Война как бизнес

(Февраль 2010)

Людей все чаще и чаще пугают близкой кибервойной. Не очень понятно, что конкретно под этим подразумевается, но зато вполне очевидно, кто именно в подобной войне сильно заинтересован.

cybersecurity-skull

«Если завтра война…» — примерно в таком надрывно-патетическом ключе последнее время стали неизменно звучать в американской и международной прессе предупреждения ряда видных экспертов о неблагополучной ситуации с кибербезопасностью.

Один из регулярно цитируемых СМИ в этом контексте авторитетов, Майк Макконел (Mike McConnell), в совсем недавнем прошлом, с 2007 по 2009 год, был директором национальной разведки США, осуществлявшим общее руководство — ни много ни мало — шестнадцатью разведслужбами этой страны.

Не далее как 23 февраля этого (2010) года Макконел в очередной раз выступал на тему обострения компьютерно-сетевых угроз перед членами американского сената и сказал им буквально следующее:

«Если бы нашей нации сегодня пришлось вступить в войну, в кибервойну, то мы бы ее проиграли… Мы наиболее уязвимы. Мы больше всех зависим от сетей. И нам больше всех есть что терять»…

По этой причине Майк Макконел предсказал примерно следующий сценарий на ближайшее будущее.

В целом США [как управляемые бизнесом инфраструктуры], скорее всего, мало что сделают для улучшения своей кибербезопасности вплоть до того, как «катастрофическая» атака заставит вмешаться правительство. Причем вмешаться государству придется очень серьезно — как в общую защиту кибербезопасности нации, так и в регулирование подходов к этому делу со стороны частного сектора.

А без решительных шагов такого рода, подчеркнул докладчик, риск поражения понизить не удастся: «Мы будем об этом говорить, мы будем размахивать руками, мы будем издавать законы, но риск этим мы не уменьшим». Зато сразу после кибер-катастрофы у правительства США будут развязаны руки для существенного укрепления интернет-безопасности в своих национальных интересах.

Опять цитируя Макконела,

«мы намерены преобразовать интернет из чего-то такого, о чем обычно говорили как о dot-com (т.е. ‘сетевая коммерция’) в нечто такое, что мы называем dot-secure (сетевая безопасность)»…

По поводу приведенных цитат много что вспоминается. Например, очень похожая по сути риторика звучала в США накануне разворачивания глобальной войны с терроризмом.

Читать «Война как бизнес» далее

Война со многими неизвестными

(Май 2009)

На смену войне с терроризмом грядет кибервойна, это ясно. Неясно, как именно это будет выглядеть.

0-big-cyber-war

В течение нескольких недель апреля-мая (2009) сразу несколько весьма высокопоставленных деятелей из разных властных структур США выступили с важными заявлениями на одну и ту же, по сути, тему, которую условно можно обозначить одним словом – «кибервойна».

В американском конгрессе обсуждают законопроект, предлагающий наделять президента страны экстраординарными полномочиями на случай войны в информационно-сетевом пространстве – вплоть до отключения больших национальных сегментов от глобальной сети или, грубо говоря, «вырубания интернета» для планеты.

Один из главных военачальников США, возглавляющий стратегическое командование, поведал прессе, что американские вооруженные силы не делают принципиальных различий между войной в киберпространстве и военными конфликтами в реальном мире. А потому ничуть не исключены варианты, при которых в ответ на серьезную кибератаку через интернет по неприятелю будут наноситься удары «кинетическим» оружием вплоть до ядерного.

Директор Агентства национальной безопасности США, крупнейшей в мире спецслужбы радиоэлектронной разведки, на слушаниях в конгрессе рассказал о практически принятом уже решении госадминистрации создать новую структуру – стратегическое киберкомандование – где будут сконцентрированы все рычаги управления как оборонительными, так и наступательными возможностями Америки в мире компьютерных сетей.

Территориальное расположение киберкомандования в штаб-квартире АНБ в Форт-Миде, шт. Мэриленд, красноречиво свидетельствует, что главная роль в кибервойне возлагается на шпионское ведомство.

Короче говоря, на смену глобальной войне с терроризмом отчетливо проступает новая большая война – в киберпространстве. И памятуя, сколько всякого и разного принесла миру большая антитеррористическая кампания прошлой госадминистрации США, имеет, видимо, смысл поподробнее ознакомиться с тем, что для всех нас готовится на военно-геополитической кухне в этот раз.

Читать «Война со многими неизвестными» далее

Закулисная история кибервойны

(Апрель 2016)

Наверняка все наслышаны о кибервойнах и компьютерной безопасности. Говорят об этом много, но попутно вдруг выясняется, что никто и нигде не способен провести ясную черту, отделяющую одно от другого.

