На государевой IT-службе

Хакеры, которые оказались не прочь поработать на благо государства.

Роскомнадзор разместил на рекрутинговом сайте SuperJob вакансию «хакер», сообщают «Ведомости». Среди требований к соискателю навыки обхода систем компьютерной безопасности, умение извлекать материалы в сторонних компьютерах и компьютерных сетях, обладать навыками защиты сервера IDS DOS, предотвращать утечки информации, блокировать несанкционированный доступ, разрабатывать защитные программы. кроме того у будущего сотрудника Роскомнадзора должны быть высшее образование, стаж не менее 5 лет и навыки White hat (поиск уязвимости в системах безопасности). Опыт работы Black hat (взлом с целью незаконного получения данных) приветствуется. 

Всё это происходит на фоне скандала с хакерской группой Fancy bears, которая продолжает выкладывать в сеть украденные у Всемирного антидопингового агентства данные. По этим данным с разрешения ВАДА допинг принимали такие звёзды мирового спорта как теннисисты Рафаэль Надаль и сёстры Уильямс, гимнастка Симона Байлз, баскетболистка Елена Делла Донне, а также множество менее именитых спортсменов, в основном представляющих США и Великобританию. Деятельность Fancy bears, по мнению некоторых экспертов, поддерживают российские власти (хотя в список "легальных нарушителей" попал и российский атлет, серебряный призер игр в Рио, Миша Алоян). 

В свете этих новостей iBusiness.ru решил посмотреть, какие хакерские группы сейчас работают (или, по крайней мере, так считается) на правительства.

«Индивидуальные операции доступа» (ИОД), США 

Принято считать, что хакерские группы - это непременно максимально законспирированные организации, где порой даже сами участники не знают настоящих имен друг-друга. Но в данном случае всё не так. «Индивидуальные операции доступа» вполне официально трудоустроены в Агентстве национальной безопасности США,  имеют офис в Форт-Мид, штат Мериленд, а большинство их сотрудников (коих всего около 600) можно найти на сайте Linkedln. Впрочем, так дела обстоят уже после того, как Эдвард Сноуден (который как раз там и работал) слил информацию о них в общий доступ (за что и вынужден теперь прятаться где-то в России). 

Масштабы деятельности ИОД, если верить Сноудену, весьма впечатляют. Организация прослушивала телефонные разговоры, осуществляла слежку за первыми лицами других государств (например, за канцлером ФРГ Ангелой Меркель и президентом Франции Франсуа Олландом), перехватывала поставки компьютеров в интересующие их места наполняла их шпионскими программами. Для этого местным хакерам даже доводилось взламывать сам Microsoft. Причем такие акции были не единичны. Как рассказал один из бывших сотрудников ИОД, Дин Шювинхт, за 2013 год его подразделение из 15 человек (это примерно 1/40 всех сотрудников) провело 54 тысячи операций в интересах разведки и национальной безопасности.

Сирийская электронная армия (SEA)

Пояснять, кого поддерживает эта хакерская группа, появившаяся в 2011 году (вместе с началом гражданской войны в Сирии), нужды нет. Да и вообще, название дает ответы практически на все вопросы. Начали эти хакеры свою деятельность, направленную на поддержку президента Сирии Башара Асада, с того, что взламывали сайты информагентств и зарубежных СМИ, которые, по версии SEA распространяли недостоверную информацию. Среди жертв хакеров оказались ВВС, Associated Press, Financial Times, Washington Post и даже телеканал Al Jazeera.

Помимо взлома сайтов и аккаунтов СМИ, SEA также успела отметиться взломом странички Барака Обамы в Твиттере и сайта министерства обороны США. Впрочем, никаких судьбоносных деяний за этой организацией, которая уже довольно давно ушла в тень, так и не числится. Самое устрашающее в ней пока - это название. А деятельность, если сравнивать с ИОД, выглядит максимум как мелкое хулиганство.

