Фотоматериалы

Фотографии с мероприятий, организуемых при участии СВОП.

Видеоматериалы

Выступления членов СВОП и мероприятия с их участием: видео.

Проекты

Масштабные тематические проекты, реализуемые СВОП.

Главная » Главная, Новости

Владимир Рубанов: «Нельзя делить хакеров на своих и чужих»

02.02.2017 – 17:33 Комментарии

Владимир Рубанов

| Огонёк

О кибервойсках, хакерских атаках и «российском следе» в американской президентской кампании «Огонек» поговорил с Владимиром Рубановым, бывшим начальником Аналитического управления КГБ СССР.

Владимир Арсентьевич, в нашу прошлую встречу («Огонек», N 40 от 10 октября 2016 года) вы сказали, что бессмысленно плодить простых программистов в России, а между тем мир какой месяц подряд обсуждает русских хакеров и исходящую от них угрозу!

— Рядовые программисты — своего рода «рабочие пчелы» новой киберреальности: они нужны в большом количестве, но не они строят ульи и управляют «пасекой». Речь была об этом. Пока же значительная часть нашего программистского потенциала организуется по принципу роя диких пчел, которые кормятся и медоносят где и как придется. А там, где этот потенциал организован и нацелен на решение четких задач, там и успех достигается. О хакерах несколько позже, а о высоких позициях наших специалистов по информационной безопасности стоит упомянуть именно как об аргументе в пользу того, о чем я говорил в прежнем интервью.

Высокий уровень в данной области IT держится на нескольких китах: высокой квалификации специалистов в вопросах математики и криптоаналитики (на основе достижений и научных «заделов» советского периода), грамотной протекционистской политике государства, на отлаженном механизме взаимодействия между бизнесом и госструктурами и, наконец, на наличии устойчивого спроса на продукцию информбезопасности со стороны того же государства и крупных компаний. Именно так сформировались конкурентоспособные российские компании с заметным экспортным потенциалом. Но в сфере госуправления и цифровой экономики у нас не сложилось ни собственных научно-исследовательских центров (наподобие Академии криптографии в сфере информбезопасности), ни квалифицированных заказчиков, ни гарантированного спроса на отечественные IT-решения.

Хотел бы отметить, что важным фактором аргументации по теме исходящих из России киберугроз является как раз высокий уровень компетенции специалистов и команд в сфере информационной безопасности. Это связано с тем, что сегодня в информпространство вошли и продолжают входить кибервойска…

— Вы это серьезно — про войска?

— Куда уж серьезнее! Технические разведки и противодействие их активности имеют давнюю историю. Я и сам служил в войсках радиоразведки в средине 60-х годов минувшего столетия, а с начала 70-х принимал участие в работах структур и комиссий по противодействию иностранным техническим разведкам. В 90-х годах в связи с формированием и развитием интернета образовалась киберполиция. Так почему бы не быть кибервойскам? Первое киберкомандование было создано в США в 2009 году, затем еще в ряде стран (Великобритания, Германия, Франция, Китай, Южная Корея, Северная Корея…). В 2014 году объявлено о создании кибервойск и в России. По оценкам международных экспертов, Россия входит в топ-5 государств мира по уровню развития кибервойск, а точнее, спецподразделений по кибербезопасности для военных и разведывательных целей.

— И насколько многочисленны кибервойска?

— По имеющимся в открытой печати оценкам, самыми многочисленными являются кибервойска Китая — 20 тысяч человек. Затем США — около 9 тысяч человек, затем (не удивляйтесь!) Северная Корея — 4 тысячи человек. Численность кибервойск в России оценивается в 1000 человек. Теперь понятнее становится назначение научных рот, создание которых сопровождалось упражнениями в остроумии? Информпространство реально становится сферой военной активности наравне с театрами военных действий на суше, на море и в воздухе-космосе.

Важное замечание: успех на передовой в информационной войне обеспечивается тылом, роль которого играет информационно-технологическая база и интеллектуально-кадровый потенциал. Это в продолжение того, о чем я говорил в прежнем интервью: в информационных войнах побеждают не пропагандой, а технологиями.

— Выходит, хакерские атаки — это оружие кибервойск?

— Хакерство — скорее злостное хулиганство, как правило, на грани, а то и за гранью закона. Борьба с ним — компетенция спецподразделений МВД. А кибервойска военных структур государств — это не «военные хакеры», а персонал, задействованный в защите инфраструктуры военных и жизненно важных гражданских киберсистем. В основе стратегии кибервойск лежит отношение к киберпространству как к территории, активная защита этой территории, поддержка деятельности служб безопасности в защите критически важных инфраструктурных сетей и снижение возможностей злоумышленников в интернете. Так что кибервойска — это в своей основе средства активной обороны жизненно важных киберсистем.

