В конце ноября в Эстонии прошли крупнейшие за время существования НАТО учения по отработке вопросов киберзащиты инфраструктуры альянса Cyber Сoalition 2013. В учениях приняло участие почти 500 человек: свыше 100 сотрудников таллинского Объединенного центра передового опыта в области киберзащиты НАТО и еще более 300 офицеров из 32 стран – членов и партнеров Альянса – удаленно.

Учения Cyber Сoalition 2013 стали логическим продолжением военных маневров НАТО Steadfast Jazz 2013, которые проходили в начале ноября на территории Прибалтики и Польши. Сценарий этих маневров предусматривал, помимо отражения агрессии против Эстонии со стороны вымышленного государства Ботния, в том числе и отработку защиты стран НАТО от масштабного киберудара предполагаемого противника. По удивительному совпадению, в самом начале учений государственные информационные ресурсы Украины, России, Польши и стран Прибалтики подверглись вполне реальным, а не учебным хакерским атакам. На несколько часов прекратил работу даже сайт таллинского Киберцентра НАТО.



ГАДАНИЕ НА КОФЕЙНОЙ ГУЩЕ

Кто стоял за этими атаками – так и осталось неясным. Вроде бы ответственность за них взяла на себя широко известная в хакерских кругах организация Anonymous Ukraine, которая еще в 2011 году взломала ряд натовских серверов. Как раз накануне учений эта группировка выступила с видеообращением, в котором заявила о начале операции «Независимость», направленной против каких-либо интеграционных проектов Киева как с Западом, так и с Россией. Вроде бы все ясно. Но насторожил тот факт, что почему-то власти Эстонии, потерявшие почти на сутки доступ к сайту своего Министерства обороны (!), решили не проводить расследование инцидента. Дескать, ущерб минимален, а расследование будет слишком дорого стоить. Согласитесь, очень странное объяснение от руководства страны, на территории которой как раз и находится Центр киберзащиты Североатлантического альянса, созданный в свое время для защиты самой Эстонии от хакерских нападений.

С Украиной же ситуация сложилась по-другому. На выведенных из строя сайтах украинских государственных структур (Генпрокуратуры, медслужбы СБУ и других) от имени таллинского Киберцентра НАТО было размещено предупреждение о несоответствии этих веб-страниц натовским стандартам кибербезопасности. И хотя это стало новостью номер один в новостях и в социальных сетях, руководство Украины вообще никак на это не отреагировало. Очевидно, что официальный Киев предпочел на всякий случай засунуть голову в песок – как бы чего не вышло. Обвинить НАТО в кибертерроризме или провести собственное расследование у Виктора Януковича явно не хватило духа. Кстати, аналогичному кибернападению подверглись также ряд польских, латвийских и эстонских сайтов. Достойный ответ смогли дать только Anonymous Ukraine.

Брюссель, конечно же, опроверг свою причастность к этим инцидентам. В самый разгар учений таллинский Центр киберзащиты НАТО официально заявил о том, что некие силы просто прикрылись его добрым именем и постарались скомпрометировать деятельность альянса. Виновник или виновники всего происшедшего так и не были названы.

Но то, что не могут сделать официальные структуры, доступно экспертному сообществу. Особенно такому яркому его представителю, как Международный центр оборонных исследований, расположенному все в том же Таллине и возглавляемому небезызвестным специалистом по информационным провокациям, отставным американским дипломатом и политологом Мэттью Брайзой. Сотрудница этого центра Пирет Перник тщательно изучила хронологию киберинцидентов в ходе учений Steadfast Jazz 2013 и пришла к весьма неожиданному выводу – во всем виновата Россия.

С одной стороны, это и понятно, особенно если посмотреть на это эстонским взглядом: действительно, если не Россия, то кто? С другой стороны, нужны же хоть какие-то доказательства. И Пирет Перник уверена, что она их нашла.

Базовым доказательством, по ее мнению, является то, что журналисты ряда российских СМИ, сообщая на страницах своих изданий об этом неприятном для НАТО киберинциденте, посмели выдвинуть свою гипотезу случившегося. Ну а поскольку госпожа Перник уверена, что эти СМИ контролируются ФСБ, то и гипотеза эта – порождение российских спецслужб, которые наверняка причастны к компьютерным взломам. Вот такая железная логика.
На самом деле российские интернет-издания предположили лишь то, что лежит на поверхности: сайты были закрыты НАТО по умыслу или по ошибке во время учений Steadfast Jazz 2013, на которых отрабатывались вопросы кибербезопасности. Именно такой логичный вывод напрашивался после просмотра главных страниц атакованных сайтов, на которых красовалась картинка с надписью о несоответствии данного ресурса киберстандартам НАТО. На картинке присутствовал также логотип таллинского Центра НАТО и проходящих учений и давались телефоны сотрудников центра, с которыми нужно связаться для урегулирования проблемы.

При этом достаточно хорошо владеть навыками поиска в Интернете, чтобы убедиться во вторичности сообщений контролируемых ФСБ российских СМИ. Они обобщили и внятно изложили только то, что уже вовсю обсуждалось на блогах и форумах.

Еще одним доказательством руки Москвы в этом деле Пирет Перник почему-то считает то, что натовские и украинские сайты подверглись атаке якобы с грузинского IP-адреса. Ну, во-первых, причем здесь Россия, если IP-адрес из Грузии? А во-вторых, напомню, расследования не проводилось. Поэтому автор ссылается на некоего независимого киберэксперта, что, согласитесь, звучит не менее забавно, чем подконтрольные ФСБ российские СМИ. Нам так и не объяснили, откуда взялся этот IP-адрес и почему о нем говорит независимый эксперт, а киберцентр НАТО молчит.

