Кибервойн@. Пятый театр военных действий - Шейн Харрис
- Дата:07.09.2024
- Категория: Документальные книги / Публицистика
- Название: Кибервойн@. Пятый театр военных действий
- Автор: Шейн Харрис
- Просмотров:0
- Комментариев:0
Шрифт:
Интервал:
Закладка:
Определение местоположения противника – это огромный шаг вперед по сравнению с простым наблюдением за его перемещениями с технической и юридической точки зрения. Однако и здесь существует свой рынок, на котором кибернаемники создают и продают шпионское ПО и хакерские инструменты, по сложности не уступающие государственным разработкам США двух – трехлетней давности. Растущие мощности распределенных вычислительных систем, таких как облачные службы, дают возможность все большему числу небольших групп создавать все более сложное программное обеспечение. И вскоре маленькие компании смогут создавать масштабные и мощные образцы кибероружия, которые до недавнего времени были доступны исключительно государственным властям. Уже сейчас наемники оказывают заметную помощь чиновникам в деле запугивания и подавления активистов и диссидентов. Устройства, разработанные наемниками, относятся к самым устрашающим и опасным во всем киберпространстве.
Фирма Gamma, расположенная в Великобритании, согласно маркетинговым документам компании, продает шпионское ПО под названием FinFisher, которое прячется внутри «фальшивых обновлений для популярных программ». Шпионская программа может получить полную власть над компьютером, скопировать файлы и записать каждое слово, набранное пользователем. Она маскируется под обновление для популярной программы iTunes. Пользователи запускают обновление, полагая, что получают новейшую версию музыкальной программы, а на самом деле они устанавливают на свои компьютеры FinFisher. Египетские демократические активисты обвинили компанию в поставке шпионской программы режиму президента Хосни Мубарака, хотя компания отвергла эти обвинения. Мубарак отдал приказ на силовой разгон гражданских акций в Египте в 2011 г. незадолго до того, как его окончательно отстранили от власти. Исследователи в области безопасности также заявляют, что копии программы FinFisher были найдены в электронных письмах, отправленных на адреса демократических активистов в Бахрейне.
Кибершпионы и наемные хакеры открыто предлагают свои услуги правоохранительным органам и разведывательным агентствам. Итальянская компания Hacking Team, работающая в Милане, предлагает «полный контроль над интересующими объектами», обеспечиваемый с помощью «невидимых» методов, которые «не поддаются обнаружению и не оставляют следов».
«Одержи победу над шифрованием! – говорится в одной из презентаций на сайте компании, копирующей язык АНБ. – Тысячи зашифрованных онлайн-коммуникаций в день. Получи к ним доступ». В 2011 г. компания открыла офис в Аннаполисе, чтобы работать с американскими клиентами.
Hacking Team открыто говорит о своем бизнесе. «Иногда важная информация спрятана внутри устройства и привязана к нему, никогда не передается вовне и хранится под надежной защитой… до тех пор, пока вы не проникните прямо в это устройство», – говорится в брошюре, описывающей один из шпионских продуктов компании – программу «Система удаленного управления» (Remote Control System).
«Вопрос в том, существует ли простая возможность взломать устройство?… Вам нужно только найти способ обойти шифрование, собрать и извлечь значимую информацию с устройства и продолжать следить за вашими целевыми объектами, где бы они не находились, даже за пределами области мониторинга. Remote Control System именно это и делает. Получите управление над вашими объектами наблюдения и следите за ними, несмотря на шифрование и мобильность… Взломайте интересующие вас цели с помощью самого передового инфицирующего ПО. Войдите в беспроводную сеть и проводите тактические операции с помощью специального оборудования, спроектированного для мобильной работы. Следите за всеми своими объектами и управляйте ими удаленно, все на одном экране».
По имеющейся информации, программа может включать камеру и микрофон ноутбука, превращая компьютер в устройство для визуального наблюдения.
Только в самом конце брошюры компания Hacking Team упоминает, что ее продукт предназначен исключительно для «санкционированной властями прослушки». (Компания была основана двумя хакерами, которые создали шпионскую программу по заказу местной итальянской полиции.) Hacking Team заявляет, что продает свой продукт только государственным правоохранительным органам и разведслужбам, а также не осуществляет поставки в «страны, внесенные в черный список» Соединенными Штатами, Европейским союзом, НАТО или членами Ассоциации государств Юго-Восточной Азии (АСЕАН). Кроме того, компания обещает проводить анализ каждого потенциального клиента, чтобы убедиться, что технология не будет «использована для нарушения прав человека».
