• USD 29.3
  • EUR 30.4
  • GBP 35.7
Спецпроєкти

Епоха кібервійн. Чим небезпечні хакери на службі у держави

Вже сьогодні хакери відпрацьовують атаки на електростанції і системи забезпечення водою
Реклама на dsnews.ua

Ім'я Едварда Сноудена відомо навіть людям, далеким від інтернету. Людина, що одержала популярність завдяки викриття глобальної системи стеження з боку американських спецслужб, здобув світову популярність після фільму Олівера Стоуна "Сноуден", що вийшов на екрани в минулому році. Нещодавно днів тому справа Сноудена продовжила організація Wikileaks, опублікувавши пакет секретних документів під назвою Vault 7 ("Притулок 7").

Новий виток викриттів Wikileaks стосується програми державного хакінгу - злому і стеження за комп'ютерами, смартфонами і навіть телевізорами. У цих документах Wikileaks описуються інструменти злому комп'ютерів і мобільних пристроїв, що використовуються ЦРУ. В результаті такого злому представники спецслужб могли контролювати пристрою у віддаленому режимі та отримувати дані з них. При цьому існуючі досі захищені програми та інструменти захисту даних на тлі Vault 7 перетворилися на мильну бульбашку. Більш того, Vault 7 не залишає сумнівів в існуванні киберармии і державних хакерів, які виконують завдання спецслужб.

Vault 7: як хакери працюють на ЦРУ

У пакет Vault 7 увійшли понад 8 тис. документів. У них описуються інструменти ЦРУ, дозволяють зламати як комп'ютери, що працюють під управлінням Microsoft Windows, Mac OS і Linux, так і Android і iOS-смартфони і навіть смарт-телевізори Samsung.

Витік показала, що ЦРУ знаходило "дірки" в безпеці операційних систем та інших програм, встановлених на них, і використовувало ці "дірки" для отримання контролю над пристроєм. Крім того, хакери з ЦРУ використовували опублікований іншими хакерами код, що використовується для зломів і атак.

У Wikileaks стверджують, що у ЦРУ є спеціальний підрозділ, що займається пошуком вразливостей, у тому числі так званих загроз "нульового дня". Це найнебезпечніший вид "програмних дірок", бо містить вразливість, ще не виправлену розробником програми, а отже, таку, яку хакер без будь-яких перешкод може використовувати в своїх цілях.

Реклама на dsnews.ua

Витік Vault 7 поставила під сумнів надійність таких загальновизнаних інструментів захисту, як Tor браузер або месенджер Telegram, перетворивши їх з інструментів з високим рівнем захисту у звичайні, нічим не примітні програми. Насправді засоби злому, що використовуються ЦРУ, не були спрямовані конкретно на Tor, Telegram або інші захищені програми. Хакери з ЦРУ зламали ядро операційних систем, що дозволило їм перехоплювати передані повідомлення і файли, списки контактів і геолокаційні дані. Цей злом просто обходив шифрування і інший захист, вбудовану в ці програми. Іншими словами, інструменти, які використовували хакери з ЦРУ, зробили всю захист не працездатною.

Поки мова не йде про масовий злом пристроїв, а тільки про те, що хакери з ЦРУ могли застосувати їх для цілеспрямованої атаки на конкретні гаджети. Однак захищених від цих інструментів пристроїв сьогодні практично не існує, в першу чергу, з причини того, що були зламані операційні системи, а не окремі додатки.

Такий злом означає, що ЦРУ може отримати повний контроль за будь-яким пристроєм - агенти можуть стежити за пристроєм, контролювати його, керувати його роботою у віддаленому режимі

Окремої уваги заслуговує описана в Vault 7 технологія під назвою "Сплячий ангел" (Weeping Angel), застосовна до смарт-телевізорів Samsung. "Сплячий ангел" імітував вимикання телевізора для користувачів, хоча насправді телевізор просто переходив у частково "сплячий режим" з працюючим мікрофоном. Завдяки цьому хакери з ЦРУ могли таємно записувати розмови, які велися поряд з телевізором. Відповідні аудіофайли відправлялися на приховані сервера організації.

ЦРУ заперечує факт електронного спостереження за американцями, але не приховує, що головна мета організації - забезпечувати безпеку своєї країни. І частина цієї роботи - володіти і використовувати інструменти стеження і злому.

