«Русские хакеры». Эпизод второй: Империя наносит конкретный удар

 

 

продолжение. начало — в материале «Русские хакеры». Эпизод первый: новая угроза

 

 

Война с ветряными мельницами, война без конца?

 

Случай с «Энергетическим медведем» — далеко не единственный
эпизод, по которому в атаках на чужие компьютеры обвиняли «русских хакеров». В
конце февраля 2014 года специалисты немецкой компании «G data» опубликовали в
разделе блогов сведения о том, что была обнаружена вредоносная программа «Uroburos»,
с помощью которой появлялась возможность перехватывать сетевой трафик и тем
самым получать доступ к конфиденциальной информации.

 

Спецы из «G data» проанализировали то, с чем столкнулись, и
пришли к следующим выводам: у программы «Uroburos» присутствует весьма опасный
потенциал, позволяющий собирать информацию в крупных масштабах. Кроме того – на
разработку этого вредоносного программного обеспечения наверняка были потрачены
немалые ресурсы, что вряд ли под силу одному хакеру-энтузиасту, а значит – за
этим проектом стоят чьи-то спецслужбы. Но чьи? Внимание, ответ: в коде
элементов программы обнаружены слова на русском языке – следовательно, это
могла быть та же группа хакеров из России, которую подозревают в атаках против
объектов инфраструктуры США, зарегистрированных еще в 2008 году.

 

А через неделю, 7 марта, о той же программе сообщила
британская компания «BAE Systems». На выводе о «русском следе» британцев
подтолкнуло… сопоставление часового пояса с моментами периодичности основного
числа атак (UTS+4).

 

Август 2014 года. На официальном сайте «Symantec» публикуют
отчет под названием «Turla: инструментарий шпионажа нацелен на правительство и дипломатов». В списке «пострадавших» – неназванные «бывшие
государства-участники Восточного блока» в количестве аж семи штук. И снова –
никакой конкретики. Так, в одной стране «в офисе премьер-министра» воздействию
подверглись 60 компьютеров, в другой стране заразили внутренние сети
министерства внутренних дел, под угрозой похищения данных оказались
министерство энергетики, министерство здравоохранения, МИД, компьютеры
нескольких посольств. Почему тут виноваты русские – ответ прост: «…личности атакующих
не установлены, пик активности приходился на стандартный рабочий день в часовом
поясе UTC+4
»…

 

При этом в тот же день на сайте уже упомянутого издания «Financial
Times
» отреагировали недвусмысленным заголовком к статье «Офис украинского премьер-министра подвергся компьютерной атаке, связанной с Россией».
В качестве источников информации упоминаются некие «высокопоставленные
источники в разведывательных структурах стран-членов НАТО», но есть также и
более конкретное утверждение: свой комментарий дает экс-сотрудник спецслужб,
известный в своих кругах эксперт Питер Робертс, работающий ныне в штате
британского Королевского Объединенного института оборонных исследований (RUSI).

 

Мистер Робертс любезно сообщил изданию «Financial Times» о том,
что в данном деле «Имеются все признаки создания указанного вредоносного ПО
российскими оперативниками». Недалеко от «FT» ушли и журналисты из «Telegraph»:
в статье под заголовком «Хакеры атаковали дипломатов стран бывшего Восточного
блока» в качестве определяющих координат, с которых осуществлялась атака
хакеров, используется выражение «Москва и ее окрестности».

 

Но вот какой казус случился позднее. Как известно, в Украине
создана и действует группа реагирования на компьютерные инциденты (CERT-UA). Так
вот: специалисты этой группы совместно с сотрудниками Государственной службы
спецсвязи и защиты информации 13 августа 2014 года были вынуждены выступить с
требованием опровержения утверждений в СМИ. Слова о том, что компьютеры
украинского кабинета министров названы «дезинформацией», а предпринятые
хакерские атаки, о коих упоминается в отчете «Symantec» не имеют отношения к
Украине
.

 

Прошло 10 дней. Интернет запестрил сообщениями о том, что
сайт МИД Украины подвергся DDoS-атакам «со стороны Российской Федерации».
Специалисты CERT-UA, оказавшись, видимо, не в силах остановить поток подобных «сенсаций»,
посоветовали «заполитизированным» СМИ и «безответственным» журналистам
проверять поступающую к ним информацию и не вводить в заблуждение остальных
людей.

