Кибершпионаж как часть российской дипломатии: года идут, а средства не меняются

Кибертехнологии порождают новые формы межгосударственного взаимодействия на всех уровнях, в том числе и на политическом. Кибернетическое пространство – своеобразный плацдарм с необъятным количеством информации. Порой – секретной, порой – частной. Иногда обладание этой информацией дает возможность принимать одной стороне нужные ей политические решения, заключать выгодные соглашения, влиять как на процессы дипломатии, так и на внутреннее состояние дел контрагента. И когда доступ к хранилищам этой информации закрыт, тогда на международную арену выходит кибершпионаж, занимая позицию между ее двумя главными игроками – Россией и США.

Первый прецедентный приговор за кибершпионаж был вынесен в США хакерам, которые сотрудничали с агентурой КГБ. Ими оказались Маркус Гесс, Петер Карл и Дирк Бжезинский. Еще один соучастник преступления, Карл Кох, покончил жизнь самоубийством, так и не дождавшись решения суда. Указанные лица были обвинены в незаконном использовании компьютерной сети. Находясь на территории Западной Германии, преступники использовали коды и пароли доступа к исследовательским и военным компьютерам в США, Западной Европе и на Дальнем Востоке для получения секретной информации и продавали ее спецагентам КГБ.

Так в интернет-публикации “Los Angeles Times”, датированной 16 февраля 1990 года, указано, что Маркус Гесс и Дирк Бжезинский получили от представителей КГБ награду в размере 54 тыс. дол. Петер Карл, по сведениям газеты “New Straight Times”, осуществил по меньшей мере 25 контактов с Советами и получил за переданную информацию 90 тыс. марок, которые были распределены между всеми, кто занимался получением доступа к частным компьютерным системам. Последний также раскрыл имя, которым называл себя агент КГБ, сотрудничающий с Петером (Серж), но отказался называть его в открытом судебном заседании из-за страха перед угрозой репрессий.

Первое дело по киберпреступлению возбудили благодаря предварительному расследованию Клифорда Столла – профессора лаборатории Беркли (Калифорния) выполняющего обязанности системного администратора компьютерного центра. Именно он вышел на «кибер-след» Маркуса Гесса в 1986 году. Столл обнаружил, что для получения доступа к секретным данным Гесс использовал ряд легальных аккаунтов пользователей, в том числе компьютеры центра Лаборатории Беркли.

Маркус Гесс взломал около 400 военных компьютеров США. Хакер имел доступ к данным Пентагона и американских военных баз. Американские СМИ и медиа Западной Германии публиковали информацию о том, что хакеры получили доступ к данным НАСА, информации о ядерном вооружении США, исследовательским материалам «Звездных войн» (стратегическая оборонная инициатива Рейгана). Сведения оказались достаточно полезными для СССР на то время, учитывая резкое смягчение ядерных переговоров между Рейганом (еще недавно назвавшим СССР «империей зла») и Горбачевым (планирующим отток бюджетных средств из ВПК в пользу социального обеспечения).

Вопрос кибербезопасности не утратил своей актуальности для США со времен 80х – 90х. В сентябре 2017 на сайте publicintelligence.net было опубликовано пособие, разработанное Генеральным Штабом США в сотрудничестве с Asymmetric Warfare Group (подразделение армии США), –  Russian New Generation Warfare Handbook. Один из разделов публикации посвящен кибервозможостям РФ и кибератакам, производимым за счет таких возможностей.

«Кремль сотрудничает с криминальными хакерскими группами, а российское правительство использует тысячи профессиональных хакеров как составляющую часть стратегии информационных операций. Это значительно превышает киберспособности США и значит, что бригады США могут подвергаться кибератакам со стороны пророссийских симпатиков в странах, даже не принимающих участия в конфликте» — указывают авторы пособия.

Подобные теоретические разработки обусловлены реальным положением дел. В рамках расследования ФБР российского вмешательства в президентские выборы США 2016 года фигурирует подозрение российской стороны во взломе компьютеров Национального комитета демократической партии и нелегальном доступе к личной переписке Хиллари Клинтон и бывшего главы ее предвыборного штаба Джона Подесты. В круг подозреваемых вошла группа хакеров Fancy Bear (другие названия: APT28, Sofacy, Iron Twilight и Pawn Storm), известная связями с российскими спецслужбами. В ноябре 2017 BBC опубликовала информацию о том, что Fancy Bear арендовали серверы британской телекомпании Crookservers. IP-адрес, привязанный к одному из таких серверов был найден во вредоносном коде, который был использован для взлома серверов Демократической партии США.

Исследовательская лаборатория в 1986, телекомпания сегодня — как видим, сервером-посредником между взломщиком и его добычей может стать любой, вне зависимости от привязки к учреждению.

Еще одну кибератаку на сервера комитета осуществила группа АРТ29, более известная как Cozy Bear. Хакеры Cozy Bear действовали годом ранее группировки Fancy Bear, в 2015 и 2016 годах соответственно. Согласно результатам исследования Crowdstrike за двумя организациями стоят российские спецслужбы: Fancy Bear курировалась Главным разведуправлением Генштаба РФ (ГРУ),  Cozy  Bear – ФСБ.

Компания Crowdstrike специализируется на технологиях кибербезопасности и предоставляет  услуги по обеспечению защиты от киберугроз более чем в 170 странах мира. В ходе проверки сети компьютеров комитета демократической партии Crowdstrike установила как «присутствие» Cozy Bear и Fancy Bear в сетевой киберсистеме, так и связь хакерских группировок с российскими госструктурами.

Если ФБР докажет факт нелегального доступа РФ к данным демократической партии, победу Трампа, представителя республиканцев на выборах США, можно будет обосновать не только свободным волеизъявлением народа Америки, но и противозаконными действиями хакеров России. А это дает основания задуматься, все ли методы работы КГБ и ГРУ изжили себя.

Анастасия Захаркевич

Только главные новости в нашем Telegram, Facebook и GoogleNews!