За «Чёрной пятницей» наступит «Киберпонедельник». Во всем мире это сезон огромных скидок и обвал цен. Редакция InformNapalm решила не отставать от трендов и обратилась к спикеру Украинского Киберальянса Шону Таунсенду, чтобы он рассказал нам почему Кибервойна становится все более дешевой.
Меня часто спрашивают о том “кто мог бы стоять за той или иной хакерской атакой?”, “как можно узнать что именно русские вмешивались в выборы по всему миру?”, “можно ли назвать происходящие события кибервойной, и когда она закончится?” Пытаясь представить агрессивную политику Российской Федерации в целом, люди часто руководствуются стереотипами, или даже теориями заговора, ищут тайные “многоходовочки” там, где на самом деле царит полнейший хаос (и что не удивительно находят).
За прошедшие десятилетия информационные технологии развились настолько, что уже пригодны для военного применения. А начиналось всё в далёком 1986 году, когда советское КГБ завербовало нескольких хакеров в ФРГ. Часть из них работала на Советы ради денег, а часть ради самого удовольствия от процесса взлома. Тогда КГБ удалось получить огромный массив информации Пентагона, лабораторий в Лос Аламосе и Ферми и многих других важных целей. И только благодаря настойчивости астронома Клиффорда Столла и с участием лучших безопасников (в расследовании принимал участие Роберт Моррис старший, отец Морриса младшего, того самого который написал Интернет-червя, встряхнувшего Интернет), в 1989 году, спустя три года, хакеры были арестованы по обвинению в шпионаже. (C. Stoll “The Cuckoo’s Egg”, 1989) Так начиналась долгая история взаимодействия имперских спец. служб и хакеров)
В тоже самое время на волне непрекращающегося хайпа, связанного с новыми технологиями формируется целая индустрия безопасности, и производители антивирусов, как наиболее заметная её часть. Сразу вспоминается Д-р Соломон, изображал нелепую пародию на Черчилля: “Кровь анти-вирусных компаний, стекающая в канавы, по мере того как проблемы становятся более сложными, тяжкий труд исследователей вирусов… холодный пот пользователей, обнаруживших у себя вирус… и пролитые слёзы, после осознания того, что вирус не только стёр все данные, но и не понятно какая из резервных копий актуальна”, и Джон МакАфи, который благодаря спровоцированной им общенациональной истерии вокруг сравнительно безвредного вируса “Микелянджело” заработал семь миллионов за сутки. (G. Smith “The Virus Creation Labs”, 1994) Подобные отступления в историю необходимы для того, чтобы разобраться что из себя представляет хакерский дискурс.
С одной стороны мы имеем самоотверженных инженеров-безопасников, которые по колено в нулях и единицах ежедневно охраняют мирный Интернет, от злобных хакеров и нечистых на руку тоталитарных правительств. Затем картина немного усложнилась, когда пришло понимание, что без детальной информации о взломе невозможно построить эффективную систему безопасности. И корпорации придумали образ “белого” хакера, который взламывает системы ради общественного блага, противоставляя их “черным” хакерам, которые занимаются вандализмом, кражами, вымогательством и шпионажем. На самом деле деление весьма условное, и сильно искажающее понимание вещей. Сейчас идут бурные дебаты, допустимо ли пользоваться offensive security (“наступательная безопасность”), то есть попросту взламывать взломщиков в ответ на атаку (“hack back”). Ученый Брюс Шнаер, категорично предостерегает от подобной тактики и не без причин, в Сети можно провести успешную операцию “под чужим флагом” (“false flag ops”), стравив таким образом крупные корпорации, а сегодня уже и национальные правительства между собой. (B. Schneier “Click Here to Kill Everybody”, 2018)
К сожалению, время для подобных обсуждений безнадёжно упущено. И “hack back” используется в первую очередь безопасниками и силовиками. Чем больше компания говорит об этике, законности, кристалльной честности своих сотрудников, тем больше шансов, что компания действует хакерскими методами. И традиция “черных исследований” уходит своими корнями далеко в прошлое, в 1994 году компания Norman Data наняла хакера Priest, автора вируса Natas, чтобы написать “противоядие” к собственному продукту, и с тех пор ни одна компания не брезговала ни наймом хакеров, ни взломом серверов, принадлежащих злоумышленникам. Сам собой возникает вполне логичный вопрос, обращённый к индустрии безопасности. Что вы будете делать, когда (не “если”) ошибётесь? Скажете “извините, мы не хотели”?
