+7 495 723 0119

Киберагрессия США и выборы в России. Аналитический доклад. Часть №1

    Posted on 13 September, 2021 by CEO

    Киберагрессия США и выборы в России. Аналитический доклад. Часть №1
    Ассоциация специалистов по информационным операциям 
    Федеральный антифейковый проект «Вбросам.нет»
    Частная разведывательная компания «Р-Техно»
    Авторы: Манойло А. В., Петренко А. И., Ромачев Р.В., Стригунов К. С.

    АНАЛИТИЧЕСКИЙ ДОКЛАД 

    С приближением выборов в Государственную Думу Российской Федерации возрастает угроза кибератак на порталы и сайты ЦИК РФ и всей структуры избирательных комиссий на территории России. 

    В этом направлении наши «партнеры» уже провели большую системную работу по нескольким направлениям.

    Во-первых, формирование мема «американская демократия жертва киберагрессора России».

    Во-вторых, практически создана широкая международная сеть специальных подразделений для осуществления кибератак в отношении России.

    В-третьих, США ведет работу по выявлению, аресту и вербовке российских хакеров, которые обосновались за пределами России.

    Внедрение в сознание мема «американская демократия - жертва киберагрессора России» в свою очередь преследует цель формирование комплекса установок как у граждан США, так и у граждан ЕС:

    Формирование у американской и международной общественности установки: «Руководство России постоянно совершает кибератаки на порталы и сайты США и других стран, вмешиваясь в политические процессы (выборы, подрыв имиджа лидеров стран и ведущих партий), наносится ущерб экономике этих стран.

    Формирование установки на то, что от агрессора необходимо защищаться.

     Защищаться можно столько через создание широкой международной сети специальных подразделений, которые эту защиту будут осуществлять.

    Качественная защита от «агрессора» требует выделения больших финансовых ресурсов из бюджетов стран-участников

    Механизмы внедрения в сознание этого мема довольно примитивны, что ни в коей мере не влияет на качество решаемых американцами задач.

    Россию обвиняют в хакерских атаках на все, что угодно:

    • хакерские взломы электронной переписки Хиллари Клинтон;
    • целенаправленное вмешательство в ход предвыборной кампании в США, чтобы способствовать победе Дональда Трампа;
    • попытки взломать отдельные машины для голосования для того чтобы через кибер-махинации на уровне штатов дискредитировать результаты выборов в целом;
    • атака на серверы демократической партии США;
    • атака на компьютерную сеть немецкого Бундестага;
    • подготовка к целенаправленному вмешательству в ход избирательных кампаний в Германии и Франции, Израиля;
    • атаки на антидопинговое агентство Канады;
    • информационная кампания против министра иностранных дел Канады Христи Фриланд;
    • российские хакеры пытались атаки Организацию по запрещению химического оружия (ОЗХО) в Нидерландах, участвующую в расследованиях химических атак в Сирии и отравления Скрипалей в Солсбери;
    • кибератаки на официальный портал Национального центра дистанционного образования Cned во Франции;
    • кибератаки в отношении «незащищенных целей»:
    • местных советов, благотворительных организаций и университетов Великобритании, с целью похитить персональные или исследовательские данные;
    • попытки навредить избирательной кампании Байдена;
    • кибератаки на компьютеры федеральных агентств США;
    • кибератака на Министерство внутренней безопасности США;
    • кибератаки на системы Министерства финансов США;
    • кибератаки на системы национального управления по телекоммуникациям и информации США. 

    Этот перечень можно продолжать до бесконечности. Важно то, что любой сбой в работе сайтов, порталов или электронной почты сразу же становится поводом для обвинения руководства России в организации хакерских атак с целью дестабилизации чего угодно.

    Организация «Альянс за обеспечение демократии» (Alliance for Securing Democracy, или ASD), американская межпартийная структура, созданная в 2016 году, не заботясь о фактологии, приводит список стран, в политику которых Россия так или иначе якобы вмешивалась в том числе через использование киберагрессии: Белоруссия, Болгария, Великобритания, Венгрия, Германия, Грузия, Дания, Испания, Италия, Канада, Кипр, Латвия, Литва, Македония, Молдова, Португалия, США, Турция, Украина, Финляндия, Франция, Чехия, Швеция, Эстония.

