Киберагрессия США и выборы в России. АНАЛИТИЧЕСКИЙ ДОКЛАД
16:12 11.09.2021

Ассоциация специалистов по информационным операциям 

Федеральный антифейковый проект «Вбросам.нет»

Частная разведывательная компания «Р-Техно»


Авторы: Манойло А. В., Петренко А. И., Ромачев Р.В., Стригунов К. С.


АНАЛИТИЧЕСКИЙ ДОКЛАД 

         С приближением выборов в Государственную Думу Российской Федерации возрастает угроза кибератак на порталы и сайты ЦИК РФ и всей структуры избирательных комиссий на территории России. 

         В этом направлении наши «партнеры» уже провели большую системную работу по нескольким направлениям.

         Во-первых, формирование мема «американская демократия жертва киберагрессора России».

         Во-вторых, практически создана широкая международная сеть специальных подразделений для осуществления кибератак в отношении России.

         В-третьих, США ведет работу по выявлению, аресту и вербовке российских хакеров, которые обосновались за пределами России.

         Внедрение в сознание мема «американская демократия - жертва киберагрессора России» в свою очередь преследует цель формирование комплекса установок как у граждан США, так и у граждан ЕС:

  •    Формирование у американской и международной общественности установки: «Руководство России постоянно совершает кибератаки на порталы и сайты США и других стран, вмешиваясь в политические процессы (выборы, подрыв имиджа лидеров стран и ведущих партий), наносится ущерб экономике этих стран.
  • Формирование установки на то, что от агрессора необходимо защищаться.
  •  Защищаться можно столько через создание широкой международной сети специальных подразделений, которые эту защиту будут осуществлять.
  • Качественная защита от «агрессора» требует выделения больших финансовых ресурсов из бюджетов стран-участников
  • Механизмы внедрения в сознание этого мема довольно примитивны, что ни в коей мере не влияет на качество решаемых американцами задач.

         Россию обвиняют в хакерских атаках на все, что угодно:

·      хакерские взломы электронной переписки Хиллари Клинтон;

·      целенаправленное вмешательство в ход предвыборной кампании в США, чтобы способствовать победе Дональда Трампа;

·      попытки взломать отдельные машины для голосования для того чтобы через кибер-махинации на уровне штатов дискредитировать результаты выборов в целом;

·      атака на серверы демократической партии США;

·      атака на компьютерную сеть немецкого Бундестага;

·      подготовка к целенаправленному вмешательству в ход избирательных кампаний в Германии и Франции, Израиля;

·      атаки на антидопинговое агентство Канады;

·      информационная кампания против министра иностранных дел Канады Христи Фриланд;

·      российские хакеры пытались атаки Организацию по запрещению химического оружия (ОЗХО) в Нидерландах, участвующую в расследованиях химических атак в Сирии и отравления Скрипалей в Солсбери;

·      кибератаки на официальный портал Национального центра дистанционного образования Cned во Франции;

·      кибератаки в отношении «незащищенных целей»: местных советов, благотворительных организаций и университетов Великобритании, с целью похитить персональные или исследовательские данные;

·      попытки навредить избирательной кампании Байдена;

·      кибератаки на компьютеры федеральных агентств США;

·      кибератака на Министерство внутренней безопасности США;

·      кибератаки на системы Министерства финансов США;

·      кибератаки на системы национального управления по телекоммуникациям и информации США. 

 

       Этот перечень можно продолжать до бесконечности. Важно то, что любой сбой в работе сайтов, порталов или электронной почты сразу же становится поводом для обвинения руководства России в организации хакерских атак с целью дестабилизации чего угодно.

         Организация «Альянс за обеспечение демократии» (Alliance for Securing Democracy, или ASD), американская межпартийная структура, созданная в 2016 году, не заботясь о фактологии, приводит список стран, в политику которых Россия так или иначе якобы вмешивалась в том числе через использование киберагрессии: Белоруссия, Болгария, Великобритания, Венгрия, Германия, Грузия, Дания, Испания, Италия, Канада, Кипр, Латвия, Литва, Македония, Молдова, Португалия, США, Турция, Украина, Финляндия, Франция, Чехия, Швеция, Эстония.

         Проста также и схема перевода ответственности за любые хакерские атаки на руководство России. Демократическая партия США обращается к некой частной компании Crowdstrike с просьбой расследовать кибератаки на свои серверы. Компания что-то расследует и «предоставляет доказательства», что якобы эти атаки были совершены двумя русскими хакерскими группами, которых они назвали Fancy Bear и Cozy Bear («Модный медведь» и «Уютный медведь»). Установить из какого города осуществлялись атаки и сколько людей в этом принимало участие Crowdstrike не удалось, но это совершенно не помешало им связать эти группы со спецслужбами России.

