Перейти к основному содержанию

Вся королевская рать: «Чёрная пятница» Кибервойны

Кибервойна не только не прекратится, но произойдёт эскалация. #InformNapalm
Источник

За «Чёрной пятницей» наступит «Киберпонедельник». Во всём мире это сезон огромных скидок и обвал цен. Редакция InformNapalm решила не отставать от трендов и обратилась к спикеру Украинского Киберальянса Шону Таунсенду, чтобы он рассказал нам, почему Кибервойна становится все более дешевой.

Меня часто спрашивают о том, «кто мог бы стоять за той или иной хакерской атакой?», «как можно узнать, что именно русские вмешивались в выборы по всему миру?», «можно ли назвать происходящие события кибервойной и когда она закончится?» Пытаясь представить агрессивную политику Российской Федерации в целом, люди часто руководствуются стереотипами, или даже теориями заговора, ищут тайные «многоходовочки» там, где на самом деле царит полнейший хаос (и что неудивительно — находят).

За прошедшие десятилетия информационные технологии развились настолько, что уже пригодны для военного применения. А начиналось всё в далёком 1986 году, когда советское КГБ завербовало нескольких хакеров в ФРГ. Часть из них работала на Советы ради денег, а часть ради самого удовольствия от процесса взлома. Тогда КГБ удалось получить огромный массив информации из Пентагона, лабораторий в Лос-Аламосе и Ферми и многих других важных целей. И только благодаря настойчивости астронома Клиффорда Столла и с участием лучших безопасников (в расследовании принимал участие Роберт Моррис-старший, отец Морриса-младшего, того самого, который написал Интернет-червя, встряхнувшего Интернет), в 1989 году, спустя три года, хакеры были арестованы по обвинению в шпионаже. (C. Stoll «The Cuckoo’s Egg», 1989) Так начиналась долгая история взаимодействия имперских спецслужб и хакеров.

В то же самое время на волне непрекращающегося хайпа, связанного с новыми технологиями, формируется целая индустрия безопасности, и производители антивирусов — наиболее заметная её часть. Сразу вспоминается, как доктор Соломон изображал нелепую пародию на Черчилля: «Кровь антивирусных компаний, стекающая в канавы, по мере того как проблемы становятся более сложными, тяжкий труд исследователей вирусов… холодный пот пользователей, обнаруживших у себя вирус… и пролитые слёзы, после осознания того, что вирус не только стёр все данные, но и непонятно, какая из резервных копий актуальна», и Джон Макафи, который благодаря спровоцированной им общенациональной истерии вокруг сравнительно безвредного вируса «Микеланджело» заработал семь миллионов за сутки (G. Smith «The Virus Creation Labs», 1994). Подобные экскурсы в историю необходимы для того, чтобы разобраться, что из себя представляет хакерский дискурс.

С одной стороны, мы имеем самоотверженных инженеров-безопасников, которые по колено в нулях и единицах ежедневно охраняют мирный Интернет от злобных хакеров и нечистых на руку тоталитарных правительств. Затем картина немного усложнилась, когда пришло понимание, что без детальной информации о взломе невозможно построить эффективную систему безопасности. И корпорации придумали образ «белого» хакера, который взламывает системы ради общественного блага, противопоставляя их «чёрным» хакерам, которые занимаются вандализмом, кражами, вымогательством и шпионажем. На самом деле это деление весьма условное и сильно искажающее понимание вещей. Сейчас идут бурные дебаты, допустимо ли пользоваться offensive security («наступательная безопасность»), то есть, попросту, взламывать взломщиков в ответ на атаку («hack back»). Учёный Брюс Шнаер категорически предостерегает от подобной тактики, и не без причин — в Сети можно провести успешную операцию «под чужим флагом» («false flag ops»), стравив таким образом крупные корпорации, а сегодня уже и национальные правительства между собой. (B. Schneier «Click Here to Kill Everybody», 2018)

К сожалению, время для подобных обсуждений безнадёжно упущено. И «hack back» используется в первую очередь безопасниками и силовиками. Чем больше компания говорит об этике, законности, кристальной честности своих сотрудников, тем больше шансов, что она действует хакерскими методами. И традиция «чёрных исследований» уходит своими корнями далеко в прошлое. В 1994 году компания Norman Data наняла хакера Priest, автора вируса Natas, чтобы написать «противоядие» к собственному «продукту», и с тех пор ни одна компания не брезговала ни наймом хакеров, ни взломом серверов, принадлежащих злоумышленникам. Сам собой возникает вполне логичный вопрос, обращённый к индустрии безопасности — что вы будете делать, когда (не «если») ошибётесь? Скажете «извините, мы не хотели»?

