Выбрать регион:

Опасная киберполитика

Яндекс Livejournal Liveinternet
Опасная киберполитика

Опасная киберполитика

 Леонид Савин

Белый  дом давно избрал Интернет и сопутствующие технологии как один из видов политико-технологического оружия для оказания давления или нанесения удара по своим противникам. Недавний случай с КНДР является еще одной показательной демонстрацией таких возможностей.

Все началось с того, что в начале декабря были украдены данные у компании Sony и объявлено о связи этой кибератаки с провокационным фильмом "Интервью", созданный голливудскими режиссерами. Группа хакеров под названием "Стражи мира" заявила о своей причастности к содеянному. При этом она действует уже не первый год, а западные СМИ приписывают ей связи с подразделением 121 Армии КНДР, которое якобы состоит из высокопрофессиональных специалистов, взламывающих компьютерные сети США и Южной Кореи.[1] 

После этого со стороны Белого дома обвинения в кибератаке были выдвинуты руководству КНДР, которое их тут же отвергло, хотя похвалило действия хакеров в связи с неэтичным характером фильма "Интервью".

В экспертном сообществе и медиа пространстве США тем временем продолжалась истерия и жалобы на бессилие Вашингтона перед подобными вызовами. «Большая часть последующих комментариев и анализа были сосредоточены на компании Sony, которая обвинялась в трусости, а также на имеющихся возможностях для реагирования. На самом деле, опции федерального правительства ограничены. В прошлом Вашингтон жаловался публично и предъявлял обвинения правительственным чиновникам, когда сталкивался с длительными кампаниями кибер шпионажа со стороны Китая. Не удивительно, что эта стратегия провалилась. Жалобы были проигнорированы, и обвинительное заключение было смешно... Китай ответил яростно, направив подобные обвинения на США» - пишет Эрик Стернер на сайте World Politics Review.[2] При этом автор делает вывод, что «не только противники могут использовать киберпространство, чтобы шпионить и похищать информацию в огромных масштабах или угрожать критической инфраструктуре, они также могут угрожать свободам, которыми дорожат и которые гарантированы американцам».

21 декабря 2014 г. Северная Корея испытала неприятности - на девять с половиной часов страна оказалась отключенной от всемирной сети Интернет.

Данная акция была сделана настолько неловко и грязно, что вынудила даже внутри США заговорить о непричастности КНДР к атаке на Sony. И первыми подозреваемыми в организации этой игры стали ЦРУ.

Издание Radar пишет[3], что существуют доказательства контактов между компанией Sony и ЦРУ, что прекрасно вписывается в парадигму отношений между Голливудом и Белым домом. Во-первых, высокопоставленные чиновники из ЦРУ посещали штаб-квартиру Sony Pictures Entertainment за неделю до того, как компания объявила о том, что ее компьютерные системы были атакованы хакерами, а ФБР сообщила о их связях с Северной Кореей. Известно также, что вице-президент Sony по корпоративной безопасности Стивен Бернард вместе с сотрудниками ЦРУ просматривали фильм "Интервью" 31 октябре 2014 г. Кроме того, заместитель госсекретаря США Ричард Стенгель и председатель  Sony Pictures Entertainment Майкл Линтон обсуждали и подбирали персонал для борьбы с Исламским государством на Ближнем Востоке.

ЦРУ имеет достаточно средств и агентов за границей, чтобы сымитировать подобную атаку и организовать соответствующие последствия для ее заявленных "организаторов".

Как это можно осуществить?

Дэниел Гонсалес из корпорации RAND рассказывает о технологии взлома баз данных Sony. Он отмечает[4], что при недавнем нападении на Sony Pictures, вероятно, осуществлялось из роскошного отеля в Бангкоке, Таиланд. Эту информацию получают путем отслеживания IP адреса. Большое количество персональных данных, в том числе цифровых копий нескольких неизданных фильмов (возможно несколько терабайт), были скопированы и переехали из киностудии через сеть Sony PlayStation. Сеть PlayStation работает на облаке Amazon Web Services. Похищенные данные киностудии пошли на Sony Pictures через сеть PlayStation, а затем были отправлены на ряд файлообменных сайтов через Tor. Этот окольный маршрут был использован для того, чтобы замаскировать следы нападавших и для того, чтобы большое количество украденных данных исподтишка удалить из сети Sony.