В первую очередь, хакер это не человек в капюшоне “вооруженный” 50 дюймовыми мониторами и секретными вундервафлями, хакинг – возможность находить дырки в заборах и срезать углы там, где не предусмотренно правилами. И если есть возможность получить необходимую информацию путём взлома, никакие этические соображения никого никогда не останавливали. Уже в конце девяностых, после того как взлом и распространение вирусов были криминализованы в РФ (в 1996 году, в Украине соответствующие статьи появились в УК в 2005 году), Федеральная Служба Безопасности, наследница “славных традиций” КГБ, начала проявлять интерес к новой для себя области. То чно так же как и Секретная Служба (Secret Service) до них, ФСБ заводила знакомство с “серыми” шляпами (теми кто не определился с выбором стороны силы, а деление на “белое” и “черное” бывает только в сказках про “Звёздные войны”), налаживать взаимодействие с “Лабораторией Касперского” и “Group IB”, которые всегда тяготели к всевозможной полицейщине, и вербовать черных хакеров, засыпавшихся на уголовке.
К Priest до его трудоустройства у Девида Стенга подходила Секретная Служба, и ушли весьма довольные разговором, получив в подарок распечатку Natas с автографом автора, российский хакер Duke стал руководителем “Национального центра по борьбе с преступлениями в сфере высоких технологий” и преподаёт криминалистику экспертам. ЛК и GIB с начала нулевых открыто сотрудничают с МВД и ФСБ, оказывая им помощь с экспертизой по уголовным делам и хайт-тек расследованиям. Что учитывая прошлое самого Евгения Касперского совсем не удивительно. Евгений Касперский, хоть он и пытается изображать из себя “поколение Пепси” выпускник «Высшей краснознаменной ордена Октябрьской революции школы КГБ СССР имени Феликса Эдмундовича Дзержинского» (сейчас Академия ФСБ России). А в корпорацию “Ками”, которая приютила будущего “телохранителя Интернета” устроил его бывший преподаватель Решетников. Такой вот “активный резерв”. (Дорофеев, Костылёва “Принцип Касперского”, 2011)
С черными хакерами, которые до середины нулевых действовали практически с полной безнаказанностью (привет, Дмитрию “Script” Голубову из фракции БПП) всё ещё интереснее. В начале нулевых технологии развились уже настолько, что в Сети стало возможным прилично зарабатывать, сформировался черный рынок хакерских услуг. Так же хакеры заново изобрели массу ценных открытий родом из XIX века – разделение труда (современный кардер может не знать ни одного языка программирования), гарантов-посредников и даже страхование сделок (в виде депозита, который вносит продавец, и который будет выплачен покупателю в случае нарушения договоренностей). Таким образом преступность стала международной и вполне организованной. И было достигнуто своеобразное, негласное соглашение между правоохранительными органами и черными шляпами. “Хакеры не работают по СНГ”, а полиция и контрразведка не обращают внимания на их “шалости” за рубежом. С тех пор “Союз Меча и Орала” распался, но последствия мы продолжаем разгребать до сих пор.
И если на стене висит ружьё, то рано или поздно оно выстрелит. Главное отличие “кибероружия” от других видов вооружений, оно скоропортящееся, его нельзя накопить впрок. Более того основным оружием является не код как таковой, а люди с определёнными знаниями и подготовкой. Никакие киберполигоны и киберучения не могут заменить реальный опыт нападения и защиты. Начиная с десятых годов Россия начинает применять хакерские методы против внутренней оппозиции. В 2011-2012 году, когда внутри России назревает недовольство внутренней политикой Кремля, начинается череда взломов. Стоит отметить, “дело Аэрофлота”. Почту Навального (подлинную, кстати) и травлю других оппозиционеров. Ответственность за взломы на себя берёт “хакер Хелл”, который не более чем сливной бачок для 18-го центра ФСБ (Центр Информационной Безопасности). А заместитель центра Докучаев, по прозвищу “Forb”, в последствии арестованный за государственную измену, курировал журнал для хакеров-новичков “Хакер”. Но я забегаю вперёд…
В силу того, что КГБ-ФСБ в состоянии проводить кибер-операции с середины восьмидесятых годов, обладает опытом применения технологий, как внутри страны, так и за рубежом, а так же тесно сотрудничает с индустрией безопасности и хакерами всех расцветок, именно ФСБ обладает наибольшими техническими возможностями в кибер-сфере (“cyber capabilities”).
