К сожалению, сайт не работает без включенного JavaScript. Пожалуйста, включите JavaScript в настройках вашего броузера.

Шпионский след: у итальянской кибергруппы оказались российские госзаказчики

Фото Helen H. Richardson / The Denver Post
Фото Helen H. Richardson / The Denver Post
Зачем госструктуры и спецслужбы покупают за рубежом инструменты для шпионажа?

Летом 2012 года в Аналитическом центре при Правительстве РФ двое сотрудников британской компании IMSL провели для госчиновников необычный тренинг — демонстрировали возможности американской системы интеллектуального анализа данных Palantir, которой пользуются в АНБ, ЦРУ, ФБР и глобальных корпорациях. Как рассказал Forbes один из участников тренинга, Palantir планировали использовать в Аналитическом центре при Правительстве РФ, Минэкономразвития, структурах Открытого правительства. Связь Palantir cо спецслужбами — разработку системы наряду с Питером Тилем финансировал венчурный фонд ЦРУ In-Q-Tel — российских чиновников вроде бы тогда не смущала. «Насколько я знаю, ЦИБ ФСБ был не против, им было даже интересно изучить принципы работы Palantir изнутри, а в будущем — создать российский аналог», — говорит Тимур Хамдамов, бывший советник управления непрерывного мониторинга и оперативного анализа Аналитического центра.

В здании центра на Академика Сахарова Palantir так и не заработал. «Вопрос уперся в бюджетирование,  за установку тестового комплекта американцы запросили около $1,2 млн» вспоминает Хамдамов. Впрочем, недавняя утечка у итальянской кибергруппы Hacking Team (@hackingteam) показала, что в отдельных случаях госструктуры и силовые ведомства не экономят на закупке шпионского ПО за границей, правда стараются такие покупки не афишировать и проводят через цепочку компаний-посредников. Зачем российским силовикам шпионское ПО? 

Сотрудник спецслужб удаленно подключается к чужому компьютеру или смартфону, включает на запись камеру и микрофон, записывает вводимые с клавиатуры символы, а потом отправляет себе особо ценную информацию.

 

Сюжет шпионского фильма? Вовсе нет  это стандартные возможности системы Remote Control System, разработанной итальянской компанией Hacking Team, которую организация «Репортеры без границ» причисляла к «врагам интернета». После атаки на эту компанию в сети начал распространяться архив объемом 400 Гб с якобы конфиденциальной информацией  договора, переписка с клиентами, исходные коды программ. Представитель компании Кристиан Поцци в своем Twitter написал, что данная информация является фальшивкой, но позднее его аккаунт был тоже взломан.

Среди клиентов Hacking Team оказались правоохранительные органы и спецслужбы различных государств  австралийская полиция, МВД ОАЭ, Служба национальной безопасности Узбекистана, Министерство обороны США и другие. Согласно документам, Hacking Team продавала свою систему даже в Судан, хотя раньше, как пишут СМИ, отрицала этот факт.

 

Были у Hacking Team, согласно данным, оказавшимся в открытом доступе, покупатели и из России — некое Kvant.

В России есть несколько предприятия с таким названием. Самые крупные  входящее в «Ростех» ФГУП НПП «Квант», разработчик военных технологий радиоразведки, и  ФГУП НИИ «Квант», создававший во времена СССР суперкомпьютеры, а сейчас разрабатывающий ПО, комплексы обработки данных и системы защиты информации для госорганов и силовых структур. «Я знаю как минимум четыре предприятия с названием «Квант» — два в Москве, одно в Зеленограде, одно в Новгороде. Каждое из них, в принципе, могло сделать подобный заказ, — сообщил Forbes бывший сотрудник НИИ «Квант». — В таких заказах видны только посредники и интеграторы. Конечный покупатель никогда не засветится».

 

Судя по всему, так происходило и в истории с Hacking Team. Источники Forbes на рынке информационной безопасности считают, что шпионское ПО скорее всего покупали в интересах ФГУП НИИ «Квант», подконтрольного ФСБ, но в самом институте на запрос Forbes не ответили. Как утверждается на сайте, предприятие обслуживает «государственные и общественные потребности в области создания специальных технических и программных средств». По данным СПАРК, 2013 год «Квант» закончил с выручкой 2 млрд рублей и с прибылью около 50 млн рублей.

Согласно оказавшимся в публичном доступе из-за утечки договорам, «Квант» покупал шпионское оборудование не сам, а через компанию «ИнфоТекс» — это крупнейший российский вендор, специализирующийся на разработках и продвижении средств защиты информации. Клиентами являются ФСО, Минобороны, МВД, казначейство, генпрокуратура, федеральная служба по труду и занятости. «Инфотекс» не раскрывает свою финансовую отчетность. Однако в базе СПАРК есть перечень госконтрактов, выигранных компанией: с 2007 по 2015 год компания заключила более 70 контрактов с госструктурами на сумму около 1,2 млрд рублей. Самый крупный контракт на 753 млн рублей «ИнфоТекс» заключил в июне 2015 года: компания поставит структурам МВД средства криптографической информации. На сайте госзакупок Forbes не удалось найти данные о закупках «Кванта» у компании «ИнфоТекс».

