Контакты
Подписка
МЕНЮ
Контакты
Подписка

США и Великобритания готовят ответную атаку против восточных хакеров

США и Великобритания готовят ответную атаку против восточных хакеров

США и Великобритания готовят ответную атаку против восточных хакеров


05.06.2009



В будущем, хакеров, атакующих компьютеры коммерческих компаний или оборонных агентств в США и Великобритании, может ждать сюрприз: контратака, одобренная и проведенная полицией и оборонными агентствами. Целью подобной контратаки является помешать хакерам и даже закрыть им доступ в Интернет.

Секретные планы, вызванные бурным ростом случаев киберпреступности со стороны восточной Азии, направленных на получение коммерческой или политически чувствительной информации, известны как -ответный удар-. По плану, компьютеры хакеров станут мишенью атак, мешающих им заниматься свои делом. В некоторых случаях могут применяться ДОС-атаки.

По данным хорошо информированных источников, работа над -ответным ударом- уже началась в Великобритании. Агентство по борьбе с особо опасной организованной преступностью (Soca) и отдел по борьбе с электронными преступлениями полиции большого Лондона готовят рабочие группы, которые займутся этим. Эти меры приняты из-за беспрецедентного уровня атак, проводимых группами хакеров из Китая, России и Северной Кореи. Существует подозрение, что эти государства поддерживают действия своих граждан. В разведывательных кругах Вашингтона идея контратак против иностранных групп хакеров считается самой горячей темой в киберпространстве.

-Считается, что это ключевые действия, - говорит бывший сотрудник ЦРУ, активно участвующий в дебатах. - К нам вторгаются, и не в наших традициях сидеть и ничего не делать. Это очень важная тема в Вашингтоне, идет высокоприоритетное обсуждение. Это значит, что если мы можем определить, кто нас атакует, то мы можем открыть ответный огонь такой мощности, что он просто их устранит. Это очень важный приоритет.- На фоне риторики, напоминающей о временах -холодной войны-, очевидно, что у США истощилось терпение. Причиной для этого послужили вопиющие кибернетические атаки, подобные -Титановому дождю- (Titan Rain) - попытке взломать западные системы обороны с целью кражи оборонных и коммерческих секретов.

Обет кибербезопасности

Проводя свою предвыборную кампанию в июле прошлого года, Барак Обама назвал кибербезопасность одним из крупнейших вызовов, стоящих перед Соединенными Штатами. -Став президентом, я дам кибербезопасности приоритет, которого она и заслуживает в 21-м веке,- - сказал он. Обама также сравнил кибернетические угрозы с ядерным и биологическим оружием.

На прошлой неделе появились первые результаты высказанного президентом Обамой беспокойства по поводу кибербезопасности. Белый дом опубликовал -Обзор политики в киберпространстве-, написанный старшим управляющим Национального совета по безопасности (National Security Council) Мелиссой Хатауэй (Melissa Hathaway), которая считается основным кандидатом на пост руководителя подразделения администрации Обамы по кибербезопасности.

В документе, который представляет собой обзор американских проблем с компьютерной безопасностью, сделанный за последние 60 дней, Хатауэй рекомендует углублять сотрудничество, улучшать образование и поддерживать американское лидерство в технологической области. В документе также говорится: -Закон о средствах связи, принятый в 1934 году, давал президенту право использовать, контролировать или закрывать службы, системы и сети связи, находящиеся под юрисдикцией Федеральной комиссии по связи, если он считает это необходимым для национальной безопасности или обороны, и при существовании необходимых условий. Условия могут колебаться от -состояния опасности для общества- до -войны-.-

Многие из тех, кто принимает в США участие в обсуждении -ответного удара-, считают, что его необходимо принять на вооружение немедленно, чтобы получить -возможность обороны с последующим наступлением-. -На высоком уровне, это имеет отношение с обсуждениями об угрозе кибернетической войны. Если мы можем подтвердить, кто нас атаковал, мы должны провести наступательную контратаку,- - говорит бывший офицер разведки. В Великобритании уже используются менее агрессивные, но не менее конкретные определения. -Великобритания, как и многие другие нации, имеет наступательные возможности, которые используются только для обороны, - говорит источник из британских разведывательных кругов. - Готовность провести ответный удар против наиболее очевидных угроз растет.-

Одной из заявленных задач отдела по борьбе с кибернетическими преступлениями полиции большого Лондона является -распространять рекомендации по вмешательству и предотвращению [атак] и проводить подрывную деятельность согласно разведывательным данным-. Звучит очень -по-ястребиному-, но эти предложения вызывают крупные споры - как нанести кому-то ответный удар, не навредив в процессе кому-нибудь другому или не выключив сервера Интернет-провайдера, через которые была проведена атака?