То что к 2010 году поняли даже твердолобые чекисты, на Западе сообразили гораздо раньше. АНБ и ЦРУ уже в начале нулевых стали накапливать уязвимости, чтобы использовать их как отмычки от чужих дверей, а ФБР с конца девяностых начало крестовый поход против безопасности в Интернете, напрочь игнорируя тот факт, что поймав с помощью прослушки одного плохого парня, они тем самым ставят под удар девяносто девять хороших граждан, включая собственно и самих себя. Утечки происходят неизбежно как неубывание энтропии. И если Stuxnet (кибердеверсия направленная против иранской ядерной программы) можно считать вполне успешной операцией, то сам по себе прецедент по сути послужил началом своеобразной “гонки вооружений”. Накопление государствами опыта на “новом театре военных действий” стало одной из причин будущей кибервойны.
Информационные кампании, основанные на взломанных документах тоже не являются изобретением России, WikiLeaks создал прецедент того, как сравнительно небольшая группа волонтёров может перевернуть вверх дном национальную безопасность супер-державы. Важную роль в истори российских взломов играют откровения Эдварда Сноудена. АНБ, роль электронных коммуникаций в “арабской весне”, WikiLeaks и Сноуден по сути дела задали российским спецслужбам образец для подражания, послужив основой для “доктрины Герасимова”, но если амерканцы использовали хакинг для шпионажа (который в целом является приемлемым и допустимым средством даже в мирное время и даже против союзников), а так же для диверсий против режимов-изгоев, наподобие Ирана или Северной Кореи, то такие страны как Россия и Китай используют информационные технологии для компенсации своей слабости. Россия компенсирует таким образом слабость собственной традиционной армии, а Китай сокращает таким образом технологическое отставание.
Проблема с технологиями возникает потому, что они становятся всё дешевле, и всё более широкому кругу людей, в начале, чтобы разработать сложную компьютерную систему требовались усилия национальных государств в патнёрстве с крупным бизнесом оборонного комплекса (DARPA), затем тоже самое могут себе позволить крупные корпорации, и сейчас мы находимся в той точке, когда соответствующие инструменты используются кибер-преступниками, активистами и даже одиночками-энтузиастами. Никакой контроль, секретность, доктрины сдерживания и нераспространения не могут остановить прогресс. Чтобы получить необходимую информацию “традиционным” способом, нужно отобрать людей с подходящими качествами, обучить их, внедрить к противнику, на что требуются годы кропотливой работы и миллионы долларов, а взлом почты можно заказать сейчас на черном рынке за тридцать долларов, с гарантией возврата денег в случае неудачи, или даже организовать самостоятельно после прочтения соотетствующего руководства и вложений в размере 10 (десять) долларов. От такой возможности никто не откажется.
Месяцы и годы ушли у Лаборатории Касперского на поиск следов NSA TAO (Office of Tailored Access Operations – отдел специального доступа АНБ, подразделение которое занимается кибер-операциями), которому в ЛК присвоили название “Equation Group”. История началась с того, что Сноуден опубликовал список “кодовых названий” кибер-разработок АНБ, типа CANNON LIGHT или ETERNAL BLUE. Любой современный антивирус представляет из себя своеобразный поисковик, который просеивает все компьютеры, на которых он установлен в поисках вредоносного ПО. База антивируса содержит не только фрагменты вирусов для сравнения и поиска, но и небольшие подпрограммы. Подозрительные файлы могут быть отправлены в “офис” для анализа, так устроен практически каждый антивирус, подобный механизм ЛК называется KSN (Kaspersky Security Network). Любая программа, которая принимает обновления из сети может быть использована для массовой или целевой атаки типа “supply chain”. У антивирусной промышленности и крупных поставщиков ПО, ушли десятилетия на то, чтобы доказать пользователям, что их программам можно доверять.