Эксперты по кибербезопасности в США со своей стороны отрицают возможность связей между заявленными хакерами и КНДР. В интервью телеканалу CBS News вице-президент фирмы Norse Курт Стамбергер сказал, что, скорее всего, взлом был осуществлен бывшим сотрудником Sony, которая проработала в Лос-Анджелесе десять лет и покинула ее в мае 2014 г. Она была идентифицирована как Лена и имеет контакт с группой "Стражи мира". Уровень ее технических знаний достаточно высок и она вполне могла зайти на сервера, которые подверглись атаке.[5]

Впрочем, те программы, которые применялись для взлома компьютерной сети Sony - банальный набор инструментов, которые используются хакерами повсеместно не первый год.

Можно подвести краткое резюме. США инициируют взлом компании  Sony либо используют этот прецедент для обвинения КНДР. Нечто подобное они провернули после атаки на Всемирный торговый центр, но только в глобальном масштабе, осуществив вторжение в Ирак и Афганистан.

Во-первых, Интернет в КНДР отключается извне и преподносится в качестве акта возмездия за взлом серверов компании Sony. Не говорится, что это сделали спецслужбы США, но намек очевиден.

Во-вторых, это сигнал другим странам о возможностях США в киберпространстве. Своего рода «ядерная бомбардировка  Хиросимы и Нагасаки» - тогда ведь особой нужды в уничтожении сотен тысяч японцев не было, и императорская Япония уже собиралась подписывать акт капитуляции. Поскольку идентифицировать и доказать свою непричастность к кибератакам на сегодняшний день не так просто, по причине того, что для кибератак могут использоваться прокси-сервера в других странах, то в следующий раз обвинениям могут подвергнуться государства, которые не расположены быть послушным сателлитом Вашингтона, особенно те, которые имеют уязвимости в своей архитектуре кибербезопасности.

Компания Dyn, в частности, классифицировала риск такой угрозы на основании количества провайдеров в государстве. В исследовании утверждается, что страны, где есть один или два национальных провайдера Интернет, имеют определенный риск его потери в случае чрезвычайных обстоятельств. В 2012 г. в эту категорию попало 61 государство. Они были условно разбиты на "авторитарные", типа Туркменистана и Сирии; бедные или погруженные в хаос типа Йемена и Ливии; но также небольшие и процветающие типа Барбадос, Монако и Андорры. Безусловно, большинство стран из групп высокого риска находится на территории Африки, Ближнего Востока и Азии. Но в зоне риска можно обнаружить Беларусь (значительная степнь), а также страны ЕС - Латвию, Литву, Эстонию, Грецию, Болгарию, Словакию и Венгрию (низкая степень).[6]

В-третьих, паникеры, заседающие в Конгрессе, и связанные с военно-промышленным комплексом и компаниями в области информационных технологий используют данный случай для обоснования увеличения бюджета в области кибер-технологий и соответствующих преференциях для специальных ведомств.

Наконец, в инциденте с КНДР есть еще один существенный технический фактор. Удар по северокорейскому Интернету, это не только проблема одного Пхеньяна. Интернет траффик в этой стране обеспечивает китайская компания China Unicom Backbone (создана в 2009 г. путем слияния China Netcom и China Unicom, штаб-квратира расположена в Пекине)[7], следовательно, так или иначе косвенно прощупывались возможности киберобороны Китая, который в последние годы стал объектом жесткой критики со стороны США в области кибербезопасности.


[1] James Cook, Here's Everything We Know About The Mysterious Group That Hacked Sony Pictures. Dec. 4, 2014

http://uk.businessinsider.com/guardians-of-peace-hackers-sony-pictures-2014-12

[2] Eric Sterner. Sony Hack: No Good Options for U.S. on Private Sector Cybersecurity, WPR, Dec. 24, 2014

http://www.worldpoliticsreview.com/articles/14734/sony-hack-no-good-options-for-u-s-on-private-sector-cybersecurity

[3] Alan Duke. Crisis Talks? CIA Agent’s Secret Meeting With Sony Exec Revealed In Leaked Emails. Dec 19, 2014

http://radaronline.com/exclusives/2014/12/sony-email-hack-cia-meeting/

[4] Daniel Gonzales. Preventing Cyber Attacks: Sharing Information About Tor. December 17, 2014

http://www.rand.org/blog/2014/12/preventing-cyber-attacks-sharing-information-about.html

[5] Was FBI wrong on North Korea?  December 23, 2014

http://www.cbsnews.com/news/did-the-fbi-get-it-wrong-on-north-korea/

[6] Jim Cowie. Could It Happen In Your Country?

http://research.dyn.com/2012/11/could-it-happen-in-your-countr/

[7] http://bgp.he.net/AS131279#_asinfo

Источник:  Леонид Савин
Короткая ссылка на новость: http://pluriversum.org/~CgDNG
Просмотров: 1235

Зарегистрируйтесь или войдите, чтобы оставлять комментарии