         Это естественно дает им «возможность утверждать, что эти кибератаки – часть кремлевской стратегии».  

         Вот и все: «доказательства» получены, можно переходить к обвинениям, не заботясь о получении реальных доказательств. 

Формирование установки на то, что от агрессора необходимо защищаться

         Такая позиция дает возможность резко снизить критику правительств стран, тратящих огромные суммы на создание кибервойск со стороны их же граждан, с одной стороны, а с другой – развязать себе полностью руки в проведении реальной киберагрессии в отношении России, мотивируя это защитой национальных интересов от агрессора в лице России. Этот подход дает, как кажется организаторам кибератак, право на нанесение «превентивных», «упреждающих» и «ответных» кибератак. 

         Именно для оправдания «защиты национальных интересов» в 2018 году была одобрена «Стратегия национальной кибербезопасности Соединенных Штатов Америки» («National Cyber Strategy of the United States of America»).

         Этот документ заслуживает серьезного анализа. В откровенности американцам не откажешь, они информировали мир о своих намерениях ясно и недвусмысленно. Стоит обратить внимание на те принципы, которые прописаны в Стратегии:

Принцип I: Защита американского народа, Америки и американского образа жизни

Принцип II: Обеспечение процветания Америки

Принцип III: Сохранение мира методом принуждения

Принцип IV: Продвижение американского влияния

                                                                                                                  

         То есть основная концептуальная модель этой «оборонительной» стратегии состоит в том, чтобы защищать американский образ жизни и обеспечивать процветание Америки методами принуждения других и продвижением американского влияния.

         В концепции четко изложена идея создания международных кибервойск для нанесения кибератак по России, Китаю и некоторым другим странам. Документ представляет собой официальное заявление США о претензиях на мировое господство в киберпространстве. Международное право фактически заменяется «добровольной приверженностью факультативным нормам ответственного поведения государств в мирное время». 

         США намерены побуждать государства к такой «приверженности», а кого не получится побудить, тех станут «принуждать» ради «защиты интересов Америки как внутри страны, так и за рубежом».

         Стратегия особо выделяет криптозащиту данных. Правительство США ждёт от NIST (Национальный институт стандартов и технологий, National Institute of Standards and Technology) стандартов криптозащиты, «устойчивой к квантовому воздействию». Здесь квантовые компьютеры, как и искусственный интеллект, упоминаются в качестве практически применимых технологий. Впрочем, и без прямых упоминаний можно предположить, что означает фраза «правоохранительные органы США усилят взаимодействие с частными компаниями для преодоления технологических барьеров при расследовании киберугроз, в том числе технологий анонимности и шифрования». С большой долей вероятности, речь о дешифровке чужих данных упомянутым «квантовым воздействием»:

         «Одной из наших целей является обеспечение лидерства Соединенных Штатов в сфере новых технологий, содействие выявлению и обеспечению поддержки этих технологий со стороны правительства, включая искусственный интеллект, квантовую информатику и телекоммуникационную инфраструктуру следующего поколения» ‒ говорится в Стратегии.

         Прописаны в Стратегии и карательные функции США в киберпространстве: «Киберстратегия» ужесточает борьбу с теми, кого в США сочтут киберпреступниками. От иностранных правоохранителей правительство США будет требовать помощи в поимке таких людей «по первому требованию». Кроме того, США намерены добиваться присоединения как можно большего количества стран к конвенции Совета Европы по борьбе с киберпреступностью (Будапештская конвенция), которая разрешает её участникам без согласования действовать на территории иностранного государства. Россия в Будапештской конвенции не участвует.

         «Федеральные правоохранительные органы тщательно работают над задержанием и уголовным преследованием правонарушителей, выведением из строя преступной инфраструктуры, ограничением распространения и недобросовестного использования возможностей информационных и компьютерных систем, предотвращением получения выгоды киберпреступниками и их государствами-спонсорами от незаконной деятельности, арестами и конфискацией их активов». Еще один из нюансов Стратегии. Как иллюстрацию к этому нюансу приведем лишь некоторые данные (таблица 1 и 2):

Таблица 1.  «Русские хакеры», осужденные в США в 2012-2017 гг.

