Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
США и Великобритания готовят ответную атаку против восточных хакеров

Американские и британские управления безопасности целятся в хакеров, желая предпринять кибернетическую контратаку, которая закроет им доступ в Интернет

Провал кавказской политики России picture
Провал кавказской политики России picture
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
В будущем, хакеров, атакующих компьютеры коммерческих компаний или оборонных агентств в США и Великобритании, может ждать сюрприз: контратака, одобренная и проведенная полицией и оборонными агентствами. Целью подобной контратаки является помешать хакерам и даже закрыть им доступ в Интернет.

В будущем, хакеров, атакующих компьютеры коммерческих компаний или оборонных агентств в США и Великобритании, может ждать сюрприз: контратака, одобренная и проведенная полицией и оборонными агентствами. Целью подобной контратаки является помешать хакерам и даже закрыть им доступ в Интернет.

Секретные планы, вызванные бурным ростом случаев киберпреступности со стороны восточной Азии, направленных на получение коммерческой или политически чувствительной информации, известны как 'ответный удар'. По плану, компьютеры хакеров станут мишенью атак, мешающих им заниматься свои делом. В некоторых случаях могут применяться ДОС-атаки.

По данным хорошо информированных источников, работа над 'ответным ударом' уже началась в Великобритании. Агентство по борьбе с особо опасной организованной преступностью (Soca) и отдел по борьбе с электронными преступлениями полиции большого Лондона готовят рабочие группы, которые займутся этим. Эти меры приняты из-за беспрецедентного уровня атак, проводимых группами хакеров из Китая, России и Северной Кореи. Существует подозрение, что эти государства поддерживают действия своих граждан. В разведывательных кругах Вашингтона идея контратак против иностранных групп хакеров считается самой горячей темой в киберпространстве.

'Считается, что это ключевые действия, - говорит бывший сотрудник ЦРУ, активно участвующий в дебатах. - К нам вторгаются, и не в наших традициях сидеть и ничего не делать. Это очень важная тема в Вашингтоне, идет высокоприоритетное обсуждение. Это значит, что если мы можем определить, кто нас атакует, то мы можем открыть ответный огонь такой мощности, что он просто их устранит. Это очень важный приоритет.' На фоне риторики, напоминающей о временах 'холодной войны', очевидно, что у США истощилось терпение. Причиной для этого послужили вопиющие кибернетические атаки, подобные 'Титановому дождю' (Titan Rain) - попытке взломать западные системы обороны с целью кражи оборонных и коммерческих секретов.

Обет кибербезопасности

Проводя свою предвыборную кампанию в июле прошлого года, Барак Обама назвал кибербезопасность одним из крупнейших вызовов, стоящих перед Соединенными Штатами. 'Став президентом, я дам кибербезопасности приоритет, которого она и заслуживает в 21-м веке,' - сказал он. Обама также сравнил кибернетические угрозы с ядерным и биологическим оружием.

На прошлой неделе появились первые результаты высказанного президентом Обамой беспокойства по поводу кибербезопасности. Белый дом опубликовал 'Обзор политики в киберпространстве', написанный старшим управляющим Национального совета по безопасности (National Security Council) Мелиссой Хатауэй (Melissa Hathaway), которая считается основным кандидатом на пост руководителя подразделения администрации Обамы по кибербезопасности.

В документе, который представляет собой обзор американских проблем с компьютерной безопасностью, сделанный за последние 60 дней, Хатауэй рекомендует углублять сотрудничество, улучшать образование и поддерживать американское лидерство в технологической области. В документе также говорится: 'Закон о средствах связи, принятый в 1934 году, давал президенту право использовать, контролировать или закрывать службы, системы и сети связи, находящиеся под юрисдикцией Федеральной комиссии по связи, если он считает это необходимым для национальной безопасности или обороны, и при существовании необходимых условий. Условия могут колебаться от 'состояния опасности для общества' до 'войны'.'

Многие из тех, кто принимает в США участие в обсуждении 'ответного удара', считают, что его необходимо принять на вооружение немедленно, чтобы получить 'возможность обороны с последующим наступлением'. 'На высоком уровне, это имеет отношение с обсуждениями об угрозе кибернетической войны. Если мы можем подтвердить, кто нас атаковал, мы должны провести наступательную контратаку,' - говорит бывший офицер разведки. В Великобритании уже используются менее агрессивные, но не менее конкретные определения. 'Великобритания, как и многие другие нации, имеет наступательные возможности, которые используются только для обороны, - говорит источник из британских разведывательных кругов. - Готовность провести ответный удар против наиболее очевидных угроз растет.'

