Кибервойн@. Пятый театр военных действий - Шейн Харрис
Шрифт:
Интервал:
Закладка:
Среди людей, фигурировавших в тех списках, самое большое беспокойство вызывали сотрудники американских нефтегазовых компаний. Эти компании владеют крупнейшими нефтеперерабатывающими заводами и трубопроводами, управление которыми осуществляется с помощью систем SCADA (систем диспетчерского управления и сбора данных). Оборудование, используемое для построения таких систем, относится к тому же типу, который применялся на иранских предприятиях атомной промышленности. На оборудование именно этого типа АНБ проводило свои атаки с целью вывода из строя иранских газовых центрифуг. По словам бывшего сотрудника бюро, китайские попытки проникнуть на предприятия нефтегазовой отрасли «были непрерывными». Пик активности пришелся на весну 2012 г., когда хакеры взломали компьютерные сети 20 компаний, владеющих и эксплуатирующих трубопроводы для перекачки природного газа. В ситуацию пришлось вмешаться представителям ФБР и Министерства внутренней безопасности. Они провели секретные совещания с руководителями и сотрудниками служб безопасности этих предприятий. Они взяли под наблюдение действия и перемещения хакеров, чтобы лучше понять, как им удалось проникнуть в сети и какой ущерб они могут причинить. Доказательств и признаков того, что хакерам удалось получить доступ к ключевым SCADA, управляющим трубопроводами, не было – возможно, шпионы разыскивали стратегически важные документы или информацию об энергоресурсах США. Однако проникновения в сети были столь частыми и тревожными, что Министерство внутренней безопасности опубликовало специальное предупреждение для энергетической отрасли о существующих угрозах и тех шагах, которые можно предпринять для защиты своих систем.
Отставной чиновник говорит, что агентам ФБР также удалось проникнуть в российские и восточноевропейские криминальные группировки, которые специализируются на хищении денег с банковских счетов компаний – украденные суммы достигают нескольких миллиардов долларов в год. ФБР выяснило, кого мошенники выбрали в качестве своих жертв, после чего бюро предупредило людей и компании, что против них готовится атака. Также агенты проникли в компьютеры хакерской группы Anonymous, нашли списки интересующих хакеров лиц и предупредили этих людей.
Могут ли подобные разведоперации предотвратить хакерские атаки? «Я совершенно ясно вижу препятствия для атак», – говорит бывший чиновник. Это установка программных исправлений, блокировка определенных IP-адресов в корпоративных сетях, усовершенствование основных правил безопасности (например, использование более длинных или сложных паролей), ведь даже передовые компании зачастую игнорируют эти правила. Однако сложно дать количественную оценку результативности этих мер. Компании стараются умалчивать об отдельных случаях, когда помощь со стороны властей принесла пользу, поскольку не хотят признавать, что им грозила опасность.
Действующие и бывшие чиновники говорят, что ФБР тратит большую часть своего кибербюджета и рабочего времени на то, чтобы отследить проникновения китайских хакеров в американские компьютерные сети и попытаться предотвратить основные атаки на жизненно важные объекты инфраструктуры. Несомненно, это очень важная миссия, но эту деятельность сложно назвать охраной правопорядка, которой собственно ФБР и должно заниматься. Бюро не само решает, в каких случаях проводить расследование – это определяют Министерство юстиции, федеральные прокуроры и в конечном счете генеральный прокурор. Однако на сегодняшний день Соединенные Штаты ни разу не доводили до суда дела о краже интеллектуальной собственности или нарушении американских антихакерских законов китайскими хакерами.
«Когда дело касается вопросов национальной безопасности, американские власти отдают приоритет контрразведывательной деятельности, которая, как они надеются, приведет к формированию некой стратегии, могущей помешать китайцам делать то, что они делают», – говорит бывший чиновник. Вместо обращений в суд Администрация Обамы решила открыть информацию о китайских хакерах и надавить на их правительство, чтобы оно усилило контроль за ними. Свидетельства, собранные ФБР и АНБ, помогают это сделать. (Конечно, китайские власти почти наверняка не станут сотрудничать в рамках американского уголовного дела, направленного против одного из собственных граждан. Китайские руководители вряд ли признают, что их страна виновна в таком наглом шпионаже против США, и наверняка они обвинят американских хакеров, имея на то некоторые основания, в шпионаже против них.)
Пока власти ищут дипломатическое решение проблемы шпионажа, сведения, которые передает ФБР, должны помочь корпорациям защититься от будущих атак. Подобно тому как АНБ предоставляет информацию оборонным предприятиям, ФБР передает сведения владельцам и операторам критических объектов инфраструктуры, а также банкам и финансовым службам – организациям, которые власти считают жизненно важными для обеспечения экономической безопасности и нормальной повседневной жизни в США.
ФБР не всегда предупреждает компании о том, что их компьютеры были взломаны. Иногда бюро использует их как приманку, однако последствия таких методов работы могут быть катастрофическими.
В начале декабря 2011 г. у Джорджа Фридмана, генерального директора частной разведывательно-аналитической компании Stratfor, состоялся телефонный разговор с Фредом Бертоном, первым вице-президентом компании информационной разведки, который раньше работал в Госдепартаменте в качестве специалиста по противодействию терроризму. Бертон рассказал Фридману, что сайт компании взломан, а информация о кредитных картах клиентов, оформивших подписку на различные информационные материалы и отчеты компании по международным делам и межгосударственным отношениям, украдена. Номера кредиток не были зашифрованы, то есть компания не приняла самых элементарных мер безопасности. Согласно написанному позже отчету Фридмана, на следующее утро он встретился с агентом ФБР, «который дал ясно понять, что ведется расследование, и предложил сотрудничество».
Под этим расследованием скрывалась операция ФБР против членов хакерской группы Anonymous, которые выбрали Stratfor своей жертвой из-за тесных связей компании с американскими властями и разведывательным сообществом. (Один из хакеров позже обвинил компанию в «шпионаже за всем миром» и за группой Anonymous в частности.) В Stratfor работали бывшие сотрудники госслужб, тем не менее это частная компания, которая готовит отчеты и аналитику и мало чем отличается от многих других консалтинговых фирм или даже новостных агентств. Ее ежедневные сводки мировых событий читают госслужащие, в том числе сотрудники военных ведомств и разведывательных агентств, однако составляются эти сводки не только для них.
За шесть месяцев до этого в Stratfor узнали, что в компании завелся «крот» – ФБР арестовало известного хакера Гектора Ксавье Монсегера, который скрывался под именем Сабу, и сделало его своим информатором. Монсегер был лидером еще одной хакерской группы, LulzSec, целями которой также были компьютерные системы корпораций и государственных агентств, в том числе и ЦРУ, чей сайт они однажды, по их словам, вывели в офлайн. Представители ФБР позже расскажут, что Монсегер помог им атаковать хакеров в Британии, Ирландии и Соединенных Штатах, а полученная от него информация помогла предотвратить вторжение хакеров в 300 государственных агентствах и компаниях. Однако Stratfor не была одной из них.