— Получается, что информоружие — исключительно для обороны?

— Я бы все-таки уточнил: не информоружие, а кибервойска. Да, все страны декларируют оборонительное назначение кибервойск. Так, при создании киберкомандования в США руководство Минобороны США сделало заявление о том, что они располагают полным спектром наступательных возможностей, но базируются на оборонительной стратегии. И хотя кибервойска располагают средствами нападения, но ни одна страна не признает атаки на информационные системы других государств. Однако такие атаки имели место. В конце 1990-х годов в ходе операции НАТО и США против Югославии были взломаны сети систем ПВО и системы контроля воздушного движения страны. В 2016 году министр обороны США Э. Картер сообщил, что дал «первое задание военного времени» киберкомандованию Пентагона атаковать запрещенное в России «Исламское государство» для того, чтобы нарушить их военное управление и организацию финансового обеспечения. Это сложные в организационном и техническом отношении операции с высоким уровнем разведывательного обеспечения и комплексности управления применяемыми для этого силами и средствами. Такая операция — не одномоментное действие, а организуемый на достаточно длительный период и дорогостоящий процесс. Вряд ли правильно называть подобную военную операцию «хакерской атакой».

— А что тогда хакерские атаки?

— Хакерские атаки больше относятся к действиям отдельных лиц или относительно небольших организованных групп. Их деятельность в информационных сетях совершается с корыстной, как правило, целью: хищения денег в финансовых структурах и информации, которую можно реализовать на «черном рынке». Вроде баз данных какого-нибудь ведомства. Распространенным хакерским увлечением стали так называемые DDoS-атаки, цель которых полное прекращение работы атакуемого сервера за счет подачи на него большого количества ложных запросов. Жертвами таких атак обычно становятся коммерческие и информационные сайты, а совершаются они с целью вымогательства денег за прекращение атаки либо нанесения ущерба объекту нападения в чьих-то интересах. Успех таких атак достигается в случаях слабо защищенных систем. Прорвать кибероборону надежных систем, которые охраняются кибервойсками, обычным хакерам не под силу. Для этого необходимы мощные вычислительные ресурсы, сетевые, организационные и даже агентурные возможности. Так что я разделял бы активные операции кибервойск и хакерские атаки на информационные системы других государств.

— Но в последнее время все чаще связывают хакерские атаки на информационные системы других стран с деятельностью государств и их спецслужб…

— Это несколько иная проблема. Она связана с использованием хакеров спецслужбами, что, мягко выражаясь, лежит обычно за пределами не только этики, но и права. Совершается, к примеру, атака на информационную систему какого-то ведомства или крупной госкорпорации, которая заведомо не приносит никаких выгод хакеру-одиночке или небольшой группе хакеров. Как это понимать? Стремление к самоутверждению с целью бахвальства среди себе подобных? Или здесь что-то не то?

— Может, кража интеллектуальной собственности?..

— Может быть, но у такого рода хакерской «услуги» должен быть солидный заказчик. Ведь это дело не только сложное, но и рискованное. Исполнители-то под статьей ходят. Теоретически в роли такого заказчика может, конечно, выступить некая крупная корпорация, готовая пойти на риск ради уничтожения конкурента и улучшения за счет этого своих позиций на рынке. Но… Вообще-то подобная деятельность лежит обычно за рамками законов и международных соглашений в сфере информационной безопасности. Поэтому и заказчик, и исполнитель вряд ли легко пойдут на такие действия без прикрытия или заведомого бездействия компетентных структур государства, в чьей юрисдикции они находятся. Да и осуществить взлом хорошо защищенной информационной системы хакеру-одиночке, как я уже говорил, весьма непросто.

— Вы уверены, что хакерские атаки на хорошо защищенные системы проводятся спецслужбами?

— Их осуществляют структуры с мощным вычислительным ресурсом, не всегда государственные, они могут быть и частными. Да и государство не всегда заказчик такого рода действий. Оно может быть и молчаливым пособником, закрывающим глаза на «шалости» хакеров. Не своей же стране вред наносится, а чужой, да еще и враждебно настроенной! По этой причине хакерская активность в киберсреде все чаще становится причиной напряженности в международных отношениях. Об этом свидетельствует и скандал со взломом компьютерной системы Демпартии в США.

— А кто сказал, что сервер Демпартии США был хорошо защищен?