Цена побочного ущерба

-Разговоры об этом шли лет шесть назад, - говорит старший советник по безопасности компании Trend Micro, занимающейся вопросами компьютерной безопасности, Рик Фергюсон (Rik Ferguson). - Из-за вопросов, связанных с побочным ущербом, это очень плохая идея.- Но -ястребы- говорят, что это беспокойство вышло из моды, так как общепринятые процедуры компьютерной безопасности и методы, использующиеся службами безопасности, оказываются неэффективными в борьбе с приливом атак. Кроме того, по мнению некоторых экспертов компьютерной индустрии, адресные атаки возможны.

-Мы знаем о паре сотен людей в Китае и Бразилии, сотне в России и примерно таком же числе в Северной Корее, - говорит Брайан Грэек (Brian Grayek), вице-президент по разработке продуктов компании CA, которая специализируется на производстве инструментов, идентифицирующих источник атак. - Мы можем внедрить на компьютеры атакующих инструменты слежения, и мы будем знать, кто они, откуда, куда и когда собираются. Мы можем точно определить улицу и местоположение, у нас было несколько случаев, когда мы могли определить личность этих людей, и я вполне уверен, что у американского правительства есть такие же возможности.- Что оставляет нас с вопросом о том, кто будет проводить контратаки.

-К нам обратились из Soca и спросили, будем ли мы готовы проводить ДОС-атаки и выслеживать маршруты, ведущие к известным IP-адресам,- - говорит специалист по безопасности, работающий в лондонском Сити.

По словам Лена Хиндса (Len Hynds), бывшего главы Национального подразделения по борьбе с высокотехнологичными преступлениями (National High-Tech Crime Unit), в Soca давно обсуждаются целенаправленные атаки и помехи в работе хакерских групп, подобных RBN (Russian Business Network). -Агентство рассматривало их в качестве мишени, но правовые вопросы были для него камнем преткновения,- - говорит Хиндс. Для многих это означает, что ответные атаки должны проводиться сторонними исполнителями. Так же, как группы, подобные RBN, или студенты, ведущие свои атаки из китайской провинции Гуандун, подозреваются в сговоре со своими правительствами, многие считают, что киберохотники будут работать на внештатной основе, проявляя бдительность и творя самосуд за деньги.

Через черный вход

-Все действия, предпринимаемые Великобританией, можно будет отрицать, - говорит Пэт Тайрел (Pat Tyrrell), бывший высокопоставленный сотрудник Министерства обороны, составивший первую оценку британского потенциала в ведении кибернетических войн. - Если это начнет происходить, я не буду удивлен. Я всего считал, что бороться с этим (кибератаками) можно только -незаконно-.-

-Можно либо не делать ничего, что подставляет вас под атаку, или можно сделать что-то и принять во внимание тот факт, что на выходе существуют некоторые риски. Один из рисков это то, что вы что-то делаете, и вас ловят. Но люди, которые атакуют нас, и так уже это делают, - говорит Тайрел, добавляя, что масштабы проблемы требуют решительных мер. - Мы знаем о китайских производителях телекоммуникационного оборудования, которые вставляют в него лазейки. Именно поэтому их техника запрещена к использованию в США, хотя она значительно дешевле [аналогов]. Дело не только в хакерстве.-

Когда ее попросили прокомментировать эту статью, представительница Агентства Soca заявила: -Я разговаривала с нашей командой по борьбе с киберпреступностью. Все, что мы можем сказать, это то, что в каждом расследовании Soca использует ряд технологий, находящихся в соответствии с существующими рамками закона. Мы не комментируем подробное использование индивидуальных тактических возможностей-.

Источник: inosmi.ru
www.inosmi.ru