На кого и зачем работают бывшие спецагенты?

На днях агентство Рейтер, что бывшие агенты разведки США признали, что взламывают американские сети для ОАЭ.

На кого и зачем работают бывшие спецагенты?

Трое бывших сотрудников американской разведки, которые работали кибершпионами в Объединенных Арабских Эмиратах, признались в нарушении американских законов о взломе и запретов на продажу секретных военных технологий в рамках сделки, объявленной во вторник, чтобы избежать судебного преследования. Заинтересовавшись информацией, cronos.asia, решил прояснить кто эти люди – занимающиеся киберразведкой и что они делают.

Спецслужбы не признаются никогда

Однако самое удивительное это то, что еще в августе Рейтер писало о том, что Объединенные Арабские Эмираты финансируют военного лидера, пытающегося свергнуть признанное ООН правительство Ливии. По данным агентства они помогают возглавить коалицию государств, осуществляющих экономическую блокаду Катара, несмотря на призывы США разрешить спор.

Для этих целей были наняты бывшие сотрудники Агентства национальной безопасности США (АНБ) в качестве элитных хакеров для шпионажа, в том числе, за американцами.

При этом Центральное разведывательное управление США (ЦРУ) довольно четко дало понять, что данная информация не соответствует действительности. Следом за ЦРУ, АНБ и Белый дом отказались комментировать вопросы шпионажа США за ОАЭ.

Однако по утверждению источников Рейтер, из числа бывших сотрудников разведки, такая практика относит ОАЭ к чрезвычайно короткому списку стран, в которых ЦРУ применяет подобный подход. В их число входят еще четыре члена разведывательной коалиции под названием "Пять глаз": Австралия, Новая Зеландия, Великобритания и Канада. По словам четырех бывших сотрудников ЦРУ, американская разведка собирает информацию почти во всех других странах, где Соединенные Штаты имеют значительные интересы, включая некоторых ключевых союзников.

Впрочем, не приходится сомневаться, что под внимание киберразведчиков попадают и государства евразийского пространства. Надо полагать особенно тому способствуют все более натянутые отношения между Белым домом и Кремлем. Кстати, как сообщили "Известия" еще в начале месяца посол США в Москве Джон Слливан покинул здание МИД России, куда его вызвали 10 сентября. Дипломат находился в министерстве около 20 минут. При этом он не стал отвечать на вопросы журналистов. О причинах его вызова до сих пор неизвестно. Ясно лишь, что прогресса в нормализации отношений между Россией и США нет.

Ну, а участившиеся сообщения об утечках данных, также напрямую говорят о том, что кибершпионы весьма успешно проникают не только в корпоративные сети, находясь там довольно длительное время и оставаясь незамеченными. Надо полагать, такие проникновения активно используются и внешней кибреразведкой.

Кто эти люди?

Так называемые "легальные" хакеры, получившие добро от государств – заказчиков, могут взламывать системы безопасности, запускать трояны и вскрывать мессенджеры, организовывать кибератаки или так называемые APT-атаки, которые сочетают элементы разведки, социологии, вредоносного программного обеспечения (ПО).

Как правило, на службу в спецслужбы попадают реальные хакеры, на которых имеется "крючок", бывшие сотрудники, а могут быть и подрядчики, к которым обращаются сами спецслужбы.

Ярким примером тому является скандал, который разразился лет 5 тому  назад, когда был пойман  работавший на ЦРУ и АНБ Гарольд Ти Мартин, обвиняемый в краже 50 террабайт секретных данных.

Услугами таких людей пользуются практически все страны. К примеру, в 2019 году в немецких изданиях выходил материал о человеке, который занимается кибершпионажем в разведке ФРГ.

Этот хакер от Федеральной разведывательной службы (Bundesnachrichtendienst, BND) рассказал, что занимается взломом информационных систем для получения информации.

