За «Чёрной пятницей» наступит «Киберпонедельник». Во всем мире это сезон огромных скидок и обвал цен. Редакция InformNapalm решила не отставать от трендов и обратилась к спикеру Украинского киберальянса Шону Таунсенду, чтобы он рассказал нам, почему Кибервойна становится все более дешевой.
Меня часто спрашивают: “кто мог бы стоять за той или иной хакерской атакой?”, “как можно узнать, что именно русские вмешивались в выборы по всему миру?”, “можно ли назвать происходящие события кибервойной и когда она закончится?” Пытаясь представить агрессивную политику Российской Федерации в целом, люди часто руководствуются стереотипами или даже теориями заговора, ищут тайные “многоходовочки” там, где на самом деле царит полнейший хаос (и, что неудивительно, находят).
За прошедшие десятилетия информационные технологии развились настолько, что уже пригодны для военного применения. А начиналось всё в далёком 1986 году, когда советское КГБ завербовало нескольких хакеров в ФРГ. Часть из них работала на Советы ради денег, а часть ради самого удовольствия от процесса взлома. Тогда КГБ удалось получить огромный массив информации из Пентагона, лабораторий в Лос-Аламосе и Ферми и многих других важных целей. И только благодаря настойчивости астронома Клиффорда Столла и с участием лучших безопасников (в расследовании принимал участие Роберт Моррис-старший, отец Морриса-младшего, того самого, который написал интернет-червя, встряхнувшего Интернет) в 1989 году, спустя три года, хакеры были арестованы по обвинению в шпионаже. (C. Stoll “The Cuckoo’s Egg”, 1989). Так начиналась долгая история взаимодействия имперских спецслужб и хакеров.
В то же самое время на волне непрекращающегося хайпа, связанного с новыми технологиями, формируется целая индустрия безопасности, и производители антивирусов – наиболее заметная её часть. Сразу вспоминается, как доктор Соломон изображал нелепую пародию на Черчилля: “Кровь антивирусных компаний, стекающая в канавы, по мере того как проблемы становятся более сложными, тяжкий труд исследователей вирусов… холодный пот пользователей, обнаруживших у себя вирус… и пролитые слёзы после осознания того, что вирус не только стёр все данные, но и не понятно, какая из резервных копий актуальна”, и Джон Макафи, который благодаря спровоцированной им общенациональной истерии вокруг сравнительно безвредного вируса “Микелянджело” заработал семь миллионов за сутки (G. Smith “The Virus Creation Labs”, 1994). Подобные экскурсы в историю необходимы для того, чтобы разобраться, что из себя представляет хакерский дискурс.
С одной стороны, мы имеем самоотверженных инженеров-безопасников, которые по колено в нулях и единицах ежедневно охраняют мирный Интернет от злобных хакеров и нечистых на руку тоталитарных правительств. Картина немного усложнилась, когда пришло понимание, что без детальной информации о взломе невозможно построить эффективную систему безопасности. И корпорации придумали образ “белого” хакера, который взламывает системы ради общественного блага, противопоставляя его “черным” хакерам, которые занимаются вандализмом, кражами, вымогательством и шпионажем. На самом деле это деление весьма условное и сильно искажающее понимание вещей. Сейчас идут бурные дебаты, допустимо ли пользоваться offensive security (“наступательная безопасность”), то есть, попросту, взламывать взломщиков в ответ на атаку (hack back). Ученый Брюс Шнаер категорично предостерегает от подобной тактики и не без причин: в Сети можно провести успешную операцию “под чужим флагом” (false flag ops), стравив таким образом крупные корпорации, а сегодня уже и национальные правительства между собой (B. Schneier “Click Here to Kill Everybody”, 2018).
К сожалению, время для подобных обсуждений безнадёжно упущено. И hack back используется в первую очередь безопасниками и силовиками. Чем больше компания говорит об этике, законности, кристалльной честности своих сотрудников, тем больше шансов, что компания действует хакерскими методами. И традиция “черных исследований” уходит своими корнями далеко в прошлое. В 1994 году компания Norman Data наняла хакера Priest, автора вируса Natas, чтобы написать “противоядие” к собственному «продукту», и с тех пор ни одна компания не брезговала ни наймом хакеров, ни взломом серверов, принадлежащих злоумышленникам. Сам собой возникает вполне логичный вопрос, обращённый к индустрии безопасности: что вы будете делать, когда (не “если”) ошибётесь? Скажете “извините, мы не хотели”?
