«Россия под прицелом» — книга ветерана КГБ СССР (ЧАСТЬ 16)

Информационно-Аналитический Портал «Интер-Информ» публикует продолжение книги профессионального разведчика и контрразведчика, Почётного сотрудника Госбезопасности СССР Ораза Пояндашоева. С первой частью данного труда вы можете ознакомиться, воспользовавшись данной ссылкойhttp://inter-13.ru/sssr-chast-1/Вторая часть: http://inter-13.ru/chast-2/Третья часть:  http://inter-13.ru/chast-3/. Часть четвёртаяhttp://inter-13.ru/chast-4/.Пятая  часть:  http://inter-13.ru/chast-5/Шестая часть:   http://inter-13.ru/chast-6/. Седьмая часть:  http://inter-13.ru/chast-7/Восьмая часть:    http://inter-13.ru/chast-8/.  Девятая  часть:  http://inter-13.ru/chast-9/.  Десятая часть:  http://inter-13.ru/chast-10/Одиннадцатая  часть: http://inter-13.ru/chast-11/Двенадцатая  часть: http://inter-13.ru/chast-12/. Тринадцатая часть: http://inter-13.ru/chast-13/Четырнадцатая часть:  http://inter-13.ru/chast-14/. Пятнадцатая часть: http://inter-13.ru/chast-15/.

КИБЕРТЕРРОРИЗМ

Существует множество определений киберпреступности и кибертерроризма. Остановимся на одном из них, которое  наиболее полно характеризует это явление.

Согласно определению Б.Н. Мирошникова – начальника Главного управления специальных технических мероприятий МВД России, кибертерроризм – вмешательство в работу компонентов телекоммуникационных сетей, функционирующих в их среде компьютерных программ  или несанкционированная модификация компьютерных данных, вызывающие дезорганизацию работы критически важных элементов инфраструктуры государства и создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, осуществляемых в целях нарушения общественной безопасности, устрашения населения или оказания воздействия на принятие органами власти решений, выгодных преступникам, или удовлетворения их неправомерных требований.

Особый урон от кибертеррористов несёт экономика США – такое мнение высказала в своё время помощник президента США по национальной безопасности К. Райс. «Сегодня кибернетическое пространство стало частью нашей экономики», – отметила она. Число коммерческих сделок, заключаемых посредством сети Интернет в США, в последние годы стремительно вызросло, а финансовый ущерб от кибератак в 2000 г., по оценкам экспертов, составил почти 400 миллионов долларов.

По словам К. Райс, практически каждая отрасль в хозяйстве страны, включая энергетику, транспорт и связь, банковский сектор, использует компьютерные сети и  соответственно  зависит от их работоспособности. «Нарушив работу этих сетей, можно парализовать страну», – заявила К. Райс, выступая на форуме по компьютерной безопасности.

Здесь уместно представить, в какой ситуации находимся мы: в России почти все компьютерные технологии и телекоммуникационные системы зарубежные.

Американцы неоднократно констатировали, что их государственные, в том числе военные, компьютерные системы чаще всего становятся объектами атак из России и Китая. Американское министерство обороны составило отчёт, в котором говорится, что США оставляют за собой право нанесения военного удара по какому-либо государству, совершающему кибератаки против американских компьютерных систем.

В отчёте Пентагона отмечается: хакерские атаки наносят Америке ощутимый вред – страдают инфраструктура, военная отрасль, экономика, госуправление. Поэтому, как считают американские военные, ответные меры на подобного рода атаки должны включать в себя все доступные средства: дипломатию, экономические санкции, информационное противостояние, наконец – военные удары. В последнем случае предполагается использовать как хакеров, работающих на Пентагон, так и обычную армию.

Бесконтрольная деятельность наших отечественных и зарубежных коммерческих структур по созданию и защите систем сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации создаёт реальную угрозу безопасности России в экономической сфере.

Аналогичные угрозы возникают при бесконтрольном привлечении иностранных фирм к созданию подобных систем, поскольку складываются благоприятные условия для несанкционированного доступа к конфиденциальной экономической информации, для контроля над процессами её передачи и обработки со стороны иностранных спецслужб и их агентуры.

Успешному решению вопросов обеспечения информационной безопасности России способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации. Вместе с тем анализ состояния информационной безопасности показывает: её уровень не в полной мере соответствует нынешним потребностям общества и государства. Угроза кибертерроризма в России представляется реальной по ряду причин.

Основные направления обеспечения информационной безопасности и противодействия кибертерроризму – киберпреступности:

–  предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

–  исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

–  предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств её обработки, хранения и передачи;

–  предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

–  обеспечение безопасности при подключении государственных информационных и телекоммуникационных систем к внешним информационным сетям, включая международные;

–  обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищённости;

–  выявление внедрённых на объекты и в технические средства электронных устройств перехвата информации;

–  аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;

–  сертификация средств защиты информации и контроля эффективности их использования, а также защищённости информации от утечки по техническим каналам систем и средств информатизации и связи;

–  создание и применение информационных и автоматизированных систем управления в защищённом исполнении;

–  повышение уровня профессиональной и специальной подготовки пользователей информационных систем;

–  разработка специальных мер по защите информационных систем, обеспечивающих управление экологически опасными и экономически важными производствами и др.