Хакер — не человек в капюшоне, «вооружённый» 50-дюймовыми мониторами и секретными вундервафлями, хакинг — возможность находить дырки в заборах и срезать углы там, где это не предусмотрено правилами. И если есть возможность получить необходимую информацию путём взлома, никакие этические соображения никого никогда не останавливали. Уже в конце девяностых, после того как взлом и распространение вирусов были криминализованы в РФ (в 1996 году, в Украине соответствующие статьи появились в УК в 2005 году), Федеральная служба безопасности, наследница «славных традиций» КГБ, начала проявлять интерес к новой для себя области. Точно так же как и Секретная служба (Secret Service) до них, ФСБ заводила знакомство с «серыми шляпами» (теми, кто не определился с выбором стороны силы, деление на «белое» и «чёрное» бывает только в мифах про «Звёздные войны»), налаживала взаимодействие с «Лабораторией Касперского» и «Group IB», которые всегда тяготели к всевозможной полицейщине, и вербовала чёрных хакеров, засыпавшихся на уголовке.

К Priest (до его трудоустройства у Девида Стенга) подходила Секретная служба, и они разошлись весьма довольные разговором, получив в подарок распечатку Natas с автографом автора. Российский хакер Duke стал руководителем «Национального центра по борьбе с преступлениями в сфере высоких технологий» и преподаёт криминалистику экспертам. ЛК и GIB с начала нулевых открыто сотрудничают с МВД и ФСБ, оказывая им помощь с экспертизой по уголовным делам и хайт-тек расследованиями. Что, учитывая прошлое самого Евгения Касперского, совсем не удивительно. Евгений Касперский, хоть он и пытается изображать из себя «поколение Пепси» — выпускник «Высшей краснознамённой ордена Октябрьской революции школы КГБ СССР имени Феликса Эдмундовича Дзержинского» (сейчас Академия ФСБ России). А в корпорацию «Ками», приютившую будущего «телохранителя Интернета», устроил его бывший преподаватель Решетников. Такой «активный резерв». (Дорофеев, Костылёва «Принцип Касперского», 2011)

С чёрными хакерами, которые до середины нулевых действовали практически с полной безнаказанностью (привет Дмитрию «Script» Голубову из фракции БПП), всё ещё интереснее. В начале нулевых в Сети можно уже было прилично зарабатывать. Сформировался чёрный рынок хакерских услуг. Также хакеры заново изобрели массу ценных открытий (родом из XIX века) — разделение труда (современный кардер может не знать ни одного языка программирования), гарантов-посредников и даже страхование сделок (в виде депозита, который вносит продавец и который будет выплачен покупателю в случае нарушения договорённостей). Таким образом, преступность стала международной и вполне организованной. И было достигнуто своеобразное негласное соглашение между правоохранительными органами и «чёрными шляпами». «Хакеры не работают по СНГ», а полиция и контрразведка не обращают внимания на их «шалости» за рубежом. С тех пор «Союз Меча и Орала» распался, но последствия мы продолжаем разгребать до сих пор.

И если на стене висит ружьё, то рано или поздно оно выстрелит. Главное отличие «кибероружия» от других видов вооружений, оно — скоропортящееся, его нельзя накопить впрок. Более того, основным оружием является не код как таковой, а люди с определёнными знаниями и подготовкой. Никакие «киберполигоны» и «киберучения» не могут заменить реальный опыт нападения и защиты. Начиная с десятых годов Россия применяет хакерские методы против внутренней оппозиции. В 2011-2012 годах (внутри России назревает недовольство политикой Кремля) взломы идут один за другим. Стоит отметить «дело Аэрофлота», почту Навального (подлинную, кстати) и травлю других оппозиционеров. Ответственность за взломы на себя берёт «хакер Хелл» — не более чем сливной бачок для 18-го центра ФСБ (Центр информационной безопасности). А заместитель центра Докучаев, по прозвищу «Forb», впоследствии арестованный за государственную измену, курировал журнал для хакеров-новичков «Хакер». Но я забегаю вперёд…

В силу того, что КГБ-ФСБ в состоянии проводить кибероперации с середины восьмидесятых годов, обладает опытом применения технологий как внутри страны, так и за рубежом, а также тесно сотрудничает с индустрией безопасности и хакерами всех расцветок, именно ФСБ обладает наибольшими техническими возможностями в киберсфере («cyber capabilities»).