— Он был плохо защищен. Но в этом случае не так уж и важно, насколько он был защищен. За себя говорит сама цель атаки — политическая партия. Какое дело хакеру-одиночке до политики?

— Им мог поступить заказ — выигрыш в президентской гонке в США приводит к власти определенную группу толстосумов. С другой стороны, нельзя исключать и личных убеждений — противостояние сторонников Клинтон и Трампа чуть не раскололо нацию…

— Такие мнения имели бы право на существование, если бы не некоторые обстоятельства. Понимая остроту полемики по этой теме и стремление уйти при обсуждении профессиональных вопросов от политических оценок, я постараюсь изложить сухие факты без комментариев. Они взяты из известного доклада американских спецслужб «о российских хакерах». ЦРУ, ФБР и АНБ высказали единство оценок почти по всем пунктам доклада, что является, по мнению аналитиков, редчайшим случаем. С выводами доклада согласился и Дональд Трамп. В докладе есть указания на наличие следов, оставленных участниками инцидента, признаков их прежней активности с территории России, а также данных, полученных с помощью закрытых средств разведки и помещенных в секретную часть доклада.

Но выводы о причастности государства к кибератакам основаны не только и не столько на данных о наличии следов, имеющих силу юридических доказательств. Они построены на принципе известного латинского изречения «cui prodest?» — «кому выгодно?». При таком подходе проблема поиска и идентификации технического исполнителя отходит на второй план. На первый план выходит то, кто, как и с какой целью использовал данные, похищенные с серверов Демпартии США.

Основные доказательства доклада базируются на широком использовании похищенной информации в пропагандистской активности наших политиков, федеральных каналов и СМИ. Подчеркнута целенаправленная деятельность работающих на зарубежную аудиторию и связанных с государственным руководством страны медиаресурсов RT и Sputnik, а также ИТ-ресурса WikiLeaks, руководитель которого Дж. Ассандж сотрудничает с RT. В докладе указывается на то, что должностные лица российского государства неоднократно (взлом сайта международного антидопингового агентства и публичное использование добытых материалов) делали заявления о том, что значение имеет сама добытая информация, а не источник и способ ее получения.

— И что в этом особенного?

— Дело здесь вот в чем. Начиная с 2000 года в рамках ООН, ШОС и других международных организаций ведется работа над созданием норм и механизмов международно-правового регулирования информационной безопасности. Дело идет небыстро, но какие-то принципы на уровне деклараций, заявлений и соглашений начинают прорисовываться. Необходимо отметить высокую активность России в этом процессе. Постепенно достигается определенный консенсус по ряду вопросов. Таких, как признание суверенитета государств над информационно-коммуникационной инфраструктурой на своей территории, неприемлемости использования государствами посредников для осуществления кибератак и недопущения таких атак со своей территории. Осуждается также использование информресурсов без соответствующих прав на них или с нарушением законодательства государства. Сюда же попадает распространение информации, наносящей вред общественно-политической системе государств, и манипулирование информпотоками в информпространстве других стран. Я так понимаю, что именно в такой коннотации и составлялся совместный доклад американских спецслужб.

— И каковы последствия?

— Полагаю, что на ход предвыборной кампании как-то повлияла публикация неприятных для Демпартии материалов. Может быть, это и явилось своего рода соломинкой, которая переломила хребет верблюду. Но разразившийся по этому поводу скандал, как мне представляется, только ухудшил условия выстраивания доверительных отношений с новой администрацией. Трампу теперь придется доказывать, что он никак не связан с Москвой. И не исключено, что по внутриполитическим соображениям и для отвода от себя подозрений он может занять позицию по отношению к России более жесткую, чем это сделала бы Клинтон. Такая вероятность уже прозвучала в его словах. Не надо забывать также, что в отношении Трампа открыто расследование ФБР, которое уже получило санкцию на изучение его прежних контактов и финансовых операций, а также долговых обязательств за пределами страны. И если будет найдена хоть одна юридически значимая зацепка, выявлено наличие каких-то подозрительных случаев и связей, то нельзя исключать и импичмента. Так что если рассуждать в формате нашей пропаганды, то появляются большие сомнения в том, что при Трампе россияне заживут лучше, чем при Обаме.

— Но за обнародование нечестной игры против одного из кандидатов поборники свободы слова в США должны были сказать хакерам спасибо!..