 

Октябрь 2014 года. Сообщается о группе российских хакеров «APT28»,
которые замахнулись на данные из ООН, Всемирного банка, АТЭС, ОБСЕ и
Еврокомиссии, не говоря уже о таких структурах, как NATO… на этот раз в поиске «русских
хакеров» отличились специалисты из компании «FireEye». Но вновь столь
благородной работе не дали пропасть в небытие – тему быстренько подняли на
своих страницах издания «Wall Street Journal», «Financial Times», «NY Times», «Bloomberg»
и другие…

 

Нельзя не вспомнить и о программе-черве «Agent.BTZ», из-за
которого в 2008 году кибер-командование ВВС США якобы перестроилось и
превратилось в кибер-командование всех вооруженных сил США… и кого же
благодарить – опять «этих проклятых русских»?

 

К сожалению, перечислять подобные примеры можно сколько
угодно долго — в хронике «сенсаций» и их дальнейших опровержений эпизодов
накопилось уже более чем предостаточно.

 

Что скрывает ложь?

 

Эксперты называют случаи, относящиеся к подобным событиям,
проявлением стратегии «мягкой силы», которую реализуют в Вашингтоне сразу по
целому множеству важнейших для США направлений. Информационная сфера –
разумеется, не исключение.

 

Таб. 1. Последовательный ступенчатый алгоритм применения методов
информационного воздействия в отношении РФ

 

 

Этап I. ПУБЛИКАЦИЯ ОТЧЕТОВ И ДОКЛАДОВ ОБ ОБНАРУЖЕННЫХ ГРУППАХ
ХАКЕРОВ
. Способы
привлечения и использования источников информации
: обращение к
производителям программного и аппаратного обеспечения («софт» и «железо»);
обращение к экспертам в области информационной безопасности…

 

 

Этап II. «РАСКРУТКА»
ОПУБЛИКОВАННЫХ МАТЕРИАЛОВ
. Инструментарий:
подмена фактов журналистскими домыслами, искажение фактов, вырывание важных
смысловых конструкций из общего контекста, использование малоизвестных либо
анонимных источников, изобретение новых или использование уже знакомых
устоявшихся штампов, «навешивание ярлыков», гипермасштабирование событий…

 

 

Этап III. ИГНОРИРОВАНИЕ ИЛИ
ДИСКРЕДИТАЦИЯ, НИВЕЛИРОВАНИЕ ПОЯВЛЯЮЩИХСЯ КОНТРАРГУМЕНТОВ
. Исполнители: СМИ, блогосфера, аккаунты в
социальных сетях…

 

 

ПОСЛЕДСТВИЕ: ущерб международному
имиджу РФ, в том числе – формирование 
процессов позиционирования Российской Федерации как не только
потенциальной, но и реальной угрозы в информационной сфере

 

 

ПОСЛЕДСТВИЕ: параллельно с нанесением
ущерба в адрес РФ – работа по созданию предпосылок для продвижения на крупных
международных площадках проамериканских инициатив, касающихся сферы
информационной безопасности

 

ОСНОВНОЙ
ЗАМЫСЕЛ
: оказание давления и нанесение нефизического ущерба
Российской Федерации

 

 

Масштабы информационного противостояния между США и теми
государствами, которые относятся по американской классификации к разряду
стратегических противников, давно уже приняли общепланетарный характер. Россия
наряду с КНР – пожалуй, крупнейшие из таковых, и было бы наивным полагать, что
американские «кибер-солдаты» занимаются исключительно обороной…

 

Вне всяких сомнений, масштабы противостояния по объемам
обрабатываемой информации (как и по количеству реальных, а не придуманных
компьютерных атак) действительно впечатляют. В отличие от качества работы «специалистов»
из самих Соединенных Штатов, которым поручено в рамках информационной войны
грамотно реализовать проекты по удержанию информационной инициативы.

 

Судя по приведенным примерам, получается у этих исполнителей
не ахти как. Но и того, что есть, уже достаточно для достижения основного замысла:
Россия едва успевает отметать одни обвинения, как тут же на их месте появляются
новые. Словно рыжие собаки на медведе Балу из сказки Киплинга… и так – волна за
волной, день за днем, атака за атакой.

 

Есть мнение, что подобный натиск осуществляется и в
отношении Китая. Кстати, не так давно в широком доступе уже просачивалась
информация о том, что Россия и Китай могли бы объединить усилия на
кибер-фронте.

 

Но если Медведь и Дракон действительно объединятся – что
тогда станет с нынешним полчищем рыжих собак?

 

Этот вопрос — пока из области риторических…

 

 

Бюро информации Notum ©