0-big-cyber-war
О чем эта книга?

В марте 2016 в США из печати вышла весьма любопытная, читабельная и информативная книга под названием «Тёмная территория: секретная история кибервойны» («DARK TERRITORY. The Secret History of Cyber War» by Fred Kaplan. Simon & Schuster, 2016).

Хотя название работы сформулировано вполне конкретно, одна из самых замечательных особенностей книги такова, что в действительности для читателей оказывается довольно сложным пересказать суть данного исследования. Иначе говоря, не удается толком понять, а о чем здесь, собственно, речь-то идет?

Потому что – для начала – это вовсе не «секретная история». Как свидетельствуют действительно знающие данный предмет люди, абсолютно любая из упоминаемых в книге операций спецслужб (поначалу действительно секретных), так или иначе уже освещалась в средствах массовой информации. То есть тайной давно не является.

Ну а если оценивать работу более обобщенно, то практически каждый читатель вполне способен постичь суть любой из великого множества тех реальных историй, что собраны автором в мозаичную картину. Вот только выводы о том, что же эта картина изображает, делаются поразительно разнообразные – вплоть до диаметрально противоположных.

Читать «Закулисная история кибервойны» далее

Непроизносимо

(Июль 2010)

На форумах хакеров по давней традиции самыми интересными докладами оказываются те, которые запрещают свыше или отзывают сами докладчики.

china-hacking

Каждый год, когда дело доходит до летней хакерской конференции Black Hat в Лас-Вегасе, одна из самых волнующих тем — это какие из докладов оказались сняты на этот раз. Ибо так уж устроен человек, что наиболее интересные для всех вещи особенно хочется упрятать под замки секретности и строгих запретов на доступ.

Нынешний форум хакеров в городе греха начинается 28 июля (2010) — то есть, как там сложится судьба у наиболее взрывоопасных из заявленных в текущем плане докладов, станет ясно чуть позже. Но зато уже прекрасно известно, какое из ранее намечавшихся выступлений на этой конференции представлено точно не будет. Ибо сами докладчики отозвали его еще две недели назад, заменив более нейтральной презентацией.

Доклад этот, носящий название «Китайская кибер-армия: археологическое исследование с 2001 по 2010», был анонсирован как «углубленный анализ спонсируемых правительством Китая хакерских инициатив».

В качестве же основы для данной исследовательской работы служит обширная разведывательная информация, многие годы собираемая от источников в различных — от государственных до инициативно-самодеятельных — разведывательных структурах азиатского региона. Представлять доклад на Black Hat должны были Вэйн Хуанг (Wayne Huang), технический директор тайваньско-американской фирмы Armorize, и Джек Ю (Jack Yu), исследователь той же компании.

В рамках своей презентации, как это было сформулировано в анонсе доклада на веб-сайте Black Hat, докладчики обещали следующее:

«Используя установленные факты, будет воссоздано лицо Кибер-Армии [Китая], включая то, кто они такие, где они находятся, кто является объектами их атак, чего они хотят, что они делают, их финансирование, их цели, организационная структура, процессы, периоды активности, инструментарий и методы деятельности».

Среди впечатляющих примеров кибершпионажа, организованного этой структурой, которую по-китайски называют «Ванг Юн», а с языка мандарин переводят как «кибер-армия», наиболее известны широко освещавшиеся в прессе операции под условными наименованиями Aurora, GhostNet и Titan Rain. Кроме того, авторами также планировалось включить в доклад данные и о совсем недавних вторжениях в информационные системы, принадлежащие ООН и канадской разведслужбе CSIS.

Короче говоря, доклад обещал дать участникам конференции уникальную по информативности картину, отображающую тайные инициативы Китая по поддержке хакерских разведывательных операций.

Однако, по мере приближения к дате начала конференции, люди, подготовившие презентацию, оказались под столь мощным давлением сразу с нескольких сторон, что в итоге сами решили отозвать свой доклад. Сильную обеспокоенность по поводу публичного раскрытия сведений, содержащихся в материалах доклада, здесь одновременно проявили, что особо интересно, госстуруктуры и Тайваня, и Китая, обычно остро конфликтующие друг с другом.

Читать «Непроизносимо» далее

«Том и Джерри» эры спутникового ТВ

(Февраль 2001)

tomandjerry

В двадцатых числах января (2001) сразу несколько крупных компаний спутникового телевидения нанесли массированные «удары возмездия» по пиратским приемникам-телеприставкам, позволяющим их владельцам смотреть все передачи бесплатно.