— И об этом говорится в докладе американских спецслужб, где указано на сомнительность использования лозунга «свободы слова» для оправдания незаконных действий и иностранного вмешательства во внутренние дела. То, что закрытая информация добывалась всегда и всеми легальными и нелегальными способами,— это общее место. Но случай с взломом сервера Демпартии США переводит проблему в иную плоскость: можно ли государствам открыто пользоваться нелегально добытой (неважно кем — своими спецслужбами, своим или чужим хакером) информацией, если каждое из государств декларирует на уровне международно-правовых инициатив неприемлемость таких практик и преследование лиц, совершающих кибервзломы? Мне кажется, что данный случай даст толчок международно-правовым инициативам как по теме информационной безопасности, так и по вопросам уточнения пределов свободы слова. Можно ли свободой слова прикрывать и оправдывать преступления в информационном пространстве? Вопрос, который встает в повестку дня международного сообщества.

— Иными словами, чуть ли не каждодневные известия о хакерских атаках — новая реальность информационного общества?

— Год от года зависимость людей, обществ и государств от информационных технологий становится все более сильной и масштабной. Сегодня уже физическая реальность начинает выступать своего рода дополнением к реальности виртуальной. Все большую роль в нашей жизни начинают играть киберфизические системы. Получается, что глобальные информационные сети выступают своего рода мозгом и нервной системой для мира, в котором мы обретаемся физически. А что бывает с человеком, когда повреждается его мозг или нервная система? По этой причине возможный ущерб от «информационного оружия» и злонамеренных действий в киберпространстве может быть сравним с оружием массового поражения. Не случайно создатели киберкомандования в США высказывают идею превращения кибервойск в четвертый вид вооруженных сил. Такая ситуация, конечно, требует не только и не столько технических, сколько политических и международно-правовых решений. И включения общества в подготовку соответствующих решений, наблюдения за их исполнением.

Что я имею в виду? Вроде бы очевидно, что хакерские игры в информационном пространстве чреваты большой бедой. А какова реакция на публичное применение незаконно или вообще преступно полученной информации? Случаев таких — чуть не каждый день. А результат? Найден ли и наказан ли хоть один источник незаконного получения информации и выведения в публичное пространство такой информации? Более того, социологи отмечают даже своего рода гордость за «наших хакеров». Нельзя в хрупком информационном обществе относиться к хакерству как к шалости и делить хакеров на своих и чужих. Они несут угрозу новой реальности. И в этой реальности должны быть новые табу. Ну, например, полный запрет на публичное использование информации, полученной незаконным способом, с суровым преследованием за нарушение этого принципа. К сожалению, правосознание в этом отношении пока варварское. Подумаешь, информацию украл, не имущество же! Подумаешь, незаконно полученную картинку по телевизору показали, не покалечили же! Мы входим в новую реальность с подходами мира материальных вещей, что является варварством для информационного общества. Полагаю, что с установлением нового порядка, как говорит один мой знакомый политический аналитик из США, юрист из Йеля не справится, потребуется шериф из Техаса. Я в данном случаю имею в виду не конкретную страну, а идею принуждения там, где сегодня ведутся юридические споры. Пора уже начинать привлекать без каких-либо целесообразностей и предпочтений к ответственности тех, кто занимается хакерскими «шалостями».

— А как тогда быть с кибервойсками и разведкой?

— Здесь требуется соблюдение того, что декларировано в официальных документах об их создании и о предназначении: оборонительный, защитный характер их деятельности, оказание содействия службам безопасности в борьбе с киберпреступностью. И скорейшее формирование международно-правовой базы информационной безопасности.

По поводу разведки. От нее никто никуда никогда не уйдет. Но специальные методы получения информации — это часть мероприятий по защите своих национальных интересов. Если бы, к примеру, полученная средствами технической разведки информация использовалась в целях и форматах специальных операций, то и шума не было бы, и осложнений в отношениях не произошло бы. Вновь обращаю внимание на то, что нельзя упаковывать многообразную деятельность в информационном пространстве в пропагандистский формат.

Главная опасность от возросшей хакерской активности в другом: посягательства на критически важные инфраструктуры, которые могут привести к техногенным катастрофам и человеческим жертвам. Здесь, я думаю, есть озабоченность у всех стран, а значит, и возможность найти взаимоприемлемые международно-правовые решения. Потому что сегодня нельзя никому позволять бросаться камнями в удобном для проживания, но хрупком доме, который возводит человечество. И у российского сообщества профессионалов в области информационной безопасности есть высокий потенциал стать важным элементом надежной защиты этого общего дома. Дело — за политиками.

Беседовала Светлана Сухова

Метки: , , , , , , , , , , , , , , , , , ,

Оставить комментарий!

Вы можете использовать эти теги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>