КИБЕРВОЙНА ЧУЖИМИ РУКАМИ

Кремль в Москве, 29 сентября 2017 г. (AP Photo / auto_awesome Did you mean: Ivan Sekretaris volume_up 15 / 5,000 Translation results Иван Секретарев )

Как российский IT-бизнес связан с кибератаками спецслужб против Америки

В апреле текущего года Минфин США ввел санкции против шести российских IT-компаний, работающих в сфере информационной безопасностью. Правительство США уверено, что они связаны с российскими спецслужбами (ФСБ, СВР, ГРУ) и причастны к кибератакам против Америки. Последняя из таких атак – взлом ПО компании SolarWinds, которая обслуживает многие правительственные ведомства – нанесла и государству, и бизнесу многомиллионный бюджет.

Генеральный директор SolarWinds Судхакар Рамакришна выступает во время слушаний в Комитете по разведке Сената на Капитолийском холме в Вашингтоне. (Demetrius Freeman/The Washington Post via AP, Pool)

Обвинения американского Минфина подтверждают версию, что нашумевшие атаки русских хакеров были организованы не спецподразделениями ФСБ и ГРУ, а частными IT-компаниями под их руководством. Ознакомиться с информацией о попавших под санкции компаниях интересно еще и потому, что на их примере можно увидеть главные тренды последнего десятилетия в работе спецслужб: приход ФСБ в крупные и перспективные IT-предприятия, вербовка талантливых студентов при ВУЗах и поставленное на конвейер при помощи доносов от «добровольных помощников силовиков» производство уголовных дел по статье об экстремизме.

Вербовка: Positive Technologies

Positive Technologies занимает 15-ое место в рейтинге крупнейших российских интернет-компаний, составленном Forbes. В 2020 году ее выручка составила 6,22 миллиарда рублей. Она выпускает ряд приложений для защиты от хакерских атак, блокировки вредоносных программ и оценки защищённости IТ-инфраструктуры. Positive Technologies находила уязвимости в продуктах Cisco, SAP, Siemens и других технологических гигантов.

Владелец Positive Technologies, программист Юрий Максимов, основал ее в начале нулевых годов для торговли программой-сканером сетевых уязвимостей собственного авторства под названием XSpider. В то время казалось почти невероятным, что на торговле легальным софтом в России можно зарабатывать, однако идея Максимова оказалась коммерчески успешной. Уже в 2004 году его клиентами были Сбербанк, «Вымпелком», Магнитогорский металлургический комбинат и даже Министерство обороны.

В 2012-13 годах Positive Technologies открыла офисы в Лондоне, США, Азии и на Ближнем Востоке. В 2014 — получила лицензию ФСБ, разрешающую работу со средствами криптозащиты. Тогда же, по признанию Максимова, международный бизнес «стало практически невозможно вести от российского юрлица» — после аннексии Крыма конкуренты принялись его давить, утверждая: «эта русская компания точно связана с KGB».

Аналогичного мнения придерживается и Минфин США, обвинивший Positive Technologies в «поддержке киберпрограммы российских спецслужб».

С 2011 года Positive Technologies проводит конференцию по вопросам компьютерной безопасности Positive Hack Days. На форуме слушаются доклады о кибервойнах, криптографии и информационной безопасности. Проводятся соревнования «белых хакеров» (так называют людей, которые занимаются взломом, чтобы проверить компьютерные системы на уязвимость). Один из традиционных конкурсов называется «Наливайка»: его участники взламывают веб-приложения на скорость, постоянно выпивая алкогольные напитки.

«Одна из задач форума — открыто показать все, что происходит в кибермире», — рассказал Максимов в интервью РБК. – «К примеру, там есть киберполигон The Standoff, который представляет собой цифровой двойник современной страны с различными отраслями: банки, нефтянка, телеком и другие. В течение нескольких дней этот полигон является «полем битвы» между атакующими командами (белыми хакерами) и защитниками. А мы за этим наблюдаем через центр мониторинга, ведем онлайн-трансляции всего, что происходит, на широкую аудиторию в интернет с синхронным переводом на английский».

