Rambler's Top100
ДАЙДЖЕСТ

Сделайте суровое лицо. Почему Евросоюз не в силах помешать российским хакерским атакам

[07:20 03 августа 2020 года ] [ dsnews.ua, 2 августа 2020 ]

Перечень антихакерских санкций ЕС, направленных против России, КНДР и Китая, ясно говорит об отсутствии у Брюсселя инструментов для эффективного ответа.

Совет Евросоюза одобрил введение нового режима киберсанкций, сроком на один год, против России, Китая и Северной Кореи. Санкции непосредственно коснутся организаций и физических лиц, деятельность которых, как считают в Брюсселе, угрожает как отдельным государствам-членам ЕС, так и институтам Евросоюза. Штрафные меры — внимание! — включают запрет на въезд киберпреступников на территорию Евросоюза и арест их счетов в банках государств-членов ЕС.

Ничего более эффективного в Брюсселе, очевидно, придумать не смогли. По сути, это означает признание в отсутствии действенных методов, способных пресечь операции кибергопников.

В санкционный список попали и четверо граждан России, идентифицированные, как сотрудники ГРУ, и подозреваемые (заметьте — только подозреваемые!) в причастности к кибератакам: Алексей Минин, Алексей Моренец, Евгений Серебряков и Олег Сотников, засветившиеся в операциях в Нидерландах, США, Бразилии, Швейцарии и Малайзии. В частности, все они, вчетвером, были высланы в апреле 2018 из Нидерландов, где их заподозрили в попытке проникнуть во внутреннюю сеть Организации по запрещению химического оружия. Помимо этого, Серебрякова и Моренца подозревали также во взломе Всемирного антидопингового агентства в марте 2017.

Несомненно, подозрения были вескими. Но все же они остались именно и только подозрениями, отчего наших героев не посадили, а просто выслали, запретив им въезд в ЕС.

Конечно, для осуществления взлома сетей WiFi им действительно приходилось выезжать на место, в другие страны. Выходит, запрет на въезд в ЕС, хотя бы отчасти, поможет?

Увы, но едва ли это так. Выезд на место — только завершение операции, непосредственные же исполнители — ее низовое звено, и, как всякое низовое звено, они могут быть легко заменены. К тому же, при необходимости, ГРУ без особых проблем выдаст им новые паспорта, на новые имена, никак не связанные с их прошлой биографией, а в том случае, если они действительно уникальные специалисты, присутствие которых на месте имеет решающее значение — потратится и на пластическую операцию, сделав им и новые лица, и новые отпечатки пальцев. При очень большой надобности даже, снабдит их дипломатическим прикрытием. Счета в банках ЕС у них едва ли есть, а если и есть, то уж точно открыты на третьих лиц, и под санкции тоже не попадут. Что остается в остатке? Да практически ничего.

Еще менее убедительно выглядят санкции, наложенные Евросоюзом на ГРУ, точнее, даже не на ГРУ в целом, а на структуру в его составе — на Главный центр специальных технологий, который, в частности, считают ответственным за распространение сетевого червя NotPetya, поразившего, среди других стран и Украину, где он нанес ущерб банковской системе и системе энергоснабжения. Кроме того, в рамках той же реакции на попытку взлома внутренней сети Организации по запрету химического оружия в 2018, и масштабной кибератаки на Бундестаг, осуществленной пять лет назад (!), к которой, как полагает правительство ФРГ, тоже было причастно ГРУ, Федеральная прокуратура ФРГ выдала 5 мая ордер на арест гражданина РФ Дмитрия Бадина, который “в качестве члена хакерской группы АРТ28 предположительно руководил кибератакой на германский Бундестаг в апреле-мае 2015 года”. В МИД ФРГ также заявили, что располагают достоверными доказательствами того, что на момент атаки Бадин был сотрудником ГРУ. Вот только использовать ордер тоже нет возможности. Бадин давно уже растворился где-то в России, и мог за пять лет сменить и имя, и внешность.

