Как кибервойска и хакеры меняют реальность Как кибервойска и хакеры меняют реальность Как кибервойска и хакеры меняют реальность 02.02.2017 eurasia.expert eurasia.expert info@eurasia.expert

Череда задержаний предполагаемых хакеров в последние дни и месяцы привлекла всеобщее внимание к теме кибершпионажа. Предвыборная кампания в США также оказалась богатой на киберскандалы. Вашингтон несколько раз обвинял Россию в хакерских атаках с целью повлиять на ход президентской гонки. Впрочем, убедительных доказательств так и не было предоставлено. Страстей добавил и скандал с электронной перепиской Хиллари Клинтон. Несколько лет назад такая ситуация казалось невозможной – кому какая разница через какой почтовый сервер идет переписка: государственный или частный? Возможно ли сегодня, в эпоху WikiLeaks и кибервойск, защитить тайну переписки в интернете? Почему киберцентр в Таллине важнее для НАТО, чем вся эстонская армия? Как кибертехнологии помогли Трампу стать президентом, и на что нацелятся «хакеры в погонах» в следующий раз?

Обнародование материалов демократической партии, добытых и опубликованных хакерами, переписка Клинтон и ее помощников принесла огромные репутационные потери для кандидата в президенты США от демократов.

Но от похищения данных страдают не только американские политики. Таких случаев множество – хакеры на протяжении последних лет стали одними из самых громких ньюсмейкеров. «Анонимус», «Шалтай-Болтай», «Киберберкут» и «Киберхунта», «Сирийская электронная армия» и другие, –  стали резонансными ньюсмейкерами. При этом часто действия анонимных лиц приписываются спецподразделениям разных стран.

Хакеры в погонах


В 2009 г. в открытом доступе появилась информация о создании в Военно-воздушных силах США нового подразделения – киберкомандования. Оно приступило к работе 21 мая 2010 г. Задачей бойцов «монитора и клавиатуры» стала защита американских сетей, борьба со шпионажем и разведка в киберпространстве. Одновременно с американскими кибервойсками был создан и объединенный киберцентр НАТО, расположенный в Таллине.

После появления американского киберкомандования Корея, Китай, Германия и Франция заявили о создании аналогичных структур. В 2013 г. были созданы и российские войска информационных операций.

Главной задачей всех этих подразделений стала, в первую очередь, защита различных электронных сетей и систем от посягательств противника, защита данных и борьба с кибершпионажем.

Примеров того, как одна программа позволяет воровать данные или выводить из строя промышленные объекты множество. Вмешательство в работу сетей управления может лишить страну света, воды и связи.

Например, Ричард Кларк, советник Джорджа Буша мл. по безопасности в киберпространстве в своей книге «Третья мировая война» приводит любопытные факты. Исследователь рассказывает о фактах кибершпионажа со стороны, предположительно, китайских хакеров. В 2009 г., по словам Кларка, было обнаружено сразу два факта сбора данных. Сначала канадские специалисты по защите обнаружили программу GhostNet. Программа удаленно включала камеру и микрофон компьютера и передавала данные на серверы в Китае. Заражено было около 1300 компьютеров – в основном в НКО, связанных с Тибетом.

Помимо этого, как пишет Кларк, в американские СМИ кто-то из Пентагона «слил» информацию о том, что китайские хакеры установили «логические бомбы» – вредоносные программы – в сети, координирующей работу электростанций. В «день X» вирусы могли лишить электричества США.

Какой вред может нанести одна программа, показывает ставший хрестоматийным кейс вируса Stuxnet. Программа, по некоторым неподтвержденным данным и косвенным уликам, была написана военными специалистами США и Израиля и внедрена в сеть, управляющую работой центрифуг по обогащению урана. 1368 из 5000 аппаратов были выведены из строя – это отбросило иранскую ядерную программу на несколько лет назад.

Но не всегда, чтобы нанести урон противнику, необходимо создавать вирусы. Помочь может и взлом почты. И это только верхушка айсберга – локальные сети по управлению производственными и инфраструктурными объектами.