Правительство США полагает, что на этой конференции ФСБ ежегодно вербует хакеров для своих проектов. Максимов, в свою очередь, заявил, что на их мероприятие «каждый может приобрести билет и прийти», и «конечно, среди такой большой аудитории происходят какие-то дискуссии, которые мы не контролируем». Что же до поддержки спецслужб, то и они, если верить бизнесмену, для Positive Technologies – лишь одни из клиентов.

Техническая поддержка злонамеренных киберопераций ФСБ, ГРУ и СВР: «Необит», НИИ «Спецвузавтоматика», Advanced System Technologies, АО «Пасит»

Основателями компании «Необит», занимающейся разработкой систем защиты информации, стали петербургские ученые Петр Зегжда и его сын Дмитрий. Оба работают в Санкт-Петербургском политехническом университете на кафедре информационной безопасности компьютерных систем и имеют ученые звания профессоров.

В 1993 году при питерском Политехе был создан Специализированный Центр Защиты Информации для обеспечения компьютерной безопасности по заказам ФСБ, Минобороны и других правительственных структур. С 1996 года и по сей день его возглавляет тот же Петр Зегжда. СЦЗИ является партнером «Необита», как указано на их собственном официальном сайте.

Выручка «Необита» за 2019 год составила 389 миллионов рублей. Среди его продукции — сервис для анализа безопасности веб-сайтов VulnFinder, облачный сканер файлов VScan, анонимный накопитель НеоФлэш, изменяющий код производителя и серийные номера при каждом подключении к компьютеру и не дающий отследить своего владельца, и иные криптографические программы и устройства.

«Необит» активно набирает новых сотрудников из числа студентов. Для поиска наиболее талантливых каждый год проводится фестиваль кибербезопасности NeoQuest. Такой подход нравится не всем: некоторые бывшие студенты Политеха жаловались, что «Необит» использовал их как дешевую рабочую силу и заставлял работать за зачет.

Как писал Forbes, «большая часть разработок «Необита» связана с госзаказами». Одним из самых масштабных проектов стала операционная система «Фебос», управляющая виртуальными машинами с установленными на них Windows и Linux.

Еще в 2010 году из США депортировали 23-летнего Алексея Каретникова, закончившего Политех и работавшего в «Необите», а потом устроившегося в Microsoft  тестировщиком программного обеспечения. Ранее американские власти задержали группу из 10 разведчиков-нелегалов, возглавляемую полковником Службы внешней разведки Андреем Безруковым. Каретникова причисляли к этой группе, но собрать достаточно доказательств для обвинения в шпионаже не удалось, поэтому молодому человеку инкриминировали нарушение иммиграционного законодательства, а он добровольно согласился на депортацию.

НИИ «Спецвузавтоматика» располагается в Ростове-на-Дону и оказывает услуги в области информационной безопасности как чекистам, так и региональным образовательным организациям.

Своим существованием этот НИИ тоже обязан ВУЗу: Ростовскому государственному университету, на базе вычислительного центра которого выпускник физического факультета Алексей Аграновский в 1992 году открыл конструкторское бюро «Спецвузавтоматика». Аграновский с семидесятых годов занимается изобретательством и зарегистрировал множество патентов на самые невероятные гаджеты: например, устройство для контроля подвижности насекомых в почве, наручные часы, оказывающие на владельца «терапевтическое воздействие» импульсами тока, и даже компьютерный джойстик, который крепится у пользователя перед лицом и управляется дыханием.

В нулевых годах Аграновский начал специализированно заниматься системной безопасностью и криптографией. В 2002 году его конструкторское бюро было переименовано в ФГАУ НИИ «Специализированные вычислительные устройства защиты и автоматика» при Минобрнауки РФ. О деятельности НИИ при жизни Аграновского известно мало, однако обращает на себя внимание, что мужчина был награжден медалью «За взаимодействие с ФСБ России» и орденом «За заслуги перед Отечеством» II степени.

В 2003-ем под научным руководством Аграновского защитил кандидатскую диссертацию Роман Хади. С 2006 по 2010 года Роман оставался его заместителем по научной работе, а после смерти Аграновского сам возглавил «Спецвузавтоматику».

