Итоги Итоги - Итоги № 5 (2013)
— Почему РПЦ вначале не признавала царские останки?
— Я был у нашего патриарха Алексия II. У них подавляющее большинство проголосовало, что это царские останки. Но внутренний регламент такой, что если хотя бы один против или воздержался, они не принимают решения... Давило разногласие церквей: ведь Русская православная церковь за рубежом давно причислила Николая II к лику святых. А наша церковь нет. Но сейчас проблема снята.
— Борис Николаевич вам казался религиозным человеком?
— Я думаю, что-то у него было в душе, но публично он не показывал. Он уважение к церкви питал. Приходил к патриарху нашему. Если в душе Бог есть, все в порядке. Если его нет, никакая церковь не поможет.
— Чем памятны его последние приезды в Екатеринбург?
— Он меня все время, когда мимо памятника Ленина едем, упрекал: «Когда ты этого болвана уберешь? Мало досталось тебе и твоей семье от него». Я потом его возил, объезжая Ленина, другой дорогой. Ну снял бы я Ленина. И что?.. Вообще памятники нельзя трогать. Стоит Ленин, рукой показывает, ну и пусть показывает. Это памятник. Это эпоха.
А когда мы из Тагила ехали, Ельцин извинился передо мной за снятие в 1993 году. «Обижаетесь, наверное», — говорит. Нет, не обижаюсь. Я действительно не обижался. Он президент. Я за область отвечаю, он — за страну. Это же разные вещи. Я не обижался. У меня и мыслей таких не было. Я к нему хорошо относился. Он говорит: «Давайте пожмем руки, забудем об этом и простим друг друга». Пожали. Я потом ему тоже задал вопрос: «Теперь, Борис Николаевич, мне скажите: почему вы меня в 1978-м из партии не исключили и не сняли с работы, когда я отказался от мэра?» Он мне и говорит: «Эдуард Эргартович, я очень долго думал, что с вами делать. И принял решение вас не трогать. Знаете почему? Все рвутся на должности. Мне никто в жизни не смел отказывать. А вы вдруг раз — и нет. Я оторопел. И решил вас сохранить». И мы еще раз крепко пожали руки...
Бот в помощь / Hi-tech / Бизнес
Бот в помощь
/ Hi-tech / Бизнес
Пришлют ли хакеру повестку из военкомата?
Ох, неспокойно все в виртуальном нашем общежитии. Не успела «Лаборатория Касперского» толком объяснить, что за шпионскую сеть Red October с явным интересом к нашей оборонке и энергетике ей удалось накрыть, как в США вспомнили о находящемся под следствием (кстати, еще с 2010 года) русском хакере Никите Кузьмине, объявив вьюношу создателем одного из самых опасных в истории компьютерных вирусов, проникшего чуть ли не в святая святых — в НАСА. Для обывателя все очевидно: гонка кибервооружений в самом разгаре, а хакеры, похоже, взяты на государев кошт. Но все ли так просто?
Нынешние хакеры, получившие известность из-за астрономических сумм похищенных ими денег, имеют вполне конкретные профессиональные навыки. Вот только на государевой киберслужбе они вряд ли пригодятся, потому что их таланты в основном лежат в области управления, а там своих управленцев достаточно. Уникальных технических навыков у них просто нет. Даже талант ботовода (управляющего бот-сетью зараженных компьютеров) здесь не очень нужен. Почему?
Не та отмычка
В ходе глобальной шпионской операции Red October, первые признаки которой относятся к 2007 году, из правительственных, военных, исследовательских, дипломатических структур разных стран были сворованы терабайты конфиденциальной информации. Но заражались для этого не все встречные-поперечные компьютеры, а только те, что располагались в специально выбранных организациях.