ТАЛЛИН ПОПРЕКНУЛИ И УНИЗИЛИ

На самом деле у украинских специалистов, с которыми нам удалось пообщаться на условиях анонимности, есть полная уверенность, что сайты Генпрокуратуры и Службы безопасности Украины были атакованы с эстонского IP-адреса. По их словам, именно это обстоятельство и заставило власти Украины промолчать. В Киеве, действительно, посчитали, что таким образом киберцентр НАТО предупреждает власти страны-партнера по учениям Steadfast Jazz 2013 об уязвимости ее веб-ресурсов.

Против России, по мысли автора, говорит якобы и тот факт, что киберинциденты получили заметное освещение только в российских СМИ. Но то, что это не так, может убедиться любой желающий, просто погуглив этот вопрос. При этом трудно пройти мимо публикации авторитетного американского журнала Jane's Defence, в статье которого по этому поводу сказано, что инцидент унизителен для страны, которая получала огромные финансовые ресурсы на развитие кибербезопасности после серьезной атаки в 2007 году.

Напомним, что сам выбор Таллина в качестве места расположения Центра кибербезопасности НАТО диктовался настоятельными просьбами Эстонии обезопасить ее от хакерских атак, сопровождавших массовые протесты против переноса Бронзового солдата в 2007 году. Эстонские власти и тогда увидели здесь русский след и потребовали у альянса усиленную кибернетическую защиту.

Так кто же на самом деле спланировал атаки против сайтов Украины, России и стран Балтии в ноябре 2013 года? Эксперты в области кибербезопасности сходятся во мнении, что действия отдельных хакеров и хакерских группировок очень трудно расследовать объективно. Кибервойны становятся все изощреннее; проверить, подтвердить или опровергнуть информацию, вброшенную в Интернет, практически невозможно. Поэтому спецслужбы различных государств все чаще используют хакеров, а иногда и просто прикрываются их именем. Благодаря Эдварду Сноудену весь мир теперь знает, что от хакеров недалеко ушли и спецслужбы США, практикующие воровство персональных данных, компьютерное пиратство и взлом иностранных государственных и частных информационных ресурсов. Собственно, американское киберкомандование и Агентство национальной безопасности США (АНБ) уже не особо маскируются. Достаточно вспомнить выступление главы этих ведомств генерала Кита Александра на съезде хакеров во Флориде летом 2013 года.

СТИМУЛ ДЛЯ ХАКЕРОВ

Как уже упоминалось, в Украине тема последних киберинцидентов вызвала широкое обсуждение в социальных сетях и на специализированных хакерских форумах. Среди комментаторов популярна точка зрения, что под именем Anonymous Ukraine может скрываться какая-то западная спецслужба, возможно, даже сам Центр кибербезопасности НАТО или АНБ. Они вполне допускают, что кибератаки на сайты госструктур Украины могли быть действительно тренировкой специалистов Киберцентра НАТО в ходе учений Steadfast Jazz 2013, проверявших свои методики на безопасных противниках, которые заведомо не смогли бы адекватно ответить на кибердиверсию. По другой версии, взлом сайтов от имени натовского Киберцентра мог произойти и в результате технической ошибки специалистов НАТО. Наконец, нельзя исключать и того, что киберподразделения НАТО действовали по заранее спланированному сценарию в тесной координации со своими коллегами из таких стран – участниц учений, как Латвия, Литва, Польша, Украина и Эстония.

Вероятно, мы никогда не узнаем, кто действительно стоял за атаками на информационные ресурсы: хакеры из Украины, антихакеры из НАТО или кто-то еще. Тем не менее вырисовывается общий контур масштабной, хорошо спланированной провокации, разыгранной двумя центрами в Эстонии с целью выставить Россию в роли коварного киберагрессора, привлечь внимание к своей деятельности, а заодно и обосновать необходимость увеличения расходов на поддержание компьютерной безопасности стран-участниц Североатлантического альянса.

Вместе с тем Россия пока объективно отстает от США и других стран НАТО в развитии собственной программы кибербезопасности. Заявленное создание кибервойск пока не произошло, об учениях по информационной безопасности вообще ничего не слышно. Неслучайно, наверное, именно Россия выступила в ООН с инициативой ограничения гонки вооружений в информационной сфере и предложила другим странам присоединиться к конвенции о международной информационной безопасности.

Уделяя огромное внимание вопросам боевых действий в киберпространстве, отказываясь при этом от равноправного диалога с другими странами, США и НАТО на самом деле только поощряют интерес к асимметричным методам нападения у террористических организаций и стимулируют хакерскую активность по всему миру. На этом фоне обвинения таллинских центров в адрес России выглядят как неудачная попытка переложить на чужие плечи ответственность за собственные стратегические просчеты, допущенные технологические ошибки и неправильный выбор партнеров. Ну а петушиное красноречие эстонской аналитики, судя по всему, объясняется русской пословицей про вора, у которого, как известно, и шапка горит.

СПРАВКА «НВО». Объединенный центр передового опыта в области киберзащиты (CCDCOE) НАТО был сформирован в мае 2008 года в соответствии с концепцией создания сети центров передового опыта, принятой Военным комитетом НАТО в 2003 году, и стал одним из 20 подобных специализированных учреждений, расположенных в разных странах – членах НАТО.

Источник