    Проста также и схема перевода ответственности за любые хакерские атаки на руководство России. Демократическая партия США обращается к некой частной компании Crowdstrike с просьбой расследовать кибератаки на свои серверы. Компания что-то расследует и «предоставляет доказательства», что якобы эти атаки были совершены двумя русскими хакерскими группами, которых они назвали Fancy Bear и Cozy Bear («Модный медведь» и «Уютный медведь»). Установить из какого города осуществлялись атаки и сколько людей в этом принимало участие Crowdstrike не удалось, но это совершенно не помешало им связать эти группы со спецслужбами России.

    Это естественно дает им «возможность утверждать, что эти кибератаки – часть кремлевской стратегии».  

    Вот и все: «доказательства» получены, можно переходить к обвинениям, не заботясь о получении реальных доказательств. 

    Формирование установки на то, что от агрессора необходимо защищаться

    Такая позиция дает возможность резко снизить критику правительств стран, тратящих огромные суммы на создание кибервойск со стороны их же граждан, с одной стороны, а с другой – развязать себе полностью руки в проведении реальной киберагрессии в отношении России, мотивируя это защитой национальных интересов от агрессора в лице России. Этот подход дает, как кажется организаторам кибератак, право на нанесение «превентивных», «упреждающих» и «ответных» кибератак. 

    Именно для оправдания «защиты национальных интересов» в 2018 году была одобрена «Стратегия национальной кибербезопасности Соединенных Штатов Америки» («National Cyber Strategy of the United States of America»).

    Этот документ заслуживает серьезного анализа. В откровенности американцам не откажешь, они информировали мир о своих намерениях ясно и недвусмысленно. Стоит обратить внимание на те принципы, которые прописаны в Стратегии:

    1. Принцип I: Защита американского народа, Америки и американского образа жизни
    2. Принцип II: Обеспечение процветания Америки
    3. Принцип III: Сохранение мира методом принуждения
    4. Принцип IV: Продвижение американского влияния

    То есть основная концептуальная модель этой «оборонительной» стратегии состоит в том, чтобы защищать американский образ жизни и обеспечивать процветание Америки методами принуждения других и продвижением американского влияния.

    В концепции четко изложена идея создания международных кибервойск для нанесения кибератак по России, Китаю и некоторым другим странам. Документ представляет собой официальное заявление США о претензиях на мировое господство в киберпространстве. Международное право фактически заменяется «добровольной приверженностью факультативным нормам ответственного поведения государств в мирное время». 

    США намерены побуждать государства к такой «приверженности», а кого не получится побудить, тех станут «принуждать» ради «защиты интересов Америки как внутри страны, так и за рубежом».

    Стратегия особо выделяет криптозащиту данных. Правительство США ждёт от NIST (Национальный институт стандартов и технологий, National Institute of Standards and Technology) стандартов криптозащиты, «устойчивой к квантовому воздействию». Здесь квантовые компьютеры, как и искусственный интеллект, упоминаются в качестве практически применимых технологий. Впрочем, и без прямых упоминаний можно предположить, что означает фраза «правоохранительные органы США усилят взаимодействие с частными компаниями для преодоления технологических барьеров при расследовании киберугроз, в том числе технологий анонимности и шифрования». С большой долей вероятности, речь о дешифровке чужих данных упомянутым «квантовым воздействием»:

    «Одной из наших целей является обеспечение лидерства Соединенных Штатов в сфере новых технологий, содействие выявлению и обеспечению поддержки этих технологий со стороны правительства, включая искусственный интеллект, квантовую информатику и телекоммуникационную инфраструктуру следующего поколения» ‒ говорится в Стратегии.

    Прописаны в Стратегии и карательные функции США в киберпространстве: «Киберстратегия» ужесточает борьбу с теми, кого в США сочтут киберпреступниками. От иностранных правоохранителей правительство США будет требовать помощи в поимке таких людей «по первому требованию». Кроме того, США намерены добиваться присоединения как можно большего количества стран к конвенции Совета Европы по борьбе с киберпреступностью (Будапештская конвенция), которая разрешает её участникам без согласования действовать на территории иностранного государства. Россия в Будапештской конвенции не участвует.

