В Китае призвали США немедленно прекратить кибератаки против страны и остановить кражу коммерческой и интеллектуальной собственности. Об этом заявил 17 января официальный представитель МИД КНР Го Цзякунь на регулярном брифинге для журналистов, комментируя доклад, опубликованный в тот же день китайским Государственным центром быстрого реагирования на чрезвычайные ситуации в интернете.
«В докладе раскрыты подробности о кибератаках американских спецслужб на китайский научно-исследовательский институт по разработке передовых материалов и крупное высокотехнологичное предприятие в сфере “умной" энергетики и цифровой информации», – отметил Го Цзякунь, указав, что Соединенным Штатам следует задуматься о своих действиях, ответственно соблюдать международные правила и совместно с мировым сообществом работать над поддержанием мира и безопасности в киберпространстве.
Между тем США не только не собираются соблюдать международные нормы безопасности в киберпространстве, но вполне сознательно делают ставку на кибервойну как важнейший домен своей военной стратегии.
В 2010 году было создано Киберкомандование США, которое объединило под своим началом несколько ранее существовавших структур, в частности Соединение глобальных сетевых операций (JTF-GNO) и Объединённое командование сетевой войны (JFCC-NW). Агентство военных информационных систем (подразделение JTF-GNO) было переведено в штаб-квартиру Киберкомандования в Форт-Миде.
Первоначально Вашингтон категорически отрицал наличие планов разработки наступательного кибероружия. В обнародованной летом 2011 года «Киберстратегии Пентагона» говорилось, что действия американских военных в этой сфере будут носить сугубо оборонительный характер. Но уже в декабре конгресс выделил Киберкомандованию США деньги на развитие наступательного кибероружия.
В этом же году состоялась резонансная кибератака на ядерные центрифуги Ирана с помощью компьютерного вируса Stuxnet, поражающего не только программное обеспечение, но и физически разрушающий начинку компьютеров. Это вирус был разработан, по данным The New York Times, в 2009 году совместно разведывательными службами США и Израиля.
Это означает, что разработка наступательного кибероружия началась в США задолго до официального создания Киберкомандования.
Глава израильской разведки МОССАД Меир Даган, как пишет британская The Guardian, заявил, что атака вируса Stuxnet оказалась успешной и иранская ядерная программа в результате была отброшена на несколько лет назад. По данным The New York Times, червь Stuxnet включал один компонент, предназначенный для того, чтобы вывести иранские ядерные центрифуги из-под контроля, а другой – «для записи нормальных операций на атомной станции и их воспроизводства, чтобы все выглядело нормально, пока центрифуги разрывались на части». The Guardian оценила применение США и Израилем вируса Stuxnet против Ирана как «самую большую кибератаку, когда-либо запущенную в мире, которая намного опережает все, что приписывают России и Китаю». Издание отмечает, что идея такой кибератаки возникла в Национальной лаборатории штата Айдахо энергетического департамента США, занимающегося ядерным оружием, и что к этому проекту были подключены международные компании, такие как немецкая Siemens.
В августе 2012 года на сайте госзакупок США появилась информация о двух тендерах, объявленных ВВС США и управлением перспективных научно-исследовательских разработок Пентагона DARPA. Из первого следует, что командование ВВС приступило к подготовке комплексной программы под названием CWOC – Cyberspace Warfare Operations Capabilities ("Возможности ведения военных операций в киберпространстве"). В рамках этого проекта Пентагон намерен закупить целый ряд вредоносных программ и готов – на первом этапе – потратить на них около $10 млн.
В тендере сказано, что американские ВВС хотят быть в состоянии «уничтожать, ослаблять, нарушать, вводить в заблуждение, искажать и захватывать» компьютерные сети и центры управления противника. В документе, в частности, говорится о «выводе из строя, в том числе при помощи DDoS-атак, заражении и взломе операционных систем, серверов и иных сетевых устройств противника», а также об «установлении временного контроля над киберпространством». Допускают США возможность применения кибероружия и в ходе обычных боевых действий, а также при подготовке к ним: в документе говорится о программах, которые позволили бы нанести противнику превентивный ущерб с целью ограничения его возможностей по ведению боя традиционными средствами.
