Для того, чтобы понимать, что именно имел в виду Обама и его спецслужбы, надо понимать, какие именно элементы IT-инфраструктуры могут быть подвержены атаке.
Во-первых это hardware или "железо". Такие компании как Cisco, HP, Dell и прочие неоднократно уличали в интеграции "жучков" в обычные компьютеры или телекоммуникационное оборудование. Разумеется делалось это производителями "железа" для промышленного шпионажа или для шпионажа в интересах государства, в случае с упомянутыми производителями – США. В ответ на выдвигаемые обвинения производитель обычно приносит извинения и в следующей линейке оборудования "закладки" и "жучки" находятся на новых местах, чтобы их не обнаружили там, где однажды уже был прокол.
- Вариантов бесконечное множество. Наверное, без производителя такие закладки встроить будет сложновато, хотя, если верить Сноудену, АНБ и в этом плане имеет опыт. То есть рассказывали про то, что в маршрутизаторы CISCO АНБ встраивало закладки на этапе транспортировки: когда их уже пересылали к заказчикам, отгружали — вот на этом этапе АНБ каким-то образом удавалось встраивать какие-то импланты. Но вообще, конечно, для программного обеспечения это будет довольно сложно сделать без участия производителя – поясняет Лайф генеральный директор компании специализирующейся на информационной безопасности Zecurion Алексей Раевский.
Совершенно аналогичным образом, с поправкой на то, что "закладки" и "жучки" представляют из себя не железо и кремний, а программный код – действуют крупнейшие производители ПО. Например Microsoft, Apple, Oracle, SAP и многие-многие другие. Программный код является главной ценностью для каждой компании, создающей то или иное ПО или приложение, он защищен юридически и его взлом в большинстве стран карается по закону как посягательство на авторские права. И там всегда присутствовал не только полезный и нужный нам с вами код, но и код-шпион или код способный удаленно отключить наш компьютер.
Простой пример – если вы не оплатите продление лицензии на ту или иную программу – она может прекратить работать. Она же может прекратить работать просто если вы не понравились владельцу программы.
- Самый простейший вариант - это могут быть просто закладки, которые делают компьютер неработоспособным. То есть, грубо говоря, либо компьютер, либо сетевое оборудование просто выключается и перестает работать. Соответственно понятно, какие последствия: парализована вся в общем-то экономическая деятельность. Операционная система Windows - огромный по объему программный продукт. Туда можно встроить любой код, который захочет производитель. Соответственно, запускаться этот код будет по какому-то сигналу. Например, появляется определенный сайт в Интернете, и наличие это сайта уже может быть сигналом. Или посылает какой-то сигнал целенаправленно каким-то компьютерам или в какие-то сети. – говорит Раевский.
Россию любят высмеивать, зачастую даже внутри страны, за желание создать инфраструктуру независимую от внешнего воздействия. Приводятся аргументы про глобальный и свободный мир, это сдабривается доводами в стиле: "Да кому мы вообще нужны" и чем-то подобным. Однако, как показывает практика, Россия нужна очень многим. Вот план Обамы по уничтожению нашей инфраструктуры, ярко это подтверждает.
В этой связи уместно напомнить, что Минкомсвязи РФ продолжает работу над обеспечением автономности рунета. То есть в случае если нас по каким-то причинам отключат от мировой сети, связность коммуникаций внутри страны нарушена не будет.
Известный эксперт в области информационной безопасности, владелец компании "Ашманов и партнеры" Игорь Ашманов полагает, что полное прерывание контакта с Россией невыгодно в первую очередь самому Западу. "Если они прервут связь с нами, то как будут узнавать что мы делаем? Сейчас для них выгоднее только говорить о возможном отключении, но продолжать шпионить, в том числе с помощью Интернета", - рассказывал Игорь Ашманов в одном из интервью.
Однако иначе дело будет обстоять в случае если вялотекущий "холодный" конфликт перейдет в "горячую" фазу. Тогда нанесение любого ущерба противнику является важной задачей и до поры до времени "спящее" оружие может быть применено. Причем противодействовать такой атаке будет очень сложно.
- Надо проводить специальные исследования на отсутствие недекларированных возможностей. Для критичных каких-то приложений такие исследования проводятся. Microsoft в этом плане сотрудничает с нашими соответствующими компетентными органами. Для этого предоставляются исходные коды, они изучаются в течение какого-то времени, анализируются. И если там не найдено никаких подозрительных вещей, то с какой-то вероятностью говорится, что в программном обеспечении отсутствуют недекларированные возможности – поясняет Раевский.
Причем США уже использовало кибер-оружие без объявления войны, хотя фактически атаковало инфраструктуру чужой страны с целью её уничтожения. Речь, разумеется, об атаке на атомную промышленность Ирана, после чего персы были вынуждены отказаться от масштабного обогащения ядерного топлива и пойти на уступки в переговорах.
Ключевые элементы отечественной инфраструктуры, в том числе атомная промышленность, водоснабжение, энергогенерация, железнодорожное сообщение и другие важные элементы обеспечения жизнедеятельности России, разумеется атаковать гораздо сложнее, чем иранские. Но это, однако, не помешало вирусу WannaCry внести сумятицу в деятельность ряда госструктур в России. Причем уже давно не секрет, что этот вирус был произведен именно в цифровых лабораториях американских спецслужб.
Впрочем, не стоит так же забывать, что в США существуют не только специалисты по кибератакам, но и эксперты в области информационных войн. То есть материал в Washington Post может являться просто элементом ведущейся против нас информационной войны и целью публикации является запугивание России и подбадривание партнеров по НАТО, чтобы убедить их в собственной всесильности.
- У меня нет комментариев по этому вопросу, здесь нечего комментировать. Какие-то нелепые предположения и нелепые слухи, - резюмирует новость еще один эксперт в области инфобезопасности генеральный директор Digital Security Илья Медведовский.