Хакер – не человек в капюшоне, “вооруженный” 50-дюймовыми мониторами и секретными вундервафлями, хакинг – возможность находить дырки в заборах и срезать углы там, где это не предусмотренно правилами. И если есть возможность получить необходимую информацию путём взлома, никакие этические соображения никого никогда не останавливали. Уже в конце девяностых, после того, как взлом и распространение вирусов были криминализованы в РФ (в 1996 году, в Украине соответствующие статьи появились в УК в 2005 году), Федеральная служба безопасности, наследница “славных традиций” КГБ, начала проявлять интерес к новой для себя области. Точно так же, как и Секретная Служба (Secret Service) до них, ФСБ заводила знакомство с “серыми шляпами» (теми, кто не определился с выбором стороны силы, деление на “белое” и “черное” бывает только в мифах про “Звёздные войны”), налаживала взаимодействие с “Лабораторией Касперского” и “Group IB”, которые всегда тяготели к всевозможной полицейщине, и вербовала «черных» хакеров, засыпавшихся на уголовке.
К Priest (до его трудоустройства у Девида Стенга) подходила Секретная Служба, и они разошлись, весьма довольные разговором, получив в подарок распечатку Natas с автографом автора. Российский хакер Duke стал руководителем “Национального центра по борьбе с преступлениями в сфере высоких технологий” и преподаёт криминалистику экспертам. ЛК и GIB с начала нулевых открыто сотрудничают с МВД и ФСБ, оказывая им помощь с экспертизой по уголовным делам и хайтек-расследованиями. Что, учитывая прошлое самого Евгения Касперского, совсем не удивительно. Евгений Касперский, хоть он и пытается изображать из себя “поколение Пепси”, выпускник Высшей Краснознаменной ордена Октябрьской революции школы КГБ СССР имени Феликса Эдмундовича Дзержинского (сейчас Академия ФСБ России). А в корпорацию “Ками”, приютившую будущего “телохранителя Интернета”, устроил его бывший преподаватель Решетников. Такой “активный резерв” (Дорофеев, Костылёва “Принцип Касперского”, 2011).
С чёрными хакерами, которые до середины нулевых действовали практически с полной безнаказанностью (привет Дмитрию “Script” Голубову из фракции БПП), всё ещё интереснее. В начале нулевых в Сети можно уже было прилично зарабатывать. Сформировался чёрный рынок хакерских услуг. Также хакеры заново изобрели массу ценных открытий (родом из XIX века: разделение труда (современный кардер может не знать ни одного языка программирования), гарантов-посредников и даже страхование сделок (в виде депозита, который вносит продавец и который будет выплачен покупателю в случае нарушения договорённостей). Таким образом преступность стала международной и вполне организованной. И было достигнуто своеобразное негласное соглашение между правоохранительными органами и черными шляпами. “Хакеры не работают по СНГ”, а полиция и контрразведка не обращают внимания на их “шалости” за рубежом. С тех пор “Союз меча и орала” распался, но последствия мы продолжаем разгребать до сих пор.
И если на стене висит ружьё, то рано или поздно оно выстрелит. Главное отличие “кибероружия” от других видов вооружений: оно – скоропортящееся, его нельзя накопить впрок. Более того, основным оружием является не код как таковой, а люди с определёнными знаниями и подготовкой. Никакие «киберполигоны» и «киберучения» не могут заменить реальный опыт нападения и защиты. Начиная с десятых годов Россия применяет хакерские методы против внутренней оппозиции. В 2011-2012 годах (внутри России назревает недовольство политикой Кремля) взломы идут один за другим. Стоит отметить “дело Аэрофлота”, почту Навального (подлинную, кстати) и травлю других оппозиционеров. Ответственность за взломы на себя берёт “хакер Хелл” – не более чем сливной бачок для 18-го центра ФСБ (Центр информационной безопасности). А заместитель центра Докучаев по прозвищу Forb, впоследствии арестованный за государственную измену, курировал журнал для хакеров-новичков “Хакер”. Но я забегаю вперёд…
В силу того, что КГБ-ФСБ в состоянии проводить кибероперации с середины восьмидесятых годов, обладает опытом применения технологий как внутри страны, так и за рубежом, а также тесно сотрудничает с индустрией безопасности и хакерами всех расцветок, именно ФСБ обладает наибольшими техническими возможностями в киберсфере (cyber capabilities).