    «Федеральные правоохранительные органы тщательно работают над задержанием и уголовным преследованием правонарушителей, выведением из строя преступной инфраструктуры, ограничением распространения и недобросовестного использования возможностей информационных и компьютерных систем, предотвращением получения выгоды киберпреступниками и их государствами-спонсорами от незаконной деятельности, арестами и конфискацией их активов». Еще один из нюансов Стратегии. Как иллюстрацию к этому нюансу приведем лишь некоторые данные (таблица 1 и 2):

    Таблица 1.  «Русские хакеры», осужденные в США в 2012-2017 гг.

    Имя и фамилия

    Срок

    заключения

    Ущерб

    Страна

    задержания

    1

    Николай Гарифулин

    2 года

    $3,000,000

    США

    2

    Владислав Хорохорин

    7 лет и 3 месяца

    $9,000,000

    Франция

    3

    Димитрий Белороссов

    4 года и 6 месяцев

    $500,000,000

    Испания

    4

    Александр Панин

    9 лет и 6 месяцев

    $1,000,000,000

    США

    5

    Никита Кузьмин

    3 года и месяц

    $10,000,000+

    США

    6

    Владимир Здоровенин

    3 года

    $100,000+

    Швейцария

    7

    Вадим Поляков

    4-12 лет

    $1,000,000

    Испания

    8

    Роман Селезнев

    27 лет

    $127,000,000

    Мальдивы

    9

    Тимур Сафин

    3 года

    <$5,000,000

    США

    10

    Ирина Федосеева

    Год и 2 месяца

    <$5,000,000

    США

    11

    Дмитрий Федосеев

    2 года и 3 месяца

    <$5,000,000

    США

    12

    Александр Твердохлебов

    9 лет и 2 месяца

    <$23,000,000

    США

    13

    Марк Вартанян

    5 лет

    $500,000,000

    Норвегия

    14

    Максим Сенах

    3 года и 8 месяцев

    $1,000,000+

    Финляндия

    Таблица 2. «Русские хакеры», ожидающие суда в США

    Имя и фамилия

    Статус

    Страна

    задержания

    1

    Кирилл Здоровенин

    Заочно предъявлены обвинения

    -

    2

    Дмитрий Смильянец

    В ожидании приговора

    Нидерланды

    3

    Владимир Дринкман

    В ожидании приговора

    Нидерланды

    4

    Александр Калинин

    Заочно предъявлены обвинения

    -

    5

    Роман Котов

    Заочно предъявлены обвинения

    -

    6

    Кристина Герасимова

    В ожидании приговора

    США

    7

    Евгений Никулин

    В ожидании экстрадиции

    Чехия

    8

    Станислав Лисов

    В ожидании экстрадиции

    Испания

    9

    Петр Левашов

    В ожидании экстрадиции

    Испания

    10

    Евгений Богачев

    Заочно предъявлены обвинения

    -

    11

    Алексей Белан

    Заочно предъявлены обвинения

    -

    12

    Дмитрий Докучаев

    Обвиняется в госизмене 

    в РФ

    Россия

    13

    Игорь Сущин

    Обвиняется в госизмене 

    в РФ

    Россия

    14

    Юрий Мартышев

    Экстрадирован в США

    Латвия

    15

    Александр Винник   

    В ожидании экстрадиции.

    Греция  

    Обращает на себя внимание не столько количество хакеров, сколько география их задержания. Именно об этом и идет речь в Стратегии. То есть американцы наглядно демонстрируют, что для «защиты своих национальных интересов» они стирают любые границы.

    Тем более что согласно Стратегии – «…Администрация разработает и подаст в Конгресс на рассмотрение изменения в законодательство о системах электронного наблюдения и преступлениях с использованием компьютерной техники, чтобы расширить возможности правоохранительных органов для законного сбора необходимых доказательств преступной деятельности, обезвреживания преступной инфраструктуры при помощи гражданско-правовых судебных запретов, а также применения мер принуждения в отношении злоумышленников...