В том же году НИИ принял в конкурсе на разработку программного обеспечения, автоматически определяющего кавказские языки в телефонном разговоре, для воинской части 68240: под этим номером скрывается оперативно-техническое управление ФСБ, отвечающее за прослушку. В 2015-ом «Спецвузавтоматика» выиграла тендер на выполнение работ по техническому обслуживанию и ремонту аппаратно-программного комплекса для УФСБ Ростовской области. В 2017-ом — на разработку программного обеспечения воинской части для датчика угловых перемещений по заказу все той же в/ч 68240.

Как пишет «Радио Свобода», «выполнение подобной не совсем профильной работы небольшим региональным институтом для федеральной структуры ФСБ намекает на то, что в действительности сотрудничество могло быть шире, но не оставило следов в открытых документах».

Еще одна сторона деятельности «Спецвузавтоматики» — это борьба с интернет-экстремизмом. Институт является учредителем «Национального центра информационного противодействия терроризму и экстремизму в образовательной среде и сети Интернет» (НЦПТИ).

В 2018 году власти Дагестана придумали для молодежи увлекательную игру, которую в блогах прозвали «конкурсом стукачей». Они запустили сайт и горячую линию для сообщений об экстремизме и другом «запрещенном контенте» и пообещали iPhone тому, кто пришлет больше всего ссылок. Экспертизу «противоправной информации» предполагалось проводить именно в НЦПТИ, после чего Роскомнадзор бы ее блокировал, а силовики – возбуждали на создателей «запрещенки» уголовные дела.

О том, как в Рунете при участии православного олигарха Константина Малофеева и дочери сенатора Елены Мизулиной, Екатерины, построена огромная машина кибердоносительства, бомбардирующая Роскомнадзор сотнями тысяч ссылок на «противоправный» контент, мы уже писали недавно.

Компания Advanced System Technologies занимается разработкой корпоративных IT-систем, системной интеграцией и услугами в области информационной безопасности. Как указано на их собственном сайте, у AST есть лицензия ФСБ России на оказание услуг в сфере защиты государственной тайны и разработку криптографических средств. В феврале 2021 года AST заняла девятое место в рейтинге крупнейших IT-поставщиков оборонного комплекса России. Ее выручка в 2019 году составила 520 миллионов рублей.

В списке клиентов AST на их сайте есть ФСКН, МВД и Спецсвязь ФСО России, но нет ФСБ. Однако, по информации издания The Bell, в числе их заказчиков есть войсковая часть 44239, которая входит в структуру ФСБ.

Меньше всего из санкционного списка известно об акционерном обществе «Пасит». Выручка компании за 2020 год составила 811 миллионов рублей, ее единственным владельцем является некий Анатолий Конищев. В 2017 году АО «Пасит» заключило контракт на 320 000 рублей с подведомственным СВР  ФКП «НПЦ «ДЕЛЬТА»» на развертывание оптоволокна, однако он был расторгнут.

Размещение подразделений ГРУ, ответственных за кибератаки: Технополис «Эра»

Инновационный технополис «Эра» открылся в Анапе в 2018 году по инициативе Сергея Шойгу: министр обороны хотел, чтобы он стал военной версией «Сколково». В технополисе разрабатываются инновационные технологии и куются квалифицированные кадры для военных НИИ и предприятий ВПК. Особенно талантливые выпускники ВУЗов могут отслужить в «Эре» срочную службу, чтобы получить военную подготовку без отрыва от занятий наукой.

В начале августа Шойгу сообщил, что прямо сейчас срочную службу в технополисе проходят 680 человек. Чтобы попасть туда, выпускники гражданских ВУЗов должны пройти соответствующий конкурс: в первый набор он составлял 25 человек на место. По словам министра, за три года работы «Эры» в технополисе было создано больше 100 изобретений.

Власти США уверены, что помимо вчерашних студентов в технополисе дислоцированы части ГРУ, ответственные за хакерские атаки. Здесь же разрабатываются технологии военного и двойного назначений.

_______________________________________________________________

Перечень компаний, помогающих российским спецслужбам в исполнении грязной работы, далеко не исчерпывается предприятиями, перечисленными выше. В наших ближайших публикациях мы расскажем вам, где на самом деле трудоустроены злополучные хакеры, как проходил процесс интеграции силовиков в IT-бизнес и чем все это грозит простым россиянам.

Евгений Ветров

0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x