Иными словами, отлов рядовых исполнителей хакерских атак, и, тем более, предъявление им обвинений — дело крайне затратное и совершенно неэффективное. Все эти люди, по сути — одноразовый и легко заменимый материал, а за их спинами стоит мощная структура, нацеленная на кибердиверсии, кражу информации и создание хаоса. Причем, за этой структурой стоит все российское государство, как целое.

Кроме того — и это тоже очевидно, антихакерские оборонительные мероприятия заведомо менее эффективны, чем наступательные хакерские. Так уж сложилось, что в извечном соревновании “меча и щита” в виртуальных битвах сегодня лидирует меч.

Ситуацию осложняет и то, что российский кибершпионаж теснейшим образом связан с международной киберпреступностью, причем, эта связь была очень тесной с самого начала. Ещё в 2014 году, когда Россия повела комплексное наступление в западном направлении, напав на Украину, а в структуре Минобороны появились “войска информационных операций” для “кибернетического противоборства с вероятным противником” и “нарушения работы его информационных сетей”, россияне сделали ставку на найм “имевших проблемы с законом хакеров”.

Сама же концепция российской кибервойны разрабатывалась как сугубо наступательная, нацеленная на нанесение противнику в короткие сроки такого урона, чтобы ему стало уже определенно не до ответных ударов.

Надо сказать, что такая доктрина кибервойны оказалась вполне успешной. В последние годы кибератаки на правительственные органы других стран — Эстонии, Грузии, Украины, Турции, США — регулярно совпадают по времени с обострением конфликтов этих стран с Россией, и доставляют атакуемым массу проблем. Кроме того, юридически доказать российское участие становится все сложнее. Россия все более успешно использует в качестве прокси криминальные хакерские сообщества, расплачиваясь с ними как деньгами, так и предоставлением убежища на территории Российской Федерации, а также доступом к разработкам целого ряда специализированных НИИ, открытых в структуре ГРУ.

Перспективы развития этой ситуации выглядят для ЕС крайне неблагоприятными. Очевидно, что эффективный ответ на кибератаки в пределах IT-сферы может быть только симметричным, то есть, агрессивно-наступательным. Но, общая закрытость основных противников Евросоюза, а также их технологическое отставание, делают их менее чувствительными к таким ответам, чем ЕС, даже если бы у Брюсселя хватило политической воли для эскалации кибервойны.

Остаются, таким образом, только жесткие несимметричные ответы, обходящиеся без формальных юридических доказательств, и устанавливающие заказчика по принципу cui prodest, когда удар наносится по наиболее уязвимым точкам стран, стоящих за кибератаками, причем, объектом возмездия оказывается вся страна в целом, а наносимый ей ущерб заведомо превышает тот, который был причинен кибератакой. Очевидно, что санкции в этом случае будут в основном экономическими, однако, чтобы быть эффективными, они должны на два порядка превосходить то, что предпринимает сегодня ЕС. Но такая решительность, опять-таки, предполагает ясную политическую волю, которой у Брюсселя нет и не ожидается.

Сергей ИЛЬЧЕНКО

Добавить в FacebookДобавить в TwitterДобавить в LivejournalДобавить в Linkedin

Что скажете, Аноним?

Если Вы зарегистрированный пользователь и хотите участвовать в дискуссии — введите
свой логин (email) , пароль  и нажмите .

Если Вы еще не зарегистрировались, зайдите на страницу регистрации.

Код состоит из цифр и латинских букв, изображенных на картинке. Для перезагрузки кода кликните на картинке.

ДАЙДЖЕСТ
НОВОСТИ
АНАЛИТИКА
ПАРТНЁРЫ
pекламные ссылки

miavia estudia

(c) Укррудпром — новости металлургии: цветная металлургия, черная металлургия, металлургия Украины

При цитировании и использовании материалов ссылка на www.ukrrudprom.ua обязательна. Перепечатка, копирование или воспроизведение информации, содержащей ссылку на агентства "Iнтерфакс-Україна", "Українськi Новини" в каком-либо виде строго запрещены

Сделано в miavia estudia.