    ...Соединенные Штаты приложат все усилия для устранения пробелов в существующих процедурах, а также будут разрабатывать новые действенные механизмы привлечения к уголовной ответственности находящихся за рубежом преступников, совершивших преступления с использованием компьютерной техники».

    В Стратегии делается утверждение о том, что «…Пропаганда американского образа жизни и государственная защита интересов американских компаний невозможны без «открытого Интернета»».

    США не позволят отказаться от многосторонней («мультистейкхолдерной») модели управления Интернетом и будут препятствовать национальным государствам осуществлять суверенитет в киберпространстве.

    Для противодействия неамериканскому влиянию на развитие Интернета и национальным ограничениям доступа к контенту США продолжат совместную работу с «единомышленниками – странами, представителями промышленного сектора, гражданского общества и другими заинтересованными сторонами» (стейкхолдерами).

    Для сохранения влияния, для успешной пропаганды американского образа жизни Америке нужен Интернет в нынешнем виде – с ключевыми элементами инфраструктуры, не контролируемыми национальными государствами.

    США намерены свести на нет попытки «авторитарных государств» взять под контроль национальные сегменты Интернета. Не исключено, что для этого могут быть использованы проекты раздачи Интернета с низкоорбитальных спутников OneWeb и воздушных шаров. Эти технологии в стадии испытания, предпринятого США для этой цели.

    В преамбуле к основному тексту Стратегии президент Трамп откровенно заявил о предоставлении США права «…наказания лиц и государств, использующих цифровые инструменты в злонамеренных целях», и далее идет дополнение о том, что США готовы к применению военной силы для разрешения киберинцидентов.

    Для предотвращения «безответственного поведения государств в киберпространстве, влекущего ущерб США или американским партнёрам», а также для наказания за такие действия будут применяться дипломатические, военные (как кибернетические, так и «kinetic», т.е. «кинетические»), финансовые, разведывательные методы, публичные заявления и «возможности правоохранительных органов».

    То есть если США обвинит какую-то страну (Россию, например) в безответственном поведении в киберпространстве, влекущее ущерб США или американским партнёрам, то к ним могут быть применены любые меры. Ну а как американцы фабрикуют «доказательства» хорошо известно  Главное сфабриковать обвинения в контексте Стратегии.

    Для принуждения американцы могут использоваться следующие инструменты управления государствами: 

    • экономические санкции;
    • карательные политические меры;
    • кибер-операции;
    • скрытые разведывательные операции;
    • военная помощь;
    • пропаганда;
    • ограничение или манипулирование торговлей;
    • запрет перемещения товаров и движения людей;
    • поддержка политической оппозиции.

    Эти инструменты имеют в общем потенциале задачу изменить политику, сломить волю или ослабить способность [противника] удержать власть.

    Ниже мы приводим краткую информацию о киберкомандовании США. 

    В Стратегии национальной безопасности США утверждается, что соперничество великих держав происходит в дипломатической, информационной, военной и экономической сферах, а это означает, что оно распространяется и на киберпространство. Киберконфликт ‒ это не только сбор конфиденциальной информации о противнике, взлом серверов с данными и уничтожение ценной информации. На самом деле он позволяет государству проводить различные операции, похожие на действия разведок, с куда большим инструментарием для достижения целей.

    Например, это мгновенная доставка через социальные сети точных адаптированных для конкретной целевой аудитории (target group) обращений (дезинформации, фэйковых новостей) среди миллионов пользователей компьютеров и гаджетов, оказывается гораздо эффективнее и дешевле традиционных методов спецслужб. Через киберпространство можно провести и реальную диверсию против опасного производства, например ядерного, как это было сделано с иранской АЭС в Бушере, или устроить энергетический блэкаут, как это было в Венесуэле.

    По сути, операции в киберпространстве заполняют разрыв между дипломатией и войной, давая их инициаторам возможность проводить любые масштабные тайные операции, не боясь вызвать ответные действия с использованием средств вооружения.

    Поэтому в 2018 году в США были приняты поправки в Закон о государственной обороне, согласно которым тайные военные операции США против действий противника в киберпространстве не должны регулироваться и контролироваться как тайные действия.

