Кибервойн@. Пятый театр военных действий - Шейн Харрис
Шрифт:
Интервал:
Компания FireEye на тот момент уже была фаворитом Кремниевой долины. Открытая продажа акций компании на бирже Nasdaq началась в сентябре 2013 г., а к январю стоимость одной акции уже удвоилась. Первичное размещение акций FireEye стало самым успешным среди компаний по кибербезопасности в 2013 г. Объединение с Mandiant должно было стать масштабной операцией в сфере кибербезопасности. Mandiant специализировалась на расследовании кибервторжений, тогда как FireEye ставила своей целью их предотвращение. Ее технология состояла в изоляции входящего сетевого трафика в виртуальном карантине и анализе передаваемых данных в поисках признаков вредоносного ПО. Этот подход был похож на используемый Министерством внутренней безопасности для мониторинга трафика в государственных сетях, что лишний раз говорит об отсутствии монополии властей в вопросах киберобороны.
Раскрытие информации о масштабном китайском шпионаже, дополненное разоблачением глобальных разведывательных операций АНБ, помогло Mandiant и FireEye создать новый вид бизнеса, который и привел эти компании к слиянию. «Множество компаний, организаций и правительств говорят: “Посмотрите, как мониторинг и похищение данных у компаний распространились в этих сверхдержавах”», – говорит Дэвид Деволт, председатель совета директоров и генеральный директор FireEye. Его клиенты решили, что им необходимо защитить себя. «Осведомленность в этих вопросах растет. Всего год назад ничего подобного не было».
Если компаниям нужна была еще какая-нибудь причина, чтобы, наконец, воспользоваться услугами частных компаний по компьютерной безопасности, то она появилась в июне 2013 г., когда 29-летний сотрудник АНБ Эдвард Сноуден раскрыл себя в качестве источника огромного объема похищенных секретных документов о машине глобального наблюдения агентства. Сноуден поделился этими документами с журналистами, работавшими в Guardian и The Washington Post, после чего появился вал публикаций, беспрецедентных по своему охвату и представленным подробностям. Были обнажены практически все мыслимые детали шпионажа, который вело агентство. Документы показали, как АНБ собирало огромные объемы информации у Google, Facebook, Yahoo и других технологических и телекоммуникационных компаний. Агентство также собирало записи телефонных разговоров сотен миллионов американцев и хранило их в течение пяти лет. Представители администрации попытались убедить встревоженных американцев в том, что преимущественно АНБ шпионило за иностранными гражданами, находившимися за границей. Руководители технологических компаний были ошарашены. Они объясняли властям, публично и во время частных встреч, что многие клиенты их компаний иностранцы и что они вряд ли с легкостью отнесутся к ведению за ними слежки со стороны АНБ на основании только того, что они не граждане США.
Еще до утечки, организованной Сноуденом, АНБ публично попыталось заручиться поддержкой хакеров в осуществлении своей кибероборонной миссии. В 2012 г. на хакерской конференции Def Con в Лас-Вегасе появился Кит Александер, представ перед публикой в джинсах и черной футболке. Он считал, что, сменив свою армейскую форму на неформальный «прикид», вызовет расположение у своей аудитории, состоящей из хакеров и исследователей в области кибербезопасности. В июле 2013 г., спустя месяц после публикации первой статьи об АНБ, организаторы Def Con отозвали приглашение Александера на конференцию, где он собирался выступить с новым обращением. Родственная Def Con конференция Black Hat согласилась принять «главного шпиона». Правда, примерно через полчаса после начала его выступления в зале начались недовольные выкрики. «Свобода!» – кричал один из слушателей, консультант частной фирмы по кибербезопасности. «Совершенно верно, мы боремся за свободу!» – парировал Александер.
«Полная чушь!» – резко возразил консультант. Зал взорвался аплодисментами.
Если раньше некоторые «добропорядочные хакеры» из числа тех, кто усердно трудится, чтобы усовершенствовать средства киберзащиты, сотрудничали с АНБ по техническим вопросам, то теперь они начали сомневаться в своем решении. Об этом рассказал бывший сотрудник агентства. Он опасается, что хакеры теперь могут ополчиться на правительство и будут пытаться раскрыть еще больше секретной информации или даже организовать атаку на государственные агентства и компьютерные системы господрядчиков. Сноуден продемонстрировал, что всего один человек может раскрыть огромную часть архитектуры наблюдения АНБ. А какой ущерб может быть нанесен, если в дело включится целое движение высокомотивированных хакеров?
Сноуден и сам был хорошо обученным хакером. Будучи сотрудником АНБ, он прошел углубленные курсы «этичного взлома» и анализа вредоносного ПО в одной из частных школ в Индии. По словам людей, знакомых с деталями его поездки, он находился в этой стране с секретной государственной миссией и работал в американском посольстве в Нью-Дели. Точная цель его работы засекречена, однако к моменту своего приезда в Индию в сентябре 2010 г. Сноуден уже изучил некоторые продвинутые методы взлома. По словам его инструктора, он был способным учеником. Его научили взламывать компьютеры и похищать информацию якобы с той целью, чтобы лучше противостоять злонамеренным хакерам. Для того чтобы украсть большую часть секретных документов АНБ, к которым благодаря своему статусу он имел свободный доступ, ему эти навыки не понадобились. Как оказалось, АНБ, которое хотело повсеместно обеспечить защиту компьютерных систем, начиная с Уолл-стрит и заканчивая водопроводными компаниями, не смогло помешать своему 29-летнему сотруднику сделать копии секретных документов о своей глобальной системе наблюдения.
Разоблачения Сноудена стали самыми разрушительными для АНБ с политической точки зрения за всю 61-летнюю историю существования агентства. В июле 2013 г. палата представителей США практически приняла законопроект, который бы оградил простых американцев от сбора агентством записей телефонных разговоров. Это могло бы стать первым значительным ограничением государственной власти в вопросах ведения наблюдения и слежки со времени терактов 11 сентября. Республиканцы и демократы объединились в редкий для них двухпартийный союз в своем желании посадить шпионское агентство на привязь. Президент Обама собрал комиссию из экспертов разведки и юристов, которая должна была предложить реформу программы наблюдения АНБ. Результатами работы комиссии стали 300-страничный отчет и 46 рекомендаций, среди которых были предложения прекратить практику покупки агентством эксплоитов нулевого дня, отказаться от внедрения бэкдоров в криптографические продукты, назначить гражданских лиц ответственными за работу шпионского агентства и, наконец, разделить руководство агентством и Киберкомандованием, чтобы их не возглавлял один и тот же человек. Фактически это была программа по снижению влияния и постепенному отказу от ведущей роли агентства в сфере кибербезопасности.
Тем не менее необходимость в защите киберпространства была острой, как никогда. В сентябре 2013 г. старший офицер ВВС США рассказал, что их службы до сих пор не знают, насколько их сети уязвимы к атакам хакеров, поскольку сложные мероприятия по анализу уязвимостей выполнены только на четверть. А ведь прошло уже более четырех лет с момента вторжения взломщиков в систему управления воздушным движением ВВС, которое могло дать им возможность влиять на планы полетов самолетов и на работу радарных систем. Спустя месяц после признания офицера ВВС генеральный инспектор Министерства обороны опубликовал отчет, в котором говорилось, что у Пентагона, Министерства внутренней безопасности и АНБ нет централизованной системы обмена информацией о киберугрозах в режиме реального времени. Существуют государственная система циркулирующих оповещений и еще одна для отправки последующих инструкций по реагированию на киберугрозы, но эти две системы работают отдельно друг от друга.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!