 

Имя и фамилия

Срок

заключения

Ущерб

Страна

задержания

1

Николай Гарифулин

2 года

$3,000,000

США

2

Владислав Хорохорин

7 лет и 3 месяца

$9,000,000

Франция

3

Димитрий                Белороссов

4 года и 6 месяцев

$500,000,000

Испания

4

Александр Панин

9 лет и 6 месяцев

$1,000,000,000

США

5

Никита Кузьмин

3 года и месяц

$10,000,000+

США

6

Владимир Здоровенин

3 года

$100,000+

Швейцария

7

Вадим Поляков

4-12 лет

$1,000,000

Испания

8

Роман Селезнев

27 лет

$127,000,000

Мальдивы

9

Тимур Сафин

3 года

<$5,000,000

США

10

Ирина Федосеева

Год и 2 месяца

<$5,000,000

США

11

Дмитрий Федосеев

2 года и 3 месяца

<$5,000,000

США

12

Александр                Твердохлебов

9 лет и 2 месяца

<$23,000,000

США

13

Марк Вартанян

5 лет

$500,000,000

Норвегия

14

Максим Сенах

3 года и 8 месяцев

$1,000,000+

Финляндия

Таблица 2. «Русские хакеры», ожидающие суда в США

Имя и фамилия

Статус

Страна

задержания

1

Кирилл Здоровенин

Заочно предъявлены             обвинения

-

2

Дмитрий Смильянец

В ожидании приговора

Нидерланды

3

Владимир Дринкман

В ожидании приговора

Нидерланды

4

Александр Калинин

Заочно предъявлены             обвинения

-

5

Роман Котов

Заочно предъявлены            обвинения

-

6

Кристина Герасимова

В ожидании приговора

США

7

Евгений Никулин

В ожидании экстрадиции

Чехия

8

Станислав Лисов

В ожидании экстрадиции

Испания

9

Петр Левашов

В ожидании экстрадиции

Испания

10

Евгений Богачев

Заочно предъявлены            обвинения

-

11

Алексей Белан

Заочно предъявлены            обвинения

-

12

Дмитрий Докучаев

Обвиняется в госизмене 

в РФ

Россия

13

Игорь Сущин

Обвиняется в госизмене 

в РФ

Россия

14

Юрий Мартышев

Экстрадирован в США

Латвия

15

Александр Винник.     

В ожидании экстрадиции.             

Греция.       


Обращает на себя внимание не столько количество хакеров, сколько география их задержания. Именно об этом и идет речь в Стратегии. То есть американцы наглядно демонстрируют, что для «защиты своих национальных интересов» они стирают любые границы.

         Тем более что согласно Стратегии – «…Администрация разработает и подаст в Конгресс на рассмотрение изменения в законодательство о системах электронного наблюдения и преступлениях с использованием компьютерной техники, чтобы расширить возможности правоохранительных органов для законного сбора необходимых доказательств преступной деятельности, обезвреживания преступной инфраструктуры при помощи гражданско-правовых судебных запретов, а также применения мер принуждения в отношении злоумышленников...

         ...Соединенные Штаты приложат все усилия для устранения пробелов в существующих процедурах, а также будут разрабатывать новые действенные механизмы привлечения к уголовной ответственности находящихся за рубежом преступников, совершивших преступления с использованием компьютерной техники».

         В Стратегии делается утверждение о том, что «…Пропаганда американского образа жизни и государственная защита интересов американских компаний невозможны без «открытого Интернета»».

         США не позволят отказаться от многосторонней («мультистейкхолдерной») модели управления Интернетом и будут препятствовать национальным государствам осуществлять суверенитет в киберпространстве.

         Для противодействия неамериканскому влиянию на развитие Интернета и национальным ограничениям доступа к контенту США продолжат совместную работу с «единомышленниками – странами, представителями промышленного сектора, гражданского общества и другими заинтересованными сторонами» (стейкхолдерами).

         Для сохранения влияния, для успешной пропаганды американского образа жизни Америке нужен Интернет в нынешнем виде – с ключевыми элементами инфраструктуры, не контролируемыми национальными государствами.

         США намерены свести на нет попытки «авторитарных государств» взять под контроль национальные сегменты Интернета. Не исключено, что для этого могут быть использованы проекты раздачи Интернета с низкоорбитальных спутников OneWeb и воздушных шаров. Эти технологии в стадии испытания, предпринятого США для этой цели.

         В преамбуле к основному тексту Стратегии президент Трамп откровенно заявил о предоставлении США права «…наказания лиц и государств, использующих цифровые инструменты в злонамеренных целях», и далее идет дополнение о том, что США готовы к применению военной силы для разрешения киберинцидентов.

