Окончание, начало
см. здесь
Пора заканчивать с этой бодягой. Вон, некоторые уже вовсю материалы статей юзают, а у меня воз и ныне там. В общем, как говорится, я приближался к месту моего назначения. В завершение затянувшегося цикла о психологической борьбе Швеции я предлагаю ознакомиться с одной из последних статей русской редакции "Радио Швеция", символично опубликованной перед самым ее закрытием в марте сего года.
опубликовано måndag 21 mars kl 14.04
Целый ряд крупных изданий Швеции подвергся вечером в минувшую субботу (18 марта - А.К.) скоординированной компьютерной DDoS атаке. Среди пострадавших оказались крупнейшие газеты страны: Афтонбладет, Экспрессен, Дагенс Нюхетер, Свенска Дагбладет, Дагенс Индустри, Судсвенскан, Хельсинборг Дагбладет сайты которых "лежали" в течении нескольких часов. По этому поводу ныне ведется полицейское расследование.
Началась атака с предупреждения опубликованого через анономный эккаунт в Твиттере около 8 часов вечера: "Вот что происходит с теми, кто распространяет фальшивую пропаганду"
"Подобные атаки были и ранее, но никогда они не носили столь скоординированный характер" - заявил на сей счет полицейский Андерс Альквист, из Национального оперативного отдела возглавивший расследование этого нападения.
По статистическим данным сетевой компании Netnod в ходе атаки резко увеличились объемы электронного трафика в Швецию из России. Эксперты, однако считают, что речь не обязательно о том, что атака имела свое происхождение, то есть была заказана в России, а предполагают, что в ней могли быть задействованы подготовленные злоумышленниками, зараженные вирусами, компьютеры российских пользователей.
Эксперт в сфере ИТ безопасности Роберт Мальмгрен также считает, что указывать на кого-либо пока не стоит:
"То, что трафик идет оттуда может означать, что компьютеры были включены в эту сеть. И хотя поток атаки оттуда, это ничего не говорит о её источнике".
По мнению директора шведского Интернет-провайдера Bahnhov Йона Карлунга нападение было произведено без применения каких-то гигантских ресурсов, но было крайне целенаправленным и выверенным:
"Это было нападение, проведённое с хирургической точностью против именно шведских СМИ. Были найдены уязвимые места на их сайтах, что позволило их вырубить".
Йон Карлунг, считает, исходя из характера атаки, что стоят за ней не экстремисты любители, а скорее всего либо организация с большими ресурсами, либо государство.
Если полиция ныне пытается обнаружить следы автора анонимного Твиттер-конто, то министр внутренних дел Андерс Игеман пригласил к себе руководителей крупнейших медиа-домов Швеции, подвергшихся кибератаке:
"Речь пойдет частично о ситуации с их безопасностью, хотя это их собственная ответственность, но наверняка есть вещи, которые мы могли бы сделать сообща, улучшив ИТ безопасность. Чтобы быть готовым к подобного рода нападениям в будущем" - сказал министр в программе Утро на Первом канале Шведского радио.
По словам Андерса Игемана, хотя именно его ведомство занимается вопросами компьютерной безопасности, инцидент имеет более широкий характер и касается военно-политических аспектов, именно поэтому он обсуждался и с министром обороны Швеции и премьер-министром:
"Конечно в этом есть военно-политический характер. ИТ-атаки это один из способов, нападения на Швецию со стороны агрессора".
По словам Рикард Оме из Ведомства гражданской обороны это первая атака подобного характера, обращенная против шведских интересов. "Мы видели подобное ранее. Метод выбранный для неё относительно прост. Аналогичные нападения мы видели в 2013 году против ряда муниципалитетов Швеции. Были атаки 2010 года, в связи с делом Ассанжа, как против шведских ведомств, властей, так и против медиа компаний. Феномен не новый, но направление принципиально иное".
Ведомство гражданской обороны еще в 2014 году распространило рекомендации о том, как предупреждать и справляться с DDoS атаками.
Журналист и автор книги "Шведские хакеры" Даниель Гольдберг так охарактеризовал случившееся:
"Чтобы нюансировать вопрос, я бы назвал, то что произошло, атакой на платформы шведских СМИ, а не атакой на свободу слова или демократию. Ведь сеть в целом работала нормально. Можно было публиковаться в Фейсбуке, в Твиттере, и на тысяче других существующих платформ. Здесь важнее вопрос ответственности, ведь подобные атаки не новы, о них предупреждали и очевидно, что медиа-дома не "сделали своих уроков", не последовали этим предупреждениям".