То, что к 2010 году поняли даже твердолобые чекисты, на Западе сообразили гораздо раньше. АНБ и ЦРУ уже в начале нулевых стали накапливать уязвимости, чтобы использовать их как отмычки от чужих дверей, а ФБР с конца девяностых начало крестовый поход против безопасности в Интернете, напрочь игнорируя тот факт, что, поймав с помощью прослушки одного плохого парня, они тем самым ставят под удар девяносто девять хороших граждан, включая, собственно, и самих себя. Утечки происходят неизбежно, как неубывание энтропии. И если Stuxnet (кибердеверсия, направленная против иранской ядерной программы) можно считать вполне успешной операцией, тем не менее этот прецедент положил начало своеобразной гонке вооружений. Накопление государствами опыта на новом театре военных действий – одна из причин будущей кибервойны.
Информационные кампании, основанные на взломанных документах, тоже не являются изобретением России. WikiLeaks показали, как небольшая группа волонтёров может перевернуть вверх дном национальную безопасность супердержавы. Важную роль в истории российских взломов играют откровения Эдварда Сноудена. Хитрые планы АНБ, “Арабская весна”, WikiLeaks и Сноуден задали российским спецслужбам образец для подражания, послужив основой для “доктрины Герасимова”. Однако если амерканцы использовали хакинг для шпионажа (шпионаж – приемлемое и допустимое средство; даже в мирное время и даже против союзников), а также для диверсий против режимов-изгоев, наподобие Ирана или Северной Кореи, то такие страны, как Россия и Китай, используют информационные технологии для компенсации своей слабости. Россия не в состоянии конкурировать в традиционных вооружениях и разведке, а Китай сокращает таким образом технологическое отставание.
Проблема с технологиями возникает потому, что они дешевеют и доступны всё более широкому кругу людей. Когда-то, чтобы разработать сложную компьютерную систему, требовались усилия национальных государств в патнёрстве с крупным бизнесом оборонного комплекса (DARPA), затем то же самое могли себе позволить крупные корпорации, и сейчас мы находимся в той точке, когда подобные инструменты используют киберпреступники, активисты и даже одиночки-энтузиасты. Никакой контроль, секретность, доктрины сдерживания и нераспространения не смогут остановить прогресс. Чтобы получить необходимую информацию “традиционным” способом, нужно отобрать людей с подходящими качествами, обучить их, внедрить к противнику, на что требуются годы кропотливой работы и миллионы долларов, а взлом почты можно заказать сейчас на черном рынке за тридцать долларов с гарантией возврата денег в случае неудачи или даже «организовать» самостоятельно после прочтения соотетствующего руководства и вложений в размере 10 (десяти) долларов. От такой возможности не отказываются.
Месяцы и годы ушли у «Лаборатории Касперского» на поиск следов NSA TAO (Office of Tailored Access Operations – отдел специального доступа АНБ, подразделение, занимающееся кибероперациями). В ЛК ему присвоили условное название “Equation Group”. История началась с того, что Сноуден опубликовал список “кодовых имён” киберразработок АНБ, типа CANNON LIGHT или ETERNAL BLUE. Любой современный антивирус – своеобразный поисковик, просеивающий все компьютеры, на которых он установлен, в поисках вредоносного ПО. База антивируса содержит не только фрагменты вирусов для сравнения и поиска, но и небольшие подпрограммы. Подозрительные файлы могут быть отправлены в “офис” для анализа – так устроен практически каждый антивирус. Подобный механизм «ЛК» называется KSN (Kaspersky Security Network). Любая программа, обновляющаяся из сети, может быть использована для массовой или целевой атаки типа supply chain. У антивирусной промышленности и крупных поставщиков ПО ушли десятилетия на то, чтобы доказать пользователям, что их программам можно доверять. Для Касперского соблазн оказался слишком велик.
«ЛК» использовали KSN и кодовые слова Сноудена для поиска кибероружия и нашли компьютер(ы) сотрудников АНБ вместе со всем хранящимся там арсеналом. Подобный интерес не мог пройти незамеченным, и сама «ЛК» была взломана израильтянами, откуда информация о взломе и попала к американцам. Так как в шпионских играх всегда есть риск провала, американская сторона послала русским предупреждение. Блумберг опубликовал статью “Компания, которая защищает ваши компьютеры, имеет близкие связи с русскими шпионами” (март 2015, “The Company Securing Your Internet Has Close Ties to Russian Spies”), Евгений Касперский притворился, что намёков не понимает. Я ни секунды не сомневаюсь в том, что все украденные у АНБ данные и программы были переданы в ФСБ (как наиболее любимому партнёру «Лаборатории») и, возможно, в другие силовые ведомства. Причём сами данные могли быть получены задолго до 2015 года – Сноуден слил АНБ в конце 2013 года, а “предупреждение” появилось тогда, когда утечка была обнаружена и подтверждена в АНБ. Наиболее вероятно, что сам взлом произошел в 2014 году.