         Для предотвращения «безответственного поведения государств в киберпространстве, влекущего ущерб США или американским партнёрам», а также для наказания за такие действия будут применяться дипломатические, военные (как кибернетические, так и «kinetic», т.е. «кинетические»), финансовые, разведывательные методы, публичные заявления и «возможности правоохранительных органов».

         То есть если США обвинит какую-то страну (Россию, например) в безответственном поведении в киберпространстве, влекущее ущерб США или американским партнёрам, то к ним могут быть применены любые меры. Ну а как американцы фабрикуют «доказательства» хорошо известно  Главное сфабриковать обвинения в контексте Стратегии.

         Для принуждения американцы могут использоваться следующие инструменты управления государствами: 

·      экономические санкции;

·      карательные политические меры;

·      кибер-операции;

·      скрытые разведывательные операции;

·      военная помощь;

·      пропаганда;

·      ограничение или манипулирование торговлей;

·      запрет перемещения товаров и движения людей;

·      поддержка политической оппозиции.

         Эти инструменты имеют в общем потенциале задачу изменить политику, сломить волю или ослабить способность [противника] удержать власть.

         Ниже мы приводим краткую информацию о киберкомандовании США. 

Снимок экрана 2021-09-11 в 16.10.04.png
Снимок экрана 2021-09-11 в 16.10.58.png

         В Стратегии национальной безопасности США утверждается, что соперничество великих держав происходит в дипломатической, информационной, военной и экономической сферах, а это означает, что оно распространяется и на киберпространство. Киберконфликт ‒ это не только сбор конфиденциальной информации о противнике, взлом серверов с данными и уничтожение ценной информации. На самом деле он позволяет государству проводить различные операции, похожие на действия разведок, с куда большим инструментарием для достижения целей.

         Например, это мгновенная доставка через социальные сети точных адаптированных для конкретной целевой аудитории (target group) обращений (дезинформации, фэйковых новостей) среди миллионов пользователей компьютеров и гаджетов, оказывается гораздо эффективнее и дешевле традиционных методов спецслужб. Через киберпространство можно провести и реальную диверсию против опасного производства, например ядерного, как это было сделано с иранской АЭС в Бушере, или устроить энергетический блэкаут, как это было в Венесуэле.

         По сути, операции в киберпространстве заполняют разрыв между дипломатией и войной, давая их инициаторам возможность проводить любые масштабные тайные операции, не боясь вызвать ответные действия с использованием средств вооружения.

         Поэтому в 2018 году в США были приняты поправки в Закон о государственной обороне, согласно которым тайные военные операции США против действий противника в киберпространстве не должны регулироваться и контролироваться как тайные действия.

         По мнению американских экспертов, опыт США в ведении военных конфликтов, в том числе связанных с цветными революциями в Северной Африке и на Ближнем Востоке, подтверждает, что процветающее государство, вследствие киберопераций может за несколько месяцев и даже дней превратиться в арену ожесточённого противостояния, стать жертвой иностранного вмешательства и погрузиться в хаос гражданской войны и гуманитарной катастрофы.

         Именно поэтому уже в 2009 году в армии США появилось новое стратегическое Киберкомандование (CYBERCOM), которое давно ведёт многочисленные гибридные войны и запускает цветные революции по всему миру. Его объектом посягательства является и Россия, её союзники и партнёры. 

Глава Киберкомандования ВС США генерал Пол Накасоне сделал заявление, в котором подчеркнул, что Соединённые Штаты в настоящее время сосредоточены на подходе, согласно которому американские военные всегда должны предпринимать активные действия в киберпространстве и противодействовать противникам. «В этой связи в настоящее время в качестве подхода к реализации стратегии Министерства обороны «Упреждающая защита» (Defend Forward) мы сосредоточились на постоянном активном участии ‒ идее о том, что мы должны неустанно предпринимать активные действия в киберпространстве, наращивая потенциал наших партнёров и противодействуя нашим противникам».

         Им же было заявлено также о расширении присутствия американских кибервойск за пределами США для противостояния «злоумышленникам».

         «Только за последние несколько лет командование дислоцировало ряд кибергрупп по всему миру, чтобы противостоять злоумышленникам в критически важных сетях», ‒ говорится на сайте Минобороны.

         В заявлении Минобороны США указывается также, что одна из задач американских кибервойск ‒ противостоять попыткам 

«авторитарных» режимов «оказать влияние, в том числе разрушительное, на национальное единство США и демократические процессы в стране».