Для Касперского соблаз оказался слишком велик. ЛК использовали KSN для поиска кодовых слов Сноудена и нашли компьютер(ы) сотрудников АНБ, вместе со всем хранящимся там “арсеналом”. Подобный интерес не мог пройти незамеченным и сама ЛК была взломана израилитянами, откуда информация о взломе попала к американцам. Так как в шпионских играх всегда есть риск провала, американская сторона послала русским предупреждение. Блумберг опубликовал статью “Компания, которая защищает ваши компьютеры, имеет близкие связи с русскими шпионами” (Март 2015, “The Company Securing Your Internet Has Close Ties to Russian Spies”), Евгений Касперский притворился, что намёков не понимает. Я ни секунды не сомневаюсь в том, что все украденные у АНБ данные и программы были переданы в ФСБ (как наиболее любимого партнёра Лаборатории), и возможно в другие силовые ведомства. Причём сами данные могли быть получены задолго до 2015 года, Сноуден слил американцев в конце 2013 года, а “предупреждение” появилось тогда, когда утечка была обнаружена и подтверждена в АНБ. Наиболее вероятно, что сам взлом произошел в 2014 году.
После того как началась российско-украинская война и были назначены внеочередные выборы президента, Россия начала использовать свои кибер-возможности не только для отдельных шпионских операций и подавления оппозиции, но и в международной политике. Во время выборов в мае 2014 года, группа якобы украинских хакеров “Киберберкут” взяла на себя ответственность за взлом ЦИК. Когда в марте 2014 года знакомый офицер спросил у меня кто бы мог стоять за “Киберберкутом”? Ответ был очевиден – ЦИБ ФСБ (тот самый 18-й центр). Провокация была тщательно подготовлена, и Первый Канал уже пустил в эфир скриншот с “победой Яроша”, который должен был появится на сайте избирательной комиссии. Немного поторопились, бывает. Люботно, что “Киберберкут” опубликовал подробности взлома, хотя могли этого и не делать. Видимо, сливщики, люди которые непосредственно размещали новость на сайте “хакерской группировки” просто опубликовали отчёт присланный технарями “как есть”. Интересная деталь из отчёта состоит в том, что (якобы) использовалась уязвимость “нулевого дня” (то есть такая, о которой ещё никто не знает) в аппаратном фаерволе Cisco ASA. Так как усилия Украины были направлены на то чтобы в первую очередь провести выборы без скандала, а не заниматься ловлей хакеров, то расследование не было проведено на должном уровне, но стоит отметить, что хакеры могли сказать что угодно, что это был фишинг, или супе-пупер вирус, но выбрали они уязвимость нулевого дня.
И мы снова перскакиваем из 2014 года в 2016, сразу после взлома Национального Демократического Комитета (DNC) в Твиттере появляется очередная, никому ранее неизвестная “хакерская группа” The Shadow Brokers, с предложением купить на аукционе кибер-оружие Equation Group. С политической точки зрения, продиктованной последовательностью событий – непрекрытая угроза Соединённым Штатам: вы спалили наших хакеров, а мы в отместку раскроем ваших! Но самый забавный момент в этой публикации, то что “хакеры, которые взломали АНБ”, называют их условным именем, которое придумали в Лаборатории Касперского! А ведь там не просто код, но ещё и документы, в которых четко обозначенно кому они принадлежат. Закос под черных хакеров, действующих ради прибыли был неплохим, но на слово TSB никто не поверил, и они начали выкладывать кибеоружие АНБ просто так, без всякого “аукциона”. Черные шляпы так бы никогда не поступили, по самым скромным оценкам стоимость слитых уязвимостей достигала бы нескольких миллионов долларов, если бы их продавали на черном рынке. В том числе там были эксплоиты для устройств Cisco, что связывает между собой The Shadow Brokers и Киберберкут.
Я хотел бы на время отвлечься от технических деталей и поговорить о том, что часто игнорируют западные исследователи. Ни ФСБ, ни МО РФ, ни черные хакеры не действуют сами по себе, крайне важна организационная структура, требуется взаимодействие со СМИ, с Министерством иностранных дел и высшим политическим руководством. И тут у меня есть подходящий пример, “как это работает в России”. В 2016 году Украинский Киберальянс взломал почту помощника президента Суркова, и куда более мелкую добычу — “православного эксперта” Кирилла Фролова, оба взлома позволили достоверно выяснить, как Россия готовилась к войне с Украиной. Другие взломы (почта пророссийского “активиста” Усовского и сотрудника Фонда им. Горчакова, созданного по инициативе МИД РФ) дополняют картину внешней политики РФ. Важнейшей особенностью современного российского политического устройства является кланновость, своего рода нео-феодализм, когда различные группы влияния конкурируют между собой и зачастую вступают в открытые конфликты. Россия – страна мафиозных кланов (“mafia state”), нечурающихся связей даже с обыкновенной организованной преступностью.