Способы совершения неправомерного доступа к компьютерной информации объединены в три основные группы:

Первая группа – способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется; могут нарушаться работа ЭВМ, системы ЭВМ или их сети путём отдачи соответствующих команд непосредственно с того компьютера, на котором информация находится.

Вторая группа включает способы удалённого доступа к компьютерной информации. К ним можно отнести:

–  подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе;

–  проникновение в чужие информационные сети путём автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером;

–  проникновение в компьютерную систему с использованием чужих паролей (выдавая при этом себя за законного пользователя).

К числу способов удалённого доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата. Непосредственный перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путём непосредственного подключения к линиям периферийных устройств. Электромагнитный перехват компьютерной информации осуществляется за счёт перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т. д.

Третью группу составляют смешанные способы, которые могут осуществляться как путём непосредственного, так и удалённого доступа. К числу этих способов относятся:

–  тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней её работоспособности;

–  модификация программ путём тайного встраивания в программу набора команд, которые должны сработать при определённых условиях, через какое-либо время;

–  осуществление доступа к базам данных и файлам законного пользователя путём нахождения слабых мест в системах защиты.

Неправомерный доступ к компьютерной информации также может быть связан с насилием над личностью либо угрозой его применения.

Обеспечение руководства государства и его структур достоверной информацией в реальном времени невозможно в условиях зависимости России от импорта электронных компонентов, информационной техники и средств связи.

В связи с этим В.В. Путин ещё в 2004 г. подчеркнул: «Сам характер современных террористических угроз предъявляет повышенные требования в части оперативности, слаженности и умения действовать на опережение. Отсутствие информации, глубокого анализа и знания обстановки могут привести к самым тяжёлым последствиям».

Новые миниатюрные устройства слежения могут быть легко встроены во многие детали оборудования, которое Россия сегодня закупает за рубежом, по многочисленным плохо контролируемым каналам.

Вот свежие примеры кибертерроризма:

17 февраля 2015 г. «Касперский» выявил причастность АНБ США к массовым кибератакам по всему миру.

Сотрудники «Лаборатории Касперского» обнаружили уникальный способ кибершпионажа через интеграцию шпионских программ в жёсткие диски от Western Digital, Seagate, Toshiba и других ведущих производителей.

Как пишет Reuters со ссылкой на текст исследования «Лаборатории Касперского», эти программы позволяли перехватывать сообщения у компьютеров по всему миру.

Исследование сотрудников установило связь хакеров с Агентством национальной безопасности США.

«Лаборатория Касперского» обнаружила заражение компьютеров такими шпионскими программами в 30 странах, включая Иран, Россию, Пакистан, Афганистан, Китай, Сирию и Йемен.

Хакеры подвергали кибератакам компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, занимающихся ядерными исследованиями компаниях, а также медиа организациях.

По предварительным подсчётам, хакеры АНБ ограбили банки на $1 млрд.

Специалисты, проанализировав методы кибератак, установили их тесную связь со шпионской программой Stuxnet, разработанной по заказу АНБ для ударов по объектам ядерной программы Ирана. Таким образом, «Лаборатория Касперского» причастна к раскрытию кибератак и кибершпионажа США, направленных против ядерной программы Ирана. Она  разоблачила  первое в мире кибероружие США.

По словам бывшего сотрудника АНБ, «Касперский» сделал корректные выводы. Другой бывший сотрудник агентства безопасности подтвердил, что в АНБ был разработан способ внедрения шпионских программ в жёсткие диски.

Исследователи «Касперского» заявили, что разработчикам шпионских сервисов удалось создать модули, которые позволяют перепрограммировать заводскую прошивку жёстких дисков. Тем самым они совершили серьёзное технологическое достижение, утверждают специалисты. По их данным, заражение компьютера было достаточно глубоким и позволяло хакерам контролировать его даже после переустановки операционной системы.

Reuters отмечает, что Western Digital, Seagate и Micron не знают об этих шпионских программах. Toshiba и Samsung оставили результаты исследования без комментариев.

20 февраля 2015 года интернет-издание The Intercept, использующееся как платформа для публикации разоблачений Эдварда Сноудена, сообщило о том, что американские и британские спецслужбы проникли в закрытую сеть крупнейшего производителя SIM-карт Gemalto, что дало им возможность прослушивать телефонные разговоры буквально в любой части планеты.

