Хакеры проверили на практике натовскую стратегию по ведению кибервойн. Несколько госсайтов дружественной НАТО Украины были атакованы от имени Таллинского центра киберобороны. В самом центре позже заявили, что не имеют к инциденту никакого отношения. Однако осадок оттого, что ЧП случилось во время крупнейших за последние 10 лет учений альянса, остался
Учения Steadfast Jazz 2013 плановые - об их проведении было заявлено еще в 2012 году, на саммите НАТО в Чикаго. Цель - отражение иностранной агрессии на территории прибалтийских стран и Польши. Противник не называется, но ситуация как-то связана с предстоящим в 2014 году выводом международных сил из Афганистана. Выбор места - Прибалтика - не объясняется. Особенности сценария - кибератака со стороны условного противника и ее отражение доблестными союзниками. Вот здесь и случился сбой.
В понедельник сразу несколько правительственных сайтов Украины и Латвии подверглись хакерской атаке. При попытке открыть какую-либо ссылку пользователь видел надпись: "политика безопасности ресурса не отвечает требованиям Объединенного центра передового опыта по киберобороне НАТО (CCD COE)". Его штаб-квартира находится в эстонском Таллинне. И именно в стенах этого центра нынешней весной было разработано трехсотстраничное "Руководство по ведению кибервойн". Согласно документу любая киберугроза или тем более кибератака в адрес страны-участницы НАТО приравнивается к реальной военной агрессии. Со всеми вытекающими последствиями в виде статьи пятой устава альянса. До сих пор о применении на практике этого руководства никто не говорил. Но после атак на сайты Украины и Латвии напрашивался естественный вывод: в НАТО решили от теории переходить к практике и включить более чем реальную киберсоставляющую в программу учений. Другой вопрос, что побили и своих (Латвия - член альянса, и блокирование ее госсайтов может быть улажено в рамках договоренностей), и чужих (Украина ради партнерства может не заметить).
Понадобились целые сутки, чтобы на сайте Таллинского центра НАТО появилось короткое заявление: "структура не причастна к последним атакам на сайты "некоторых государственных учреждений".
Тем временем скандал начал набирать силу. Одни эксперты вспомнили недавний инцидент с участием украинской группы Anonymous. Тогда хакеры взломали несколько правительственных сайтов ЕС. В заявлении группы говорилось, что Брюссель должен "услышать голос украинского народа, который не хочет быть слугой НАТО, а украинцы не хотят умирать за интересы стран-членов НАТО". Другие заговорили о том, что как-то часто хакеры стали путать карты военным и политикам. За громкой историей Эдварда Сноудена - кстати, "дипломированного хакера" - припомнили и другие. Пару лет назад от рук хакеров из группировки Lulz Security пострадали Сенат США, телеканал Fox и компания Sony. Показательно, что изначально группировка действовала "смеха ради" и лишь потом стала работать, как и коллеги из Anonymous, "по политическим мотивам". Может натовским чиновникам стоит заранее позаботиться о своей репутации и свалить все на очередных хакеров? Иначе несолидно получается: уважаемая организация не только не может защитить своих членов и партнеров, но еще и тренируется на них.