Эта история началась с тайной онлайн-группировки под названием Shadow Brokers. Сейчас нет никакой информации о том, существовала ли она вообще до прошлого воскресенья, когда на сайтах нескольких международных информационных агентств появилось необычное сообщение: эта группировка выставляет на аукцион кибероружие стоимостью в 500 миллионов долларов.
В качестве доказательства Shadow Brokers выложила во всеобщий доступ 4 тысяч файлов объемом в 250 мегабайтов. Аналитики служб безопасности сразу же занялись проверкой данных, но уже сейчас понятно, что, по крайней мере, некоторые данные, попавшие в сеть, подлинные.
Но самое удивительное в этой истории заключается в том, что, вероятнее всего, хакеры из Shadow Brokers украли эти программы у Equation Group — элитного хакерского подразделения Агентства национальной безопасности США. Хакеры Shadow Brokers утверждают, что им удалось украсть новейшее кибероружие, находящееся в арсенале АНБ.
«Это провокация. Здесь дело не в деньгах. Это PR-акция», — считает она.
По мнению представителей трех компаний, пожелавших сохранить анонимность, за Shadow Brokers, скорее всего, стоит российская разведка. «Здесь нет никаких явных улик», — подчеркнул один эксперт.
Однако, по словам аналитиков, косвенные улики не оставляют сомнений. Кроме того, список других потенциальных государств-виновников, которые обладали бы таким потенциалом, ресурсами и мотивами, довольно короткий.
«Тот факт, что Shadow Brokers прежде не существовала, что она возникла именно сейчас и использует разведданные, которые были собраны к настоящему моменту, доказывает, что все это является частью спланированной, адресной операции, проведенной с конкретной целью», — считает Эван Лоусон (Ewan Lawson), бывший офицер Командования объединенных вооруженных сил Соединенного Королевства, а ныне старший научный сотрудник Королевского объединенного института оборонных исследований.
«Сейчас все выглядит так, будто их целью было продемонстрировать лицемерие США». По его мнению, вероятнее всего, за этим стоит Россия.
По словам двух высокопоставленных чиновников западной разведки, их мнение совпадает с мнение Лоусона, хотя они указывают на несколько иные мотивы: преступный акт Shadow Brokers объясняется желанием России нанести по США ответный удар, после того как российскую разведку обвинили в хакерской атаке на серверы Национального комитета Демократической партии. Некоторые эксперты восприняли эту хакерскую атаку и последующую утечку электронных писем членов комитета как попытку России вмешаться в ход предвыборной кампании в США.
Пока США официально никак не ответили на эту хакерскую атаку, хотя, по словам экспертов, они знают, что за ней стоит Россия.
Теперь же, по словам чиновников, выход на арену российской группировки Shadow Brokers в значительной мере усложнил поиски адекватного варианта ответа.
США и их союзники тоже не раз применяли тактику хакерских атак. Вредоносная программа Regin, применяемая для взлома телекоммуникационных сетей, компьютерных систем компаний и отелей во многих странах, от Бельгии до Саудовской Аравии — хотя в основном России — является тем инструментом, которым часто пользуются США и Соединенное Королевство, а Equation Group обладает некоторыми из самых сложных и вредоносных хакерских программ в мире.
Если сигнал, отправленный Shadow Brokers, показался Вашингтону недостаточно четким, Эдвард Сноуден (Edward Snowden), бывший сотрудник АНБ, передавший СМИ множество секретных документов этой организации, доступно все объяснил.
«Косвенные свидетельства и здравый смысл указывают на то, что ответственность лежит на России», — написал он в Твиттере, где у него 2,3 миллиона подписчиков. «Эта утечка — это чей-то сигнал о том, что эскалация в борьбе за установление источника может произойти довольно быстро», — написал он в другом своем сообщении.
В американском разведывательном сообществе бытует мнение, что г-н Сноуден как минимум является невольным агентом российской разведки — если не ее непосредственным инструментом. «Все это — часть одного сигнала», — отметил один чиновник американской разведки».
«В этом вопросе русские взяли инициативу в свои руки еще до атаки на серверы Национального комитета, — отметил Джим Льюис (Jim Lewis), директор отдела стратегических технологий в Канадской службе безопасности и разведки и бывший чиновник Госдепартамента США. — Они занимают почетное место среди угроз США в киберпространстве в настоящее время. И они наращивают свой потенциал: они стали рисковать гораздо реже и вести себя гораздо агрессивнее».
Проблемы с атрибуцией
Атрибуция кибератак — или установление их источника – это очень сложная задача.