"Среди типичных случаев – выяснение того, что происходит за границей, что происходит в стране Х или Y, или например вы хотите что-то узнать об оружии или оборонных технологиях. Иногда речь идет об организованной преступности или терроризме. Это те сферы, в которых существует серьёзный спрос на хакерство, – представитель от BND. – Обычно, если люди интересуются, я говорю, что работаю в IT-сфере и офисе, и потом люди уже не задают вопросов. Выглядит так, что это обычная офисная работа, установка компьютеров, принтеров и так далее".

Бывает и так, что "легальные" хакеры выдают себя за хакеров из других стран.

Напомню вам о громком скандале, произошедшем несколько лет назад, вокруг специалиста по разработке антивирусов "Кейт С. Милтон". Под этим псевдонимом якобы скрывался офицер российской разведки Иван Ермаков. Связываясь с исследователями в сфере безопасности Кейт С. Милтон представлялась сотрудником "Лаборатории Касперского" и интересовалась цифровыми "отмычками", которые используют хакеры для взлома уязвимых систем. Впрочем, как позже заявляла компания "Лаборатория Касперского" Ермаков никогда там не работал.

Несмотря на множество защитных программ, киберразведчики успешно работают и по сей день. Так, в начале августа текущего года, по сообщению securitylab.ru, китайские кибершпионы атаковали Израиль. Хакеры часто использовали фальшивые флаги, пытаясь замаскироваться под иранских преступников. По словам специалистов из ИБ-фирмы Mandiant, атаки были нацелены на израильские правительственные учреждения, IT-компании и поставщиков телекоммуникационных услуг. Злоумышленники, которых отслеживают под кодовым именем UNC215, обычно взламывали организации через серверы Microsoft SharePoint, содержащие уязвимость CVE-2019-0604 .

Как только UNC215 получала доступ к одному из серверов, хакеры устанавливали инструмент WHEATSCAN для сканирования внутренней сети жертвы, а затем web-оболочку FOCUSFJORD и бэкдор HYPERBRO на ключевых серверах для обеспечения персистентности в сетях жертв.

С целью скрыть свои следы преступники удаляли ненужные вредоносные артефакты и использовали легитимное программное обеспечение для выполнения вредоносных операций.

Вообще Китай часто обвиняется в краже интеллектуальной собственности и множестве других нарушений, связанных с безопасностью. Так 3 августа 2021 года стало известно о том, что команда исследователей в области кибербезопасности Cybereason Nocturnus обнаружила три вредоносные кампании по кибершпионажу, направленные на взлом сетей крупных телекоммуникационных компаний.

А 30 июля в Сети распространилась информация о том, что Китай занялся созданием Национального центра кибербезопасности (National Cybersecurity Center, NCC). Каковы инвестиции в данный проект тогда не сообщалось. Но позже стало известно, что Министерство промышленности и информационных технологий КНР разработало проект по киберзащите страны. В министерстве ожидают, что к 2023 году объем сектора кибербезопасности в экономике страны превысит $38,6 млрд, а совокупный годовой темп роста составит свыше 15%.

Впрочем, эксперты считают, что по своим возможностям Поднебесная отстает от США лет на 10.

Согласно исследованиям Международного института стратегических исследований (International Institute for Strategic Studies, IISS) рейтинг лидеров с кибершпионаже возглавляет США.

Китай, Россия, Великобритания, Австралия, Канада, Франция и Израиль были признаны странами второго эшелона.

В список стран третьего эшелона входят: Индия, Индонезия, Япония, Малайзия, Иран, КНДР и Вьетнам.


Любое использование материалов допускается только при наличии гиперссылки на cronos.asia.

Подписывайтесь на Telegram-канал Central Asia Cronos и первыми получайте актуальную информацию!




Любое использование материалов допускается только при наличии гиперссылки на cronos.asia.

Подписывайтесь на Telegram-канал Central Asia Cronos и первыми получайте актуальную информацию!


Мы в Телеграм

Свежие новости