Вернемся к Эстонии. Разместили киберцентр НАТО в Таллине неслучайно. Страна, которую иногда называют E-stonia, активно использует возможности электронного правительства, а несколько стартапов эстонских программистов приобрели мировой размах – например, Skype. Поэтому набрать хороших специалистов по IT в стране не составило труда.

Работа киберцентра в Эстонии гораздо полезнее для НАТО, нежели эстонская армия, состоящая из нескольких тысяч человек с крайне ограниченным мобилизационным потенциалом.

Вольные стрелки


Скандал с WikiLeaks и Эдвардом Сноуденом раскрыл сеть по сбору информации о пользователях по всему миру. Как оказалось, американские спецслужбы следили как за рядовыми гражданами, так и за высокопоставленными чиновниками многих стран мира, в том числе за союзниками.

Случай Ассанджа и Сноудена не относится исключительно к реалиям кибервойны. Скорее, он показывает пробелы во внутренней безопасности ЦРУ и Пентагона. Но сами возможности слежки, открытые миру Ассанджем и Сноуденом, поражают воображение.

После публикации материалов стали довольно регулярно появляться новости, связанные со «сливом» переписки как оппозиционных деятелей, так и чиновников.

Начнем с недавней истории. Летом неизвестные хакеры взломали сервера Демократической партии США и передали порталу WikiLeaks массив переписки. Штаб Хиллари Клинтон, ЦРУ, Пентагон и Госдеп США сразу же обвинили во взломе Россию, хотя доказательства так и не были представлены. Впрочем, страдают от взломов и «сливов» почты не только американские политики. Таких историй за последние годы и даже месяцы накопилось немало в разных странах.

История со взломами почты показывает три момента. 

Во-первых, взлом почты и публикация ее содержимого, помимо получения информации о деятельности человека, позволяет его дискредитировать с помощью его же писем и слов.

Во-вторых, неважно какой сложности защита почты – ломается практически все, и это значит, что безопасной переписка через интернет не может быть в принципе.

В-третьих, публикация почты и аккуратный «вброс» в письма подделок позволяет проводить настоящие кампании по дискредитации и обвинять человека во всех смертных грехах. Даже если в итоге окажется, что вброшенная информация была ложной, на ликвидацию имиджевых потерь может уйти огромное количество времени, которого, например, в президентской гонке очень немного.

В случае с Клинтон, кстати, обошлось и без вбросов фальшивок – хватило и неуемной энергии мужа ее помощницы Хумы Абердин – Энтони Винера. Винер был три раза уличен в «секстинге» – виртуальном сексе. В переписке он не стеснялся отправлять свои обнаженные селфи. На чем и попадался три раза на протяжении пяти лет, загубил свою карьеру и потерял жену.

Проблема заключалась в том, что Винер использовал для своих утех личный сервер Клинтон – из-за которого на голову проигравшего кандидата и сыпется столько проблем. Скандал с Винером показал, насколько не контролировался личный сервер Клинтонов.

Опасность повсюду


С момента появления первой вычислительной сети прошло 60 лет. 2 сентября 1969 г. был установлен первый сервер APRANET – предшественницы интернета. В 1971 г. появилась первая программа для отправки электронной почты. В 1989 г. родилась концепция интернета.

В 1991 г. появилась Всемирная сеть. За 25 лет к ней подключилось 3,5 млрд чел. – половина населения Земли. В 1995 г. появилась первая социальная сеть – Classmates.com.

Сегодня социальных сетей – сотни. Популярных – гораздо меньше. У самой большой соцсети – Facebook – 1,7 млрд активных пользователей. Каждый пользователь в соцсети ежедневно оставляет несколько комментариев, делает репосты и расставляет лайки. Помимо этого, человек обычно ищет информацию через поисковики.

Данные о поведении пользователей сохраняются какое-то время на серверах. Помимо этого, на сервера Google или Apple ежедневно приходит огромное количество статистики от смартфонов – данные геолокации, скорость передвижения человека, голосовые запросы на поиск и множество другой информации.