Оприлюднений пакет Vault 7 - це лише верхівка величезного айсберга. У WikiLeaks не приховують, що основна частина викриттів ще попереду: Vault 7 становить менше 1% від всього набору документів під назвою Year Zero.

Stuxnet, або Хакери проти ядерного реактора

Витік Vault 7 - це свіжий приклад того, як працюють або можуть працювати хакери на службі держави. Між тим вже є кілька успішних прикладів такого співробітництва.

Сім років тому, у червні 2010 р., багато експерти пов'язали появу вірусу Stuxnet з діяльністю американських спецслужб. Особливість вірусу полягала в тому, що він вперше в історії впливав не на звичайні комп'ютери, а на промислові системи, що управляють виробничими процесами. Іншими словами, вперше комп'ютерний вірус не руйнував комп'ютери чи електронні пристрої, а реальну інфраструктуру: завдяки йому були зруйновані центрифуги, що використовуються для збагачення урану. Основною метою Stuxnet були об'єкти ядерної програми Ірану. Причому вірус практично не залишав слідів, а іранські фахівці списали сталися на механічні поломки в цих самих центрифугах.

Пізніше подробиці створення і впровадження Stuxnet були описані Девідом Сангером у книзі "Протистояти і приховувати: таємні війни Обами і дивовижне використання американської сили" (Confront and Conceal: Обами Secret Wars and Surprising Use of American Power). Автор книги описує, як адміністрація Обами керувала створенням і впровадженням вірусу, а особисто Барак Обама був обізнаний про подробиці глобальної антиіранської операції під назвою "Олімпійські ігри". Ця операція так і залишилася б засекреченою, якби не стався витік вірусу, і він не почав працювати проти інших центрифуг моделі Siemens P-1, що використовуються на той момент на багатьох атомних станціях світу.

Аналітики називають випадок зі Stuxnet початком сучасної кібервійни. Після цього Іран заговорив про повну ізоляцію своєї країни від інтернету. А багато держав світу почали створювати киберармии і активно працювати з хакерами.

На кого працюють киберармии

За останні роки більшість великих країн світу отримали свої киберармии. За даними організації Zecurion Analytics, найбільшої киберармией є американська - вона налічує більше 9 тис. хакерів, які працюють на державу. На другому місці - киберармия Китаю, яка своїм кількісним складом в більш ніж 20 тис. хакерів перевершує американську, але поступається їй за розміром виділяється фінансування ($5 млрд проти $7 млрд у США). Крім того, в топ-5 по ресурсів входять киберармии Великобританії, Росії та Південної Кореї.

Причому про створення у Збройних силах РФ "військ інформаційних технологій" міністр оборони РФ Сергій Шойгу заявив тільки в кінці лютого цього року. Однак за даними Zecurion Analytics, чисельність російських кібервійськ налічує приблизно 1000 осіб, а їх фінансування може щорічно складати близько $300 млн.

Офіційні киберармии працюють, в основному тихо, намагаючись не привертати до себе уваги. Однак є хакерські угруповання, які займаються не тільки хакерством, але і власним піаром. Наприклад, так звана електронна армія Ірану докладно розповідає про свою діяльність і хвалиться своєю міццю. Керівництво цієї хакерського угруповання заявляло про принесену ним присяги на вірність керівництву Ірану, хоча останні заперечували свій зв'язок з хакерами.

Не менш відома угруповання хакерів - "Киберармия Халіфату" - працює на Ісламську державу і регулярно сурмить про свою діяльність, хоча експерти не особливо високо оцінюють уміння її солдатів-хакерів.

Хакерська група APT 28: киберармия Росії

Про російських, так само як і про китайських державних хакерів, чутки ходили давно. Спочатку цього року стали відомі деякі подробиці про чисельність і діяльності кібервійськ сусідньої держави. Так звана хакерська група APT 28 (або Fancy Bear) існує як підрозділ Головного розвідувального управління Генштабу РФ. Група працює більше десяти років і відома своїми атаками на телеканали і сервера військових підрядників США. Зокрема, агентство Bloomberg заявляло, що російські хакери намагалися отримати дані, що стосуються переговорів між США і їх союзниками про санкції проти Москви. У січні цього року Федеральне відомство з охорони конституції Німеччини заявило про наявність доказів того, що російські хакери причетні до кібератаки на ОБСЄ.