         По заявлению Накасоне ‒ «Число неблагонадёжных субъектов возрастает, а их методы становятся всё изощрённее. Возобновление соперничества великих держав означает, что нам следует ожидать враждебную киберактивность, направленную не только на шпионаж, но и на разрушение и подрыв устоев, а также, разумеется, на оказание влияния».

         Для использования кибермощи Накасоне вменено руководство «кибермиссией», сформированной из 133 групп, куда входят военнослужащие Сухопутных войск, ВМС, ВВС и Корпуса морской пехоты.

         По его словам, расширенная миссия и дополнительные полномочия позволят «Киберкомандованию США влиять на киберсреду ответственным, но решительным образом».

         В июне 2018 года газета The New York Times сообщила, что Киберкомандование ВС США было переведено в боевой статус и получило возможность проводить регулярные наступательные операции. Согласно новым принципам работы, американские военные хакеры должны «выводить из строя кибероружие до того, как оно будет применено», а также имеют право вести подрывную деятельность в компьютерных сетях других государств.

         В уведомлении ФБР представлена информация о троянах для удаленного доступа (Remote Access Trojan, RAT), инструментах командной строки и web-оболочках, позволяющих получать удаленный доступ к компьютерам жертв, загружать и выгружать файлы и выполнять произвольный код. Связаны ли уведомления CYBERCOM и ФБР между собой, пока неизвестно.

         По словам специалиста компании Symantec Викрама Такура (Vikram Thakur), загруженные CYBERCOM вредоносные образцы являются «созданными под заказ, сложными и хорошо написанными». Среди образцов есть билдеры бэкдоров, загрузчики бэкдоров и, собственно, сами бэкдоры.

         Некоторые RAT могут включать микрофон на зараженном устройстве и записывать звук. Бэкдоры позволяют похищать учетные данные, перехватывать нажатия клавиш на клавиатуре, просматривать историю браузера, загружать дополнительные вредоносные модули и управлять обратной web-оболочкой для установки связи между зараженным компьютером и сервером злоумышленников.

         Заместитель министра обороны Патрик Шанахан (Patrick Shanahan) представил новейший интегрированный киберцентр в укрепленном военном кампусе Форт-Мид, подготовка которого стоила более $500 млн. Киберцентр приступил к работе в августе 2018 года, и его работники могут контролировать и координировать ответы на различные киберугрозы.

         Спецслужбы США не собираются ограничиваться глобальной слежкой. Главное ‒ разработка и внедрение вредоносных программ, позволяющих вывести из строя объекты критически важной инфраструктуры противника, включая банковскую систему, электро- и водоснабжение, промышленность и транспорт. В программе по разработкам кибероружия участвуют более 40 тыс. человек.

         Согласно документам из архива экс-сотрудника ЦРУ и АНБ Эдварда Сноудена, АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

         Между тем партнёры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определённого человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Получив искомый UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации.

         Все это говорит о масштабах осуществляемой против России киберагрессии.

      Нельзя не отметить также и расширение кибервойск не только США, но и многих европейских стран: 

Без заголовка.jpg


Причем стали создаваться структуры кибервойск, в непосредственной близости от границ России. Так шесть европейских государств учредили Кибернетические силы Евросоюза быстрого реагирования во главе с Литвой. Соглашение Литва, Эстония, Хорватия, Польша, Нидерланды и Румыния подписали в Загребе, где в то время состоялась неформальная встреча министров обороны ЕС.

         Еще в июле 2016 г. на саммите НАТО в Варшаве киберпространство было признано такой же сферой операций, как и другие, традиционные, сферы взаимодействия, а в феврале 2017 г. были приняты обновленный План киберобороны и дорожная карта по освоению киберпространства как новой сферы операций. В аналитических прогнозах утверждалось, что если взять за пример эволюцию системы киберобороны США, то вскоре после признания киберпространства пятым театром военных действий должно последовать создание какой-либо командной структуры, занимающейся координацией, планированием и осуществлением киберопераций. 

         В Германии Командование кибер- и информационного пространства было создано в 2016–17 гг.

         Великобритания начала формировать свои киберсилы в 2013 г., когда в соответствии с задачами «Стратегии Кибербезопасности Соединённого Королевства» была создана Межвидовая кибергруппа (Joint Forces Cyber Group), которая занимается планированием и координацией киберопераций.

         Приоритеты Франции в киберпространстве были обозначены ещё в Белой книге 2008 г., в которой говорится о необходимости развивать боеспособность в киберпространстве. 

