Соединенные Штаты и Великобритания стали не первыми жертвами хакерских атак, организованных при поддержке китайского правительства. И не будут последними, говорит эксперт по безопасности сетей, много лет работающий с властями разных стран.
Заявления о том, что в компьютерные сети министерства обороны США и Уайтхолла проникли хакеры, обученные китайскими военными, - это лишь эпизод продолжающейся цифровой войны между Китаем и Западом.
'По моему мнению, это лишь вершина айсберга, - говорит Роберто Преатони (Roberto Preatoni), специалист по компьютерной безопасности, консультирующий правительства по вопросам защиты от хакерских атак. - Целью может стать любая страна, к которой Китай проявляет интерес с точки зрения как промышленного, так и политического шпионажа', - добавляет он.
Преатони, основатель сайта Zone-h.org, ведущего мониторинг цифровых атак, говорит, что три года назад ему сообщили об атаке на компьютерную сеть Европейского парламента с сервера, расположенного в китайской провинции Цзянсу. Атака была слишком продуманной для того, чтобы приписать ее взломщикам-дилетантам или кибергангстерам. Преатони считает, что это было первым указанием на хакерскую атаку, проведенную при поддержке китайского правительства.
Хакеры, выбравшие своей целью Европейский парламент, равно, как и те, кто атаковал сервер Пентагона, воспользовались 'троянским конем', программой (часто высылаемой по электронной почте в качестве приложения), которая после загрузки пытается установить контроль над частью компьютерной сети. Этот конкретный 'троян' был запрограммирован на поиск файлов Microsoft Excel и PowerPoint, а также сообщений электронной почты и файлов с расширением '.doc' на серверах Европейского парламента, отметил Преатони.
'Троянский конь' - старый прием, популярный среди китайских хакеров', - говорит Преатони. - С его помощью хакер может получить доступ к крупным сегментам компьютерной сети, даже внутренней, а попав в сеть и получив доступ к одной машине, хакер может проникнуть и на другие'.
Хакеры ищут не только военные тайны. Экономический интерес может быть достаточным мощным стимулом, поскольку проникновение в конфиденциальные базы данных может открыть доступ к информации, которая может дать местным компаниям преимущество над их международными конкурентами в борьбе за многомиллиардные контракты.
Преатони твердо убежден в том, что за последней волной хакерских атак стоит государство, но доказать это практически невозможно. Когда речь идет об информационной войне, граница между гражданской и военной сферой настолько размыта, что сложно с уверенностью сказать, кто стоит за атакой: военный или бизнесмен.
Ежедневно хакеры всех мастей садятся за компьютеры и принимаются за онлайновую инфраструктуру самых мощных стран мира, неустанно выискивая слабости в их компьютерных сетях. Под постоянным обстрелом находятся Пентагон, 'Моссад' и Кремль. А Запад, как подозревают, устраивает собственные атаки.
Больше всего Преатони тревожат нерегистрируемые атаки. 'Мы считаем, что правительства располагают самыми совершенными системами электронной защиты на планете, - говорит он. - Это неверное мнение. В своей работе с правительствами я часто сталкиваюсь с теми же проблемами в области защиты сетей, что и в мире бизнеса. Нехватка опыта. Непрофессиональное администрирование. Сокращения бюджета. У них те же проблемы, что и у мира корпораций. Они настолько же уязвимы'.
Б. Уорнер - бывший корреспондент сайта Reuters в Европе и старший редактор The Industry Standard Europe, пишет о технологиях, Интернете и СМИ.
____________________________________
Угроза троянской панды ("The Economist", Великобритания)
Ай мышка. . . знать, она сильна ("The Economist", Великобритания)