После того, как началась российско-украинская война и были назначены внеочередные выборы президента, Россия начала использовать свои кибервозможности не только для отдельных шпионских операций и подавления оппозиции, но и в международной политике. Во время выборов, в мае 2014 года, группа якобы украинских хакеров “Киберберкут” взяла на себя ответственность за взлом ЦИК. В марте 2014 года знакомый офицер спросил у меня: кто бы мог стоять за “Киберберкутом”? Ответ был очевиден: ЦИБ ФСБ (тот самый 18-й центр). Провокация была тщательно подготовлена, и «Первый канал» уже пустил в эфир скриншот с “победой Яроша”, который должен был появиться на сайте избирательной комиссии. Немного поторопились, бывает. Любопытно, что “Киберберкут” опубликовал подробности взлома, хотя никто от них этого и не ждал. Видимо, сливщики, люди непосредственно размещавшие новость на сайте “хакерской группировки”, просто опубликовали материал от технарей “как есть”. Интересная деталь: по их словам, использовалась уязвимость “нулевого дня” (то есть такая, о которой ещё никто не знает) в аппаратном фаерволе Cisco ASA. Так как усилия Украины были направлены на то, чтобы провести выборы без скандала, а не заниматься ловлей хакеров, то расследование не было проведено на должном уровне. «Хакеры» могли сказать что угодно: что это был фишинг или супер-пупер-вирус, но выбрали они «уязвимость нулевого дня».
И мы снова перескакиваем из 2014 года в 2016. Сразу после взлома Национального демократического комитета (DNC) в Твиттере появляется очередная никому ранее не известная “хакерская группа” The Shadow Brokers с предложением купить на аукционе кибероружие Equation Group. С политической точки зрения, продиктованной последовательностью событий, это непрекрытая угроза Соединённым Штатам: вы спалили наших хакеров, а мы в отместку раскроем ваших! Но самый забавный момент в этой публикации то, что “хакеры, которые взломали АНБ”, называют их условным именем, которое придумали в «Лаборатории Касперского»! А ведь там не просто код, но ещё и документы, и в них четко обозначено, кому они принадлежат. Закос под чёрных хакеров, действующих ради прибыли, был неплохим, но на слово TSB никто не поверил, и они начали выкладывать кибеоружие АНБ просто так, без всякого “аукциона”. «Черные шляпы» так никогда бы не поступили. По самым скромным оценкам, стоимость слитых уязвимостей достигала нескольких миллионов долларов, если бы их продавали на чёрном рынке. В том числе там были эксплоиты для устройств Cisco, что связывает между собой The Shadow Brokers и «Киберберкут».
Я хотел бы на время отвлечься от технических деталей и поговорить о том, что часто игнорируют западные исследователи. Ни ФСБ, ни МО РФ, ни state sponsored (спонсируемые государством) хакеры не действуют сами по себе. Крайне важна организационная структура: требуется взаимодействие со СМИ, с Министерством иностранных дел и высшим политическим руководством. И тут у меня есть подходящий пример “как это работает в России”. В 2016 году Украинский киберальянс взломал почту помощника президента Суркова и поймал более мелкую, но не менее вкусную добычу – “православного эксперта” Кирилла Фролова. Оба взлома позволили достоверно выяснить, как Россия готовилась к войне с Украиной. Другие взломы (почта пророссийского “активиста” Усовского и сотрудника Фонда им. Горчакова, созданного по инициативе МИД РФ) дополняют картину внешней политики РФ. Важнейшей особенностью современного российского политического устройства является клановость, своего рода неофеодализм. Различные группы влияния конкурируют между собой и, зачастую, конфликтуют между собой. Россия – страна мафиозных кланов (mafia state), не чурающихся связей даже с организованной преступностью.