По словам инсайдеров, наказать хакеров мощным кибердержавам мешают вовсе не технические ограничения. Проблема — существующая столько же, сколько существует искусство шпионажа — заключается в том, что, рассказав, что им известно, чиновники могут выдать способы получения этой информации.
Вокруг таких структур, как АНБ или Центр правительственной связи в Соединенном Королевстве, прочно сформировалась культура секретности, окружающая их разведывательную деятельность, берущую свое начало в период Второй мировой войны. Разведка США очень быстро узнала, что за взломом систем Управления кадрами, о котором было объявлено в прошлом году и в рамках которого были похищены данные миллионов американцев, стояли китайцы. Однако ей потребовалось некоторое время, чтобы решить, какой должна быть их реакция и что они хотят получить в итоге.
За пределами закрытых кругов шпионского мира усиливается ощущение того, что необходимо открыто называть имена виновников, чтобы попытаться затормозить холодную войну в киберпространстве, которая уже выходит из-под контроля.
«До настоящего времени в вопросах защиты в киберпространстве было принято придерживаться поэтапного подхода, — объяснил г-н Лоусон из Королевского объединенного института оборонных исследований. — Но теперь мы вступили в такую эпоху, когда нам необходимо привлекать виновных к ответственности, подробнее рассказывать о сути этих атак, потому что иначе мы никогда не сможем разработать международные нормы в этом вопросе».
Публичное объявление имен виновников может оказаться довольно мощным инструментом воздействия. Интенсивность атак китайских хакеров на США существенно уменьшилась после того, как в прошлом году американские власти публично обвинили пятерых высокопоставленных чиновников китайских вооруженных сил, доказав Пекину, что им хорошо известно, чего хотели добиться китайские хакеры, и ясно дав понять, что в случае продолжения атак реакция Америки будет жесткой. Однако возможности атрибуции также зависят от противника. В отличие от Китая, в экономическом смысле Россия не зависит от США.
Кроме того, Хакеры Кремля действуют гораздо более незаметно. Отличительной чертой российских хакерских операций в последние полтора года, по словам одного британского чиновника, стали подобные провокационные операции, за которыми скрываются настоящие атаки. Этот чиновник привел в пример атаку на французскую телекомпанию TV5Monde в апреле прошлого года. На официальном сайте телекомпании появилось множество изображений в поддержку ИГИЛ (террористическая организация, запрещенная на территории РФ, – прим. ред.), но на самом деле за той хакерской атакой стояла Россия.
Россия стала вести себя гораздо агрессивнее в процессе размывания других границ: ее операции в киберпространстве теперь направлены не только на кражу информации, но и на превращение этой информации в оружие. Кроме того, временами Россия совершает откровенно разрушительные акты, как это случилось с хакерской атакой на украинские электросети в январе.
Несмотря на то, что инструменты новые, методы, как правило, остаются старыми. Филип Эйджи (Philip Agee), бывший агент ЦРУ, прославился в 1970-х годах после публикации серии провокационных книг и памфлетов, в которых он, по его словам, разоблачал агентов своих бывших начальников. После этого он стал довольно известной фигурой левого толка на Западе.
Но в реальности его работой аккуратно руководило советское шпионское агентство КГБ. Под руководством властей СССР он соединил подлинные материалы американской разведки с откровенной дезинформацией, состряпанной Москвой ради достижения определенных целей. Сотни агентов ЦРУ пострадали в результате его деятельности.
То, как КГБ воспользовалось Эйджи, было одновременно актом дестабилизации и актом манипуляции. Деятельность Эйджи ударила по ЦРУ и повлияла на процесс принятия решений внутри агентства. Москва следила за тем, чтобы время от времени раскрывались настоящие имена агентов, чтобы добиться своих целей.
Вполне возможно, атака Shadow Brokers — это результат той же самой схемы, перенесенной в 21 век.
Обе эти истории являются примерами того, что советские стратеги называли рефлексивным контролем — эта концепция снова возникла в области российского военного планирования сегодня. Рефлексивный контроль — это практика, позволяющая формировать у противника определенное восприятие и отношение к тем или иным событиям. К примеру, государство может убедить своего оппонента не мстить за вмешательство в процесс выборов, продемонстрировав свою способность раскрыть секретную информацию о его собственной тактике.
«Эта тактика стара как мир, — говорит г-н Льюис. — Русские всегда опережали нас в этом. Но сейчас они научились использовать эти приемы гораздо более эффективно. Они извлекли огромную пользу из появления интернета. Информация — это оружие».