Add to Flipboard Magazine.
29.06.2017 19:25
Мoсквa, 29 июня — «Вeсти.Экoнoмикa». Спeцслужбы СШA фaктичeски учaствуют в рaспрoстрaнeнии кибeрoружия, с пoмoщью кoтoрoгo впoслeдствии сoвeршaются прeступлeния глoбaльнoгo мaсштaбa. Aмeрикaнскиe СМИ зaявляют, чтo этo вызывaeт «бeспoкoйствo», нo нe бoлee тoгo.
СШA являются вeдущим в мире разработчиком всевозможных программ для взлома компьютерных устройств, краже данных, использования уязвимостей в операционных системах.
После разоблачений Эдварда Сноудена Агентство по национальной безопасности США выяснилось, что американские спецслужбы ведут массовую слежку как за гражданами внутри США, так и в других странах. В АНБ также ведется разработка масштабного арсенала различных вредоносных программ.
- Ассанж: ЦРУ утратило контроль над кибероружием
- WikiLeaks: ЦРУ совершает кибератаки под чужим флагом
- СМИ: хакеры завладели новым вирусом АНБ США
Незадолго до хакерских атак весной этого года основатель Wikileaks Джулиан Ассанж выступал с предупреждением о том, что спецслужбы США утратили контроль за разработанными программами. Кроме того, также выяснилось, что в арсенале американских спецслужб есть программы, позволяющие совершать кибератаки под видом нападения из других стран.
После произошедших за последние месяцы масштабных кибератак власти США старались обходить стороной тему сохранности арсенала разработанного кибероружия.
В АНБ также до сих пор фактически сохраняли молчание, стараясь не комментировать как-либо ни заявления со стороны WikiLeaks, ни резко возросшую в глобальном масштабе хакерскую активность (с применением программ АНБ!)
Как отмечает издание New York Times в статье «Кибератаки вызывают опасение по поводу сохранности кибероружия АНБ» (опять же спустя несколько месяцев после предупреждения со стороны Wikileaks), после «серии кибератак, в которых применялись программы АНБ и от которых пострадали больницы, АЭС и американские компании это молчание вызывает все больше вопросов».
There's a growing concern that U.S. intelligence agencies can't keep digital weapons safe from adversaries https://t.co/DizFYGfqO8
— The New York Times (@nytimes) June 29, 2017
«Есть растущее беспокойство по поводу того, что спецслужбы Соединенных Штатов поспешили разработать кибероружие, сохранность которого они не могут обеспечить и которое они не могут нейтрализовать, когда оно попадает в руки к преступникам».
Но, задавая вполне справедливый вопрос, издание New York Times завершает свой материал прямо противоположным выводом:
«Пока в компьютерном коде существуют уязвимости, позволяющие создавать кибероружие и шпионские программы, эксперты по кибербезопасности говорят, что АНБ США вряд ли прекратит разработку подобных инструментов».
Тем самым некая спецслужба разрабатывает кибероружие, утрачивает контроль над ним и отказывается нести какую-либо ответственность за свою деятельность (или бездействие).
Как сообщал ранее портал «Вести.Экономика», после распространения вредоносной программы WannaCry президент и главный юрисконсульт Microsoft Брэд Смит в официальном блоге американской компании заявил о том, что речь идет о глобальной кибератаке с использованием программы, разработанной в АНБ США.
Тогда топ-менеджер Microsoft сравнил применение хакерами вредоносного софта АНБ США с кражей и применением крылатых ракет:
«Данная атака является очередным примером того, что создание арсенала программ для использования уязвимостей со стороны правительств является серьезной проблемой. Мы уже видели, как подобные программы, которые хранило ЦРУ, были показаны WikiLeaks.
Теперь одна из таких программ была украдена у АНБ и затронула потребителей по всему миру. Программы, разрабатываемые правительствами, уже неоднократно становились всеобщим достоянием и наносили серьезный ущерб.
Аналогичным сценарием с применением конвенционального оружия была бы кража у Вооруженных сил США крылатых ракет «Томагавк».
В этой связи стоит напомнить, спецслужбы каких стран до этого применяли разработанное ими кибероружие для нанесение урона объектам инфраструктуры.
Речь идет о действиях США и Израиля против Ирана, а также потенциально против Саудовской Аравии.
В 2012 г. издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием «Олимпийские игры», направленной против развития ядерной индустрии Ирана.