Две крупнейших американских фирмы DirecTV и Echostar Dish Network, а также испанская Canal Satelite Digital практически одновременно применили против пиратов так называемые «электронные контрмеры» или ЭКМ (electronic countermeasure, ECM), то есть дистанционные средства активного воздействия на аппаратуру, обычно рассматривающиеся лишь как сугубо военное «информационное оружие».

Читать ««Том и Джерри» эры спутникового ТВ» далее

Конфликт криптографии и бюрократии

(Июль 2010)

Появление в составе вооруженных сил США нового хайтек-подразделения оказалось сопряжено с забавным криптографическим казусом.

Logo

Новая структура ВС США, получившая название «киберкомандование» и базирующаяся в штаб-квартире Агентства национальной безопасности в Форт-Миде, штат Мэриленд, уже при рождении получила известность как одно из наиболее таинственных подразделений, заточенное под кибервойну в виртуальных пространствах интернета.

Конкретные задачи, поставленные перед киберкомандованием, и средства, с помощью которых они будут достигаться, продолжают оставаться государственной тайной. Своеобразным отражением этой таинственности стал и загадочный элемент в гербе — или, если угодно, логотипе — киберкомандования.

Традиционный белоголовый орел, символизирующий государство США, на фоне земного шара держит щит с изображением ключа, молнии и перекрещенных мечей, а вся эта композиция в целом по кругу обрамлена золотой лентой, на которой вместо девиза написана последовательность нечитаемых шестнадцатеричных символов, больше всего похожая на шифр:

9ec4c12949a4f31474f299058ce2b22a

В комментариях к гербу представитель киберкомандования сразу отметил, что в надписи заложен определенный смысл:

«Это не просто набор случайных цифр и его можно ‘декодировать’ в нечто особенное. Мы полагаем, что это специфическим образом уточняет официальную геральдику символа, избранного для подразделения. Хотя в процессе разработке герба было сделано несколько разных предложений для девиза, окончательный выбор стал очевиден — нечто необходимое для каждого военного подразделения: его миссия».

Понятно, что в Сети вместе с появлением новости о необычном логотипе тут же разгорелись дискуссии, в избытке порождающие предложения о том, каким образом данный шифр можно было бы вскрыть.

Варианты ответов были самые разнообразные — остроумные, глупые, провокационные, замысловатые или же просто скучные. Однако правильный ответ — причем найденный довольно быстро множеством разных людей — оказался одновременно и красивым, и тривиальным.

Logo_Cropped

Читать «Конфликт криптографии и бюрократии» далее

В ожидании DUQU

(Июнь 2015)

Случилось так, что российская Лаборатория Касперского оказалась в самом эпицентре борьбы с глобальным кибервоенным шпионажем. И хотя все знают, что соваться в мир шпионов – дело опасное, и люди там не шутки шутят, для наших антивирусных героев прямой контакт с этими силами почему-то стал сюрпризом.

duqu2_w

Многие наверняка уже наслышаны (подробности см. тут: http://www.kaspersky.ru/about/news/virus/2015/duqu-is-back), что не так давно аналитики Kaspersky Lab – к великому своему изумлению – обнаружили в собственных сетях корпорации крайне изощренную и «почти идеально» невидимую шпионскую программу. Получившая имя Duqu 2.0, программа сия ничего ужасного, в сущности, не делала – кроме того, что тихо и незаметно собирала информацию об исследованиях и разработках, проводимых в этой фирме.

В знаменитейшей, подчеркнем, фирме-лаборатории, которая за последние годы вполне заслуженно обрела статус мирового лидера в делах выявления и блокирования наиболее хитроумных образцов шпионского и вредительского ПО. Ну а самые-самые продвинутые из таких программ (Stuxnet, Flame, Gauss, Duqu и т. д.) создаются – что ныне бесспорно – вовсе не криминальными хакерами, а мощными разведслужбами технически передовых государств.

В столь специфических условиях борьбы представляется самоочевидным, что повышенная активность Kaspersky Lab на поприще выявления шпионов-вредоносов должна вызывать самый пристальный интерес со стороны тех разведок, которые подобного рода «спецсредства» разрабатывают и применяют.

Читать «В ожидании DUQU» далее

О дроне в угоне

(Декабрь 2011)

Операцию Ирана по захвату новейшего стелс-дрона США можно, наверное, назвать «высшим пилотажем хакинга» – в самом прямом смысле этих слов.

RQ-170_iran-tv-2

На протяжении всего декабря 2011 года главной темой в непростых ирано-американских отношениях оказался эффектный захват иранцами разведывательного беспилотного самолета США. Или шпионского «дрона», как их все чаще становится принято называть. И поскольку данный сюжет содержит в себе очень существенный технический элемент, непосредственно связанный с компьютерным хакингом, явно имеет смысл рассказать об этой истории поподробнее.