    По мнению американских экспертов, опыт США в ведении военных конфликтов, в том числе связанных с цветными революциями в Северной Африке и на Ближнем Востоке, подтверждает, что процветающее государство, вследствие киберопераций может за несколько месяцев и даже дней превратиться в арену ожесточённого противостояния, стать жертвой иностранного вмешательства и погрузиться в хаос гражданской войны и гуманитарной катастрофы.

    Именно поэтому уже в 2009 году в армии США появилось новое стратегическое Киберкомандование (CYBERCOM), которое давно ведёт многочисленные гибридные войны и запускает цветные революции по всему миру. Его объектом посягательства является и Россия, её союзники и партнёры. 

    Глава Киберкомандования ВС США генерал Пол Накасоне сделал заявление, в котором подчеркнул, что Соединённые Штаты в настоящее время сосредоточены на подходе, согласно которому американские военные всегда должны предпринимать активные действия в киберпространстве и противодействовать противникам. «В этой связи в настоящее время в качестве подхода к реализации стратегии Министерства обороны «Упреждающая защита» (Defend Forward) мы сосредоточились на постоянном активном участии ‒ идее о том, что мы должны неустанно предпринимать активные действия в киберпространстве, наращивая потенциал наших партнёров и противодействуя нашим противникам».

    Им же было заявлено также о расширении присутствия американских кибервойск за пределами США для противостояния «злоумышленникам».

    «Только за последние несколько лет командование дислоцировало ряд кибергрупп по всему миру, чтобы противостоять злоумышленникам в критически важных сетях», ‒ говорится на сайте Минобороны.

    В заявлении Минобороны США указывается также, что одна из задач американских кибервойск ‒ противостоять попыткам 
    «авторитарных» режимов «оказать влияние, в том числе разрушительное, на национальное единство США и демократические процессы в стране».

    По заявлению Накасоне ‒ «Число неблагонадёжных субъектов возрастает, а их методы становятся всё изощрённее. Возобновление соперничества великих держав означает, что нам следует ожидать враждебную киберактивность, направленную не только на шпионаж, но и на разрушение и подрыв устоев, а также, разумеется, на оказание влияния».

    Для использования кибермощи Накасоне вменено руководство «кибермиссией», сформированной из 133 групп, куда входят военнослужащие Сухопутных войск, ВМС, ВВС и Корпуса морской пехоты.

    По его словам, расширенная миссия и дополнительные полномочия позволят «Киберкомандованию США влиять на киберсреду ответственным, но решительным образом».

    В июне 2018 года газета The New York Times сообщила, что Киберкомандование ВС США было переведено в боевой статус и получило возможность проводить регулярные наступательные операции. Согласно новым принципам работы, американские военные хакеры должны «выводить из строя кибероружие до того, как оно будет применено», а также имеют право вести подрывную деятельность в компьютерных сетях других государств.

    В уведомлении ФБР представлена информация о троянах для удаленного доступа (Remote Access Trojan, RAT), инструментах командной строки и web-оболочках, позволяющих получать удаленный доступ к компьютерам жертв, загружать и выгружать файлы и выполнять произвольный код. Связаны ли уведомления CYBERCOM и ФБР между собой, пока неизвестно.

    По словам специалиста компании Symantec Викрама Такура (Vikram Thakur), загруженные CYBERCOM вредоносные образцы являются «созданными под заказ, сложными и хорошо написанными». Среди образцов есть билдеры бэкдоров, загрузчики бэкдоров и, собственно, сами бэкдоры.

    Некоторые RAT могут включать микрофон на зараженном устройстве и записывать звук. Бэкдоры позволяют похищать учетные данные, перехватывать нажатия клавиш на клавиатуре, просматривать историю браузера, загружать дополнительные вредоносные модули и управлять обратной web-оболочкой для установки связи между зараженным компьютером и сервером злоумышленников.

    Заместитель министра обороны Патрик Шанахан (Patrick Shanahan) представил новейший интегрированный киберцентр в укрепленном военном кампусе Форт-Мид, подготовка которого стоила более $500 млн. Киберцентр приступил к работе в августе 2018 года, и его работники могут контролировать и координировать ответы на различные киберугрозы.