Россия всегда грубо вмешивалась в украинскую политику. Задолго до февраля 2014 года. Ещё противостояние на Майдане не вошло в активную фазу, а в АП РФ уже планировали резервное электроснабжение для Донецкой области из Ростова и укрепляли пророссийскую агентурную сеть. Цель России проста – любой ценой удержать Украину в своей зоне влияния. Несмотря на все доктрины, четкого плана не было. Нет никаких “хитрых планов”, вся политика российского государства ситуативна. Инициатива спущена вниз. К примеру, агентура в Одессе состояла из нескольких небольших групп из местных, конкурирующих между собой за ресурс и близость к Москве.
Важные решения о том, утвердить или отклонить очередную “гениальную” идею, принимались в Администрации Президента РФ. В один и тот же проект могли входить: сепаратисты, Русская православная церковь, Газпром, помощники путина Глазьев и Сурков, “бизнесмены” вроде Малофеева, местные предатели (привет, Медведчук), возможно, даже кадровые сотрудники разведки и контрразведки РФ, чтобы адская сеть не вышла из-под контроля. Нельзя сказать, что в Одессе действовала ГРУППА17 и ГРУППА19. Их и группами сложно назвать. Тот же самый стиль мы наблюдали в Польше и Чехии, в странах Балтии и США. Я уверен, что и кибервойна, которую развязала Российская Федерация, устроена по такому же принципу, потому что так в России устроено всё. «Всегда так делают».
И левая рука может не знать, что делает правая. 31 декабря 2013 года в России заявила о себе очередная хакерская группа “Шалтай-Болтай”, сливающая компромат на высокопоставленных (и непубличных) чиновников. Возможно, что в начале сливщики работали независимо, но потом начали обслуживать одну из “кремлёвских башен”. Осенью 2014 года «Шалтай» набрасывает на Малофеева, который финансировал боевиков на Донбассе. Наброс связан с вторжением российской армии в Украину летом того же года и началом Минских переговоров (мавр сделал своё дело, мавр должен уйти и козляков-беспредельщиков тоже убрать). Впоследствии появились слухи о том, что Докучаев курировал “Шалтай-Болтай”, и если раньше я думал, что провалы России в “гибридной войне” связаны с конфликтами внутри АП, то сейчас, я полагаю, всё ещё усугубляется конкуренцией между чекистами и военными.
Военные решили не отставать от чекиcтов и начали нарабатывать собственный киберпотенциал. “Научные роты” (?), с помпой анонсированные министром обороны Шойгу, едва ли участвуют в кибероперациях. Точно так же, как и другие государственные учреждения, армии требуется более современная система управления и связи, необходимо обновлять военно-промышленный комплекс. Именно этим и занимается ФСО в цивильном секторе и научные роты совместно с предприятиями ВПК – в оборонке. В отличие от филигранных шпионских игр ЦРУ и КГБ, военные действуют куда более прямолинейно. APT28 – информационная кампания (я не назвал бы «Fancy Bear» группой), которую связывают с ГРУ, использует фишинг и вордрайвинг силами полевых агентов. И агенты таскают фотки в форме прямо в мобильном телефоне, а иногда и несложные (что бы там ни вещала индустрия безопасности на этот счёт) ботнеты типа X-Agent, на котором остановимся подробнее.
В декабре 2016 года американская фирма CrowdStrike заявила о том, что русские хакеры (предположительно связанные с ГРУ) при помощи спирфишинга и троянизированного приложения, зараженного трояном X-Agent, уничтожили до 80 % гаубиц Д-30 (“Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units”). Доказательства подобных заявлений оказались довольно странными: в подтверждение своих слов граждане безопасники приводили отчёты Military Balance (от Международного института стратегических исследований, IISS, по открытым данным) и слова пророссийского блогера Colonel Cassad.
Как показало небольшое исследование, зараженная программа – действительно X-Agent, но троян считывает только грубые координаты устройства (не GPS), и образец вредоносного ПО, которое нашли CrowdStrike, повреждён, и его нельзя запустить в принципе. Более успешная атака с использованием слегка модифицированного трояна действительно произошла, но не в июне, а в августе того же 2016 года, и была вовремя выявлена и остановлена нашими волонтёрами и военными. Скорее всего, тот факт, что CS обвинили именно российскую разведку, связан с утечкой из разведсообщества США. А истеричная подача материала – с желанием попрочнее сесть на оборонный заказ. Традиции, заложенные ещё Джоном Макафи и Аланом Соломоном, живут и процветают.