Россия всегда грубо вмешивалась в украинскую политику, задолго до февраля 2014 года. Ещё противостояние на Майдане не вошло в фазу противостояние, а в АП РФ уже планировали резервное электроснабжение Донецкой области из Ростова, и укрепляли пророссийскую агентурную сеть. Цель России проста – любой ценой удержать Украину в своей зоне влияния, но не смотря на все доктрины, четкого плана как её достигнуть не было. Нет никаких “хитрых планов”, вся политика российского государства ситуативна, и инициатива спущена вниз. К примеру, агентура в Одессе состояла из нескольких небольших групп из местных, конкурирующих между собой за ресурс и близость к Москве.
Важные решения о том утвердить или отклонить очередную “гениальную” идею принимались в Администрации Президента РФ. В один и тот же проект могли входить сепаратисты, Русская Православная Церковь, Газпром, помощники путина Глазьев и Сурков, “бизнесмены” вроде Малофеева, местные предатели, такие как Медведчук, возможно даже кадровые сотрудники разведки и контрразведки, чтобы адская сеть не вышла из под контроля. Нельзя сказать, что в одессе действовала ГРУППА17 и ГРУППА19, их и группами сложно назвать, и тот же самый стиль мы наблюдали в Польше и Чехии, в странах Балтии и США. Я уверен, что и кибервойна, которую развязала Российская Федерация устроена по такому же принципу, потому что так в России устроено всё.
При этом левая рука может не знать, что делает правая. 31 декабря 2013 года в России заявила о себе очередная хакерская группа “Шалтай-Болтай”, специализирующася на сливе компромата на высокопоставленных, и зачастую непубличных чиновников. Возможно даже, что изначально сливщики работали независимо, но потом начали обслуживать одну из “кремлёвских башен”. Осенью 2014 года Шалтай набрасывает на Малофеева, который финансировал боевиков на Донбассе, что безусловно связано с вторжением российской армии летом того же года и началом минских переговоров (Мавр сделал своё дело, мавр должен уйти и козляков-беспредельщиков тоже убрать). В последствии появились слухи о том, что Докучаев курировал “Шалтай-Болтай”, и если раньше я думал, что провалы россии в “гибридной войне” связаны с конфликтами внутри АП, то сейчас, я полагаю, что всё ещё усуглябляется конкуренцией между чекистами и военными.
Военные решили не отставать от чекситов и начали нарабатывать собственный кибер-потенциал. “Научные роты” с помпой анонсированные министром обороны Шойгу, едва ли участвуют в кибер-операциях. Точно так же как и другие государственные учреждения, армии требуется более современная система управления и связи, необходимо обновлять военно-промышленный комплекс. Именно этим и занимается ФСО (в цивильном секторе) и научные роты и предприятия ВПК в оборонке. В отличии от филигранных шпионских игр ЦРУ и КГБ, военные действуют куда более прямолинейно. APT28 (“Fancy Bear”) кампания (я не назвал бы это группой), которую связывают ГРУ использует фишинг, вордрайвинг силами полевых агентов, которые таскают фотки в форме прямо в мобильном телефоне, и иногда несложные (чтобы там не вещала индустрия безопасности на этот счёт) ботнеты типа X-Agent, на котором остановимся подробнее.
В декабре 2016 года американская фирма “Crowdstrike” заявила о том, что русские хакеры (предположительно связанные с ГРУ) при помощи спирфишинга и троянизированного приложения, зараженного трояном X-Agent уничтожили до 80% гаубиц Д-30. (“Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units”) Доказательства подобных заявлений оказались довольно странными, в подтверждение своих слов граждане безопасники приводили отчёты Military Balance (составленные Международным Институтом Стратегических Исследований, IISS по открытым данным) и слова пророссийского блогера Colonel Cassad.
Как показало небольшое исследование, зараженная программа – действительно X-Agent, но троян определяет только грубые координаты устройства (не GPS), и образец вредоносного ПО, которое нашли CrowdStrike повреждён и его нельзя запустить в принципе. Более успешная атака с использованием слегка модифицированного трояна действительно произошла, но не в июне, а в августе того же 2016 года, и была вовремя выявлена и остановлена нашими волонтёрами и военными. Скорее всего тот факт, что CS связали именно с российской разведкой, связан с утечкой из развед. сообщества США. А истеричная подача материала – с желанием попрочнее сесть на оборонный заказ, традиции заложенные ещё Джоном МакАфи и Аланом Соломоном живут и процветают.