- Сноуден: за вирус Stuxnet ответственны Израиль и США
В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что «данный вирус писали эксперты АНБ и Израиля».
Stuxnet
Компьютерный червь, поражающий компьютеры, которые используют операционную систему Microsoft Windows. Обнаружен в июне 2010 г. Обладал возможностями по перехвату и модификации информационного поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens.
Впервые в истории кибератак вирус мог физически разрушать инфраструктуру компании. По ряду оценок, вывел из строя около 1 тыс. центрифуг, или 20% от мощностей по обогащению урана, которыми на тот момент обладал Иран.
В 2012 г. издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием «Олимпийские игры», направленной против развития ядерной индустрии Ирана. В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что «данный вирус писали эксперты АНБ и Израиля».
Flame
Также известен как Flamer, sKyWIper и Skywiper. Обнаружен в мае 2012 г. Червь мог собирать файлы данных, удаленно менять параметры компьютера, а также записывать звук, делать скриншоты и подключаться к чатам. Поразил большое число ПК в Египте, Израиле, Иране, Ливане, Саудовской Аравии, Сирии и Судане.
По данным издания Washington Post, которые были подтверждены другими СМИ и компаниями, занимающимися компьютерной безопасностью, вредоносная программа была связана с вирусом Stuxnet. Разработчики Flame сотрудничали со специалистами, создавшими Stuxnet. В «Лаборатории Касперского» впоследствии отметили, что работа над созданием и внедрением Flame началась с 2006 г. При этом утверждалось, что вирус был создан при государственной поддержке.
Shamoon
Также известен как Disttrack. Вирус, поразивший в августе 2012 г. компьютеры нефтяной компании Саудовской Аравии Saudi Aramco. Червь проник в компьютеры компании, подключенные к интернету. После этого он распространился по локальной сети. Программа перезаписывала главную загрузочную запись (Master Boot Record, MBR) компьютеров.
В общей сложности около 30 тыс. компьютеров Saudi Aramco было выведено из строя. Кроме того, также пострадали компьютеры компании Rasgas, энергетической компании из Катара.
- Спецслужбы Британии манипулируют интернетом
Портал «Вести.Экономика» ранее также освещал деятельность еще одного союзника США, который активно занимается разработкой и применением кибероружия – Британии.
Разработкой и применением программ занимается подразделение британской Службы правительственной связи (Government Communications Headquarter, GCHQ) – так называемая «Специальная группа по изучению угроз и разведке» (Joint Threat Research Intelligence Group, JTRIG).
Документ «JTRIG Tools and Techniques» доступен на сайте Intercept: «JTRIG Tools and Techniques», а также в виде PDF. Слайды из документа показывают различные программы и возможности по манипулированию данными, взлому и направленным атакам, которыми либо уже обладает, либо планирует получить в свое распоряжение британская спецслужба.
Среди программ, разрабатываемых данным подразделением, стоит отметить сбор информации об аккаунтах пользователей в различных социальных сетях и сайтах («AIRWOLF» – YouTube, «BUGSY» – Google+, «FATYAK» – LinkedIn, «GODFATHER» – Facebook , доступ к Skype («MINIATURE HERO»), искусственное увеличение числа просмотров сайтов («SLIPSTREAM», «BOMB BAY»), манипуляцию результатами онлайн-опросов («UNDERPASS»), массовую рассылку СМС в поддержку информационных компаний («WARPATH») и целый набор других программ:
Наиболее вероятно, что попавшие в открытый доступ данные о вредоносных программах, разработанных в США, Британии и Израиле, являются лишь небольшой частью от того гигантского арсенала кибероружия, который был разработан данными странами.
Как это ни парадоксально, подобная ситуация очень выгодна для властей данных стран.
В современном мире, в котором война с применением обычного оружия между странами, обладающими большими арсеналами ядерного оружия, неизбежно приведет к катастрофическим последствиям, война с применением кибероружия ведется в «серой зоне», в которой нет каких-либо правил или «доктрин взаимного уничтожения», тем самым фактически «развязывая руки» спецслужбам.
Применение тех или иных вирусов и прочего вредоносного ПО в мировом масштабе всегда можно «списать» на действия неких «неправительственных групп» (non-state actors, по западной терминологии), которые якобы «что-то украли» у спецслужб.
Однако если кибератаки совершаются при помощи программ, разработанных вполне определенными государствами – вина за утрату контроля над ними и их фактическое использование злоумышленниками лежит именно на спецслужбах США и тех странах, которые создают подобные средства нападения.