
Немецкая контрразведка уверена, что как минимум одну кибератаку на компьютерные сети в ФРГ совершили спецслужбы России. В Берлине планируют принимать активные ответные меры.
Выступая на конференции по кибербезопасности, проходящей 21-22 июня в Потсдаме, руководитель Федерального ведомства по охране конституции Ханс-Георг Масен впервые заявил о своей уверенности в том, что, по крайней мере, в случае с кибератакой ATP28 речь точно идет об операции российской спецслужбы, а точнее - разведки армии России. И он даже знает, на какой улице в Москве работают эти хакеры в погонах.
"Киберпространство остается крайне небезопасным, - говорил Масен, выступая на пленарном заседании конференции. - Возможности для хищения электронных данных и злоупотребления ими, для дезинформации, оказания влияния, компьютерного саботажа и шантажа становятся все шире". А активность "иностранных спецслужб, преступников и IT-наемников" в Сети - все выше.
Также он добавил, что не всегда удается выяснить, чья именно спецслужба совершает вторжение в немецкие компьютерные сети. "Но то, что мы можем установить наверняка, - заявил Масен, - это стоит ли за кибератакой спецслужба или нет".
Глава ведомства уверен, что крупные операции в Сети не под силу группам хакеров, а тем более отдельным "вольным художникам", не связанным с государственными структурами. Поэтому в большинстве случаев его ведомство говорит о "вероятности" или "высокой доле вероятности" того, какая спецслужба это была, ориентируясь по косвенным сведениям: кто стал жертвой кибератаки, какие сведения интересовали взломщика и какие цели он преследовал.
В случае же с ATP28 Масен с уверенностью говорит об авторстве российской спецслужбы потому, что технический анализ этой кибератаки подкреплен агентурными данными классической разведки.
Так, отвечая на вопрос корреспондента DW, Масен, в частности, заявил, что некоторые, предположительно российские атаки, ведутся очень открыто, их и не пытаются скрывать, как это было в случаях с Sofacy и ATP28. "Создается впечатление, что нападающему все равно, будет он разоблачен или нет, - говорит директор немецкой спецслужбы. - Одновременно другие наступательные операции типа Snake тщательно маскируются, на это расходуются большие ресурсы, и ведутся они очень профессионально".
Еще одно новшество зарубежных спецслужб в немецких компьютерных сетях Масен видит в том, что многие кибератаки ведутся без конкретной цели, стреляют "как будто из дробовика, наугад, авось куда-нибудь попадут и скачивают все, что попадется". Замысел, по его словам, возможно, состоит в том, чтобы в случае политической эскалации уже иметь свои заложенные в немецкие сети мины, которыми можно было бы воспользоваться для проведения актов саботажа или демонстрации своей силы и возможностей.
Причем, заминированной может оказаться совсем не обязательно какая-нибудь, как правило, хорошо защищенная критическая инфраструктура вроде атомной электростанции или системы водоснабжения. Масен привел такой пример: компьютеры фирмы Schindler, производящей эскалаторы и лифты. Перехватив управление этими компьютерами, можно было бы в один прекрасный день взять и остановить все лифты и эскалаторы этой фирмы, эффектно продемонстрировав тем самым, какими возможностями обладает зарубежная спецслужба.
Ни официальный представитель канцлера, ни пресс-секретарь МИД Германии не смогли ответить, намерен ли официальный Берлин отправить в Москву хотя бы ноту протеста - раз уж глава Федерального ведомства по охране конституции "уверен" в том, что за одной из кибератак стоит ГРУ".
Для них вообще заявление Маса в Потсдаме оказалось сюрпризом. Саму же проблему российских кибератак новый министр иностранных дел Хайко Мас, по словам его пресс-секретаря, регулярно "тематизирует" на переговорах с российскими партнерами.
Впрочем, и нота протеста едва ли остановит российских хакеров, считают, очевидно, в ведомстве федерального канцлера. Немецкое правительство намерено наращивать возможности бундесвера и спецслужб по защите от кибератак и принятию ответных мер.
Речь при этом идет не только о постоянной оптимизации пассивной безопасности, но и об активных ответных мерах в случае массивных кибернападений на цели в Германии, рассказал на конференции в Потсдаме госминистр в ведомстве федерального канцлера Хендрик Хоппенштедт (Hendrik Hoppenstedt).
Это может быть, например, перенаправление атаки в пустоту, инфильтрация данных в электронной памяти того компьютера, с которого ведется нападение, а также полная блокировка компьютерной инфраструктуры киберагрессора и ее отключение. "Само собой разумеется, - добавил Хоппенштедт, - что такие активные контрмеры являются крайним средством, которое будет применяться взвешенно, в адекватной мере и с учетом всех аспектов".