Начиналось все с того, что в первых числах декабря иранское агентство новостей IRNA кратко сообщило об успехе вооруженных сил Ирана, которым удалось засечь и приземлить вторгшийся в страну самолет-разведчик США. Итогом же этой операции стал попавший в руки иранских военных шпионский дрон-«невидимка» RQ-170 Sentinel с минимальными повреждениями.

Американские власти, как это принято в шпионских делах, поначалу пытались все отрицать. Затем все же признали потерю RQ-170 – из-за отказа электроники в ходе его полета над территорией Афганистана. Однако если этот самолет и упал ненароком в Иране, то оставшуюся от него груду обломков иранцы просто пытаются использовать в своих пропагандистских целях.

Однако еще через несколько дней, 8 декабря, иранское государственное телевидение во время основного вечернего выпуска новостей показало заранее записанный видеоматериал – об осмотре высоким военным начальством захваченного дрона RQ-170 в практически целом состоянии. По случаю демонстрации самолет водрузили на пропагандистский постамент, декорированный антиамериканскими лозунгами и тканью в расцветках флага США, но с символами человеческих черепов вместо звезд.

Читать «О дроне в угоне» далее

Королевства кривых

(Апрель 2006)

psyops-all

В середине февраля нынешнего (2006) года власти США впервые провели крупномасштабную военную игру «Cyber Storm» с привлечением всех основных правительственных ведомств и 115 крупнейших корпораций национальной экономики.

Целью учений была объявлена отработка скоординированных взаимодействий, необходимых для эффективной реакции на сетевые и компьютерные угрозы, потенциально способные нарушить работу таких ключевых отраслей, как энергетика, транспорт, телекоммуникации и инфотехнологии.

Вообще говоря, подобные учения — дело полезное для любого, наверное, государства в наше неспокойное время. Но это только «в общем». Потому что в частностях комментарии высокопоставленных американских чиновников по поводу их «Кибер-шторма» среди важных задач учений упомянули и тестирование мер противодействия в отношении «интернет-атак со стороны активистов-антиглобалистов, хакеров сетевого андеграунда и блоггеров»…

Последнее слово в этом перечне не могло не зацепить некоторых ИТ-журналистов, поскольку блоггеров, т.е. авторов сравнительно нового, но уже весьма популярного в народе письменного творчества под названием «веб-дневник», чрезвычайно сложно отнести к угрозам транспорту, энергетике и телекоммуникациям.

Когда этот неясный момент попытались уточнить, то участники учений (носивших, кстати, глобальный характер с привлечением партнеров из Британии, Канады, Австралии и Новой Зеландии) подтвердили, что среди прочего отрабатывались и меры реагирования «на целенаправленные кампании дезинформации и призывы, организуемые интернет-блоггерами, веб-дневники которых содержат политические разглагольствования и рассуждения о текущих событиях».

Иначе говоря, получается, что блоггеры с независимыми суждениями о политических событиях ныне занесены властями США в разряд потенциальной угрозы государству.

Для страны, традиционно провозглашавшей гражданские права и свободу слова, в частности, в качестве краеугольных камней фундамента своей демократии, столь интересная новость должна была бы, по идее, вызвать обостренный интерес в национальных СМИ. Должна бы, но не вызвала…

Этот любопытный нюанс «больших кибер-маневров» остался в американской прессе практически проигнорированным.

Нам же, чтобы лучше понять, откуда у всего этого растут ноги, имеет смысл обратиться к одному важному секретному документу Пентагона за 2003 год, рассекреченному правозащитниками совсем недавно, в январе 2006, на основании закона FOIA (о праве граждан на доступ к информации).

Этот довольно большой, на 78 страниц, программный документ подписан министром обороны США Дональдом Рамсфелдом и носит название «План информационных операций» (Information Operations Roadmap 2003).

Читать «Королевства кривых» далее

Угрозы реальные и мнимые

(Декабрь 2006)

Альтернативные взгляды на то, как защищать от компьютерной катастрофы критично важные инфраструктуры.

digital-ph

Самым, пожалуй, ярким и запоминающимся следом, который сумел оставить в истории американский политик Джон Хамре (John Hamre), стала его речь в Конгрессе США 9 марта 1999 года, когда в качестве замминистра обороны он впервые отчеканил выражение «электронный Перл-Харбор».

Предупреждая законодателей о постоянно растущих угрозах со стороны кибертеррористов, Хамре дал красочные предсказания новых атак, которые «будут направлены не против военных кораблей, стоящих в гавани; теперь они будут направлены против инфраструктуры».

Читать «Угрозы реальные и мнимые» далее