Портрет Касперского из журнала WiredНа днях сайт Wired назвал Евгения Касперского одним из «15 опаснейших людей 2012 года». Чем создатель известного антивируса заслужил место в таком списке? Авторы публикации перечисляют причины: «Лаборатория Касперского» не без успеха анализирует и обезвреживает так называемое кибероружие, при этом Касперский не скрывает тесных связей с российскими спецслужбами и считает, что интернет должен жёстко регулироваться. Прав ли Wired, и стоит ли Касперскому беспокоиться?
При ближайшем рассмотрении выясняется, что Касперского в списке Wired окружают мексиканский наркобарон, сирийский президент, иранский генерал, ливийский террорист и советник Обамы по борьбе с терроризмом. Эти серьёзные люди разбавлены 24-летним студентом, который сумел напечатать на 3D-принтере запчасть к боевой винтовке (винтовка сделала шесть выстрелов и сломалась), и парой пилотов F-22, разболтавших информацию о неполадках в системах жизнеобеспечения самых дорогих и высокотехнологичных творений американского авиапрома (неполадки к тому моменту уже устранили).
Появление Касперского в списке вызвало недоумение у российских специалистов по безопасности.
Рустем Хайретдинов, генеральный директор Appercut Security:
Составление списков журналистами — не объект регулирования, поэтому речь скорее не о правомерности, а об этике. Смешать в одном списке убийц, диктаторов, добавить туда одного бизнесмена и, для отвлечения внимания, ещё пару околоинтернетных имён — неприкрытый выпад в сторону Евгения, мне непонятно, чем обоснованый — простой завистью или конкурентной борьбой. Можно по-разному относиться к бизнесу «Лаборатории Касперского» и «апокалиптической» PR-активности Евгения, но такое — за гранью добра и зла.
Павел Храмцов, директор по информационной политике компании RU-CENTER:
На наш взгляд, само по себе утверждение выглядит достаточно абсурдно. Насколько можно судить по информации из открытых источников, «Лаборатория Касперского», как и другие исследовательские лаборатории, занималась абсолютно стандартными вещами, прямо вытекающими из характера их деятельности.
Илья Сачков, генеральный директор Group-IB:
Хотелось бы сразу отметить, что список, составленный Wired, вообще сложно как-то прокомментировать — настолько разные персоны в нём присутствуют. Откровенно говоря, нас несколько удивило появление в списке «самых опасных людей мира» общепризнанного эксперта в области информационной безопасности. Каким образом человек, который занимается разработкой средств противодействия вредоносным программам, может быть опасен аж для целого мира, мне не очень понятно. Обоснования, которые приводит редакция Wired, также не вносят ясности. Ведь, исходя из логики авторов, в этот список можно смело включать не только всех российских специалистов по информационной безопасности, но и зарубежных. Напомню, что тот же червь Stuxnet был обнаружен антивирусным экспертом из белорусской компании, а непосредственным анализом занимались не только специалисты «Лаборатории Касперского», но и вирусные аналитики таких компаний, как Eset и Symantec. Однако почему-то мы не видим в списке Wired руководителей этих компаний.
Обвинения в том, что Касперский помогает российским спецслужбам расследовать компьютерные инциденты, также абсурдны и не выдерживают никакой критики. Абсолютно все экспертные компании, специализирующиеся на компьютерной криминалистике и исследованиях вредоносного кода, в той или иной мере сотрудничают с правоохранительными органами и службами безопасности, в том числе и иностранными. При этом сотрудничество такого рода никогда никем не скрывается, его, наоборот, принято подчёркивать.
Борис Шаров, генеральный директор компании «Доктор Веб»:
По-моему, общей реакцией было удивление. Люди, составлявшие список, явно думали о чём-то своём, сокровенном, нам мало понятном.
Предположить, о чём думали люди, готовившие публикацию в Wired, всё-таки можно. Они определённо не ждали, что кто-то воспримет её настолько серьёзно. Это не список врагов народа, а всего лишь итоги заканчивающегося года с точки зрения редакторов раздела Wired, посвящённого безопасности. Касперский не мог не стать частью этих итогов по одной простой причине: несколько месяцев назад издание опубликовало большую статью о нём, а затем долго препиралось по поводу того, всё ли в ней верно.
Впрочем, эта полукурьёзная история всё же ставит интересные вопросы. Например, действительно ли кибероружие — это настолько опасная вещь? Повод для сомнений в этом есть. Дело в том, что показное внимание, уделяемое антивирусными компаниями пресловутым Stuxnet или Flame, никак не соразмерно вреду, который эти вредоносные программы способны нанести обычным пользователям, как правило, не прячущим в чулане центрифугу для обогащения урана. В то, что шумиху поднимают ради защиты государства от враждебных атак, верится с трудом: в таких вопросах лишний шум вреден. Куда проще заподозрить, что корень всего — та самая «апокалиптическая PR-деятельность».