Интернет-издание The Intercept, открытое в 2014 г. создателем eBay Пьером Омидьяром специально для того, чтобы служить площадкой по распространению разоблачений бывшего подрядчика АНБ Эдварда Сноудена, ныне проживающего в России, поделилось очередной порцией новостей https://firstlook.org/theintercept/2015/02/19/great-sim-heist/ о деятельности американских и на этот раз британских спецслужб. По данным The Intercept и его журналистов, Агентство национальной безопасности (АНБ) США и его британский партнёр Центр правительственной связи (Government Communications Headquarters) проникли в защищённую систему нидерландской компании Gemalto, являющейся крупнейшим производителем SIM-карт в мире. В результате спецслужбы получили доступ к ключам шифрования данных и, следовательно, к телефонам, в которых установлены SIM-карты от Gemalto.

Как Эдвард Сноуден дошел до второй стадии? Как следует из новой партии материалов, предоставленных в январе 2015 г. Эдвардом Сноуденом, новой стадией американской военной киберстратегии являются разработка и внедрение вредоносных программ, позволяющих вывести из строя объекты критически важной инфраструктуры противника.

Компания Gemalto, созданная в 2006 г. в результате слияния французской Axalto и люксембургской Gemplus International, производит 2 млрд SIM-карт в год, а среди ее клиентов значатся ведущие мобильные операторы мира, включая AT&T, Verizon и T-Mobile. Компания, кроме того, производит чипы для банковских карт, ПО и операционные системы для электронных паспортов и удостоверений личности. Компания представлена в 85 странах мира.

По данным The Intercept, благодаря своей тайной операции, которая прошла не позднее 2010 г. (журналисты ссылаются на переданный господином Сноуденом документ GCHQ), спецслужбы получили возможность прослушивать телефоны и перехватывать данные с любого телефона, в котором используется SIM-карта, произведённая Gemalto.

Что АНБ рассказало о своей слежке? Агентство национальной безопасности США в декабре 2014 г. выпустило доклад о случаях в своей практике, которые нарушали американские законы о защите персональных данных. Документ охватывает последние десять лет.

В Gemalto на информацию The Intercept отреагировали весьма резко. «Я очень обеспокоен тем, что случилось… Главное для меня – понять, как конкретно это могло произойти, чтобы мы могли принять меры по недопущению такого в будущем»,– заявил исполнительный вице-президент компании Пол Беверли. Компания уже начала собственное расследование.

Тем временем газета The Wall Street Journal со ссылкой на собственные источники информации в Государственном департаменте сообщила, что специалисты до сих пор не могут справиться с хакерами, проникшими в систему почтовых сообщений Госдепа ещё три месяца назад. Специалисты из АНБ, внешние подрядчики и сотрудники самого Госдепа регулярно сканируют сеть и удаляют некоторые системы, однако, по словам источников газеты, всякий раз находят признаки активности хакеров.

Зачем спецслужбы США следили за пользователями? АНБ получало данные об обычных интернет-пользователях, которые не являлись основными объектами для американской разведки.

Государственный департамент сообщил о хакерской атаке в ноябре прошлого года, отметив, что хакерам удалось проникнуть только в несекретную почтовую систему ведомства. Тем не менее даже в несекретной переписке вполне может содержаться важная конфиденциальная информация.

Пресс-служба Госдепа отказалась всерьез комментировать сообщения, отметив лишь, что ведомство «успешно справляется с тысячами атак ежедневно, мы очень серьезно относимся к каждой из них, включая ту, о которой мы говорили несколько месяцев назад».

Любая система может содержать враждебную подсистему, способную перехватывать, искажать, уничтожать информацию  как в автономном режиме, так и по команде противника.

Дальнейшее развитие нанотехнологии позволит с незначительными затратами встраивать закладки в соединительные провода, конденсаторы, крепёжные детали и прочие объёмные элементы техники. Изменится и сам характер закладок – они станут более автономными и функциональными, смогут служить орудием широкого диапазона воздействий на технику и личный состав. От целеуказания для крылатых ракет – до выброса токсинов.

Испытанные американцами в Афганистане микроскопические датчики, названные «Smart Dust» («Умная пыль»), размером в несколько миллиметров показали свою эффективность.

Сигналы множества таких разнородных элементарных датчиков анализируются централизованно, а сами датчики очень дешёвы в производстве.

Летающие, ползающие, плавающие разведывательные и боевые устройства сантиметровых (или меньших) размеров смогут проникнуть куда угодно.

В течение следующих лет способность накапливать и передавать информацию приобретут многие малогабаритные устройства. В Японии и США уже созданы образцы «цифровой бумаги» – тонких и гибких, словно бумажный лист, плёночных массивов наноэлектронных схем.

Сегодняшняя система работы правоохранительных органов России и контртеррористических мер во многом основана на защищённости документов от подделки. Новые технологии трёхмерной печати позволяют наносить из порошков металла и пластика объёмные структуры по заданной программе.

Оставьте свой комментарий

Ваше имя
Оставьте комментарий