Однако в октябре 2012 г. исследователи из Citizen Lab Университета Торонто сообщили, что программа Remote Control System компании Hacker Team была использована для заражения компьютера известного демократического активиста из Объединенных Арабских Эмиратов Ахмеда Мансура – 44-летнего инженера-электрика, который был заключен в тюрьму за подписание онлайн-петиции, призывающей к открытым выборам в стране, управляемой наследными монархами. Мансур проявил неосторожность и загрузил шпионскую программу, которая была спрятана в «обычном» электронном письме. Шпионское ПО проделало брешь в защите его персонального компьютера, анализировало его файлы и записывало все, что Мансур набирал на клавиатуре. Он заметил, что его компьютер стал медленно работать, а узнав, что программа FinFisher была использована против активистов в Бахрейне, связался с исследователями по вопросам информационной безопасности, которые подтвердили, что его компьютер был взломан. Шпионское ПО было настолько совершенным, что, даже когда Мансур изменил свой пароль электронной почты, невидимый взломщик по-прежнему мог читать его переписку. Злоумышленник имел полный контроль над компьютером, отслеживал все онлайн-коммуникации Мансура и его связи с другими активистами. Удалось выяснить, что взлом был осуществлен с интернет-адреса в Объединенных Арабских Эмиратах.
Через месяц после того, как специалист помог Мансуру очистить компьютер от вредоносного ПО, на Мансура было совершено нападение на улице. Нападавший знал имя Мансура, и Мансур подозревал, что его могли выследить через мобильный телефон. Он несильно пострадал в драке. Менее чем через неделю на Мансура снова напали. Уже другой человек снова нанес ему несколько ударов по голове. Мансур пережил и это нападение.
По мнению исследователей, Мансур был не единственным активистом, компьютер которого был заражен шпионским ПО компании Hacking Team. Он был одним из многих активистов, против которых применялись коммерческие шпионские программы во время бурных событий, происходивших на территории Северной Африки и Ближнего Востока. Нет никаких доказательств того, что Hacking Team знала или была каким-то образом вовлечена в нападения на Мансура. Компания просит предоставить документальные доказательства того, что ее продукт был использован противозаконным способом. Компания уверяет, что очень тщательно следит за соблюдением закона.
Режим соблюдения законности отслеживается компанией самостоятельно. И в этом смысле она не одинока. Не существует никакого международного органа или закона, которые бы обеспечивали продажу шпионского ПО и хакерских инструментов только для законного использования и только тем государствам, которые не нарушают права граждан и не подавляют активистов. Также не существует никаких процедур контроля за распространением кибероружия, подобного Stuxnet. Политические власти США, России, Китая и других стран в последние годы публично поднимали проблему отсутствия законодательства о кибероружии, но ни одна страна до сих пор не подготовилась к принятию соглашения, которое могло бы удержать ее от создания нового поколения вооружений. Кроме того, не существует какого-то ясного и очевидного пути для ввода в действие соглашения о кибероружии. На предприятиях по обогащению ядерного топлива можно провести инспекцию. Танки, корабли, самолеты видны на большом расстоянии. Кибероружие создается на компьютере, и его практически невозможно увидеть, пока им кто-либо не воспользуется.
События «арабской весны» сопровождались обвинениями в адрес компаний, работающих в области кибербезопасности, в том, что они сотрудничают с властями. Впрочем, это было не в первый раз. Осенью 2010 г., примерно в то время, когда сайт WikiLeaks готовил публикацию потенциально компрометирующей информации о Bank of America, содержащей в том числе внутренние отчеты и документы, чиновники из Министерства юстиции США связались с юристами банка и рекомендовали им начать сотрудничество с юридической фирмой из Вашингтона Hunton & Williams. Эта фирма объединила три небольших технологических компании для запуска своего рода пропагандистской кибероперации, направленной против оппонентов Торговой палаты США – ведущего лоббиста бизнес-интересов в Вашингтоне. Группа планировала прочесать сайты и социальные сети и с помощью методов анализа больших объемов данных составить досье на оппонентов Палаты. Компания Hunton & Williams обратилась к группе, работавшей под именем Team Themis, с просьбой проделать то же самое против людей, поддерживающих WikiLeaks. Кроме того, группу Team Themis попросили определить, где организация хранит секретную информацию, полученную из анонимных источников.
- Улыбка - Рэй Брэдбери - Научная Фантастика
- Создание, обслуживание и администрирование сетей на 100% - Александр Ватаманюк - Программное обеспечение
- 20-ть любительских переводов (сборник) - Рид Роберт - Мистика
- В сетях страсти - Линдсей Армстронг - Короткие любовные романы
- И грянул гром… (Том 4-й дополнительный) - Вашингтон Ирвинг - Научная Фантастика