    Спецслужбы США не собираются ограничиваться глобальной слежкой. Главное ‒ разработка и внедрение вредоносных программ, позволяющих вывести из строя объекты критически важной инфраструктуры противника, включая банковскую систему, электро- и водоснабжение, промышленность и транспорт. В программе по разработкам кибероружия участвуют более 40 тыс. человек.

    Согласно документам из архива экс-сотрудника ЦРУ и АНБ Эдварда Сноудена, АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

    Между тем партнёры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определённого человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Получив искомый UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации.

    Все это говорит о масштабах осуществляемой против России киберагрессии.

    Нельзя не отметить также и расширение кибервойск не только США, но и многих европейских стран: 

    Причем стали создаваться структуры кибервойск, в непосредственной близости от границ России. Так шесть европейских государств учредили Кибернетические силы Евросоюза быстрого реагирования во главе с Литвой. Соглашение Литва, Эстония, Хорватия, Польша, Нидерланды и Румыния подписали в Загребе, где в то время состоялась неформальная встреча министров обороны ЕС.

    Еще в июле 2016 г. на саммите НАТО в Варшаве киберпространство было признано такой же сферой операций, как и другие, традиционные, сферы взаимодействия, а в феврале 2017 г. были приняты обновленный План киберобороны и дорожная карта по освоению киберпространства как новой сферы операций. В аналитических прогнозах утверждалось, что если взять за пример эволюцию системы киберобороны США, то вскоре после признания киберпространства пятым театром военных действий должно последовать создание какой-либо командной структуры, занимающейся координацией, планированием и осуществлением киберопераций. 

    В Германии Командование кибер- и информационного пространства было создано в 2016–17 гг.

    Великобритания начала формировать свои киберсилы в 2013 г., когда в соответствии с задачами «Стратегии Кибербезопасности Соединённого Королевства» была создана Межвидовая кибергруппа (Joint Forces Cyber Group), которая занимается планированием и координацией киберопераций.

    Приоритеты Франции в киберпространстве были обозначены ещё в Белой книге 2008 г., в которой говорится о необходимости развивать боеспособность в киберпространстве. 

    7 сентября 2017 г. министры обороны Европейского Союза по итогам неформальной встречи в Таллинне достигли консенсуса по вопросу Постоянного структурного сотрудничества (PESCO) в области обороны. 11 декабря главы МИД государств-членов Евросоюза одобрили расширение оборонного сотрудничества в Европе в рамках программы PESCO. На данный момент в ней участвуют 25 стран: Австрия, Бельгия, Болгария, Кипр, Германия, Греция, Венгрия, Италия, Ирландия, Испания, Латвия, Литва, Люксембург, Нидерланды, Польша, Португалия, Румыния, Словакия, Словения, Финляндия, Франция, Хорватия, Чехия, Швеция и Эстония. Известно, что на сегодняшний день для реализации одобрено 17 проектов. Из них 2 проекта связаны с кибербезопасностью: платформа обмена информацией по киберугрозам и реагированию на инциденты, а также команды быстрого реагирования на киберугрозы и взаимная помощь в области кибербезопасности. 

    Параллельно НАТО наращивает свой киберпотенциал и на других направлениях. Так, активизируется сотрудничество с государствами, не входящими в Альянс ‒ в октябре 2017 г. Йенс Столтенберг посетил с этой целью Японию. По сообщениям СМИ, в центр кибербезопасности НАТО в Эстонии будут направлены японские специалисты для участия в исследованиях по кибербезопасности. Также отмечается, что на рассмотрении находится вопрос широкого участия японской стороны в учениях НАТО по кибербезопасности. 

    Секретарь Совета нацбезопасности и обороны Украины Алексей Данилов 15 мая 2021 года в эфире у тележурналиста Савика Шустера заявил о том, что на Украине тоже создаются новые кибервойска, которые, по его словам, будут «защищать границы и интересы Украины в киберпространстве».
    Так же известно, что помогать в формировании первых «киберотрядов» Украине будут её «друзья» из стран Североатлантического военного блока.

    Из всего приведенного можно сделать вывод о том, что международный альянс кибервойск уже создан и обладает мощным техническим, финансовым и человеческим потенциалом. Это серьезная угроза безопасности России в целом и избирательной кампании 2021 года в частности.

    Продолжение. Часть №2