Чем ответит Берлин на кибератаки России?
22 июня 2018 г.Когда официальные представители немецких властей говорят о кибератаках из России на компьютерные сети в Германии, то обычно добавляют, что их совершают "предположительно", "вероятно" или "скорее всего" российские хакеры, состоящие на государственной службе. В интернете, мол, невозможно со стопроцентной гарантией установить национальность и профессиональный статус кибершпиона.
Выступая на конференции по кибербезопасности, проходящей 21-22 июня в Потсдаме, руководитель Федерального ведомства по охране конституции Ханс-Георг Масен (Hans-Georg Maßen) впервые заявил о своей уверенности в том, что, по крайней мере, в случае с кибератакой APT28 речь точно идет об операции российской спецслужбы, а точнее - разведки армии России. И он даже знает, на какой улице в Москве работают эти хакеры в погонах.
Крупные операции в Сети простым хакерам не под силу
"Киберпространство остается крайне небезопасным, - говорил Масен, выступая на пленарном заседании конференции. - Возможности для хищения электронных данных и злоупотребления ими, для дезинформации, оказания влияния, компьютерных диверсий и шантажа становятся все шире". А активность "иностранных спецслужб, преступников и IT-наемников" в Сети - все выше.
На пресс-конференции в промежутке между заседаниями он пояснил, что не всегда удается выяснить, чья именно спецслужба совершает вторжение в немецкие компьютерные сети. "Но то, что мы можем установить наверняка, - заявил Масен, - это стоит ли за кибератакой спецслужба или нет".
Он уверен, что крупные операции в Сети не под силу группам хакеров, а тем более отдельным "вольным художникам", не связанным с государственными структурами. Поэтому в большинстве случаев его ведомство говорит о "вероятности" или "высокой доле вероятности" того, какая спецслужба это была, ориентируясь по косвенным сведениям: кто стал жертвой кибератаки, какие сведения интересовали взломщика и какие цели он преследовал.
В случае же с APT28 Масен с уверенностью говорит об авторстве российской спецслужбы потому, что технический анализ этой кибератаки подкреплен агентурными данными классической разведки.
Кибератаки наугад
Кроме наращивания активности зарубежных и, в частности, российских хакеров в немецких компьютерных сетях, Федеральное ведомство по охране конституции отмечает и некоторое изменение в их методике.
Так, отвечая на вопрос корреспондента DW, Масен, в частности, заявил, что некоторые, предположительно российские атаки, ведутся очень открыто, их и не пытаются скрывать, как это было в случаях с Sofacy и APT28. "Создается впечатление, что нападающему все равно, будет он разоблачен или нет, - говорит директор немецкой спецслужбы. - Одновременно другие наступательные операции типа Snake тщательно маскируются, на это расходуются большие ресурсы, и ведутся они очень профессионально".
Еще одно новшество зарубежных спецслужб в немецких компьютерных сетях Масен видит в том, что многие кибератаки ведутся без конкретной цели, стреляют "как будто из дробовика, наугад, авось куда-нибудь попадут и скачивают все, что попадется". Замысел, по его словам, возможно, состоит в том, чтобы в случае политической эскалации уже иметь свои заложенные в немецкие сети мины, которыми можно было бы воспользоваться для проведения диверсий или демонстрации своей силы и возможностей.
Причем, заминированной может оказаться совсем не обязательно какая-нибудь, как правило, хорошо защищенная критическая инфраструктура вроде атомной электростанции или системы водоснабжения. Масен привел такой пример: компьютеры фирмы Schindler, производящей эскалаторы и лифты. Перехватив управление этими компьютерами, можно было бы в один прекрасный день взять и остановить все лифты и эскалаторы этой фирмы, эффектно продемонстрировав тем самым, какими возможностями обладает зарубежная спецслужба.
Безнаказанность киберагрессора
О возможностях, которыми обладают спецслужбы в странах с автократическими режимами, рассказывал на конференции в Потсдаме заместитель директора Федеральной разведывательной службы (BND) генерал-майор Вернер Чесни (Werner Sczesny).
В правовом государстве - таком, как Германия - спецслужба работает в жестко очерченных рамках действующего законодательства, находится под пристальным парламентским присмотром и регулярно отчитывается перед депутатами. Здесь порой годами спорят о полномочиях правоохранительных органов прежде, чем внести изменения в соответствующий закон.
В автократических же государствах, подчеркнул Чесни, это делается в два счета. "Там нет дискуссий о том, что дозволено, а что не дозволено спецслужбе, - заявил он. - Лимитирующие факторы в некоторых из таких стран - не закон и право, а только технические возможности и ресурсы", которых, по его словам, становится все больше.
В BND, например, знают о том, что "многие государства начали на национальном уровне создавать воинские части, способные проводить операции в киберпространстве, численность которых достигает крупных шестизначных цифр". Причем, продолжал заместитель главного немецкого разведчика, "порог для проведения таких операций, имеющих целью обеспечить политические, общественные, экономические или военные преимущества низок, и он становится все ниже, поскольку последствий для киберагрессора нет никаких".
Контратака на поражение
В самом деле. На правительственной пресс-конференции в пятницу, 22 июня, ни официальный представитель канцлера, ни пресс-секретарь МИД Германии не смогли ответить на вопрос корреспондента DW, намерен ли официальный Берлин отправить в Москву хотя бы ноту протеста - раз уж глава Федерального ведомства по охране конституции "уверен" в том, что за одной из кибератак стоит ГРУ".
Для них вообще заявление Маса в Потсдаме оказалось сюрпризом. Саму же проблему российских кибератак новый министр иностранных дел Хайко Мас (Heiko Maas), по словам его пресс-секретаря, регулярно "тематизирует" на переговорах с российскими партнерами.
Впрочем, и нота протеста едва ли остановит российских хакеров, считают, очевидно, в ведомстве федерального канцлера. Немецкое правительство намерено наращивать возможности бундесвера и спецслужб по защите от кибератак и принятию ответных мер.
Речь при этом идет не только о постоянной оптимизации пассивной безопасности, но и об активных ответных мерах в случае массивных кибернападений на цели в Германии, рассказал на конференции в Потсдаме госминистр в ведомстве федерального канцлера Хендрик Хоппенштедт (Hendrik Hoppenstedt).
Это может быть, например, перенаправление атаки в пустоту, инфильтрация данных в электронной памяти того компьютера, с которого ведется нападение, а также полная блокировка компьютерной инфраструктуры киберагрессора и ее отключение. "Само собой разумеется, - добавил Хоппенштедт, - что такие активные контрмеры являются крайним средством, которое будет применяться взвешенно, в адекватной мере и с учетом всех аспектов".