По мнению экспертов способов, защитится от DDoS атак существует несколько, например, можно иметь наготове резервные компьютерные мощности, которые подключаются и принимают на себя трафик от вредоносной атаки. Ряд компьютерных провайдеров предоставляют подобные услуги, по дополнительным мощностям, не бесплатно, разумеется. Другой способ, также затратный, состоит в создании большого числа зеркал, куда можно перевести трафик в случае нападения. Понятно, что ни один из крупнейших медиа-домов Швеции этих мер предосторожности не принял.
Шведское общественное радио SR и Шведское общественное телевидение SVT атакам в этот раз не подверглись.
Максим Лапицкий Комментарий: Как видите, в статье нет ни одного слова с корнем "псих-". И тем не менее я рискнул включить ее в цикл, потому что лично мне совершенно очевидно, что она имеет к теме прямое и непосредственное отношение. Со мной согласятся специалисты информационной войны большинства стран мира, которые относят к кругу своего ведения как психологическую войну, так и кибервойну, наряду с радиоэлектронной войной, дезинформацией, физическим подавлением, разведкой и защитой своей информации.
Что же касается конкретного содержания статьи, то не сомневаясь в самих приведенных фактах, я нахожусь в изрядном затруднении, пытаясь интерпретировать их с точки зрения классического вопроса древнеримской юриспруденции QUI PRODEST.
Во-первых, представленная схема настолько идеально прямолинейна и топорна, что даже красива в своем примитивизме. Прослужив энное количество лет в советско-российских войсках я вполне могу представить, что это действительно была операция специальных служб РФ. Очень уж стиль соответствует известной поговорке про отсутствие приема противодействия при использовании противником лома. И особенно на фоне того, что есть ещё и "во-вторых".
Во-вторых, продолжая принятую ранее афористичность изложения, обязательно следует упомянуть про тех, кто забывал уроки истории, и тем самым обречен на их повторение. Ведь "международные партнеры" ранее уже вовсю попользовались доверчивостью нейтральных скандинавов, когда на волне развернувшейся в 1980-х охоты за неуловимыми подлодками,
американские субмарины регулярно заходили в террводы нейтральной Швеции, каждый раз вызывая очередной острый приступ "подводной шпиономании" и тем самым поддерживая необходимый градус антисоветизма. Считать, что по ту сторону Балтийского моря позабыли об этом прискорбном факте было бы глупо. Вот только повернуть руководство страны может эти факты и так, и эдак - в зависимости от того как им будет выгодно.
Так что, если кто-то скажет, что всё это - не психборьба, как говорится, пусть первым бросит в меня камень.
Ну, и напоследок, раз уж зацепились за кибербезопасность Швеции, вкратце расскажу и о ней. Просто именно по этой теме информации пока крайне мало, на отдельный пост не наберется. А тут как раз вроде бы по параллельному направлению можно привязать, вот и воспользуемся подвернувшимся случаем.
Итак, как и во многих других новообразуемых структурах бардака здесь пока чуть поболее чем порядка. Чисто на уровне базового законодательства, как и полагается, борьба с любыми нарушениями закона и правопорядка (в том числе, в киберпространстве) лежит на министерстве юстиции.
Но то ведь только на бумаге. А когда по факту проблема встала в полный рост, уже вовсю поднимался текущий мировой кризис, и в госбюджете лишних денег не осталось от слова "совсем". Поэтому дальше начались импровизации той или иной степени успешности. То есть, в самом министерстве немедленно создали какой-то "бумажный" отдел кибербезопасности (КБ), который лихо начал штамповать рукдоки и совершенствовать нормативно-правовую базу, и получалось это у них весьма недурственно.
А чтобы придать этой деятельности некоторое подобие практической деятельности, использовалась некоммерческая организация CERT-SE - эдакое сообщество добровольных помощников киберполиции из числа студентов и профессорско-преподавательского состава соответствующих специальностей ВУЗов страны. Они периодически выдывали оповещения о внезапных киберугрозах и регулярно составляли обобщенные годовые отчеты, доступные для всех заинтересованных лиц.
Понятно, что в режиме "галопом по Европам" мое представление ситуации грешит изрядным упрощенчеством, и когда-то я может быть подробно расскажу о развитии и становлении национальных систем КБ, где для своего времени группы экстренного реагирования на компьютерные угрозы CERT (computer emergency response team) были мощным шагом вперед. Но к концу нулевых годов 21-го века такая организация в качестве основной уже смотрелась изрядным анахронизмом.
Малолетние киберпреступники (котрых принято обозначать красивым темином "хакер") плевать хотели на всю мощь бумажных тигров из киберполиции. А отчеты SweCERT они использовали исключительно как руководство к действию для использования обнаруженных новых уязвимостей коммерческих продуктов программного обеспечения (ПО). Хуже того, почуяв реальную добычу, в киберпространство пришли такие хищники, что даже сам факт их присутствия там некоторое время оставался тайной для контролирующих органов.
