонструвати всьому світові свою перевагу в кіберпросторі.

Показова різниця і в реакції на ці події. У Сполучених Штатах більшість провідних ЗМІ намагалися максимально висвітлити факт зламу і зміст вкрадених документів, зверталися до WikiLeaks, часом навіть не перевіряючи їхньої достовірності, що в підсумку і вплинуло на симпатії виборців. На відміну від Америки у Франції національна виборча комісія попередила мас-медіа про заборону публікації даних, отриманих злочинним шляхом. Французи сприйняли атаку на Макрона як напад на країну та демократію. На думку Джона Шиндлера, колишнього аналітика АНБ, експерта у сфері безпеки, такі дії російських хакерів у Франції мали протилежний до сподівань Москви ефект. Замість того щоб втопити Макрона, «підтримка» з боку Росії ще більше спотворила образ Ле Пен і зменшила її шанси на перемогу. Європа перемогла цю битву, проте війна ще триває. Наступна мішень — Німеччина. Контроль над цією країною, політичним та економічним лідером ЄС, міг би бути серйозним кроком до скасування антиросійських санкцій, а в перспективі до послаблення всього Союзу.

Читайте також: Чи розуміє Захід справжню загрозу російських кібервійськ

Звідки в Росії з’явилися такі потужності? Певним спадком від СРСР стали якісна освіта, зокрема в царині інформатики, наука та промисловість, які хоч і перебували в плачевному економічному стані, але все ж таки були доволі розвинені. Крім того, на думку спікера Українського кіберальянсу (УКА) Шона Таунсенда, непоганим стимулом для зародження російського руху хакерів стала відсутність законодавчого регулювання цієї сфери. Адже перші спроби офіційно визнати хакерство злочинами почалися лише із середини 1990-х, на відміну від США, де аналогічні закони були ухвалені ще в 1980-х. А відсутність фактичної їх імплементації розв’язувала руки комп’ютерним шахраям. Склалися ідеальні умови, коли інтернет і техніка вже були, а закони ще не працювали. Яскравий приклад з українських реалій, які мало чим відрізнялися від реалій сусідньої країни, — діяльність Дмитра Голубова, засновника Інтернет партії України, а нині депутата Верховної Ради від БПП. 2005 року в результаті тривалої спец­операції за участю ФБР та низки європейських держав його було заарештовано за підозрою у створенні потужної хакерської спільноти Carderplanet.com. Діяльність шахраїв із Carderplanet зводилася до заволодіння даними кредитних карток та подальшого виведення з них коштів. За орієнтовними оцінками, за три роки діяльності цієї спільноти було вкрадено понад $11 млн. У 2006-му Голубова повністю виправдав Солом’янський суд міста Києва у зв’язку з відсутністю складу злочину.

Поступово з кінця 1980-х на цьому тлі з’явився доволі потужний, але підпільний рух, який тоді складався переважно з так званих білих хакерів, що відточували свою майстерність у проникненні до інформаційних ресурсів. Вони працювали за принципами, аналогічними до тих, які застосовують у роботі «чорні», але були умовно менш шкідливими, адже зосереджувалися на технологіях замість матеріальної вигоди. З часом ситуація почала змінюватися. З розвитком інформаційної сфери на зміну відносно нешкідливим «білим» хакерам, які поступово переходили на легальний ринок, стали приходити небезпечні «чорні», з’явився попит на їхні послуги. Вони лишалися самостійними одиницями, не об’єднувалися в якісь формування. При цьому існували певні неписані домовленості: «чорні» не працювали проти країн СНД, за це держоргани заплющували очі на їхні злочини за кордоном. Окремі комп’ютерні спеціалісти, як, наприклад, Євґєній Каспєрскій, на початку 1990-х заснували власні інформаційні бізнес-проекти, що не завадило їм пізніше певним чином працювати в інтересах влади. З 2000‑х спецслужби поступово почали проявляти більший інтерес до діяльності комп’ютерного андеграунду, їм були потрібні свої агенти та інформатори в цій царині, тому вони цікавилися переважно людьми, а не їхніми вчинками чи технологіями. Так, із поверненням ФСБ до влади в Росії почалася кампанія з вербування комп’ютерних спеціалістів для співпраці з органами держбезпеки.