Во всех известных кибер-операциях проведенных СВР, ФСБ и ГРУ постоянно прослеживаются связи с компьютерным андеграундом и черным рынком. Так например СВР использовали довольно старые эксплоиты для MS Word, ещё 2012 года. А ФСБ более современный инструмент Microsoft Word Intruder, который можно было приобрести на черном рынке за двадцать тысяч долларов. IP-адреса командных центров ботнета ГРУ так же участвовали в “коммерческих атаках” против Bank of America и Paypal. Докучаева и Михайлова из ЦИБ, которых вместе с сотрудником Лаборатории Касперского Стояновым (в бывшем сотрудник полиции, отдел “К”) обвиняют в государственной измене, в США “ждут” за взлом Yahoo, и участие в схемах различной степени мутности. И Стоянов даже обратился к властям с предупреждением о том, что использовать кибер-преступников в разведывательных целях недопустимо. Можно было бы порассуждать при чем здесь сын разведчика и сравнительно популярный технический обозреватель Брайан Креббс, и почему хакер из Lurk Константин Козловский тут наоборот не при чем, и как двойной агент ЦРУ-ФСБ Ильин пытался просочится в компьютерный андеграунд ещё в 2000 году, но текст и так перенасыщен событиями и техническими деталями. Между тем, обострившийся конфликт между разведчиками и контрразведчиками привёл к грандиозным провалам и масштабному инциденту с псевдо-вымогателем “Netya”.
Думаю, что изначально доступ к серверам компании M.E.Doc ГРУшники получили через уязвимость линуксового сервера, который не обновлялся больше трёх лет. И модифицировали бухгалтерский пакет таким образом, чтобы он так же передавал на сервер обновлений (который находился под контролем российской разведки) код ЕДРПОУ, что позволило бы им заражать украинские учреждения избирательно и скрытно. Но после того, как конфликт с чекистами вошел в открытую фазу, концепция поменялась и через тот же сервер обновлений залили “вымогатель” сляпанный на скорую руку. Причём важной частью червя-вайпера был эксплоит ETERNAL BLUE, украденный Лабораторией Касперского у АНБ и слитый ни за грош в паблик “The Shadow Brokers”.
В отличии от горе-хакеров в погонах, АНБ прекрасно осознавало разрушительную мощь утёкшего кода, и предупредили Майкрософт незадолго до слива, чтобы компания выпустила критическое обновление для Windows (“Минные поля кибервойны”) Любопытно, но Касперский даже не пытался отрицать своё участие во взломе, и рассказал, что после того как выяснил, что Equation Group на самом деле NSA TAO приказал удалить полученные данные. После подобных заявлений американское правительство запретило государственным учреждениям покупать продукты ЛК, и крупные ритейлеры отказались выставлять их на полки своих супермаркетов.
Недавние провалы полевых агентов ГРУ несомненно являются продолжением увлекательных отношений между господами Бортниковым и Шойгу, как по волшебству возникают не только данные из государственных баз (это ещё можно как-то объяснить), но и сканированные копии документов. Хорошая новость заключается в том, что Россия не может себе позволить разработку высокотехнолгичных инструментов. BlackEnergy – переделанный бот, чьи исходные тексты давно лежат в паблике, X-Agent – довольно примитивное ПО, с другой стороны есть и плохая новость, в “гибридной войне”, которую бездумно развязала Россия, особый хай-тек и не требуется. Даже низкопрофильные группировки такие как “Киберберкут-2” (“Инвалиды кибервойны”) могут представлять угрозу.
И значит, кибервойна не только не прекратится, но произойдёт эскалация и все второстепенные игроки, глядя на “Fancy Bear” и прочие безумные эскапады от Willy Hacker 1986 года до Шпили-Вили 2018 включительно, сейчас думают “а что так можно было?” Активизировался Иран, подыскивая себе исследователей, Китай перешёл от тактики “саранчи” к скупке высокотехноличных разработок. Интернет никогда не был безопасной “информационной трассой”, трасса проложена посреди джунглей, в которых сидят хищные твари и голодные партизаны, но после того, как Российская Федерация открыла ящик Пандоры и устроила в лесу бои без правил, нас всех ждёт весьма нетривиальное и интересное будущее.
Автор: спикер и хактивист группы Украинский Киберальянс Шон Таунсенд
Источник: informnapalm.org