         7 сентября 2017 г. министры обороны Европейского Союза по итогам неформальной встречи в Таллинне достигли консенсуса по вопросу Постоянного структурного сотрудничества (PESCO) в области обороны. 11 декабря главы МИД государств-членов Евросоюза одобрили расширение оборонного сотрудничества в Европе в рамках программы PESCO. На данный момент в ней участвуют 25 стран: Австрия, Бельгия, Болгария, Кипр, Германия, Греция, Венгрия, Италия, Ирландия, Испания, Латвия, Литва, Люксембург, Нидерланды, Польша, Португалия, Румыния, Словакия, Словения, Финляндия, Франция, Хорватия, Чехия, Швеция и Эстония. Известно, что на сегодняшний день для реализации одобрено 17 проектов. Из них 2 проекта связаны с кибербезопасностью: платформа обмена информацией по киберугрозам и реагированию на инциденты, а также команды быстрого реагирования на киберугрозы и взаимная помощь в области кибербезопасности. 

         Параллельно НАТО наращивает свой киберпотенциал и на других направлениях. Так, активизируется сотрудничество с государствами, не входящими в Альянс ‒ в октябре 2017 г. Йенс Столтенберг посетил с этой целью ЯпониюПо сообщениям СМИ, в центр кибербезопасности НАТО в Эстонии будут направлены японские специалисты для участия в исследованиях по кибербезопасности. Также отмечается, что на рассмотрении находится вопрос широкого участия японской стороны в учениях НАТО по кибербезопасности. 

         Секретарь Совета нацбезопасности и обороны Украины Алексей Данилов 15 мая 2021 года в эфире у тележурналиста Савика Шустера заявил о том, что на Украине тоже создаются новые кибервойска, которые, по его словам, будут «защищать границы и интересы Украины в киберпространстве».
         Так же известно, что помогать в формировании первых «киберотрядов» Украине будут её «друзья» из стран Североатлантического военного блока.

         Из всего приведенного можно сделать вывод о том, что международный альянс кибервойск уже создан и обладает мощным техническим, финансовым и человеческим потенциалом. Это серьезная угроза безопасности России в целом и избирательной кампании 2021 года в частности.

        

Систематика рисков и угроз избирательной кампании 2021 года

      Попытки организации кибератак на сайты избирательных комиссий всех уровней, а также на иные государственные информационные ресурсы предпринимаются уже не один год. В основном шла обкатка технологий взлома сайтов избирательных комиссий, фальсификации процедуры видеонаблюдения и результатов голосования. 

         Приводимые ниже примеры показывают реальные возможности организаторов кибератак, их технологические приемы и цели, которые они преследуют.

      15 марта 2018 года на портале Life Был размещен материал под названием: «Команда Навального готовит кибератаки на избирательную систему страны», в котором говорилось о выстраивавшейся в течении полутора лет мобилизационной инфраструктуры так называемой кампании Навального, включая её IT-составляющую, содержащую в том числе и  внутренние документы и методические рекомендации размещенные на сайте "Общества защиты Интернета" за авторством Леонида Волкова,  ориентированные на проведение кибератак против информационных ресурсов российской избирательной системы.

     Идея Волкова заключалась в том, чтобы на "теневых площадках" находить "надёжных исполнителей", которым предлагалось регистрироваться на сайтах, торгующим крадеными платёжными данными кредитных карт, а также предлагающих услуги по взлому аккаунтов в соцсетях.

     После регистрации на таких ресурсах участникам будущего кибернападения на ЦИК предлагалось скачивать и устанавливать себе один из кроссплатформенных мессенджеров с OTR-шифрованием. Также в руководстве рекомендовалось для регистрации пользоваться TOR-браузером, что должно было помочь скрыть истинное местонахождение участников кибератак.

     Цель всей этой киберактивности была обозначена предельно чётко — в день выборов, 18 марта 2018 года, в период пиковой нагрузки на сервера ЦИК, который пришелся примерно на период с 23:00 18 марта по 01:00 19 марта (промежуток, когда данные протоколов будут наиболее активно загружаться в систему ГАС "Выборы"), обрушить сайт ЦИК и тем самым подорвать доверие к тем результатам, что будут озвучены представителями Центральной избирательной комиссии.

     Несколько ранее хакерская группировка Infotrader опубликовала на своей "бирже сливов" переписку нескольких высокопоставленных руководителей и активистов движения "Открытая Россия" и ассоциации "Голос". Эти же хакеры отметили, что руководитель ассоциации "Голос" Григорий Мельконьянц ещё в 2017 году получил финансирование под президентские выборы от иностранных спонсоров для организации различных акций, в том числе и на кибератаки на систему ГАС "Выборы" и сайт Центральной избирательной комиссии[1].

