Администрация президента США Дональда Трампа расширила полномочия Киберкомандования в осуществлении превентивных хакерских атак и вторжений в компьютерные сети других государств, пишет The New York Times.
Как отмечает издание, тот факт, что этой весной Пентагон повысил статус Командования, позволил практически ежедневно совершать вторжения в иностранные сети с целью "нейтрализации хакерских инструментов прежде, чем их применят". Новая стратегия командования предусматривает "постоянную подрывную деятельность" в иностранных компьютерных сетях.
Кибервойна с Россией и Китаем?
"Все государства, обладающие ядерным оружием, в особенности Россия, Китай и Северная Корея, стоят за крупнейшими кибератаками, и Соединенные Штаты стремятся избежать непредвиденной эскалации, поскольку в случае последней будет задействован растущий киберарсенал", – пишет The New York Times.
В наибольшей степени США волнует "вмешательство России в американский избирательный процесс", якобы имевшее место в 2016 году. В январе 2017 года Национальная разведка опубликовала доклад, где "с высокой степенью уверенности" утверждалось, что хакерские атаки на компьютерные системы в США были совершены по личному указанию президента РФ Владимира Путина с целью "подорвать общественное доверие к демократическому процессу в США" и дискредитировать кандидата в президенты Хиллари Клинтон, тем самым повысив шансы Дональда Трампа на победу. Доказательств у этой версии нет. Или есть – но их никто не видел, поскольку публиковать их отказались, чтобы не навредить "источникам".
Киберсаботаж и другие "подвиги" Киберкомандования
Киберкомандование США, предположительно совместно с израильским МОССАДом, создало целое семейство уникальных, не имевших аналогов программ для кибершпионажа и киберсаботажа на Ближнем Востоке. Наиболее яркий пример – вирус Stuxnet, ознаменовавший начало эпохи кибернетических войн в 2009 году. Stuxnet успешно поразил 1368 из 5000 центрифуг на заводе по обогащению урана в Иране, тем самым отбросив иранскую ядерную программу на годы назад и причинив стране многомиллионные убытки. Это был первый случай киберфизической атаки на критически важный объект инфраструктуры. За считанные месяцы вредоносный код вышел далеко за пределы Ирана, проникнув на предприятия России и Беларуси.
Концепции и сам код этого вредоносного ПО спровоцировали эхо в сфере киберпреступности и среди околоправительственных хакерских группировок, неоднократно подвергались модификации, использовались и до сих пор используются самыми разными акторами из-за утечки арсеналов кибероружия спецслужб через подрядчиков.
Так произошло и с американской разработкой Vault 7, которая была нацелена на взлом почти всех крупнейших частей Всемирной сети: мобильных и десктопных платформ и устройств для конечных пользователей, сетевого оборудования, мессенджеров, перспективных разработок в нише киберфизических систем, включая "умный" транспорт, – список далеко не полон. Самое интересное в Vault 7 – проект UMBRAGE. Это своего рода каталог образцов кода "вредоносов", разработанных и применяемых хакерами зарубежных спецслужб.
Благодаря ему стало возможным маскировать проводимые спецоперации под чужие действия и направить расследование по ложному следу. Таким образом, например, паттерны языка вредоносного ПО могут вывести на ту же Россию или Китай.
Коллективная кибероборона
В феврале 2017 года страны НАТО приняли модифицированный План киберобороны и дорожную карту по освоению киберпространства как новой сферы операций. Теперь идут разговоры о создании коллективной командной структуры по аналогии с Киберкомандованием США.
В апреле 2018 года генеральный секретарь НАТО Йенс Столтенберг заявлял, что альянс готов задействовать пятую статью договора организации, предусматривающую коллективные ответные действия в случае нападения на одну из стран, если случится масштабная кибератака.
"НАТО очень серьезно воспринимает киберугрозы, мы наблюдаем все большее количество кибератак", – отметил Столтенберг.
Крупнейшие в мире учения по киберобороне Locked Shield 2018 при участии США, собравшие около 1 тыс. экспертов из 30 стран, прошли весной в Эстонии при поддержке Центра киберобороны НАТО.
В начале июня этого года в Таллине состоялась ежегодная конференция по теме кибер-обороны CyCon с участием более полутысячи экспертов со всего мира, представляющих правительства, силы обороны, частные предприятия, университеты своих стран.
Министр иностранных дел Эстонии Свен Миксер на "киберсаммите" отметил, что в 2017 году было зафиксировано около 11 тыс. инцидентов, угрожавших кибербезопасности Эстонии.