То, что к 2010 году поняли даже твердолобые чекисты, на Западе сообразили гораздо раньше. АНБ и ЦРУ уже в начале нулевых стали накапливать уязвимости, чтобы использовать их как отмычки от чужих дверей, а ФБР с конца девяностых начало крестовый поход против безопасности в Интернете, напрочь игнорируя тот факт, что, поймав с помощью прослушки одного плохого парня, они тем самым ставят под удар девяносто девять хороших граждан, включая, собственно, и самих себя. Утечки происходят неизбежно, как неубывание энтропии. И если Stuxnet (кибердеверсия, направленная против иранской ядерной программы) можно считать вполне успешной операцией, тем не менее, этот прецедент положил начало своеобразной «гонке вооружений». Накопление государствами опыта на «новом театре военных действий» — одна из причин будущей кибервойны.

Информационные кампании, основанные на взломанных документах, тоже не являются изобретением России. WikiLeaks показали, как небольшая группа волонтёров может перевернуть вверх дном национальную безопасность супердержавы. Важную роль в истории российских взломов играют откровения Эдварда Сноудена. Хитрые планы АНБ, «арабская весна», WikiLeaks и Сноуден задали российским спецслужбам образец для подражания, послужив основой для «доктрины Герасимова». Однако если американцы использовали хакинг для шпионажа (шпионаж — приемлемое и допустимое средство; даже в мирное время, и даже против союзников), а также для диверсий против режимов-изгоев, наподобие Ирана или Северной Кореи, то такие страны, как Россия и Китай, используют информационные технологии для компенсации своей слабости. Россия не в состоянии конкурировать в традиционных вооружениях и разведке, а Китай сокращает таким образом технологическое отставание.

Проблема с технологиями возникает потому, что они дешевеют и доступны всё более широкому кругу людей. Когда-то, чтобы разработать сложную компьютерную систему, требовались усилия национальных государств в партнёрстве с крупным бизнесом оборонного комплекса (DARPA), затем то же самое могут себе позволить крупные корпорации, и сейчас мы находимся в той точке, когда подобные инструменты используют киберпреступники, активисты и даже одиночки-энтузиасты. Никакой контроль, секретность, доктрины сдерживания и нераспространения не смогут остановить прогресс. Чтобы получить необходимую информацию «традиционным» способом, нужно отобрать людей с подходящими качествами, обучить их, внедрить к противнику, на что требуются годы кропотливой работы и миллионы долларов, а взлом почты можно заказать сейчас на чёрном рынке за тридцать долларов, с гарантией возврата денег в случае неудачи, или даже «организовать» самостоятельно после прочтения соответствующего руководства и вложений в размере 10 (десяти) долларов. От такой возможности не отказываются.

Месяцы и годы ушли у Лаборатории Касперского на поиск следов NSA TAO (Office of Tailored Access Operations — отдел специального доступа АНБ, подразделение, занимающееся кибероперациями). В ЛК ему присвоили условное название «Equation Group». История началась с того, что Сноуден опубликовал список «кодовых имён» киберразработок АНБ, типа CANNON LIGHT или ETERNAL BLUE. Любой современный антивирус — своеобразный поисковик, просеивающий все компьютеры, на которых он установлен, в поисках вредоносного ПО. База антивируса содержит не только фрагменты вирусов для сравнения и поиска, но и небольшие подпрограммы. Подозрительные файлы могут быть отправлены в «офис» для анализа, так устроен практически каждый антивирус. Подобный механизм ЛК называется KSN (Kaspersky Security Network). Любая программа, обновляющаяся из сети, может быть использована для массовой или целевой атаки типа «supply chain». У антивирусной промышленности и крупных поставщиков ПО ушли десятилетия на то, чтобы доказать пользователям, что их программам можно доверять. Для Касперского соблазн оказался слишком велик.