«Tarh Andishan», Иран

Группа хакеров с очень претенциозным названием. С фарси оно переводится как "Инноваторы». Впрочем, деятельность для подобной организации они ведут вполне традиционную. Наиболее известны они благодаря своей акции "Топор мясника", проведенной в 2012 году в момент роста напряжения между Ираном и Западом. Тогда от действий хакеров пострадали более 50 крупных компаний из 16 стран, среди которых военные компании, аэропорты и больницы. Над некоторыми объектами даже удалось временно получить полный контроль. Впрочем, после того случая активность иранской группы снизилась, а после некоторой нормализации отношений с Западом, хакеры и вовсе переключились на работу по ближневосточному региону.

«Подразделение 61398», Китай

Китайские военные хакеры (а в Китае они на самом деле военные) являются подразделением Народно-освободительной армии Китая и подчиняются 3-у управлению Генштаба (аналог американского АНБ). Подразделению 61398 (известному также как "Панда с клюшкой") приписывается огромное количество кибератак, впрочем, непризнанных официальным Шанхаем. Но шанхайские IP-адреса и использование китайского языка при кибератаках как сметана на кошачьих усах заставляет усомниться в честности китайских военных чинов. 

Среди операций, приписываемых "панде", атаки на сеть австралийской разведки, федеральное правительство Канады и Совет национальной безопасности Индии. Также организацией, предположительно, ведется подрывная деятельность на территории Тайваня. Но главной жертвой китайских хакеров является США. Так, по некоторым данным, в 2013 году им удалось похитить всю документацию по новейшему американскому самолёту-истребителю. В 2013 году компания Mandiant, специализирующаяся, на кибербезопасности, подготовила доклад, в котором довольно аргументированно утверждала, что за год «Подразделение 61398» похитило сотни терабайт данных у 141 мировой компании. Впрочем, и на это китайское правительство уверенно ответило в духе старого анекдота: «Вы ничего не докажете».

«Бюро 121», Северная Корея

Трудно поверить, что в Северной Корее, где нет интернета, есть хакеры. Тем не менее, это так. И они даже сумели совершить одну громкую кибератаку на Sony Pictures. Жертвой северокорейских хакеров кинокомпания стала из-за фильма «Интервью», выставляющего коммунистическую страну и лично её лидера далеко не в лучшем свете. Впрочем, основным «клиентом» северокорейских хакеров является Южная Корея. Атаки на неё, хоть и не очень массовые, проводятся регулярно. По непроверенным данным (а о Северной Корее проверенных данных практически не бывает), в "Бюро 121" работает 1800 человек, а подчиняется оно непосредственно министерству обороны КНДР.

«КиберБеркут»

На чьей службе эти ребята, доподлинно не известно, но есть ощущение, что в этом списке они упоминания заслужили. Появилась эта хакерская группа после роспуска украинского спецподразделения «Беркут» в 2014 году. Задачами своими «КиберБеркут» поставил борьбу с новым украинским правительством, а также поддержку патриотов некоего Украинского Государства, которое сами хакеры в своих постах сокращают как УГ (видимо, ребята используют интернет только для работы, и про более известную на его просторах расшифровку аббревиатуры УГ никогда не слышали). За два года существования пророссийски настроенные хакеры отметились множеством атак на госучреждения новой украинской власти, а также на сайты военных организаций США и НАТО. Жив «КиберБеркут» и сейчас. Последний пост на их сайте cyber-berkut.ru датирован 1 сентября этого года.

Эпилог

Зачем хакер нужен Роскомнадзору, пока понятно не очень. Впрочем, собственные разумения в области интернет-технологий там явно требуют улучшения. Пока все попытки контролировать всемирную сеть, блокируя те или иные сайты, выглядят как попытка закидать море камнями. Возможно, новый сотрудник поможет как-то улучшить эту ситуацию. Хотя, одного человека для такого, пожалуй, будет мало.

Николай Ковпинец

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.