8 октября издание "Нью-Йорк Таймс" выпустило статью, посвященную обвинениям в адрес России со стороны США в совершении хакерских взломов, которые повлияли на ход предвыборной кампании. Авторы предположили, что Обама может не только публично обвинить Москву, но еще издать специальное распоряжение об особых санкциях, как было сделано в отношении Северной Кореи после того, как были взломаны компьютеры компании Sony Pictures Entertainment. А Министерство юстиции США может определить круг виновных, как было сделано в отношении некоторых офицеров Народно-освободительной армии Китая, обвиненных в хакерских атаках.

Сразу же вспомнили, что Россия ведет против Украины гибридную войну и теперь она уже приняла форму цифровой. Для важности в материале была приведена цитата директора по национальной разведке, который сказал 7 октября, что "мы верим, что такие действия могли быть сделаны только после одобрения наиболее высокопоставленных чиновников в России". А в том, что атаки были сделаны из России, у американских специалистов не возникл никаких сомнений.

Как пишет издание, "Национальное агентство безопасности собирало данные со своих имплантантов, встроенных в компьютерные сети за рубежом, в том числе, в России".

Для пущей убедительности были упомянуты германская и французская спецслужбы, по данным которых, якобы русские хакеры атаковали компанию ThyssenKrupp и телеканал TV5Monde соответственно. У этой хакерской команды есть даже кодовое название - Fancy Bear. И именно они ответственны за взломы серверов Белого дома, Государственного департамента и Объединенного командования штабов Пентагона. Также есть специализированный хакерский коллектив из России Energetic Bear, который интересуется исключительно энергетической инфраструктурой и соответствующими компаниями в США, Канаде и Европе.

Безусловно, есть много различных типов хакерских групп, которые занимаются самыми разными вещами - от политических акций до обычного мошенничества. Но наиболее интригующим в этой статье является упоминание методики АНБ (Агентство национальной безопасности, на базе которого были создано Киберкомандование США), согласно которой, по версии американцев, они и смогли вычислить источник атаки. Но это является только частью правды. Проблема гораздо серьезней.

Шейн Харрис, автор книги "Кибервойна" (переведена на русский язык) подробно описывает как ФБР, АНБ и Киберкомандование шаг за шагом разрабатывали шпионские программы и внедряли их в компьютерные сети по всему миру. Специалисты из американских спецслужб написали тысячи, если не десятки тысяч эксплойтов, которые могут годами спать в чужих компьютерах, а в один прекрасный момент активизироваться для выполнения определенной задачи. В Иране это были центрифуги, а вредоносная программа в итоге была названа Stuxnet.

Сколько таких эксплойтов сидит в России и к каким компьютерным сетям они подключены, возможно, не известно даже и американским спецслужбам.

Так как часто приходится делать вбросы наудачу, распространяя зараженные носители в надежде, что оно когда-то сработает. Есть прозаические варианты доставки таких носителей - подкинуть флешку или компакт диск, похожий на лицензионный (с программой или играми) - вдруг кто-то по неосмотрительности всунет их  в свой компьютер (и тогда пойдет заражение сначала одного, а затем и других). Но есть и серийное производство, такое как специально предусмотренные дыры в программном обеспечении, которые многие американские компании стали делать в своих лицензионных продуктах по просьбе спецслужб после 9/11. Или подготовленное "железо", которое поставляется на мировой рынок.

В книге Шейна Харриса описывается один занимательный случай, который демонстрирует, что подобные действия могут быть результатом игры различных ведомств. Так, в декабре 2011 г. ФБР,  узнав что некие хакеры из группы Anonymous собираются взломать серверы аналитической фирмы Stratfor, вместо того, чтобы предупредить и защитить их, позволили взламывать компьютеры и на протяжении двух недель наблюдали как похищается информация имеющая отношение не только к Stratfor, но и к конфиденциальным данным невинных подписчиков из разных стран.

Позже выяснилось, что хакер под псевдонимом Сабу по наводке ФБР управлял десятками других хакеров для совершения атак на правительственные объекты в разных странах. Вряд ли оказалось случайностью, что в большинстве подобных случаях эти государства занимали критическую позицию по отношению к внешней политике Вашингтона. Во время приговора хакеру Сабу учли активное сотрудничество с властями США. А последствия атак на различные цели в самых разных странах остались на счету отдельных хакеров или сообществ. Даже если кого-то из них и арестовали, то выявить истинного заказчика атак просто не представляется возможным.

Аналогичным образом взлом серверов Демократической партии США и правительственных компьютеров мог вполне быть осуществлен с территории России. Но сделать это могли не обязательно правительственные хакеры на службе Кремля, как любят повторять либерал-атлантисты и их наемные СМИ. Взлом серверов Демократической партии, скорее всего, осуществили прямые или косвенные агенты американских спецслужб. Ведь в данном деле главное - география. Кому-то очень хочется квалифицировать Россию как место, откуда злостно нарушаются законы и нормы других стран. Поскольку упрекнуть по вопросам внутренней политики у США не получается (пытались даже создавать искусственную оппозицию, которая переругалась между собой и присвоила выделенные на политические проекты средства), приходится искать уязвимости на международном уровне. В Сирии не получилось, поэтому было выбрано киберпространство.

Феномен, не достаточно четко поддающийся определению, но который можно увязать с вопросами национальной безопасности. Можно вспомнить и Таллинскую инструкцию (The Tallinn Manual) - это пособие не является руководством к действию или политическим документом стран НАТО, и носит всего лишь рекомендательный характер. Тем не менее, на нее часто любят ссылаться высокопоставленные политики в США и Западной Европы как образец норм, ценностей и политического средства, в том числе, для ведения военных действий. Напомним, что Таллинская инструкция была разработана после кибератак на правительственную инфраструктуру Эстонии после событий с Бронзовым солдатом - довольно удачной провокации, направленной на усугубление этнического конфликта в этой стране. Тогда были аналогичные претензии. Якобы русские хакеры атаковали банки Эстонии.

В итоге мы имеем довольно четкую картину - геополитический дуализм повторяется в киберпространстве. Но только если на своей физической территории мы можем разместить танковые дивизии и С-300, и защищать с их помощью суверенитет и целостность страны, специфика киберпространства такова, что враг давно засел внутри нас. И чтобы провести чистки всей кибер инфраструктуры внутри России, нужны и Man Power, т.е. специалисты в самых разных областях - от разработки ПО до ситуационного анализа, и ресурсы, т.е. отечественные компоненты и сами компьютеры.

Рано или поздно это придется сделать. Война в пятом измерении уже идет, и нужно быть готовым принять этот вызов.

http://katehon.com/ru/article/kiberugrozy-iznutri-ssha-zahvatyvayut-internet-prostranstvo