     20 сентября 2018 года в сети появился материал под названием: «Облако Донбасса»: хакеры обнаружили план Киева по кибератакам против России, ДНР и ЛНР», где говорится о планировании силами специальных операций ВСУ нанесения киберударов по России, ДНР и ЛНР по самому широкому спектру направлений, включая и выборы 2021 года в Государственную Думу России[2]

    14 ноября 2019 года была совершена DDoS-атака на сайты органов государственной власти Луганской народной республики[3].

   Еще 23 ноября 2017 года в ДНР заявили о хакерских атаках на сайт оперативного командования[4].

    Есть основания полагать, что активность кибератак в связи с приближающимся участием в выборах граждан России, проживающих в ДНР и ЛНР со стороны Украины будет резко возрастать[5].

   В июне 2020 года на сайт ЦИК РФ была организована атака, которая выражалась в организации 240 тыс. запросов в секунду.

    Вечером 27 июня 2020 года была предпринята попытка хакерской атаки на систему электронного голосования по поправкам в Конституцию РФ через сервис наблюдателя.  

    В июне 2020 года во время прямой линии с президентом Владимиром Путиным «Ростелеком» и ФСБ фиксировали атаки на ресурсы, обеспечивающие трансляцию программы. Замначальника Центра защиты информации и специальной связи ФСБ Николай Мурашов заявил о пяти случаях хакерских атак. Одна из них была нацелена непосредственно на ресурсы ВГТРК.

      В середине августа 2020 года кибератаки на государственные ресурсы фиксировали власти Крыма. Хакеры пытались заблокировать доступ к интернет-приемной главы республики, порталу правительства Крыма, а также его электронную почту и другие сервисы. Министерство внутренней политики, информации и связи Крыма и ГУП РК «Крымтехнологии» отчитались о предотвращении негативных последствий для сервисов.
      В сентябре 2021 года глава ЦИК Элла Памфилова сообщила, что за последние три месяца количество кибератак на сайты избиркомов разных уровней выросло в 2,5 раза. "Мы фиксируем рост числа потенциально опасных воздействий из сети интернет на ресурсы ЦИК и сайты избирательных комиссий. Так, за период с июля до начала сентября число зафиксированных потенциально опасных воздействий выросло в 2,5 раза и составило порядка 170 тысяч", - сказала Памфилова. По ее словам, треть этих атак из числа весьма опасных. Их успешная реализация могла нанести значительный вред инфраструктуре сайта ЦИК и сайтов избиркомов[6].

           

Систематизация рисков и угроз может быть представлена следующим образом:

ДДОС-атаки

4-5 сентября 2021 года сайт Яндекса подвергся крупнейшей в истории рунета ДДОС-атаке, учитывая инфраструктуру и техническое оснащение российского ИТ-гиганта, эту атаку стоит воспринимать как учебную – отработка ДДОС-атаки на технически оснащенный сервис сравнимый с Яндексом, которым может выступать как и ГАС-выборы так и сервис Госуслуги, который впервые в России позволит гражданам осуществлять электронное голосование.

Вероятность атаки – максимальная

Задействованные ресурсы агрессора – максимальные

 

Легализация итогов выборов через утечки

 

На текущий момент времени, ежедневно в России из-за халатности ит-специалистов или некомпетентности пользователей совершаются сотни утечек персональных данных. Текущие утечки позволяют агрессору имитировать утечку результатов выборов с конкретного участка или населенного пункта. Таким образом, в электронных СМИ или блогах, а также в социальных сетях, стоит ожидать появления баз данных предвыборных участков, с реальными персональными данными граждан и фиктивными итогами голосования.

Вероятность атаки – большая

Задействованные ресурсы агрессора – средние

 

Deepfake – атаки

 

Текущие технологии подделки личности (лица) позволяют с легкостью, даже школьнику, снять видеоролик компрометирующего того или иного участника предвыборной кампании. Таким образом, технология «лица похожего на прокурора» которую мы все видели более 20 лет назад, на текущий момент является самым простым способом создания вирусного ролика.

Вероятность атаки – максимальная

Задействованные ресурсы агрессора – минимальные


Fake-ньюз 

Атаки с использованием фейк-нью, очень просты и эффективны на текущий момент. Технологии распространения с использованием групп в социальных сетях и мессенджерах позволят очень быстро охватывать максимальную аудиторию.