Одной из заявленных задач отдела по борьбе с кибернетическими преступлениями полиции большого Лондона является 'распространять рекомендации по вмешательству и предотвращению [атак] и проводить подрывную деятельность согласно разведывательным данным'. Звучит очень 'по-ястребиному', но эти предложения вызывают крупные споры - как нанести кому-то ответный удар, не навредив в процессе кому-нибудь другому или не выключив сервера Интернет-провайдера, через которые была проведена атака?

Цена побочного ущерба

'Разговоры об этом шли лет шесть назад, - говорит старший советник по безопасности компании Trend Micro, занимающейся вопросами компьютерной безопасности, Рик Фергюсон (Rik Ferguson). - Из-за вопросов, связанных с побочным ущербом, это очень плохая идея.' Но 'ястребы' говорят, что это беспокойство вышло из моды, так как общепринятые процедуры компьютерной безопасности и методы, использующиеся службами безопасности, оказываются неэффективными в борьбе с приливом атак. Кроме того, по мнению некоторых экспертов компьютерной индустрии, адресные атаки возможны.

'Мы знаем о паре сотен людей в Китае и Бразилии, сотне в России и примерно таком же числе в Северной Корее, - говорит Брайан Грэек (Brian Grayek), вице-президент по разработке продуктов компании CA, которая специализируется на производстве инструментов, идентифицирующих источник атак. - Мы можем внедрить на компьютеры атакующих инструменты слежения, и мы будем знать, кто они, откуда, куда и когда собираются. Мы можем точно определить улицу и местоположение, у нас было несколько случаев, когда мы могли определить личность этих людей, и я вполне уверен, что у американского правительства есть такие же возможности.' Что оставляет нас с вопросом о том, кто будет проводить контратаки.

'К нам обратились из Soca и спросили, будем ли мы готовы проводить ДОС-атаки и выслеживать маршруты, ведущие к известным IP-адресам,' - говорит специалист по безопасности, работающий в лондонском Сити.

По словам Лена Хиндса (Len Hynds), бывшего главы Национального подразделения по борьбе с высокотехнологичными преступлениями (National High-Tech Crime Unit), в Soca давно обсуждаются целенаправленные атаки и помехи в работе хакерских групп, подобных RBN (Russian Business Network). 'Агентство рассматривало их в качестве мишени, но правовые вопросы были для него камнем преткновения,' - говорит Хиндс. Для многих это означает, что ответные атаки должны проводиться сторонними исполнителями. Так же, как группы, подобные RBN, или студенты, ведущие свои атаки из китайской провинции Гуандун, подозреваются в сговоре со своими правительствами, многие считают, что киберохотники будут работать на внештатной основе, проявляя бдительность и творя самосуд за деньги.

Через черный вход

'Все действия, предпринимаемые Великобританией, можно будет отрицать, - говорит Пэт Тайрел (Pat Tyrrell), бывший высокопоставленный сотрудник Министерства обороны, составивший первую оценку британского потенциала в ведении кибернетических войн. - Если это начнет происходить, я не буду удивлен. Я всего считал, что бороться с этим (кибератаками) можно только 'незаконно'.'

'Можно либо не делать ничего, что подставляет вас под атаку, или можно сделать что-то и принять во внимание тот факт, что на выходе существуют некоторые риски. Один из рисков это то, что вы что-то делаете, и вас ловят. Но люди, которые атакуют нас, и так уже это делают, - говорит Тайрел, добавляя, что масштабы проблемы требуют решительных мер. - Мы знаем о китайских производителях телекоммуникационного оборудования, которые вставляют в него лазейки. Именно поэтому их техника запрещена к использованию в США, хотя она значительно дешевле [аналогов]. Дело не только в хакерстве.'

Когда ее попросили прокомментировать эту статью, представительница Агентства Soca заявила: 'Я разговаривала с нашей командой по борьбе с киберпреступностью. Все, что мы можем сказать, это то, что в каждом расследовании Soca использует ряд технологий, находящихся в соответствии с существующими рамками закона. Мы не комментируем подробное использование индивидуальных тактических возможностей'.

____________________________________________________________

Цифровая гонка вооружений ("Sueddeutsche Zeitung", Германия)

Хакеры взломали проект истребителя ("The Wall Street Journal", США)

В электрическую сеть США проникли шпионы ("The Wall Street Journal", США)