Борис Шаров, генеральный директор компании «Доктор Веб»:
Слово «кибероружие», по моему мнению, сейчас употребляется, скорее, по состоянию души или когда хочется, чтобы пресса о тебе лишний раз поговорила. Почему о нём начали говорить именно сейчас, хотя средства воздействия на информационные системы вооружений существуют уже несколько десятилетий, сказать затрудняюсь. Мне кажется, если всё-таки кто-то решит дать более-менее приемлемое для большинства определение кибероружия, то выяснится, что оно существует давно, только раньше оно относилось к компьютерным вирусам. По этой аналогии троянские программы, с помощью которых криминальные группировки грабят банки, впору называть «киберфомками»…
А если задуматься, то те многочисленные устройства, которыми наполнена наша жизнь, как раз и можно, при большом желании, рассматривать как «кибероружие», которое всё чаще и чаще применяется против нас самих. Мы страдаем от этого оружия, порой доверяя этим устройствам самую сокровенную информацию.
Павел Храмцов, директор по информационной политике компании RU-CENTER:
К сожалению, в мире до сих пор нет устоявшегося определения понятий «кибервойна» и «кибероружие», и нет чётких и общепринятых критериев, по которым можно было бы отнести к этим категориям те или иные инструменты и явления. Однако если рассматривать ближневосточный инцидент как атаку одного государства на другое с целью нанесения вреда государственной же программе создания ядерной инфраструктуры и принять во внимание масштабность, количество проделанной работы и затраты на подготовительные операции, то назвать эту атаку проведённой с использованием кибероружия будет, наверное, справедливо.
Эксперты Symantec предлагают причислить Stuxnet к кибероружию, основываясь на двух главных критериях: высокая стоимость разработки и специфика предназначения (вирус был предназначен для вывода из строя управляющих компьютеров центрифуг для обогащения урана). Однако программы, фактически наделенные теми же признаками, встречались и раньше и активно использовались против других государств или отдельных корпораций.
Илья Сачков, генеральный директор Group-IB:
Среди специалистов не существует единого мнения о том, какое вредоносное программное обеспечение считать кибероружием, а какое — нет. Поэтому говорить о существовании вредоносных программ такого класса можно весьма условно. Обычно под этим термином понимают вредоносное программное обеспечение, нацеленное на подрыв инфраструктуры страны в целом: это может быть IT-инфраструктура, энергетика, промышленность, финансы и т.д. Наиболее характерный пример такого ПО — это червь Stuxnet. Его уникальность состоит в том, что он может быть использован не только в целях шпионажа, но и для осуществления диверсий на промышленных предприятиях, то есть физически разрушать инфраструктуру противника. Таким образом, впервые в истории была стёрта грань между информационной и физической безопасностью, что, конечно, открывает гигантские возможности в случае возникновения вооружённого конфликта. Учитывая скорость проникновения информационных технологий, можно смело предположить, что в будущем войны будут вестись не только на суше, на море или в воздухе, но и на «полях» виртуального пространства. Поэтому неудивительно, что многие страны, в том числе и Россия, стали уделять такое пристальное внимание вопросам обеспечения национальной кибербезопасности. Однако стоит отметить, что червь Stuxnet является пока единичным случаем обнаружения подобного ПО, которое действительно без оговорок можно назвать кибероружием.
Рустем Хайретдинов, генеральный директор Appercut Security:
Очевидно, что, если есть возможность нанесения направленного ущерба, рано или поздно такая возможность обязательно превратится в оружие, о каком бы роде человеческой деятельности ни шла речь, и информационные технологии — не исключение. В какой именно момент средство нанесения направленного ущерба становится оружием, не так важно, это вопрос терминологии и выяснения «кто первый начал». Идёт ли противостояние государств в киберпространстве? Да, конечно. Используются ли при этом приёмы и технологии, наработанные киберпреступниками? Конечно. Но если у хакера нет своих банков и заводов и поэтому ответная атака ему не грозит, то у государств они есть. «Государственное» кибероружие может быть довольно легко обращено против самого нападающего, и, создавая его, можно нанести как минимум много «сопутствующего ущерба», а как максимум — пострадать самому.
Терминология на рынке киберугроз ещё не устоялась — большинство исследователей сами путаются в терминах «информационная безопасность», «ИТ-безопасность» и «кибербезопасность». Этим пользуются большинство производителей средств защиты, публикуя рекламу под видом сенсационных разоблачений и аналитических статей. Поэтому я спокойно отношусь к подобного рода попыткам привлечь внимание к тому, что пора бы в очередной раз государству и гражданам инвестировать в средства защиты. Если после списка Wired несколько людей обновило подписку на антивирус, Касперского или нет — без разницы, то статья даже принесла пользу.
Остаётся добавить, что на днях одно из информационных агентств Ирана (ISNA) опубликовало сообщение об успешном отражении ещё одной атаки со стороны червя Stuxnet. В этот раз, дескать, мишенью червя стали электростанция и другие объекты на юге Ирана. Эти утверждения выглядят довольно сомнительно просто потому, что, согласно результатам анализа Symantec и других специалистов, Stuxnet был написан таким образом, чтобы его жертвой могли стать только конкретные заводы по обогащению урана и центрифуги, на них установленные. Возможно, иранские специалисты отбили атаку кого-то из родственников Stuxnet, либо речь идёт о новой модификации того же червя.