Как российские власти рекрутируют кадры для кибервойны

2 января 2017, 12:00
В рамках новой доктрины российские генералы сделали кибернетические средства ведения войны одной из главных опор для продвижения интересов Кремля, пишет журналист The New York Times Эндрю Э. Крамер.

The New York Times приводит свидетельства двух человек, которые утверждают, что их пытались завербовать для работы на российское правительство.

33-летний программист Александр Вяря "рассказывает, что ответил: "Извините, не могу" - человеку, который предложил ему заняться хакерством, - руководителю российской фирмы, работающей по подрядам с военными", говорится в статье.

Издание комментирует: "Хотя российская программа средств ведения кибервойны во многом окружена завесой тайны, детали усилий правительства по вербовке программистов в последние годы (будь то профессионалы вроде Вяри, студенты или даже преступники) отчасти проливают свет на кремлевский план создания элитных групп хакеров".

Вербовщики "размещали заметную рекламу в соцсетях, предлагали работу студентам и профессиональным программистам и даже открыто говорили о поисках потенциальных талантов в российском криминальном мире. Завербованные таким образом люди должны были проходить через фирмы, работающие по подрядам с военными, и недавно сформированные научные роты, созданные на военных базах по всей стране", говорится в статье.

"Были случаи, когда киберпреступников арестовывали, но они не попадали в тюрьму", - говорит Дмитрий Альперович, сооснователь и главный технический управляющий фирмы по кибербезопасности CrowdStrike. "Эта фирма впервые установила, что хакерские атаки на Национальный комитет Демократической партии были совершены группировкой, известной под прозвищем Fancy Bear", - напоминает издание.

Газета возвращается к Александру Вяре и сообщает, что у него был опыт защиты сайтов от DDoS-атак.

"Вяря рассказал, что в 2015 году был приглашен съездить в Софию (Болгария) с Василием Бровко, одним из руководителей компании "Ростех". Но, говорит он, оказалось, что это демонстрация нового комплекса ПО, способного осуществлять DDoS-атаки. По словам Вяри, болгарская фирма, которая демонстрировала ПО, ненадолго обрушила сайт министерства обороны Украины и российский новостной сайт Slon.ru. Slon.ru подтвердил, что в тот день, 5 февраля 2015 года, сайт по необъяснимым причинам упал примерно на две минуты", - говорится в статье.

"Вяря сказал, что после демонстрации Бровко спросил у него, как можно усовершенствовать эту программу. Затем, как утверждает Вяря, Бровко предложил ему работу по управлению ПО для DDoS-атак, которое, как он сказал, российская сторона намеревалась купить у болгар примерно за 1 млн долларов", - говорится в статье.

"Вяря сказал, что, когда он отклонил это предложение, у него начались проблемы. За ним следили, и знакомый из правоохранительных органов посоветовал ему бежать из страны. В августе 2015 года он уехал в Финляндию, чтобы просить убежища, сообщили он и его бывший работодатель", - говорится в статье.

"Ростех" категорично отрицает рассказ Вяри. Компания заявила, что Бровко действительно ездил с Вярей в Болгарию, но чтобы оценить ПО для оборонительных, а не наступательных киберсистем. Пресс-секретарь Бровко назвала рассказ об обрушении сайтов при демонстрации продукта фантазией "психически неуравновешенного" человека", - пишет издание.

По мнению издания, российские вооруженные силы активнее занялись кибервооружениями в 2012 году, после назначения Шойгу на пост министра обороны.

Автор отмечает, что этим занимается не только Россия.

Американские разведслужбы, в том числе АНБ, десятки лет вербуют сотрудников среди студентов. "В 2015 году АНБ предложило 1400 ученикам средних и старших классов путевки в бесплатный летний лагерь, где их учили основам хакерства, взлома кодов и киберобороны", - сообщает газета.

Автор возвращается к России. "В 2013 году физик Дмитрий Артимович находился в московском СИЗО, ожидая суда за разработку компьютерной программы, которая рассылала спам с рекламой продукции, укрепляющей мужскую половую силу", - пишет он.

Однажды сосед по камере сказал Артимовичу, "что те, кого забрали за киберпреступления, могут выйти на свободу еще до суда взамен на работу на правительство. Он говорил, что другой заключенный уже заключил такую сделку", говорится в статье.

"Зачем еще работать на правительство? - рассуждает Артимович. - Зарплаты мизерные. Но если ты нарушил закон и тебя сажают в тюрьму на 8-9 лет, ФСБ может тебе помочь".

"Артимович поведал, что решил попытать счастья в суде и отсидел один год в исправительной колонии", - пишет газета.

Издание утверждает, что российские государственные органы также закупали ПО для слежки и хакерских атак, в том числе у легальных западных поставщиков.

"Согласно счетам-фактурам, опубликованным WikiLeaks, в 2014 году российская компания Advanced Monitoring, имеющая лицензию на работу с ФСБ, приобрела ПО для взлома айфонов у итальянской компании Hacking Team", - говорится в статье.

"По-видимому, американские разведчики уверены, что за вмешательство в ход президентских выборов несет ответственность Россия, хотя и не стали во всех деталях рассказывать, как они это узнали", - пишет The Huffington Post. "Но из секретного документа, который был предан огласке экс-контрактником АНБ Эдвардом Сноуденом, выясняется, что они раньше следили за российскими хакерскими атаками и полученная ими информация, возможно, пригодилась в нынешней ситуации", - сообщает журналистка Мэри Пейпенфасс.

За год до того, как российская журналистка Анна Политковская была убита, "ее электронную почту взломала российская разведка, применив вредоносное ПО, которого нет в публичном доступе", пишет автор, ссылаясь на "документ АНБ, предоставленный Сноуденом изданию The Intercept".

"В засекреченном внутреннем материале АНБ указано, что АНБ удалось воспользоваться "перехватом сигналов", чтобы точно установить источник атаки. Атаки на электронный почтовый ящик Политковской похожи на взлом электронной почты Национального комитета Демократической партии", - говорится в статье. По мнению издания, для поиска источника этого взлома АНБ могло использовать ту же тактику, что и в случае с Политковской.

"В нынешнем году Сноуден писал в "Твиттере", что АНБ располагает возможностями для отслеживания источника таких хакерских атак", - пишет автор. Сноуден упомянул о системе Xkeyscore, которая "упрощает выслеживание эксфильтрованных данных. Я лично проделывал это против китайских операций".