Во всех известных кибероперациях, проведенных СВР, ФСБ и ГРУ, постоянно прослеживаются связи с компьютерным андеграундом и черным рынком. СВР использует довольно старые эксплоиты для MS Word, ещё 2012 года. А ФСБ – более современный инструмент Microsoft Word Intruder, который можно было приобрести на черном рынке за двадцать тысяч долларов. IP-адреса командных центров ботнета ГРУ также участвовали в “коммерческих атаках” против Bank of America и Paypal. Докучаева и Михайлова из ЦИБ, которых вместе с сотрудником «Лаборатории Касперского» Стояновым (бывший сотрудник полиции, отдел “К”) обвиняют в государственной измене в РФ, в США “ждут” за взлом Yahoo и участие в схемах различной степени мутности. Стоянов даже обратился к властям РФ с предупреждением о том, что использовать киберпреступников в разведывательных целях недопустимо. Можно было бы порассуждать, при чем здесь сын разведчика и сравнительно популярный техблогер Брайан Креббс, и почему хакер из Lurk Константин Козловский тут, наоборот, ни при чем, и как двойной агент ЦРУ-ФСБ Ильин пытался просочиться в компьютерный андеграунд ещё в 2000 году, но текст и так перенасыщен событиями и техническими деталями. Между тем обострившийся конфликт между разведчиками и контрразведчиками привёл к грандиозным провалам и масштабному инциденту с псевдовымогателем “Nyetya” (Классификация Cisco, «Петя и Миша» – совсем другая история).
Думаю, что изначально доступ к серверам компании M.E.Doc ГРУшники получили через уязвимость юниксового сервера, который не обновлялся больше трёх лет (FreeBSD 7). И модифицировали бухгалтерский пакет таким образом, чтобы он также передавал на сервер обновлений (под контролем российской разведки) код ЕДРПОУ, что позволило бы им заражать украинские учреждения избирательно и скрытно. Но после того, как конфликт с чекистами вошел в открытую фазу, концепция поменялась, и через тот же сервер обновлений ФСБ залили “вымогатель”, сляпанный на скорую руку. Важным компонентом червя-вайпера был эксплоит ETERNAL BLUE, украденный «Лабораторией Касперского» у АНБ и слитый ни за грош в паблик «группой» The Shadow Brokers.
В еот горе-хакеров в погонах, АНБ прекрасно осознавало разрушительную мощь утёкшего кода и предупредило «Майкрософт» незадолго до слива, чтобы компания выпустила критическое обновление для Windows (“Минные поля кибервойны”). Любопытно, но Касперский даже не пытался отрицать своё участие во взломе и рассказал, что после того, как выяснил, что Equation Group на самом деле NSA TAO, приказал удалить полученные данные. После подобных заявлений американское правительство запретило государственным учреждениям покупать продукты «ЛК», и крупные ретейлеры отказались выставлять их на полки своих супермаркетов.
Недавние провалы полевых агентов ГРУ, несомненно, являются продолжением увлекательных отношений между господами Бортниковым и Шойгу. Как по волшебству возникают не только данные из государственных баз (это ещё можно как-то объяснить), но и сканированные копии документов. Хорошая новость заключается в том, что Россия не может себе позволить разработку высокотехнологичных инструментов. BlackEnergy – переделанный DDoS-бот, чьи исходные тексты давно лежат в паблике (когда-то продавали за $400), X-Agent – примитивное ПО. С другой стороны, есть и плохая новость: в “гибридной войне”, которую бездумно развязала Россия, особый хайтек не требуется. Даже низкопрофильные группировки, такие как “Киберберкут-2” (“Инвалиды кибервойны”), могут представлять угрозу.
И, значит, кибервойна не только не прекратится, но произойдёт эскалация, и все второстепенные игроки, глядя на Fancy Bear и прочие безумные эскапады от Willy Hacker 1986 года до Шпили-Вили 2018 включительно, сейчас думают: “А что, так можно было?” Активизировался Иран, подыскивая себе исследователей, Китай перешёл от тактики саранчи к скупке высокотехнологичных разработок. Интернет никогда не был безопасной информационной трассой, трасса проложена посреди джунглей, в которых сидят хищные твари и голодные партизаны. Но после того, как Российская Федерация открыла ящик Пандоры и устроила в лесу бои без правил, нас всех ждёт весьма нетривиальное и интересное будущее.
Автор: спикер и хактивист группы Украинский киберальянс Шон Таунсенд специально для сайта InformNapalm.org.