ЛК использовали KSN и кодовые слова Сноудена для поиска кибероружия и нашли компьютер(ы) сотрудников АНБ вместе со всем хранящимся там «арсеналом». Подобный интерес не мог пройти незамеченным, и сама ЛК была взломана израильтянами, откуда информация о взломе и попала к американцам. Так как в шпионских играх всегда есть риск провала, американская сторона послала русским предупреждение. Блумберг опубликовал статью «Компания, которая защищает ваши компьютеры, имеет близкие связи с русскими шпионами» (Март 2015, «The Company Securing Your Internet Has Close Ties to Russian Spies»), Евгений Касперский притворился, что намёков не понимает. Я ни секунды не сомневаюсь в том, что все украденные у АНБ данные и программы были переданы в ФСБ (как наиболее любимого партнёра Лаборатории) и, возможно, в другие силовые ведомства. Причём сами данные могли быть получены задолго до 2015 года — Сноуден слил АНБ в конце 2013 года, а «предупреждение» появилось тогда, когда утечка была обнаружена и подтверждена в АНБ. Наиболее вероятно, что сам взлом произошёл в 2014 году.

После того как началась российско-украинская война и были назначены внеочередные выборы президента, Россия начала использовать свои кибервозможности не только для отдельных шпионских операций и подавления оппозиции, но и в международной политике. Во время выборов, в мае 2014 года, группа якобы украинских хакеров «Киберберкут» взяла на себя ответственность за взлом ЦИК. В марте 2014 года знакомый офицер спросил у меня: кто бы мог стоять за «Киберберкутом»? Ответ был очевиден — ЦИБ ФСБ (тот самый 18-й центр). Провокация была тщательно подготовлена, и Первый канал уже пустил в эфир скриншот с «победой Яроша», который должен был появиться на сайте избирательной комиссии. Немного поторопились, бывает. Любопытно, что «Киберберкут» опубликовал подробности взлома, хотя никто от них этого и не ждал. Видимо, сливщики, люди, непосредственно размещавшие новость на сайте «хакерской группировки», просто опубликовали материал от технарей «как есть». Интересная деталь — по их словам, использовалась уязвимость «нулевого дня» (то есть такая, о которой ещё никто не знает) в аппаратном фаерволе Cisco ASA. Так как усилия Украины были направлены на то, чтобы провести выборы без скандала, а не заниматься ловлей хакеров, то расследование не было проведено на должном уровне. «Хакеры» могли сказать что угодно: что это был фишинг, или супер-пупер-вирус, но выбрали они «уязвимость нулевого дня».

И мы снова перескакиваем из 2014 года в 2016-й. Сразу после взлома Национального Демократического Комитета (DNC) в Твиттере появляется очередная, никому ранее неизвестная, «хакерская группа» The Shadow Brokers, с предложением купить на аукционе кибер-оружие Equation Group. С политической точки зрения, продиктованной последовательностью событий — неприкрытая угроза Соединённым Штатам: вы спалили наших хакеров, а мы в отместку раскроем ваших! Но самый забавный момент в этой публикации то, что «хакеры, которые взломали АНБ», называют их условным именем, которое придумали в Лаборатории Касперского! А ведь там не просто код, но ещё и документы, и в них чётко обозначено, кому они принадлежат. Закос под чёрных хакеров, действующих ради прибыли, был неплохим, но на слово TSB никто не поверил и они начали выкладывать кибеоружие АНБ просто так, без всякого «аукциона». «Чёрные шляпы» так никогда бы не поступили. По самым скромным оценкам, стоимость слитых уязвимостей достигала нескольких миллионов долларов, если бы их продавали на чёрном рынке. В том числе там были эксплоиты для устройств Cisco, что связывает между собой The Shadow Brokers и «Киберберкут».

Я хотел бы на время отвлечься от технических деталей и поговорить о том, что часто игнорируют западные исследователи. Ни ФСБ, ни МО РФ, ни «state sponsored» (спонсируемые государством) хакеры не действуют сами по себе. Крайне важна организационная структура — требуется взаимодействие со СМИ, с Министерством иностранных дел и высшим политическим руководством. И тут у меня есть подходящий пример «как это работает в России». В 2016 году Украинский Киберальянс взломал почту помощника президента Суркова и более мелкую, но не менее вкусную «добычу» — «православного эксперта» Кирилла Фролова. Оба взлома позволили достоверно выяснить, как Россия готовилась к войне с Украиной. Другие взломы (почта пророссийского «активиста» Усовского и сотрудника Фонда им. Горчакова, созданного по инициативе МИД РФ) дополняют картину внешней политики РФ. Важнейшей особенностью современного российского политического устройства является клановость, своего рода неофеодализм. Различные группы влияния конкурируют между собой и, зачастую, конфликтуют между собой. Россия – страна мафиозных кланов («mafia state»), не чурающихся связей даже с организованной преступностью.

