Зачем российским военным секретный интернет

военные Правообладатель иллюстрации RIA
Image caption Пока российские военные и предприятия ВПК передают электронную информацию по обычным, хотя и зашифрованным каналам

У российских оборонных предприятий появится собственная закрытая сеть передачи данных - аналог интернета. В будущем она может быть подсоединена к уже действующей сети министерства обороны России.

Зачем людям в погонах свои сайты и электронная почта, изолированные от всемирной паутины?

Над созданием Системы защищенной связи (СЗС) для российских оборонных предприятий трудятся Объединенная приборостроительная корпорация (ОПК) и компания "Воентелеком" - "дочка" госкорпорации "Ростех" и "внучка" министерства обороны.

Как пишут "Известия", к сети будут подключены только специальные компьютеры с операционными системами Astra Linux и МСВС (Мобильная система вооруженных сил), предназначенные для работы с государственной тайной, включая уровень "совершенно секретно".

Скопировать информацию с таких компьютеров на несертифицированный носитель, будь то флешка или жесткий диск, невозможно. Сама СЗС будет изолирована от глобальной сети интернет.

Стоимость создания "оборонно-промышленного интернета" не разглашается, но, судя по информации с сайта госзакупок, 24 сервера и несколько десятков "автоматизированных рабочих мест" для СЗС обошлись "Воентелекому" в 51 млн рублей (около 800 тыс. долларов). Поставщиком выступила компания "Кибертехника" под руководством интернет-предпринимателя Павла Черкашина.

Ранее министерство обороны России запустило свой аналог интернета - Закрытый сегмент передачи данных (ЗСПД). Сайты и адреса электронной почты ЗСПД расположены в доменной зоне "mil.zs".

Вопреки концепции изолированности, поисковым системам "большого интернета" стал известен один из таких сайтов - "rubin.mil.zs", но посетить его можно, только подключившись к "военному интернету".

Где живут "Искандеры"

Госорганы и корпорации по всему миру используют закрытые сети для передачи конфиденциальной информации. Система SIPRNet министерства обороны и Государственного департамента США, например, насчитывает 4,2 млн пользователей по всему миру. Чем выше уровень государственной тайны в США, тем более защищенные и привилегированные каналы используются для передачи данных.

Другой пример - северокорейский интернет, доступ ко всем 28 сайтам которого случайно, на короткое время, открылся 20 сентября 2016 года. В стране также действует внутренняя сеть Кванмён, не имеющая выхода в глобальную сеть.

Правообладатель иллюстрации Getty Images
Image caption На 25 млн северокорейцев приходится немногим более 1000 уникальных адресов в компьютерной сети Кванмён

Причину, по которой российские военные решили создать свой аналог интернета, угадать несложно: коммуникация во всемирной паутине не может быть защищена на 100%. У людей в погонах и их подрядчиков накопилось немало соответствующего негативного опыта.

В августе 2015 года хакерская группа "Анонимный интернационал" обратилась к ФСБ с просьбой проверить соблюдение чиновниками министерства обороны норм информационной безопасности при работе с секретными документами.

"Мы с сожалением убедились в полной некомпетентности сотрудников ряда подразделений министерства обороны РФ в области информационной безопасности, а если говорить более конкретно - в преступной небрежности. Через бесплатные почтовые сервисы типа yandex.ru, mail.ru и американский gmail.com передавались незашифрованные служебные документы, часто представляющие собой секретную информацию, связанную с обороноспособностью РФ", - написали хакеры.

В доказательство своих утверждений "Анонимный интернационал" представил скриншоты документов, где указывались места базирования ракетных комплексов "Искандер-М" и атомных подводных лодок (сами географические данные в публикации были замазаны).

Куда странствует "тигр"

В декабре 2015 года американская компания Palo Alto Networks рассказала о разновидности компьютерного вируса "Странствующий тигр" (Roaming Tiger). Назвали эту разновидность не так романтично - BBSRAT.

Вирус проникает в компьютер при открытии текстового документа, присланного злоумышленниками по электронной почте, и, по мнению исследователей, охотится за данными российских оборонных предприятий.

На это, в частности, указывают характеристики зараженных писем. Одно из них было отправлено от имени сотрудницы научно-производственного центра "Вигстар", который принадлежит "Ростеху" и выигрывает подряды министерства обороны. К письму был прикреплен документ "Перечень международных выставок продукции военного, двойного и гражданского назначения, проводимых в 2015 году на территории Российской Федерации и иностранных государств".

Этот файл и активировал комплекс программ, похищавших данные. Предыдущая версия вируса также распространялась через псевдоофициальные документы: описания миссий "Роскосмоса", бухгалтерские отчеты "Росатома" и так далее.

В компании ESET, изучавшей оригинального "Странствующего тигра", предположили, что вирус имеет китайское происхождение.

"Нерпа" с сюрпризом

В декабре 2015 года пользователь коллективного блога Habrahabr под псевдонимом densneg рассказал историю некоего Васи, который получил доступ к исходному коду программного обеспечения систем подводной охраны стратегических объектов.

Якобы Вася получил заказ на добычу разработок некой петербургской фирмы, взломал электронную почту ее сотрудников и получил доступ к серверу.

Там Вася обнаружил программный код предположительно для стационарной гидроакустической станции "Нерпа-М" и гидроакустического устройства подводной охраны "Трал-М", а также список объектов, которые охраняются с их помощью. В их числе: резиденция президента России "Бочаров ручей" в Сочи, здание правительства Московской области на Москва-реке и Ростовская атомная электростанция.

Вася пришел к выводу, что ежедневно в пять часов утра система отправляет оператору случайные данные вместо реальных. Теоретически в это время объекты могут оказаться незащищенными от подводных угроз.

Правообладатель иллюстрации RIA
Image caption Российские военные и предприятия ВПК все реже используют компьютеры, работающие на операционной системе Windows

В коде есть фраза о том, что заказчик "не оплатил разработку приложения, поэтому оно будет закрыто".

Получить вознаграждение за добытую информацию Васе не удалось ни от заказчика, ни от руководства "подопытной" компании. По словам Васи, представитель компании в грубой форме пообещал найти его и "покарать". Что в итоге подтолкнуло Васю и его коллег к идее "обнародовать часть информации, не сливая при этом "сорцы" [исходный код] в инет".

Опубликованные Васей фрагменты кода относятся примерно в 2008 году. По мнению программиста, работавшего в компании-разработчике станций "Нерпа-М" и устройства "Трал-М" в 2006-2008 годах, история про Васю "похожа на правду", за исключением технических деталей.

"В компании не было беспроводной сети, сервер работал на операционной системе Windows, а не Ubuntu, как в статье. Но это было в 2010 году", - сообщил источник Би-би-си на условиях анонимности.

По его словам, часть зарплаты ему платилась "в конверте" и регулярно задерживалась.

После подключения к секретному интернету российским оборонным предприятиям будет куда проще отбиваться от охотников за информацией - будь то Вася, китайские хакеры или энтузиасты из "Анонимного интернационала".

Новости по теме