Первые Хакерские Кампании
Первым хорошо известным хакером американских активов для КГБ был немец по имени Маркус Хесс. В середине 1980-х он был привлечен КГБ для кражи технологических секретов. Гесс взломал систему Национальной лаборатории им. Лоуренса Беркли (LBL), находясь в Ганновере, Западная Германия. Используя свой доступ через системы LBL, он пошел на компрометацию дополнительных систем, включая компьютеры, принадлежащие армии США, ВВС и ВМФ. Он был пойман после того, как его отслеживал системный администратор в LBL по имени Клиффорд Столл. Столл нажил неизвестного злоумышленника планом медового горшка. План включал подложные документы, которые соблазнили злоумышленника на поддержание соединения для передачи данных, что позволило следователям проследить происхождение атаки. Это привело к аресту Маркуса Гесса, Дирка Бжезинского, Карла Коха и Питера Карла в марте 1989 года. Кох должен был умереть в мае 1989 года до суда, а оставшиеся трое были приговорены к условным срокам45.
Четверо мужчин были слабо связаны с группой хакеров под названием Chaos Computer Club (CCC), старейшей и крупнейшей организацией хакеров в Европе. Начиная с 1981 года, КТС был сосредоточен на предоставлении информации правительствам, которые он считал навязчивыми. В этом качестве КХЦ был идеальной целью для КГБ, чтобы искать вербовку, которая дала бы правдоподобное отрицание и полезный идиот, чтобы принять падение. Спустя десятилетия большую часть философии, которая привела КТС, можно было найти у одного из участников конференции 2007 года, бывшего хакера по имени Джулиан Ассанж. Ассанж представил свою идею WikiLeaks на ежегодном конгрессе CCC в сопровождении своего технического партнера по серверам Даниэля Домшайта-Берга.
Операция "Лунный лабиринт"
Автор Фред Каплан написал книгу «Темная территория: секретная история кибервойн», правдивую шпионскую историю о том, как огромная российская разведывательная сеть взломала американские оборонительные компьютеры и попала в операцию, известную как «Лунный лабиринт». В 1997 году, через восемь лет после запуска первого российского интернет-провайдера, первая существенная российская кибератака на Запад с помощью компьютерных систем включала в себя масштабную кампанию по проникновению компьютеров в различные образовательные, правительственные и военные системы, расположенные вокруг Соединенных Штатов.
Связи происходили в нерабочее время и из сетей по всему миру. Следователи заметили, что злоумышленник имел в виду особую цель, терпеливо подходил к целям и демонстрировал изощренную, но не идеальную операционную безопасность (OPSEC). Это включало попытки запутать или устранить следы входа. Пока аналитики и следователи работали над обнаружением источника серии нарушений, АНБ установило ловушку для хакера. Используя технику, разработанную Клиффордом Столлом, человеком, который несколько лет назад поймал немецких хакеров с помощью медовой ловушки, новый план предусматривал добавление кода в программу АНБ, чтобы он реагировал как маяк. Результатом этих усилий стало то, что АНБ отследило украденный материал до московской ИС, исходящей от Российской академии наук.
В 1999 году из-за этих событий заместитель министра обороны Джон Хамре сказал бы: «Мы находимся в центре кибервойны». 47 Мало ли он знал, что Соединенные Штаты едва ли были в начале затянувшейся многолетней онлайн-войны без конца в поле зрения. Ориентация на Соединенные Штаты будет включать не только использование хакеров из военных и правительственных учреждений, но также использование таких доверенных лиц, как независимые хакеры, хакерские группы и преступники из разных стран; но самой большой и агрессивной была новая Российская Федерация. Использование как криминальных, так и контрактных хакеров-посредников было бы экономически эффективным и дало бы правительству правдоподобное отрицание.
Независимые хакеры руководствовались собственными экономическими планами, и поэтому правительству не пришлось бы их поддерживать. Это позволило бы Москве создать неоплачиваемую армию хакеров, троллей и пропагандистов, которые могли бы руководствоваться собственными амбициями и в то же время мешать атрибуции. В кибервойне атрибуция является ключом к определению цели для кампаний защиты или возмездия.
Одной, казалось бы, уникальной характеристикой российских хакерских усилий было слияние правительства, бизнеса и преступников в КИБЕР-МЕДВЕДЯХ. Хотя бывшего хакера не было неслыханно, чтобы он работал на Соединенные Штаты после отбытия времени или выплаты штрафа, в России это было полномасштабное искусство. У хакеров в России было одно правило: хакать кого хочешь, если только ты не хакерский русский. Это гарантировало бы стук в дверь со стороны ФСБ.
Один хакер стал печально известен в игре национальных кибер-битв: Евгений Богачев. Богачев назван в докладе американских спецслужб о попытках России взломать выборы 2016 года. Со списком взломов, датируемых как минимум 2006 годом, Богачева обвинили в краже миллионов с использованием троянской вредоносной программы под названием Zeus и набора вымогателей под названием CryptoLocker. Троян Zeus использовался для кражи учетных данных, которые в конечном итоге использовались для доступа к финансовым учреждениям. Богачева обвинили в использовании ботнета Gameover Zeus для распространения CryptoLocker по сети. Это было снято в международных усилиях под названием Операция Товар. Операция «Товар» была одной из крупнейших международных кампаний по сбору преступной кибер-активности и включала правоохранительные органы из одиннадцати стран и многочисленных частных компаний по кибербезопасности.
Известный под своими псевдонимами «lucky12345» или «slavik», Богачев был лишь одним из многих российских преступников, которые, как полагают, в конечном итоге помогли российскому правительству в его попытках проникнуть в активы США и Европы. Другим хакером, которого якобы завербовало российское правительство, был Алексей Белан. Белана обвинили в краже Yahoo! учетные данные пользователя в 2014 году. Богачеву было предъявлено обвинение в августе 2012 года.48 Белан был обвинен и внесен в список наиболее разыскиваемых ФБР в марте 2017 года.49 Как Богачев, так и Белан были предположительно завербованы сотрудниками ФСБ Дмитрием Дукочаевым и Игорем Сущиным, согласно обвинительному заключению, опубликованному 15 марта 2017 года50. Эти хакеры представляют собой часть хакеров, которые вели деятельность для российской разведки в течение последних 20 лет. Чтобы русские попытались перебросить Запад в свою колонку на американских и европейских выборах 2016 года, они использовали бы все свои национальные активные меры. Каждый ресурс был применен от взлома к Компромату для их национальной специальности, используя поддельные новости.
«Влажная работа» - убийство убийством
Убийства были ключевой частью российских активных мер с момента рождения нации, но Советский Союз сделал это искусством. С досоветских дней офицеров царя убивали как акт «смертной казни» за преступления против народа. Например, было предпринято несколько попыток убить советника царской семьи, странного мистика Распутина. После попыток убить его ножом, а затем ядом, он был в конечном итоге застрелен в реке Малая Невка.
Первый