В ВВС США также заявили о своей заинтересованности в методах «уничтожения, отрицания, ухудшения, нарушения, обмана, развращения или узурпации способности противника использовать домен киберпространства для своей выгоды».
«Было время, не так уж и давно, когда американские военные даже не шептались о своих планах взломать сети противников. Теперь американские вооруженные силы не могут перестать говорить об этом», – прокомментировали эту инициативу Пентагона в The Brookings Institution.
В текущей реальности Киберкомандование США действует в рамках стратегии «упреждающей войны» или «принуждающей мощи», развивают выдвинутую в 2014 году министром обороны США Чаком Хейгелом Оборонную инновационную инициативу (Defense Innovation Initiative, DII), нацеленную на «сохранение и укрепление военного превосходства США в XXI веке» в условиях бюджетных ограничений и эрозии американского доминирования «в ключевых сферах ведения боевых действий». Основной идеей DII является укрепление американского превосходства за счёт «интеллектуальных» решений.
Идея достижения технологического превосходства над армиями России и Китая была оформлена в так называемую Третью стратегию противовеса (Third Offset Strategy, TOS-3), разработанную американским Центром стратегических и бюджетных оценок (Center for Strategic and Budgetary Assessments, CSBA).
Ключевую роль в реализации TOS-3 играет, как мы писали, американская некоммерческая компания MITRE Corporation (Center for Technology and National Security), работающая в области системной инженерии и создающая разработки в интересах органов государственной власти США, в первую очередь министерства обороны (в том числе проекты управления военными действиями, связи и разведки, включая систему дальнего обнаружения AWACS).
Третья стратегия противовеса нацелена, помимо прочего, на проведение жёсткой инвентаризации военного потенциала Пентагона, вывод из эксплуатации не оправдавших себя и просто излишних систем вооружений, неэффективной инфраструктуры с целью повышения эффективности наиболее перспективных видов боевой техники, включая кибероружие.
Для достижения технологического превосходства максимально стимулируются разработки агентств DARPA и IARPA, а также укрепляется ключевая роль корпорации MITRE. В рамках TOS-3 этой корпорации выделено из федерального бюджета на порядок больше средств, чем, к примеру, RAND Corporation.
Особенностью новейших военно-политических стратегий США является ставка на достижение победы над потенциальным противником посредством невоенных методов давления на «страну-мишень», призванных поставить её на «кромку хаоса». Исключением является кибервойна по причине её относительной дешевизны в сравнении с войной «горячей». При выборе военных или невоенных методов сыграл опыт участия армии США в войнах на ближневосточном ТВД, где ни одна из поставленных американцами целей не была достигнута. В соответствии с минимизацией участия Вооруженных сил США (за исключением Киберкомандования) в противостоянии с потенциальным противником принято решение о радикальном аудите и сокращении затрат на конвенциональное вооружение и военную технику.
MITRE является мировым лидером в области кибербезопасности и принимает участие в пентагоновском проекте кибервойн, так называемом Плане-Х. На сайте DARPA сообщается, что «План X – это основополагающая программа кибервойн, направленная на разработку платформ для министерства обороны для планирования, ведения и оценки кибервойн... С этой целью программа соединит кибер-сообщества, представляющие интерес, от научных кругов до оборонно-промышленной базы, коммерческой индустрии технологий и экспертов в области пользовательского опыта».
Компания MITRE, как сообщается на официальном сайте Пентагона, в рамках «Плана-Х» создала протоколы STIX (Structured Threat Information eXpression) и TAXII (Trusted Automated eXchange of Indicator Information), предназначенные для информирования о киберугрозах.
Особое место в разработках MITRE занимает программная матрица-фреймворк ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках), своего рода виртуальная энциклопедия методик самых разных хакеров. Эта матрица даёт довольно полное представление о поведении виртуальных злоумышленников при компрометации сетей и может использоваться для наступательный операций в Интернете. В частности, ATT&CK может быть полезен в киберразведке.
Одна из самых амбициозных разработок MITRE – созданный совместно с АНБ проект Unfetter. Он расширяет возможности специалистов в области кибербезопасности выявлять и анализировать бреши в защите компьютеров.