Все эти данные – поведение в соцсетях, статистические данные с телефонов, поисковые запросы – называются Big Data (большие данные). До недавнего времени у аналитиков не было идей о том, как может  пригодиться такое количество информации о пользователях. Выход нашел Михаил Козински, студент из Варшавы, поступивший в Кембридж и занявшийся психометрией – наукой на стыке психологии и социологии, позволяющей точно типологизировать поведение человека и предсказывать его действия на основе социологических данных.

За несколько лет Козински с коллегами разработали метод, позволяющий при анализе всего 68 лайков на Facebook определить цвет кожи испытуемого (с 95% вероятностью), его сексуальную ориентацию (88% вероятности) и приверженность Демократической или Республиканской партии США.

Вскоре эту технологию применил предвыборный штаб Трампа, сделавший, таким образом, политическую рекламу персональной для каждого пользователя Facebook из США. Метод так бы и остался тайным, если бы не швейцарский журнал Das Magazine, опубликовавший подробное журналистское исследование деятельности Козински и международного аналитического холдинга Strategic Communications Laboratories.

Наличие такой структуры и сама возможность прогнозирования поведения людей на основе Big Data и воздействия на их предпочтения создает новое поле кибервойны – в социальных сетях.

Возможности воздействия на настроения людей через социальные сети очень велики. А это значит, что можно ожидать создания отдельных подразделений в киберсилах разных стран, ответственных за это направление.

Вместо заключения


Любая достаточно развитая технология неотличима от магии. Так звучит третий закон американского фантаста Артура Кларка. Возможность останавливать ядерную программу страны одной хитроумной программой, воровать секретные сведения из сверх защищенных переписок, прогнозировать поведение человека по лайкам – все это выглядит фантастически. Но такие технологии уже входят в нашу жизнь. Остается лишь вопрос – к каким изменениям нас приведет прогресс в области коммуникации. Хочется верить в лучшее, но на ум приходят лишь аналогии с оруэлловским Большим Братом.

Пока что ясно одно – поле боя уже изменилось. К воздушным, наземным, надводным и подводным боям добавилось киберполе боя, целью на котором может стать любой человек и любой объект.

Как кибервойска и хакеры меняют реальность

02.02.2017

Череда задержаний предполагаемых хакеров в последние дни и месяцы привлекла всеобщее внимание к теме кибершпионажа. Предвыборная кампания в США также оказалась богатой на киберскандалы. Вашингтон несколько раз обвинял Россию в хакерских атаках с целью повлиять на ход президентской гонки. Впрочем, убедительных доказательств так и не было предоставлено. Страстей добавил и скандал с электронной перепиской Хиллари Клинтон. Несколько лет назад такая ситуация казалось невозможной – кому какая разница через какой почтовый сервер идет переписка: государственный или частный? Возможно ли сегодня, в эпоху WikiLeaks и кибервойск, защитить тайну переписки в интернете? Почему киберцентр в Таллине важнее для НАТО, чем вся эстонская армия? Как кибертехнологии помогли Трампу стать президентом, и на что нацелятся «хакеры в погонах» в следующий раз?

Обнародование материалов демократической партии, добытых и опубликованных хакерами, переписка Клинтон и ее помощников принесла огромные репутационные потери для кандидата в президенты США от демократов.

Но от похищения данных страдают не только американские политики. Таких случаев множество – хакеры на протяжении последних лет стали одними из самых громких ньюсмейкеров. «Анонимус», «Шалтай-Болтай», «Киберберкут» и «Киберхунта», «Сирийская электронная армия» и другие, –  стали резонансными ньюсмейкерами. При этом часто действия анонимных лиц приписываются спецподразделениям разных стран.

Хакеры в погонах


В 2009 г. в открытом доступе появилась информация о создании в Военно-воздушных силах США нового подразделения – киберкомандования. Оно приступило к работе 21 мая 2010 г. Задачей бойцов «монитора и клавиатуры» стала защита американских сетей, борьба со шпионажем и разведка в киберпространстве. Одновременно с американскими кибервойсками был создан и объединенный киберцентр НАТО, расположенный в Таллине.