Россия всегда грубо вмешивалась в украинскую политику. Задолго до февраля 2014 года. Ещё противостояние на Майдане не вошло в активную фазу, а в АП РФ уже планировали резервное электроснабжение для Донецкой области из Ростова и укрепляли пророссийскую агентурную сеть. Цель России проста — любой ценой удержать Украину в своей зоне влияния. Несмотря на все доктрины, чёткого плана не было. Нет никаких «хитрых планов», вся политика российского государства ситуативна. Инициатива спущена вниз. К примеру, агентура в Одессе состояла из нескольких небольших групп из местных, конкурирующих между собой за ресурс и близость к Москве.

Важные решения о том, утвердить или отклонить очередную «гениальную» идею, принимались в Администрации президента РФ. В один и тот же проект могли входить: сепаратисты, Русская православная церковь, Газпром, помощники путина Глазьев и Сурков, «бизнесмены» вроде Малофеева, местные предатели (привет, Медведчук), возможно, даже кадровые сотрудники разведки и контрразведки РФ, чтобы адская сеть не вышла из-под контроля. Нельзя сказать, что в Одессе действовала ГРУППА17 и ГРУППА19. Их и группами сложно назвать. Тот же самый стиль мы наблюдали в Польше и Чехии, в странах Балтии и США. Я уверен, что и кибервойна, которую развязала Российская Федерация, устроена по такому же принципу, потому что так в России устроено всё. «Всегда так делают».

И левая рука может не знать, что делает правая. 31 декабря 2013 года в России заявила о себе очередная хакерская группа «Шалтай-Болтай», сливающая компромат на высокопоставленных (и непубличных) чиновников. Возможно, что вначале сливщики работали независимо, но потом начали обслуживать одну из «кремлёвских башен». Осенью 2014 года Шалтай набрасывает на Малофеева, который финансировал боевиков на Донбассе. Наброс связан со вторжением российской армии в Украину летом того же года и началом минских переговоров (мавр сделал своё дело, мавр должен уйти и козляков-беспредельщиков тоже убрать). Впоследствии появились слухи о том, что Докучаев курировал «Шалтай-Болтай», и если раньше я думал, что провалы России в «гибридной войне» связаны с конфликтами внутри АП, то сейчас я полагаю, всё ещё усугубляется конкуренцией между чекистами и военными.

Военные решили не отставать от чекиcтов и начали нарабатывать собственный киберпотенциал. «Научные роты», с помпой анонсированные министром обороны Шойгу, едва ли участвуют в кибероперациях. Точно так же, как и другим государственным учреждениям, армии требуется более современная система управления и связи, необходимо обновлять военно-промышленный комплекс. Именно этим и занимается ФСО — в цивильном секторе, и научные роты совместно с предприятиями ВПК — в «оборонке». В отличие от филигранных шпионских игр ЦРУ и КГБ, военные действуют куда более прямолинейно. APT28 — информационная кампания (я не назвал бы «Fancy Bear» группой), которую связывают с ГРУ, использует фишинг и вордрайвинг силами полевых агентов. И агенты таскают фотки в форме прямо в мобильном телефоне, а иногда и несложные (что бы там ни вещала индустрия безопасности на этот счёт) ботнеты типа X-Agent, на котором остановимся подробнее.

В декабре 2016 года американская фирма «Crowdstrike» заявила о том, что русские хакеры (предположительно, связанные с ГРУ) при помощи спирфишинга и троянизированного приложения, заражённого трояном X-Agent, уничтожили до 80% гаубиц Д-30. («Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units») Доказательства подобных заявлений оказались довольно странными, в подтверждение своих слов граждане безопасники приводили отчёты Military Balance (от Международного института стратегических исследований, IISS, по открытым данным) и слова пророссийского блогера Colonel Cassad.

Как показало небольшое исследование, заражённая программа — действительно X-Agent, но троян считывает только грубые координаты устройства (не GPS), и образец вредоносного ПО, которое нашли CrowdStrike, повреждён и его нельзя запустить в принципе. Более успешная атака с использованием слегка модифицированного трояна действительно произошла, но не в июне, а в августе того же 2016 года, и была вовремя выявлена и остановлена нашими волонтёрами и военными. Скорее всего, тот факт, что CS обвинили именно российскую разведку, связан с утечкой из разведсообщества США. А истеричная подача материала — с желанием попрочнее сесть на оборонный заказ. Традиции, заложенные ещё Джоном Макафи и Аланом Соломоном, живут и процветают.

