
Некоторые страны трудились долго и упорно, потратили миллиарды долларов на строительство сложных объектов, которые позволили им стать ядерными державами и войти в закрытый клуб стран, обладающих ядерным оружием. Чтобы стать членом клуба кибервооружений, надо иметь компьютер и некоторую сумму наличными. Гонка безумных и дестабилизирующих кибервооружений стартовала относительно недавно. Серия успешных компьютерных атак, проведенных США и другими странами, привела к созданию запасов вредоносного кода. Хакерские программы могут быть как самыми простыми, которые перехватывают пароли от почтовых ящиков, до сложных, которые выполняют целую последовательность действий и наносят максимальный урон цели, не разрушая ее физически.
Распространение кибероружия зашло так далеко, что США и Китай недавно заключили соглашение не проводить определенные виды кибератак против друг друга. Например, избегать вторжений, которые крадут корпоративную информацию, а затем передают ее третьей компании. Кибератаки, целью которые становятся государственные секреты, в список запретных не попали и могут по-прежнему считаться справедливой игрой спецслужб.
И если США и КНР попытались найти общие точки соприкосновения, то другие страны ведут гонку кибервооружений в беспрецедентных масштабах. Пакистан и Индия, две ядерные державы, регулярно взламывают компьютерные сети компаниям и госструктур друг друга, отмечают исследователи в области ИБ. Эстония и Белоруссия спешат построить оборонительные щиты, чтобы противостоять России. Дания и Нидерланды начали программы по развитию наступательных компьютерных вооружений, их примеру последовали Аргентина и Франция.
В общей сложности, по меньшей мере, 29 стран имеют официальные военные или разведывательные подразделения, где работают высококвалифицированные хаверы, которые занимаются наступательными операциями, пишет The Wall Street Journal. Такие выводы издание сделало после серии интервью с американскими и иностранными должностными лицами. Около 50 стран купили готовые наборы хакерского программного обеспечения, которое может использоваться для внутреннего и международного шпионажа.
В гонке ядерных вооружений, сокращение MAD − mutually assured destruction − взаимно гарантированное уничтожение – четко расставлял все по своим местам, отмечает Мэттиджс Винендаал, исследователь в Центре киберобороны НАТО в Эстонии. В современных условиях акроним тот же, но он расшифровывается как «взаимно гарантированное сомнение», потому что никто никогда не может быть уверен, что за нападение произойдет.
Правительственные хакеры могут провести различные атаки и украсть информацию, стереть данные с компьютеров, отключить банковские сети и, в крайнем случае, уничтожить ядерные центрифуги. Также кибероружие может отключить электрические сети, нарушить работу аэропортов, нарушить работу интернета, украсть деньги с банковских счетов и запутать радиолокационные системы, считают эксперты. Традиционные военные и ядерные силы плохо подходят для нового вида войны, которая выравнивает игровое поле между большими и малыми странами. Кибератаки трудно остановить, а иногда и невозможно проследить. Многие страны были вынуждены начать реформы свои армий, чтобы лучше познакомиться с новой угрозой.
Доступ к кибервооружениям является гораздо более распространенным, чем доступ к ядерному оружию во времена пика гонки ядерных вооружений. Более двух десятков стран накопили передовые инструменты для кибератак в последнее десятилетие. Чиновники из Министерства обороны США сравнивают текущий момент с затишьем между двумя мировыми войнами, когда военные занимались развитием авиации. Однако затраты на кибервойны несколько иные.
Хакеры, работающие на сирийское правительство, шпионили за лидерами ополченцев через их компьютеры. Они украли важную информацию, а затем использовали ее в ходе гражданской войны, которая идет в стране, считают некоторые исследователей, в том числе из FireEye Inc. Большинство кибератак, связанных с США и иностранными правительствами в последние годы, являются взломами компьютеров с целью шпионажа и кражи данных. Более агрессивные хакеры идут дальше и удаляют записи или полностью уничтожают физический носитель.
И, как отмечают эксперты издания, хакерский потенциал далеко не всех стран известен даже ФБР. Андре МакГрегор, бывший специальный агент киберподразделения ФБР США, а ныне директор по безопасности стартапа по ИБ Tanium Inc., считает, что спецслужбы не видят все инструменты таких стран. И если военный баланс ежегодно оценивает Международный институт стратегических исследований в Лондоне, то национальные киберсилы нельзя оценить качественно, как число танков, батальонов и авианосцев. В США оценкой противника занимаются Агентство национальной безопасности, ЦРУ, ФБР и другие спецслужбы.
Американские официальные лица говорят, что их самых больших проблем являются кибервойска, собранные китайцами, русскими, иранцами и северокорейцами. Страны либо ведут атаки, либо уже устроились внутри государственных сетей США или американских компаний. На кибершпионаже поймали даже Израиль, который использовал ряд хакерских утилит, найденные на компьютерах европейских отелей во время дипломатических переговоров США и Ирана. Израильские официальные лица опровергли эти сообщения.
Кибервойска как правило интегрированы в вооруженные силы страны, ее разведывательные службы, как это имеет место в Китае и США. Китайский хакеры славятся относительно низкой технической тактикой «фишинга». Они заваливают служащих государственных и частных компаний потоком писем и ищут лазейки, чтобы попасть во внутреннюю сеть организации. Как считаю спецслужбы США, именно так хакеры проникли в Департамент кадровой политики правительства СЩА и украли данные 21 млн. человек. Китай отрицает свою причастность к краже информации.
Кибервойска КНР все чаще работают за рубежом. Следы их деятельности все чаще находят представители компаний, участвующих в расследовании хакерских взломов. Правительство страны выступает против милитаризации киберпространства или гонки кибервооружений, и требует полного соблюдения закона. Еще одна проблема американских спецслужб − российские хакеры. Они целенаправленно крадут дипломатические и политические данные, роются в несекретных сетях Пентагона, Государственного департамента и Белого дома, рассылают письма с вредоносными программами, говорят исследователи безопасности и американские чиновники. Именно русские хакеры украли ежедневное расписание президента Обамы, дипломатическую корреспонденцию, передаваемую по несекретные сети Госдепартамента. Представитель России отрицал всю это информацию в апреле этого года.
Ведущие хакеры России, как правило, разборчивы в своих целях, они целенаправленно рассылают фишинговые письма. Как отмечает Лаура Галанте, специалист по ИБ из компании Threat Intelligence в FireEye, «Китайцы просто хотят закрепиться в цели. Для русских кража является чем-то очень личным». Исследователи в области ИБ и сотрудники спецслужб говорят, что России популярно создание хакерских утилит.
Вредоносное программное обеспечение написано так, чтобы передать информацию в Россию с компьютеров на секретных правительственных сетях, которые, как правило, не подключены к Интернету. Для этого вирус селится на флэш-накопители USB, подключенные к обычным компьютерам в надежде, что пользователь, например, военнослужащий США, в будущем вставит эту флешку в компьютер на секретной сети.