После появления американского киберкомандования Корея, Китай, Германия и Франция заявили о создании аналогичных структур. В 2013 г. были созданы и российские войска информационных операций.

Главной задачей всех этих подразделений стала, в первую очередь, защита различных электронных сетей и систем от посягательств противника, защита данных и борьба с кибершпионажем.

Примеров того, как одна программа позволяет воровать данные или выводить из строя промышленные объекты множество. Вмешательство в работу сетей управления может лишить страну света, воды и связи.

Например, Ричард Кларк, советник Джорджа Буша мл. по безопасности в киберпространстве в своей книге «Третья мировая война» приводит любопытные факты. Исследователь рассказывает о фактах кибершпионажа со стороны, предположительно, китайских хакеров. В 2009 г., по словам Кларка, было обнаружено сразу два факта сбора данных. Сначала канадские специалисты по защите обнаружили программу GhostNet. Программа удаленно включала камеру и микрофон компьютера и передавала данные на серверы в Китае. Заражено было около 1300 компьютеров – в основном в НКО, связанных с Тибетом.

Помимо этого, как пишет Кларк, в американские СМИ кто-то из Пентагона «слил» информацию о том, что китайские хакеры установили «логические бомбы» – вредоносные программы – в сети, координирующей работу электростанций. В «день X» вирусы могли лишить электричества США.

Какой вред может нанести одна программа, показывает ставший хрестоматийным кейс вируса Stuxnet. Программа, по некоторым неподтвержденным данным и косвенным уликам, была написана военными специалистами США и Израиля и внедрена в сеть, управляющую работой центрифуг по обогащению урана. 1368 из 5000 аппаратов были выведены из строя – это отбросило иранскую ядерную программу на несколько лет назад.

Но не всегда, чтобы нанести урон противнику, необходимо создавать вирусы. Помочь может и взлом почты. И это только верхушка айсберга – локальные сети по управлению производственными и инфраструктурными объектами.

Вернемся к Эстонии. Разместили киберцентр НАТО в Таллине неслучайно. Страна, которую иногда называют E-stonia, активно использует возможности электронного правительства, а несколько стартапов эстонских программистов приобрели мировой размах – например, Skype. Поэтому набрать хороших специалистов по IT в стране не составило труда.

Работа киберцентра в Эстонии гораздо полезнее для НАТО, нежели эстонская армия, состоящая из нескольких тысяч человек с крайне ограниченным мобилизационным потенциалом.

Вольные стрелки


Скандал с WikiLeaks и Эдвардом Сноуденом раскрыл сеть по сбору информации о пользователях по всему миру. Как оказалось, американские спецслужбы следили как за рядовыми гражданами, так и за высокопоставленными чиновниками многих стран мира, в том числе за союзниками.

Случай Ассанджа и Сноудена не относится исключительно к реалиям кибервойны. Скорее, он показывает пробелы во внутренней безопасности ЦРУ и Пентагона. Но сами возможности слежки, открытые миру Ассанджем и Сноуденом, поражают воображение.

После публикации материалов стали довольно регулярно появляться новости, связанные со «сливом» переписки как оппозиционных деятелей, так и чиновников.

Начнем с недавней истории. Летом неизвестные хакеры взломали сервера Демократической партии США и передали порталу WikiLeaks массив переписки. Штаб Хиллари Клинтон, ЦРУ, Пентагон и Госдеп США сразу же обвинили во взломе Россию, хотя доказательства так и не были представлены. Впрочем, страдают от взломов и «сливов» почты не только американские политики. Таких историй за последние годы и даже месяцы накопилось немало в разных странах.

История со взломами почты показывает три момента. 

Во-первых, взлом почты и публикация ее содержимого, помимо получения информации о деятельности человека, позволяет его дискредитировать с помощью его же писем и слов.

Во-вторых, неважно какой сложности защита почты – ломается практически все, и это значит, что безопасной переписка через интернет не может быть в принципе.