Происходит это так, рассказывает Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского»: «На электронный адрес, имеющийся в открытом доступе, например на ресепшн, приходило самое обычное письмо с предложением, скажем, приобрести автомобиль дипломатического класса. Обычное такое деловое письмо, которое секретарь с большой вероятностью откроет, а потом с большой вероятностью удалит. И никакого потока однотипных писем, напоминающих спам! Не больше двух-трех адресов на организацию». Так троян попадал на компьютер внутри посольства, военной части или завода. И начинал жить своей незаметной, но насыщенной жизнью: собирал файлы не только с жестких дисков, а еще и с флэшек, причем даже удаленные — сам их восстанавливал. Поджидал подключения мобильного телефона и быстренько переписывал адресную книгу, историю звонков, SMS, отметки в календаре (день рождения тещи — это тоже важно). Внимательно изучал почту, не забывая скопировать электронную переписку из локального хранилища Outlook, с удаленного почтового сервера, а также с внутренних FTP-серверов. Живо интересовался всевозможными логинами и паролями, складывал их в отдельную стопочку. Записывал конфигурации маршрутизаторов и прочего сетевого оборудования. Не ленился запоминать тексты, вводимые с клавиатуры, и украшал эти записи скрин-шотами экрана. А потом отправлял наворованное цифровое добро хозяину и засыпал в ожидании очередной команды.
Команда приходила зачастую с новыми модулями, написанными под новое задание. Всего с 2007 года специалисты обнаружили более 1000 файлов, относящихся к 30 различным «тематикам» (до последнего момента проект Red October продолжал работать, самые свежие шпионские модули датированы 8 января).
В этом еще одно радикальное отличие Red October от традиционной киберпреступности — интеллект человека-оператора. Точнее, целого аналитического отдела. Так считают в «Лаборатории Касперского». Хотя наличие госзаказчика у операции Red October не доказано, трудно поверить, что обычные киберпреступники возьмутся за такую задачу. Парочкой яйцеголовых программистов, которые у них обычно имеются, тут явно не обойтись. Нужна группа разработчиков, одновременно действующих по десятку направлений, плюс IT-архитектор. Аутсорсеры из числа вольных хакеров, то есть неизвестные виртуальные личности под никами, для таких задач не годятся — они склонны поскорее сбыть краденое, как только на горизонте появится покупатель, и надежно хранить чужое добро не приучены. «У них на ресурсах свежие данные подчас свалены кучей, не то что незашифрованные, иногда даже просто в открытом доступе»,— рассказывает Виталий Камлюк. В общем, как все романтики с большой дороги, эти «специалисты» крайне ненадежны в плане долгосрочных рабочих отношений.
Бывалый ботовод сгодится разве что на роль архитектора шпионской сети, хотя интернет-структура Red October покруче мощного ботнета: более 60 доменных имен использовалось атакующими для кражи данных. Домены размещались на нескольких десятках IP-адресов, расположенных в основном в Германии и России, а подключения происходили из 40 стран. Мозговой центр — командный сервер, который собирал все похищенные данные и отдавал команды на продолжение изысканий, — скрыт за цепочкой прокси-серверов и подчиненных управляющих серверов. Но за какую зарплату удачливый ботовод согласится на эту работу? Эти парни слишком любят деньги. Для успешных преступников, поясняет Сергей Никитин, замруководителя лаборатории компьютерной криминалистики Group-IB, около миллиона долларов в месяц на группу из 4—5 человек — это норма. Так что, полагает Сергей Никитин, бизнес-модели киберпреступников и массовых заказных целевых атак разнятся настолько, что практически неизвестны случаи, когда команды киберворов переключались на целевые атаки. К тому же не хватает технологии еще одного типа.
Попасть в молоко
Очень плохо обстоят сегодня дела со средствами точного наведения на заранее заданный компьютер: невозможно быть уверенным, что у заданной цели имеется именно та уязвимость, для которой атакующий приготовил свой эксплойт. Это пока удерживает мир от того, чтобы кибероружие продемонстрировало свой разрушительный потенциал. Но работа идет именно в этом направлении, уверены в «Лаборатории Касперского».
Горячей точкой планеты вначале стал Иран, а потом прилегающие к нему другие страны Западной Азии. Вслед за политической напряженностью в эту сторону направилась и активность в создании кибернетических конструкций: легендарный Stuxnet обрушился на центрифуги завода в Иране. Следом появились шпионские программы Flame и Gauss, заражавшие тысячи компьютеров, но концентрировавшие свои усилия в Иране, Судане и Ливане и позволявшие атакующим выбрать наиболее интересные цели. После чего на сцене появился вредонос SPE (miniFlame) — высокоточный инструмент шпионажа, число жертв которого исчисляется всего лишь десятками. «Разные его варианты проявляются в разных странах: один больше распространен в Ливане и Палестине, другие — в Иране, Кувейте и Катаре», — отмечает Виталий Камлюк. Идет отладка технологий точного наведения кибероружия.