Skip to Main Content







Что нужно знать о "русских хакерах"

15/03/2017

До недавнего времени информационная кампания в американских и европейских СМИ относительно роли, которую "русские хакеры" сыграли в выборах президента США в ноябре 2016 года, оставалась без должного внимания специалистов по информационным технологиям.

Об этом специально для официального сайта Фонда поддержки публичной дипломатии имени А.М. Горчакова пишут профессор, заведующий кафедрой системного программирования СПбГУ Андрей Терехов и профессор, руководитель программы "Дипломатия РФ и зарубежных государств" СПбГУ Станислав Ткаченко:

"Являясь типичным образцом нового феномена "постправды", когда значение имеет не столько событие, сколько его освещение и восприятие общественным мнением, кампания по выявлению и осуждению "русских хакеров" уже нанесла существенный урон российско-американским отношениям. Данная кампания пока является главным барьером на пути восстановления конструктивного диалога Белого дома и Кремля после избрания новой Администрации США. Разумеется, истоки антироссийской по своей сути кампании следует искать в нежелании определенной части глобализированной элиты США, не желающей признать окончание однополярного момента (unipolar moment) в мировой истории искать modus vivendi с возрождающейся и все более уверенной в себе Россией. Однако для того чтобы отделить злаки от плевел, измышления о всемогуществе русских хакеров от реальных возможностей ИКТ-индустрии по влиянию на международные отношения, следует знать несколько прописных истин. О них и пойдет речь ниже.

1. Все серверы в Российской Федерации, содержащие особо важную (sensitive) информацию, вообще не имеют никакого подключения к интернету. Они включены только в локальные сети, исключительно на особо охраняемых территориях. Мы думаем, что в США дело обстоит точно так же. Если это не так, то игнорирование базовых требований по безопасности ИТ-инфраструктуры является преступлением ответственных лиц в США. Вины Российской Федерации в этом нет и быть не может.

2. Серверы, к которым необходим доступ массы пользователей, подключены к интернету, но обычно они содержат только предварительную информацию и не могут оказать влияния на существенную информацию. Разумеется, они ограждены целой системой программных защит, которые, наверняка, в Америке не слабее, чем в России. В этой сфере постоянно идет "гонка информационных вооружений", когда на каждую новую технологию по проникновению в компьютеры немедленно возникает защита. Но важно подчеркнуть тот факт, что данные "открытые" сети не должны содержать важную для безопасности государства информацию и они никак не должны быть элементом управления государством, его экономикой, политической или военной сферами.

3. В России согласно закону о персональных данных серверы, содержащие такую "чувствительную" информацию, должны устанавливаться в отдельно стоящих, хорошо охраняемых помещениях, имеющих четыре капитальные стены. Они не имеют прямого доступа к интернету. К ним могут обращаться только особо проверенные сертифицированные программы, корректность работы которых легко проверить.

4. Как говорят специалисты в области информационной безопасности, любая, сколько угодно сложная программная защита должна дополняться "человеком с ружьем", то есть системой контроля физического доступа в охраняемое помещение, жестким контролем администраторов информационных систем, установленной законом ответственностью людей, имеющих доступ к критически важным данным, за их разглашение. Надеемся, что в США всё устроено примерно так же. Если это не так, то американская система сама генерирует потенциальные угрозы и дает ее оппонентам четкое указание, где нужно искать важную информацию и как именно ее получать.

5. Как прямое следствие предыдущего пункта, подтвержденным жизненным опытом является тот факт, что главным источником утечек важной информации являются предатели, имеющие легальный доступ к данным и беспрепятственно похищающие их. К сожалению, в истории СССР и России таких было довольно много. Истории последних лет (деятельность сайта "Викиликс", информация, полученная СМИ от Эдварда Сноудена) показывают, что в Америке их тоже было достаточно. Контроль лояльности и верности присяге сотрудников структур безопасности государства – важнейшая миссия правоохранительных органов, включая контрразведку. Если они ее не выполняют, то виновны в этом те политические руководители, которые не смогли правильно настроить работу аппарата государственного управления. И никто больше.

6. Наконец, последняя по порядку, но не последняя по значению истина – при работе с ответственной информацией надо соблюдать определенные правила. Нужно понимать, что любое нарушение этих правил ведет к увеличению риска потери информации. Тот факт, что государственный секретарь США Хилари Клинтон использовала для пересылки служебной информации личную почту, представляет собой состав уголовного преступления по российским меркам. Надеемся, что дело обстоит точно так же и по американским законам.

За пределами нашего анализа остается важный, но преднамеренно игнорируемый борцами с "русскими хакерами" сюжет, связанный с тем, что информация, полученная незаконным путем из общедоступного и слабозащищенного ресурса (сайта предвыборного комитета Демократической партии США) решающим образом повлияла в ноябре 2016 года на волеизъявление американского народа. Она, якобы, привела к тому, что избранным в итоге оказался "не тот кандидат", и если бы самого факта проникновения в серверы Демократической партии США не было бы, то президентом стала бы Хиллари Клинтон.

Трудно поверить, что все это говорится серьезно. Но именно это мы называем "постправдой", и даже самое глубокое знание ИТК-технологий и их возможностей для согласия с этими фантазиями не поможет. Громкая и лишенная каких-либо рациональных оснований кампания против "русских хакеров" – это просто "лай из подворотни", имеющий целью лишь "запудрить мозги" американским обывателям, но не имеющий под собой никаких рациональных обоснований".

Источник: Фонда Горчакова