В-третьих, публикация почты и аккуратный «вброс» в письма подделок позволяет проводить настоящие кампании по дискредитации и обвинять человека во всех смертных грехах. Даже если в итоге окажется, что вброшенная информация была ложной, на ликвидацию имиджевых потерь может уйти огромное количество времени, которого, например, в президентской гонке очень немного.

В случае с Клинтон, кстати, обошлось и без вбросов фальшивок – хватило и неуемной энергии мужа ее помощницы Хумы Абердин – Энтони Винера. Винер был три раза уличен в «секстинге» – виртуальном сексе. В переписке он не стеснялся отправлять свои обнаженные селфи. На чем и попадался три раза на протяжении пяти лет, загубил свою карьеру и потерял жену.

Проблема заключалась в том, что Винер использовал для своих утех личный сервер Клинтон – из-за которого на голову проигравшего кандидата и сыпется столько проблем. Скандал с Винером показал, насколько не контролировался личный сервер Клинтонов.

Опасность повсюду


С момента появления первой вычислительной сети прошло 60 лет. 2 сентября 1969 г. был установлен первый сервер APRANET – предшественницы интернета. В 1971 г. появилась первая программа для отправки электронной почты. В 1989 г. родилась концепция интернета.

В 1991 г. появилась Всемирная сеть. За 25 лет к ней подключилось 3,5 млрд чел. – половина населения Земли. В 1995 г. появилась первая социальная сеть – Classmates.com.

Сегодня социальных сетей – сотни. Популярных – гораздо меньше. У самой большой соцсети – Facebook – 1,7 млрд активных пользователей. Каждый пользователь в соцсети ежедневно оставляет несколько комментариев, делает репосты и расставляет лайки. Помимо этого, человек обычно ищет информацию через поисковики.

Данные о поведении пользователей сохраняются какое-то время на серверах. Помимо этого, на сервера Google или Apple ежедневно приходит огромное количество статистики от смартфонов – данные геолокации, скорость передвижения человека, голосовые запросы на поиск и множество другой информации.

Все эти данные – поведение в соцсетях, статистические данные с телефонов, поисковые запросы – называются Big Data (большие данные). До недавнего времени у аналитиков не было идей о том, как может  пригодиться такое количество информации о пользователях. Выход нашел Михаил Козински, студент из Варшавы, поступивший в Кембридж и занявшийся психометрией – наукой на стыке психологии и социологии, позволяющей точно типологизировать поведение человека и предсказывать его действия на основе социологических данных.

За несколько лет Козински с коллегами разработали метод, позволяющий при анализе всего 68 лайков на Facebook определить цвет кожи испытуемого (с 95% вероятностью), его сексуальную ориентацию (88% вероятности) и приверженность Демократической или Республиканской партии США.

Вскоре эту технологию применил предвыборный штаб Трампа, сделавший, таким образом, политическую рекламу персональной для каждого пользователя Facebook из США. Метод так бы и остался тайным, если бы не швейцарский журнал Das Magazine, опубликовавший подробное журналистское исследование деятельности Козински и международного аналитического холдинга Strategic Communications Laboratories.

Наличие такой структуры и сама возможность прогнозирования поведения людей на основе Big Data и воздействия на их предпочтения создает новое поле кибервойны – в социальных сетях.

Возможности воздействия на настроения людей через социальные сети очень велики. А это значит, что можно ожидать создания отдельных подразделений в киберсилах разных стран, ответственных за это направление.

Вместо заключения


Любая достаточно развитая технология неотличима от магии. Так звучит третий закон американского фантаста Артура Кларка. Возможность останавливать ядерную программу страны одной хитроумной программой, воровать секретные сведения из сверх защищенных переписок, прогнозировать поведение человека по лайкам – все это выглядит фантастически. Но такие технологии уже входят в нашу жизнь. Остается лишь вопрос – к каким изменениям нас приведет прогресс в области коммуникации. Хочется верить в лучшее, но на ум приходят лишь аналогии с оруэлловским Большим Братом.

Пока что ясно одно – поле боя уже изменилось. К воздушным, наземным, надводным и подводным боям добавилось киберполе боя, целью на котором может стать любой человек и любой объект.