Найвідомішою операцією групи APT 28 на сьогодні є атака на сервер Національного комітету Демократичної партії, проведена з метою дискредитації Хілларі Клінтон. Штаб Клінтон звинуватив російських хакерів в атаці, в результаті якої були оприлюднені матеріали про заплановану дискредитації її колеги по партії Берні Сандерс.

Що стосується діяльності російських хакерів проти України, то поки з'явилася тільки одна офіційно підтверджена інформація. В кінці минулого року агентство Reuters з посиланням на звіт компанії Crowd Strike опублікував новину про те, що російські хакери стежать за українською артилерією з допомогою небезпечного програми для Android, впроваджуючи цей шкідник (malware) в смартфони українських військових.

Киберсолдаты з клавіатурою замість кулемета

Війни майбутнього будуть вестися не піхотою під час вуличних боїв, а хакерами, які сидять за тисячі кілометрів від розбито ними об'єктів. Успіх Stuxnet показав, що сьогодні існують віруси, здатні виводити з ладу реальні об'єкти. Якщо уявити, що замість центрифуги для збагачення урану перестала працювати диспетчерська аеропорту або розподільна станція електропостачання, то масштаб руйнувань в цьому випадку буде величезним і без застосування традиційних видів зброї.

Все більше експертів говорять про те, що вже сьогодні хакери відпрацьовують атаки на об'єкти критичної інфраструктури: електростанції, газорозподільні станції, системи забезпечення водою.

Аналогічні атаки проводяться і на сервери, що забезпечують роботу інтернету. При цьому хакери намагаються визначити критичну потужність, яку здатні витримати ці об'єкти, поступово нарощуючи силу атак. Сила та міць цих атак дозволяє припустити, що за цими атаками явно стоїть потужна киберармия, а самі нападу виглядають як вчення і нападників, і захищаються.

Додаткова небезпека таких атак, так само як і діяльності киберармий, полягає ще й у тому, що організатори таких атак можуть легко підмінити країну, з якої атака виходить. Наприклад, російські хакери можуть видати себе за китайських або іранських. А це ускладнює дії організаторів відповідних атак і теоретично може призвести до ситуації, наслідки якої сьогодні не візьметься передбачити ніхто.

"Ми зараз знаходимося на початку активної стадії гонки кіберозброєння", - заявив днями президент США Дональд Трамп. Кілька днів тому він повідомив про свої плани збільшити витрати на кибероборону і кибервооружение, запропонувавши виділити силовикам додаткові кошти для посилення захисту Америки в кіберпросторі.

В кінці минулого року глава міністерства оборони Польщі Антоні Мацеревич заявив, що Польща виділить близько 230 млн євро на розвиток киберармии.

Якраз напередодні нового 2017 р. президент України Петро Порошенко повідомив, що за листопад-грудень 2016 року було зафіксовано близько 6,5 тис. кібератак на об'єкти п'яти відомств та тридцяти одного державного інформаційного ресурсу. Мінфін і Держказначейство в результаті хакерської атаки втратили 3 терабайта інформації. Верховна Рада передбачила у державному бюджеті на 2017 р. додатково 150 млн грн на розвиток, модернізацію і функціонування системи кібернетичного захисту. Що ж стосується українських хакерів, то про існування державних кібервійськ інформації немає.

"Українські Кібер Війська" - один з волонтерських проектів, створений в 2014-м "Протидіючи російської агресії в інтернеті, ми зламували, блокували і закривали сайти і блоги терористів, канали на YouTube, блокували телефони, рахунки в банках та електронних платіжних системах, полювали в соцмережах на "тролів". Дані висилали в СБУ та волонтерам, які співпрацюють з армією. Крім того, ми боролися за повернення державних сайтів, захоплених Росією в Криму і на Донбасі. За два роки заблокували на 347 рахунках терористів майже $13 млн", - розповідає засновник кібервійськ Євген Докукін. І додає: "При цьому за два роки я не отримав ніякої підтримки від наших силовиків".

    Реклама на dsnews.ua