Читайте також: Кіберпростір. Нічийна земля

Пізніше лише дуже мала частина з них стала службовцями управління «К» МВС РФ чи співробітниками ФСБ, але їхня роль була мінімальна, їх використовували радше для спостереження. А більша частина хакерів залишалася в тіні поза державними структурами. Із середини 2000-х, коли влада змогла банальним залякуванням чи шантажем вимусити діяти в інте­ресах органів держбезпеки достатню кількість хакерів, їхня роль змінилася. Зараз такі «придворні» спеціалісти перетворилися на стратегічний інструмент у гібридній війні РФ проти світу. Втім, за словами Таунсенда, сила російських кіберзлочинців дещо перебільшена. Це підтверджують і помилки у Франції. У Росії немає надзвичайних сучасних технологій, а виконавці (принаймні поки що) здебільшого неорганізовані, різнорідні, збираються наново під кожну окрему операцію. «Їхня ефективність падатиме, адже способи роботи вже відомі й усі до них готуються», — зазначив Таунсенд.

Попри це, НАТО й Німеччина і далі активно готуються до битв на кібернетичному фронті. Про це свідчить, наприклад, кількість навчань, проведених Альянсом за останній час. Наприкінці квітня в Таллінні відбулися найбільші у світі тренування Locked Shields 2017 під керівництвом Центру передового досвіду і співпраці з кіберзахисту. До навчань, що проводяться з 2010 року, було залучено майже 800 учасників із 25 країн, які відпрацьовували напад на умовну військову авіабазу. У межах тренування змодельовано понад 2,5 тис. атак, при цьому відпрацьовувалися не лише дії кіберспеціалістів, а й координація роботи суміжних служб. Тому в навчаннях крім військових брали участь науковці та представники ІТ-промисловості. 15 травня в Празі стартував п’ятиденний саміт із протидії втручанню Росії у вибори, організований Stratcom та МВС Чехії. Одним із головних питань саміту є організація інформаційної безпеки. А 16–18 травня в Софії проведено інші, не менш масштабні навчання Cyber Coalition 2017 під керівництвом Командування ОЗС НАТО з питань трансформації. Більших зусиль докладає Німеччина й на національному рівні. За словами президента Федеральної служби інформаційної безпеки ФРН Арне Шенбома, його відомство готове до будь-яких атак на державні мережі. Крім того, напередодні виборів службі запропоновано забезпечувати недоторканність інформаційних ресурсів політичних партій. Для цього створюються додаткові команди швидкого реагування зі штатом 180 осіб. Відомству збільшено фінансування на €20 млн, і тепер бюджет цієї служби становитиме €120 млн. За два останні роки було проведено додаткові навчання з інформаційної безпеки для більш як 3 тис. державних службовців. А поки що побоювання німецьких спеціалістів викликає можливість використання інформації з пошти депутатів Бундестагу, що були викрадені під час потужної атаки на парламент у 2015-му. На сьогодні офіційних даних про організаторів та виконавців цього кібернападу немає, як немає і винних у спробах зламу пошти провідних німецьких ХДС та СДП на початку весни 2017-го. Втім, більшість європейських фахівців пов’язує цю активність зі згаданим вище російським угрупованням АРТ 28. Вересень (а точніше, результати виборів) покаже, чи були ті приготування успішними. Зараз лишається тільки констатувати, що світ вступив у нову добу й крім комп’ютерних вірусних епідемій, які здатні за кілька днів заблокувати більш як 200 тис. ПК, слід очікувати дедалі частішого використання хакерів для досягнення політичних цілей.