Символичны названия самых известных программных продуктов MITRE. Как известно, Стикс (STIX) в древнегреческой мифологии – олицетворение первобытного ужаса и мрака, а также название реки в подземном царстве смерти. Аббревиатура ATT&CK тоже говорит за себя.
Киберкомандование США использовало разработки MITRE для атак на энергосистемы Венесуэлы и России. В Венесуэле это привело к масштабному отключению электричества по всей стране и вызвало гуманитарную катастрофу. В России кибератаки американских военных на российские энергосети были успешно отражены, как сообщил пресс-секретарь Президента России Дмитрий Песков.
«Кибератаки против России организуются при прямом участии Пентагона, к ним привлекают международные и национальные хакерские группировки», – заявили в апреле 2023 года в Центре общественных связей ФСБ России.
Как подчеркнули в ведомстве, у спецслужбы имеются возможности установить людей, организации и реальных заказчиков хакерских атак на российскую инфраструктуру для их привлечения к ответственности.
«Кибератаки разрабатываются при непосредственном участии объединенного командования Пентагона во взаимодействии с международными (Anonymous, Silence) и национальными (Ghost Clan – США, RedHack – Турция, GNG – Грузия, Squad 303 – Польша и другие) хакерскими группировками», – цитирует РИА «Новости» сообщение ФСБ.
При этом в ФСБ заметили, что США пытаются скрыть свою причастность к атакам, для чего позиционируют группировку IT Army of Ukraine в качестве их авторов. «В ходе анализа выявленных компьютерных угроз получены данные, свидетельствующие об использовании США и странами НАТО украинской территории для проведения массированных компьютерных атак на объекты гражданского назначения в России», – отметили в ведомстве.
По данным ФСБ, сетевая инфраструктура Украины используется Западом для скрытого применения новых видов кибероружия.
В течение октября-ноября 2024 года активизировались угрозы кибершпионажа и кибердиверсий со стороны США против Китая.
Обычно такая активизация сопровождается, как мы писали, пропагандистской истерией в американских СМИ, применяющих известный приём вора, который, чтобы отвести от себя подозрение, кричит: «”Держите вора!” В зависимости от направленности своей провокации США показывают пальцем на ту или иную страну из списка «врагов-конкурентов».
В декабре прошлого года западные СМИ объявили о «раскрытии» так называемых китайских хакеров, которые, «возможно», взломали системы, которые используются федеральными властями США для прослушки и слежки, и якобы взломали ещё «как минимум трёх крупных американских телекоммуникационных провайдеров».
Ранее директор ФБР Кристофер Рэй заявил, что китайские правительственные «хакеры» проникли в критическую инфраструктуру США и ждут «подходящего момента, чтобы нанести сокрушительный удар», и якобы это дело рук некоего субъекта, называющего себя «Вольт Тайфун». Компания «Майкрософт» тут же заявила, что «Вольт Тайфун» – это спонсируемый китайским государством субъект, проживающий в КНР.
Национальный центр реагирования на компьютерные вирусы Китая тогда провёл, как мы писали, собственное расследование и выяснил, что «Вольт Тайфун» на самом деле является группой киберпреступников, которая называет себя «Тёмная сила». На тот момент не удалось установить их государственную принадлежность и, в КНР считали, что группа, скорее всего, не спонсируется каким-либо государством или регионом.
Примечательно, что после опубликования китайской стороной данного отчёта из США не последовало никакой реакции, чтобы как-то отстоять первоначальное обвинение Китая или привести дополнительные доказательства.
По мнению китайских экспертов, вымышленные истории о «китайской хакерской угрозе» в американских СМИ, тщательно продуманные американскими спецслужбами, служат оправданием собственной кибервойны, ведущейся против геополитических конкурентов США.
Между тем Пентагон не только не отказался от своих кибератак, но твердо держит курс на их максимальное расширение. Вооруженные силы США выделили около $30 млрд на кибервооружения в 2025 году в соответствии с законом NDAA 2025.
США твердо встали на тропу кибервойны, но, как известно, посеявший ветер пожнет бурю, в том числе кибернетическую.