Flame – это большой набор инструментов, состоящий более чем из 20 модулей. Назначение большинства свя- зано с тестированием уязвимостей, обеспечением про- никновения и его маскировкой, поддержанием долго- временного доступа в закрытую сеть через уязвимости, снятием разнообразных типов информации и кражей файлов из сети или аппаратного средства, и, наконец, с разрушением и/или перехватом управления физически- ми объектами и сетями.
По наблюдениям экспертов в сфере кибербезопас- ности, хозяева Flame искусственно поддерживают коли-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
чество зараженных систем на некоем постоянном уров- не. Это можно сравнить с последовательной обработкой полей: они заражают несколько десятков, затем прово- дят анализ данных, взятых на компьютерах жертв, деин- сталируют Flame из систем, которые им неинтересны, и оставляют в наиболее важных, после чего начинают но- вую серию заражений».
Благодаря опубликованному в газете Washington Post от 30.08.2013 г. очередному материалу, основываю- щемуся на разоблачениях Э. Сноудена, стало известно о наличии обширной программы под кодовым названием GENIE. В рамках этой программы американские компью- терные специалисты осуществляют проникновение в за- рубежные сети с тем, чтобы поставить их под негласный контроль США. В бюджетных документах указано, что 652 млн. долларов было потрачено на разработку и ис- пользование «секретных имплантатов» (сложных много- функциональных вредоносных программ), при помощи которых ежегодно инфицируются десятки тысяч компью- теров, серверов, маршрутизаторов и т.п. по всему миру. К концу 2013 года в рамках программы GENIE по все-
му миру было заражено как минимум 85 тыс. стратеги- ческих серверов. Это практически четырехкратное уве- личение по сравнению с соответствующим показателем в 2008 г.
Единственным ограничением для АНБ в количестве взятых под контроль аппаратных средств является необ- ходимость использования на сегодняшний день людей- операторов для извлечения информации и осуществле- ния удаленного контроля над взломанными машинами. Даже со штатом 1870 человек GENIE максимально ис- пользует только 8448 из 68975 машин с внедренными имплантатами по состоянию на 2011 г. Сейчас АНБ вне- дряет автоматизированную систему под кодовым на- званием TURBINE, которая должна позволить в автома- тизированном режиме управлять миллионами имплан-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
татов для сбора разведывательной информации и осу- ществления активных атак, вплоть до разрушения и/или перехвата управления над материальными объектами и сетями по всему миру. На расчетную мощность система TURBINE выйдет с началом полноценной эксплуатации сданного в 2013 г. нового огромного датацентра АНБ в штате Юта.
Согласно опубликованным в составе досье Сноу- дена документам, программное обеспечение для на- ступательных операций нацелено, прежде всего, не на отдельные компьютеры, а на сети. Оно решает задачу проникновения в сети противника, используя известные и обнаруживаемые самим Агентством уязвимости, кото- рые содержатся не только в программах и технических средствах, разработанных противником, но и в харде и софте, используемых по всему миру известных брендов, большинство из которых производится в США. В настоя- щее время по разным оценкам от 65 до 75% коммерчески реализуемого на мировых рынках программного обе- спечения, производится компаниями под американской юрисдикцией. На корпорации из Соединенных Штатов и их ближайших союзников приходится более 85% произ- водства своего рода «сердца компьютеров» – от план- шетников до серверов – процессоров. Как стало извест- но, подавляющее большинство этих компаний в рамках сотрудничества с американским разведывательным со- обществом намерено оставляют в своей продукции те или иные уязвимости, облегчающие несанкционирован- ное проникновение и закладку логических бомб, выво- дящих в нужный момент компьютеры из строя.
В бюджетных материалах, обнародованных Эдвар- дом Сноуденом, говорится о 231 наступательной кибе- роперации. Однако из сопроводительных документов к бюджету становится ясным, что это лишь верхушка айс- берга. Из анализа опубликованных документов становит- ся понятным, что это активные операции Киберкомандо-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
вания, санкционированные в соответствии с законода- тельством высшим руководством Соединенных Штатов. В то же время, в соответствии с законодательством для собственно разведывательных операций в большинстве случаев таких санкций не требуется. Между тем, как вид- но из анализа компьютерных вооружений, одна и та же программная платформа может использоваться как для кибершпионажа, так и для разрушительных киберопера- ций. В отличие от материального мира, чтобы перейти грань между шпионажем и войной в киберпространстве, достаточно только активировать один дополнительный модуль программы, а именно боевую программу на уничтожение или перехват управления материальными объектами и сетями.
Читать дальше
Конец ознакомительного отрывка
Купить книгу