На кибервойне – как на войне

Компьютерная преступность в США считается не просто правоохранительной проблемой. Она осознана как угроза национальной безопасности. Заместитель министра обороны США Уильям Линн опубликовал в октябрьском номере журнала Foreign Affairs статью, которая произвела фурор в мировой прессе. В этом тексте американское должностное лицо впервые публично признает факт сокрушительного удара по компьютерным сетям Пентагона в 2008 году и рассказывает о некоторых обстоятельствах атаки, которую в свое время так бурно обсуждали во всем мире.
По словам Линна, местом атаки была одна из американских военных баз на Ближнем Востоке. Компьютерная система базы была взломана при помощи флеш-карты, которую (Линн этого не пишет, но такова версия некоторых средств информации) кто-то «забыл» рядом с компьютером. Вероятно, зараженная флешка была не одна на этой базе. Но именно эту беспечный оператор по ошибке вставил в USB-порт своего компьютера, чтобы загрузить на нее данные с жесткого диска. Одновременно произошла загрузка вируса с флешки на жесткий диск; оттуда он проник в защищенные сети.
Специалисты Пентагона потратили массу времени, сил и денег, пока нашли источник заражения и меры борьбы с ним. Результатом этой работы стала доктрина кибербезопасности, в соответствии с которой в составе Стратегического командования Вооруженных сил США была создана новая структура – объединенное Киберкомандование, начавшее функционировать в мае этого года.
30 сентября Уильям Линн принял участие в дискуссии, организованной нью-йоркской неправительственной организацией Совет по международным отношениям. Мероприятие вызвало большой ажиотаж. Интерес к выступлению Линна подогревался и недавним появлением могучего компьютерного червя Stuxnet, задержавшего пуск иранского ядерного комплекса в Бушере. Проникновение червя в систему произошло точно так же, как и проникновение в компьютеры Пентагона – через флеш-карту, причем не исключалось, что зараженную флешку мог подбросить иранцам российский подрядчик.
Киберпространство – такой же театр военных действий, как суша, море, воздух и космос, заявил Уильям Линн. Но обороняться в этом пространстве гораздо сложнее, чем нападать.
«Слово «асимметричный», – сказал Линн, – которое мы теперь довольно часто употребляем в отношении обычной войны, особенно верно в отношении кибербезопасности. Для того, чтобы разработать кибероружие, вредоносную программу, которая способна нарушать работу информационных систем, денег требуется очень мало. И напротив – защита от подобных угроз требует существенных инвестиций».
Линн привел впечатляющий пример: «Некоторые из наиболее сложных программ объединенной системы обороны имеют код, включающий от пяти до 10 миллионов строк. Это массивные продукты, создание которых потребовало огромных усилий. Код вредительских программ состоит в среднем из 175 строк, и за последние 10 лет они не усложнились».
Кроме того, имея дело с вирусом или трояном, сложно установить их отправителя: «Это обстоятельство разрушает доктрину сдерживания, на которой была основана ядерная безопасность в годы холодной войны. Если вы не знаете, кто на вас напал, вы не можете нанести ответный удар. В этом огромная разница между кибератакой и ядерной ракетой, которая прилетает с обратным адресом».
Обычная оборонительная тактика, которую Линн уподобил линии Мажино, уже не срабатывает – нужна активная оборона: «Это больше похоже на маневренную войну, чем на линию Мажино».
И все же: доктрина сдерживания предполагает неминуемый удар возмездия – недаром по-английски «сдерживание» и «устрашение» – одно и то же. Должно ли возмездие постигнуть и киберагрессора, и если да, то каким будет ответный удар?
На этот вопрос Уильям Линн дал уклончивый ответ: «Вопрос весьма сложный, он таит в себе серьезный политический вызов. Сложно определить, что такое нападение. Если удар затронул существенные элементы нашей экономики, мы, вероятно, должны считать его нападением. Но если результатом взлома было похищение данных, то это, возможно, не нападение. Между этими двумя крайностями множество других вариантов. Чтобы внятно сформулировать политическую линию, мы должны решить, где пролегает граница между взломом и нападением или между шпионажем и кражей данных. Полагаю, и в правительстве, и вне его идет дискуссия на эту тему, и я не думаю, что дискуссия эта уже исчерпана».
Тем временем иранские должностные лица заявили, что компьютерная угроза на ядерных объектах ликвидирована. В роли Георгия Победоносца, насмерть разящего змея, выступил глава иранского атомного проекта Али Акбар Салехи. Он объявил о том, что вредоносный червь, засланный врагами Ирана, уничтожен. А затем генеральный прокурор Ирана Голам-Хусейн Мохсени возвестил, что и агенты врагов арестованы. Врагами, учинившими атаку червей, он назвал США и «сионистский режим». А командир Корпуса стражей исламской революции генерал-майор Мохаммад Али Джафари заявил, что Иран считает себя в состоянии компьютерной войны.
Видимо, теперь Америке надо готовиться к нашествию виртуальных гадов вроде тех, что описаны Булгаковым в «Роковых яйцах».

Визит Зевса

Троян ZeuS (его называют также Zbot, PRG, Wsnpoem, Gorhax или Kneber) известен специалистам с июня 2007 года, когда с его помощью был взломан веб-сайт Министерства транспорта США. Широкое распространение получил с марта 2009-го. В июне того же года «Зевса» обнаружили в своих сетях крупнейшие банки, частные компании и правительственные учреждения, такие как Bank of America, Amazon и NASA (Федеральное агентство по аэронавтике и исследованию космоса).
Это программа, созданная специально для кражи личных данных. Работает она только в операционной системе Windows. Простую версию «Зевса» можно купить на черном рынке Интернета за 700 долларов, усложненную и модифицированную – за 3-4 тысячи.
В чужой компьютер «Зевс» попадает под видом почты. Послание замаскировано под нечто привлекательное (служба знакомств, распродажа, лотерея, пособия пострадавшим от кризиса и т. п.) или, наоборот, обыденное (письмо от электрической или телефонной компании). Стоит кликнуть имеющуюся в послании ссылку или открыть приложение к письму – и троян заползает в ваш компьютер и располагается в нем, сообщая своему хозяину все ваши логины и пароли, а также другую информацию, необходимую для управления банковским счетом: номер социальной страховки, контрольные вопросы, адрес, телефон. Обнаружить, а тем более удалить «Зевса» чрезвычайно сложно. Никакой антивирус с ним пока не справляется.
«Зевс» рассылается обычно сразу огромному числу пользователей. Только за двое суток в ноябре прошлого года было разослано девять миллионов вредоносных писем, отправителем которых значилась компания сотовой связи Verizon Wireless. Рассылается «Зевс» и через социальные сети, такие как Facebook. По оценке экспертов, в одних только США в настоящее время «Зевсом» заражено 3,6 миллиона персональных компьютеров, владельцы многих из них пребывают в блаженном неведении.
По последним данным, в мире зарегистрировано 180 командных серверов, использующих «Зевс». 54 из них действуют в США, 50 – в России, 42 – на Украине, 14 – в Молдавии, 10 – в Великобритании и 9 – в Казахстане. Правоохранительные органы США оценивают сумму украденных «Зевсом» у американцев средств в 70 миллионов долларов, неудавшиеся попытки грабежа – в 220 миллионов. В общей сложности в Америке заведено 390 уголовных дел, связанных с использованием «Зевса». Обвинения предъявлены 92 лицам, из которых арестованы 39 человек, включая описанных выше «русских хакеров».