Во всех известных кибероперациях, проведённых СВР, ФСБ и ГРУ, постоянно прослеживаются связи с компьютерным андеграундом и чёрным рынком. СВР используют довольно старые эксплоиты для MS Word, ещё 2012 года. А ФСБ — более современный инструмент Microsoft Word Intruder, который можно было приобрести на чёрном рынке за двадцать тысяч долларов. IP-адреса командных центров ботнета ГРУ так же участвовали в «коммерческих атаках» против Bank of America и Paypal. Докучаева и Михайлова из ЦИБ, которых вместе с сотрудником Лаборатории Касперского Стояновым (бывший сотрудник полиции, отдел «К») обвиняют в государственной измене в РФ, в США «ждут» за взлом Yahoo и участие в «схемах» различной степени мутности. Стоянов даже обратился к властям РФ с предупреждением о том, что использовать киберпреступников в разведывательных целях недопустимо. Можно было бы порассуждать, причём здесь сын разведчика и сравнительно популярный техблогер Брайан Креббс, и почему хакер из Lurk Константин Козловский тут, наоборот, не при чём; и как двойной агент ЦРУ-ФСБ Ильин пытался просочиться в компьютерный андеграунд ещё в 2000 году, но текст и так перенасыщен событиями и техническими деталями. Между тем, обострившийся конфликт между разведчиками и контрразведчиками привёл к грандиозным провалам и масштабному инциденту с псевдо-вымогателем «Nyetya» (Классификация Cisco, «Петя и Миша» — совсем другая история).

Думаю, что изначально доступ к серверам компании M.E.Doc ГРУшники получили через уязвимость юниксового сервера, который не обновлялся больше трёх лет (FreeBSD 7). И модифицировали бухгалтерский пакет таким образом, чтобы он так же передавал на сервер обновлений (под контролем российской разведки) код ЕДРПОУ, что позволило бы им заражать украинские учреждения избирательно и скрытно. Но после того, как конфликт с чекистами вошёл в открытую фазу, концепция поменялась и через тот же сервер обновлений ФСБ залили «вымогатель», сляпанный на скорую руку. Важным компонентом червя-вайпера был эксплоит ETERNAL BLUE, украденный Лабораторией Касперского у АНБ и слитый ни за грош в паблик «группой» «The Shadow Brokers».

В отличие от горе-хакеров в погонах, АНБ прекрасно осознавало разрушительную мощь утёкшего кода и предупредило Майкрософт незадолго до слива, чтобы компания выпустила критическое обновление для Windows («Минные поля кибервойны») Любопытно, но Касперский даже не пытался отрицать своё участие во взломе и рассказал, что после того как выяснил, что Equation Group на самом деле NSA TAO, приказал удалить полученные данные. После подобных заявлений американское правительство запретило государственным учреждениям покупать продукты ЛК, и крупные ритейлеры отказались выставлять их на полки своих супермаркетов.

Недавние провалы полевых агентов ГРУ несомненно являются продолжением увлекательных отношений между господами Бортниковым и Шойгу. Как по волшебству возникают не только данные из государственных баз (это ещё можно как-то объяснить), но и сканированные копии документов. Хорошая новость заключается в том, что Россия не может себе позволить разработку высокотехнологичных инструментов. BlackEnergy — переделанный DDoS бот, чьи исходные тексты давно лежат в паблике (когда-то продавали за $400), X-Agent — примитивное ПО. С другой стороны, есть и плохая новость: в «гибридной войне», которую бездумно развязала Россия, особый хай-тек не требуется. Даже низкопрофильные группировки, такие как «Киберберкут-2» («Инвалиды кибервойны»), могут представлять угрозу.

И значит, кибервойна не только не прекратится, но произойдёт эскалация и все второстепенные игроки, глядя на «Fancy Bear» и прочие безумные эскапады от Willy Hacker 1986 года до Шпили-Вили 2018-го включительно, сейчас думают «а что, так можно было?» Активизировался Иран, подыскивая себе исследователей, Китай перешёл от тактики «саранчи» к скупке высокотехнологичных разработок. Интернет никогда не был безопасной «информационной трассой», трасса проложена посреди джунглей, в которых сидят хищные твари и голодные партизаны. Но после того как Российская Федерация открыла ящик Пандоры и устроила в лесу бои без правил, нас всех ждёт весьма нетривиальное и интересное будущее.

У самурая нет цели, есть только путь. Мы боремся за объективную информацию.
Поддержите? Кнопки под статьей.