1. Преминаване към съдържанието
  2. Преминаване към главното меню
  3. Преминаване към други страници на ДВ

Руски хакери ли парализираха Бундестага?

Михаил Бушуев1 юли 2015

Множат се уликите, че зад мощната атака срещу компютърната мрежа на Бундестага, за която се разбра през май, стоят руски хакери. А работодателят им може да е само един, твърдят експерти.

https://p.dw.com/p/1Fr6B
Снимка: Getty Images/A. Berry

В края на юни на депутатите в Бундестага бе наложено ограничение в достъпа до над 100 000 сайта - един вид цензура, която цели да защити самите парламентаристи. Решението бе взето от специалистите по интернет-сигурността на германския парламент след мощната атака срещу компютрите на Бундестага, за която се разбра през май.

Издирването на извършителите бързо стигна до резултати. Намерени бяха следи от вредна програма ("троянски кон") с настройки на руски - факт, който сам по себе си предизвиква определени изводи. Във Федералната служба за сигурност на информационната техника и във Федералната служба за защита на конституцията (вътрешното разузнаване) са убедени, че става дума именно за хакерска групировка от Русия. Тяхната позиция се споделя и от няколко специалисти по информационни технологии, коментирали анонимно темата. Както се оказа - за хакерите, заподозряни в атаката срещу Бундестага, на Запад има значително количество информация.

На лов за политически тайни

За разлика от хакерите, базирани в Китай, които са специализирани в разкриването на икономически тайни и научни патенти, интересни за предприемачите в Поднебесната империя, рускоезичната групировка не се интересува нито от финансова информация, нито от достъп до интелектуална собственост - тя търси само политически тайни. "Става дума за добре подготвена група разработчици, които събират разузнавателна информация по геополитически въпроси и по въпроси на отбраната - все данни, които представляват интерес единствено за правителства", пише в своя отчет американската компания за компютърна сигурност FireEye. В отчета групата хакери е наречена АРТ28.

За времето, откакто работи активно - поне от 2006 година насам - групата АРТ28 е успяла да извърши много нападения в различни посоки, но преди всичко срещу цели, които са интересни за властта в Кремъл, отбелязват от FireEye. Става дума за атаки срещу правителствата на западноевропейски държави и на Грузия, срещу структурите на НАТО, срещу Организацията за сигурност и сътрудничество в Европа, както и срещу други европейски организации, занимаващи се с въпросите на сигурността.

Как се прави хакерска атака

Наред с Бундестага, последната голяма атака с почерка на групата АРТ28 е била срещу полското правителство през август миналата година. Нападението било осъществено по следния начин: сътрудник на правителството видял в електронната си поща писмо с приложение под названието MH17.doc. А това е номерът на сваления месец по-рано над Донбас самолет на малайзийските авиолинии. Полският чиновник не се усетил и отворил файла. А в него, наред с текста без особен смисъл, се намирала част от вредната програма. Подобни писма били разпратени и до други сътрудници на полското правителство.

По предварителни данни, само в Бундестага по този начин са били откраднати не по-малко от 16 гигабайта информация. Което вероятно съвсем не е всичко. До момента следи от "троянеца" са открити на 15 от персоналните компютри, разположени в офисите на депутати от Бундестага.

Symbolbild Cyberangriff auf den Bundestag
Никога досега германският парламент не е ставал жертва на толкова мощна хакерска атакаСнимка: picture-alliance/dpa/R. Jensen

Другият начин за кражба на данни е чрез изпращане на линк с фалшив адрес, слабо различаващ се от истинския. Така хакерите са могли да проникнат например в унгарското министерство на отбраната: сътрудничка на ведомството се регистрирала за участие в панаира за отбранителна техника Eurosatory на лъжлив линк - eurosatory2014.com вместо eurosatory.com.

Хакерите, за които се предполага, че са извършили атаката срещу Бундестага, са работили очевидно по точно разписание. Над 96 процента от атаките, установени от специалистите на FireEye, са били извършени в нормалното работно време - между понеделник и петък, предимно между 10 и 18 часа московско време. Над половината настройки в програмите, шпионирали различни правителства между 2007 и 2014 година, са били написани, по данни на FireEye, на руски език.

Кой стои зад хакерите?

Кой може да си позволи в продължение на години да атакува правителствени структури на други държави чрез използването на сложни програми, разработени на руски език? Експертите от FireEye са убедени, че без постоянна поддръжка подобна хакерска дейност би била просто невъзможна. И директно споделят подозрението си, че зад хакерите стоят руските власти. "Разполагаме с доказателства, които предполагат наличието на държавен спонсор - а именно ръководството в Москва", се казва в отчета на FireEye.

Ръководителят на германското вътрешно разузнаване Ханс-Георг Масен и преди това бе заявявал, че зад кибератаката срещу Бундестага стои вероятно някоя чуждестранна спецслужба. Но да подозираш и да докажеш са две различни неща. "Да се докаже юридически отговорността на някоя хакерска група за разпространяването на "троянски кон" е практически невъзможно", посочва Анди Мюлер-Магун от германската организация Chaos Computer Club, обединяваща водещи IT-специалисти. Той не изключва вероятността истинските автори на атаката да действат просто под знамето на вече известна хакерска групировка.