И уж тут пришлось шведам срочно искать в шаговой доступности реальных специалистов по "железу" и "софту", желательно побольше и подешевле. И таковые очень быстро нашлись. Где бы вы думали? Правильно, в шведском министерстве обороны, где же еще.
Для обеспечения национальной КБ в структуре ВС страны были созданы два подразделения:
1) Отдел компьютерных операций (avdelningen för cyberverksamhet) в составе Радиоэлектронного управления FRA (Försvarets radioanstalt швед., National Defence Radio Establishment англ.) - для обеспечения кибербезопасности как правительственных, так и частных гражданских структур, научно-исследовательских организаций и компаний.
2) Отряд киберобороны с подразделением экстренного реагирования на компьютерные угрозы вооруженных сил ITF/CERT (IT-försvarsförband/Computer Emergency Response Team) - для защиты компьютерных объектов военного ведомства;
Собственно, тут сразу же можно сказать, что вот, вроде бы и все. Потому что информация по государственным структурам КБ Швеции официально считается закрытой. Из открытых источников можно узнать только то, что их полномасштабное развертывание завершилось в период до начала 2014 года.
Что касается радиоэлектронного управления FRA, то это можно признать более чем обоснованным, потому что задачи обеспечения КБ фактически достались "в нагрузку" отделу радиоэлектронной разведки местного аналога российского ГРУ, ЕВПОЧЯ. Эти ребята более чем молчаливые, в чем ваш покорный слуга убеждался лично, несколько раз пытаясь разговорить
одного из их представителей. Причем там не нужно было выдавать никаких военных тайн и предавать Родину - всего лишь требовалось организовать безопасное соместное маневрирование кораблей в тесной луже Балтийского моря. Насколько мне известно, до последнего времени ничего подобного не удавалось никому. Желающих получить хоть чуть-чуть больше информации об этих рыцарях плаща и кинжала наушников и компьютерной мыши отправляю на
соответствующую страницу шведской "Википедии". Походу, там собрали о них всё, что смогли.
Что же касается отряда киберобороны ITF/CERT ВС Швеции, то его формирование началось в 2004 году в составе Отряда информационных сетей и телекоммуникаций FMTM (
Försvarsmaktens Telenät- och Markteleförband). В 2008 году ITF/CERT достиг начального оперативного потенциала. Основные организационно-штатные мероприятия по созданию отряда завершены в конце 2013 года.
Официально его деятельность тоже носит закрытый характер, но только реализация мероприятий по засекречиванию этих сведений поначалу носила какой-то суматошный, бессистемный и скорее демонстративный характер.
Например, в 2010 году тогдашний министр обороны Стен Толгфорс заявлял в интервью ведущему национальному печатному изданию "Свенска дагбладет" (Svenska Dagbladet), что у Швеции нет никой потребности в воинском подразделении для действий в киберпространстве, хотя еще в январе 2009 года создание отряда киберобороны ITF/CERT было проанонсировано в планах реформирования ВС Швеции на период до 2014 года.
В декабре 2012 года командир отряда ITF/CERT подполковник Ульф Форссберг (Ulf Forssberg)
в своем интервью все той же "Свенска дагбладет" заявлял, ссылаясь на секретность, что не может сообщить ни о пункте постоянной дислокации, ни о численности отряда. Однако все приглашения на работу для замещения вакантных должностей ИКТ-специалистов отряда, официально размещаемые на сайтах Швеции, однозначно называют место их будущей работы - г. Енчепинг. А официальные данные по общему количеству персонала отряда информационных сетей и телекоммуникаций FMTM (127 военнослужащих действительной службы, 17 резервистов, 296 гражданских служащих) в сравнении с численностью других его основных подразделений позволяют оценить текущую укомплектованность отряда киберобороны: до 10 военнослужащих, до 20 гражданских специалистов.
В общем, примерно к началу 2011 года шведы решили признать, что их военные специалисты КБ сидят в гарнизоне Оребрё под Енчёпингом (Enköping, Örebro) и даже рискнули опубликовать несколько фотографий оттуда:
Глядя на все это безобразие и откровенно бедную обстановку в помещении, не покидает меня ощущение, что шведам пока просто нечем похвастаться на этом направлении. Потому что секретность секретностью, но если взять тех же норгов, которые обычно тоже не особо склонны к чрезмерной открытости информации, тем не менее, отгрохав у себя два мощных центра КБ - гражданский (форум апрель 2013) и военный - они начали пиарить свои реальные достижения везде, где только можно. Если когда-нибудь удастся побороть лень-матушку,
потом постараюсь рассказать и о них.
А основной цикл статей о шведской психборьбе на этом закрыт, хотя не исключаю, что со временем появятся и какие-то продолжения-дополнения. Все течет, все изменяется...