Вероятность атаки – максимальная

Задействованные ресурсы агрессора – минимальные

  

Пранк-атаки

 

Технологии социальной инженерии используемые российскими пранкерами Вован и Лексус показали свою эффективность. Подобные информационные вбросы воспринимаются всеми СМИ на «Ура!». Технология проста в использовании и распространении, таким образом не исключено появление клонов и последователей Вована и Лексуса играющих на стороне агрессора.

Вероятность атаки – максимальная

Задействованные ресурсы агрессора – минимальные

 

Подмена видео с участка

 

Применение в видеомонтаже современных технологий, позволит вставлять в видео-контент необходимую сцену, вплоть до вброса бюллетеней.

Вероятность атаки – максимальная

Задействованные ресурсы агрессора – минимальные

 

Фишинговые атаки

 

Фишинг – подмена известного и авторитетного веб-ресурса мошенническим. В период выборов, вероятность подмены сайты госуслуг на фейковые оценивается как высокая!

Вероятность атаки – высокая

Задействованные ресурсы агрессора – средние

 

Телефонные атаки и емейл-рассылки с минированием участка

 

Отработанные пару лет назад технологии фиктивного минирования школ на текущий момент могут быть эффективно использованы против выборов. Технология дешевая в использовании, и одним ударов – письмом или звонком позволяет вырубить один участок на пару часов.

Вероятность атаки – максимальная

Задействованные ресурсы агрессора – минимальные

 

Дрон-атаки

 

Ближнее расположение границы Украины с участками в ДНР и ЛНР может быть использовано для отправки дронов, в том числе со взрывными устройствами к участкам для того, чтобы посеять хаос и сорвать голосование в конкретном регионе.

Вероятность атаки – высокая

Задействованные ресурсы агрессора – высокие

 

РЭБ

 

Службы Радиоэлектронной борьбы Украины могут быть задействованы для постановки помехи сигналам сотовой связи и сети мобильного интернета.

Вероятность атаки – высокая

Задействованные ресурсы агрессора – высокие

 

Вирусы шифровальщики

 

Не исключено, что на текущий момент, большое количество компьютеров, которые выделены для ведения Выборов-2021 заражены вирусами шифровальщиками и ждут своего «часа-Х» для включения.

Вероятность атаки – высокая

Задействованные ресурсы агрессора – средние

 

Троян через «Умное голосование»

 

Резкое увеличение рекламных материалов в интернете накануне выборов приложения «Умного голосования» сторонниками «Н» может значительно увеличить число сторонников и последователей «Секты Н.». К тому же, использование на одном устройстве приложения «Умное голосование» и «Госуслуги» может привести к тому, что агрессор сможет использовать первое приложение как «бэк-дор» для доступа к телефону, фактически функции трояна. Пользователь таким образом может произвести голосование как это ему советует «Умное приложение», а троян в приложении фактически голосовать за другого (для более острой компрометации за «Единую Россию»). Такая ситуация может выступить тригером для компрометации ДЭГ. Так как пользователи фактически будут использованы втемную.

Вероятность атаки – высокая

Задействованные ресурсы агрессора – средние

Сакральная жертва 

На текущий момент, сторонники «Н» перебрались на ПМЖ в США, таким образом полностью попали под контроль американских спецслужб. Для срыва выборов в ГД, и организации протестных акций, американские спецслужбы могут устроить провокацию, устроив убийство «отработанного материала» (на пример Волкова) и выдав это за «руку Москвы».

Вероятность атаки – высокая

Задействованные ресурсы агрессора – высокие

 

Также представляется вполне очевидным, что противники России на Западе будут делать все для делегитимации голосования по ДЭГ граждан, проживающих в отдельных районах Донецкой и Луганской областей Украины (граждан РФ, проживающих в ДНР и ЛНР).



[1] https://life.ru/p/1098112


[2] https://social.riafan.ru/1101470-oblako-donbassa-khakery-obnaruzhili-plan-kieva-po-kiberatakam-proti...


[3] https://ria.ru/20191114/1560945694.html


[4] https://news.rambler.ru/ukraine/38497046-v-dnr-zayavili-o-hakerskih-atakah-na-sayt-operativnogo-koma...


[5] https://lugradar.net/2021/09/262269?fbclid=IwAR1pgU1xqOSUrP3LSiOeS7m4OzT3mrbNNZNFvQ58dZNINY7p_f8JKlT...


[6] https://www.rbc.ru/politics/08/09/2019/5d75073f9a7947c5abd04a2f