«Закупка через третьи руки всегда была инструментом работы спецслужб, — замечает эксперт по информационной безопасности, выпускник Академии ФСБ. — Например, надо пополнять базу уязвимостей. Или, если речь идет о боевых вирусах, то можно купить их для получения шаблонов противодействия».  «Силовые ведомства, МВД, например, не могут напрямую закупать что-либо, а только через специальные лицензированные компании типа НИИ. А институт не может напрямую покупать что-то у зарубежной компании. Отсюда цепочка поставщиков», — поясняет Алиса Шевченко, технический директор компании «Цифровое оружие и защита».  

Судя по документам, в декабре 2012 года «ИнфоТекс» купила за 390 000 Remote Control System (RCS), в ноябре 2013 года — Remote Control System Maintenance Renewal за 61 000. Эксперты считают, что речь идет о боевых вирусах (троянах, руткитах), которые в обход антивирусов позволяют скрытно управлять компьютером. «Подобный софт используют для поимки преступников и террористов, для внутреннего пентеста (тест на уязвимость системы), а также для контрактного пентеста с целью обоснования бюджетов на закупку защитного ПО — для России наиболее актуальный вариант» поясняет Шевченко.  

Покупки были сделаны еще до того, как в России был взят курс на импортозамещение ПО, но и сейчас на практике часто цель оправдывает средства.

 

«Когда нужны особые инструменты для работы, то покупают все и у всех, без оглядки на национальные границы, законы и общественное мнение, — уверяет Шевченко. — Общий принцип при работе с инструментарием offensive security — «инструментов много не бывает». Исключение может быть только, когда речь идет о внешней разведке. «Под серьезные шпионские задачи как раз логично делать свое, а не закупать от зарубежных компаний», — замечает Шевченко.

В мире существуют два главных конкурента по продаже шпионского ПО спецслужбам, правоохранительным органам и правительствам — немецкая FinFisher и итальянская Hacking Team, рассказывает директор компании Digital Security Илья Медведовский. По его словам, задача таких шпионских программ — троянов, руткитов — проникнуть на компьютер злоумышленника и получить нужную информацию. «Указанная в опубликованных договорах цена в €450 000 вполне рыночная, стоимость максимального пакета шпионского ПО у этих компаний составляет порядка €1,2 млн», — замечает директор Digital Security.

Впрочем, некоторые эксперты не исключают, что купленое импортное ПО могут выдать за собственные продукты — экономить на разработке всегда приятно.  «Это известный же механизм: покупаем, потом продаем как собственные результаты», — считает сотрудник Информационно-технического центра Федеральной службы по тарифам. «Обычно покупали втемную, а тут первый раз в жизни запалились, — настаивает другой эксперт Forbes. —  Вообще это позор — такой ширпотреб покупают обычно страны третьего мира, для серьезных спецслужб эта побрякушка бесполезная». По словам собеседника Forbes, судя по тому отрывку кода, который был опубликован, эта программа могла еще и содержать backdoor — кусок кода, позволяющим следить за покупателем системы. В экстренных ситуациях Hacking Team может удаленно прекратить все операции с разработанным ею ПО.

Российская антивирусная компания «Лаборатория Касперского» уже несколько лет следит за деятельностью Hacking Team. Эксперты компании выяснили, что в управлении системой используются 326 серверов, большая часть из которых в США, Казахстане, Эквадоре, Великобритании и Канаде. В России таких серверов в июне 2014 года было пять. При этом в «Лаборатории Касперского» отмечают, что сервера не обязательно могут использоваться правительством той страны, где они находятся.

 

Уже после публикации заметки на сайте представители «ИнфоТекс» подтвердили Forbes факт заключения контракта с итальянской компанией Hacking Team на приобретение RCS. "ИнфоТеКС, являясь разработчиком средств защиты информации в т.ч. и для мобильных платформ iOS, Android, серьезно озабочена отрицательными последствиями применения систем, подобных RCS, против интересов своих заказчиков, среди которых множество российских государственных организаций и структур, - сообщили Forbes в компании. -  Приобретение RCS и изучение принципов функционирования этого решения способствовало повышению уровня экспертизы компании в области практической информационной безопасности и увеличению уровня защищенности собственных продуктов". Представитель компании заверил, что приобретенная система RCS не эксплуатировалась ИнфоТеКСом по своему прямому назначению и на обслуживание в Hacking Team не ставилась, о чем свидетельствуют раскрытые данные из архивов HackingTeam.

Мы в соцсетях:

Мобильное приложение Forbes Russia на Android

На сайте работает синтез речи

иконка маруси

Рассылка:

Наименование издания: forbes.ru

Cетевое издание «forbes.ru» зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций, регистрационный номер и дата принятия решения о регистрации: серия Эл № ФС77-82431 от 23 декабря 2021 г.

Адрес редакции, издателя: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Адрес редакции: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Главный редактор: Мазурин Николай Дмитриевич

Адрес электронной почты редакции: press-release@forbes.ru

Номер телефона редакции: +7 (495) 565-32-06

На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети «Интернет», находящихся на территории Российской Федерации)

Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, возможны только с письменного разрешения редакции. Товарный знак Forbes является исключительной собственностью Forbes Media Asia Pte. Limited. Все права защищены.
AO «АС Рус Медиа» · 2024
16+