О взаимодействии США с ОАЭ в сфере кибер-безопасности

Помощник президента США по национальной безопасности Джон Болтон, который  прибыл во вторник 28 мая в Объединенные Арабские Эмираты (ОАЭ) для обсуждения вопросов региональной безопасности на фоне сохраняющейся напряженности между Тегераном и Вашингтоном, помимо вопросов ВТС, должен будет обсуждать и еще один деликатный вопрос в этом контексте. Абу-Даби, которое воспользовалось общим нарастанием напряженности в американо-иранских отношениях, планирует заручиться поддержкой Вашингтона и в еще одном очень принципиальном для себя аспекте противостояния с Тегераном в рамках его региональной экспансии. Это кибер-война и методы противодействия ей, что американские эксперты полагают главным инструментом иранских усилий в рамках противостояния с США и аравийскими монархиями. Собственно среди ответных возможных мер Ирана на ужесточение антииранских санкций в американском разведсообществе был сделан практически солидарный вывод: это только  инструменты  кибер-войны и использования прокси-групп в странах региона. При этом о перспективе  начала  полномасштабной войны с Ираном никто не говорил априори, полагая этот сценарий самым маловероятным алгоритмом действий Тегерана. Как, кстати, и вероятность блокирования Ираном Ормузского пролива.   По ряду данных, тема кибер-войны станет одной из ключевых тем переговоров Д.Болтона в ОАЭ. Эта же тема (и в том числе и недавняя кибер-атака против эмиратской фирмы Protect Electronic Systems), вероятно, станет одной из тем дискуссий на форуме Института стратегических исследований США, который открылся в Праге 28 мая. Protect Electronic Systems, которая находится в очень тесных и доверительных отношениях  с западными кибер-разведывательными фирмами, постепенно становится ведущим кибер-наступательным игроком Абу-Даби. Компания, которая существует с 2016 года, специализируется на уязвимостях «нулевого дня» и тестировании проникновения в технологии «нового поколения». Согласно нескольким источникам, в последние месяцы ей удалось нанять некоторых из ведущих исследователей ключевой эмиратской  компании в области информационной безопасности DarkMatter. В реальности о переманивании в данном случае речи не идет, просто происходит изменение основных подрядчиков правительства ОАЭ в сфере кибер-безопасности.  В этой связи отметим, что трансформация деятельности  компании Protect Electronic Systems, штаб-квартира которой находится в центре Абу-Даби, совпадает с серьезным изменением в стратегии еще одной эмиратской компании по вопросам кибер-войны DarkMatter,  который  произошел после утечки информации в прессу США об активности ОАЭ именно на этом направлении и поддержки таких усилий со стороны американских специалистов. В этой связи обратим внимание на то, что эти утечки произошли через несколько недель после ухода с поста аналитика  Агентства национальной безопасности (АНБ) США в 2014 году Лори Страуд. А именно она была ведущим специалистом АНБ на Ближнем Востоке, и одновременно являлась главным консультантом Абу-Даби по хакерским атакам.  В этом контексте она свое время  присоединилась к проекту «Ворон» (Project Raven),  в который входило более дюжины бывших американских разведчиков, завербованных для помощи Объединенным Арабским Эмиратам в слежке за другими правительствами, боевиками и правозащитниками, критикующими монархию. Л.Страуд и ее команда, работающие в переоборудованном особняке в Абу-Даби, известном как «Вилла», использовали методы для взлома личных и правительственных компьютеров и телефонов, которые были наработаны и использовались ранее в АНБ США. Страуд была официально нанята для того,  помочь ОАЭ начать хакерские операции против террористических структур, и в течение трех лет она находилась на этой работе. Но в 2016 году ОАЭ перевели Project Raven  в компанию по кибер-безопасности ОАЭ DarkMatter. Вскоре Страуд и другие американцы, участвовавшие в операции, были уволены и позднее заявили, что стали свидетелями того, что эмиратовцы стали осуществлять электродную слежку за чиновниками и гражданами США. «Я работаю на иностранное разведывательное агентство, которое нацелено на американских людей», — сказала она Reuters. — Официально я плохой шпион». История проекта «Ворон» в целом продемонстрировало, как бывшие хакеры правительства США использовали современные средства кибер-шпионажа от имени Службы внешней разведки ОАЭ, которая шпионила за правозащитниками, журналистами и политическими соперниками. Интервью с девятью бывшими оперативниками Project Raven, а также обзор тысяч страниц проектных документов и электронных писем показывают, что методы наблюдения, преподаваемые АНБ, были центральными в усилиях ОАЭ по мониторингу противников. Оперативники использовали арсенал кибер-инструментов, включая передовую шпионскую платформу, известную как Karma, с помощью которых были взломаны айфоны сотен активистов, политических лидеров соседних стран и подозреваемых террористов. Отметим, что иранских объектов взломана не было.  При этом представитель АНБ,  пресс-секретарь Министерства иностранных дел ОАЭ отказалась тогда от комментариев, что в принципе доказывает только то, что работа этой структуры была совместной секретной деятельностью американского и эмиратского разведсообщества.   ОАЭ заявили тогда, что сталкиваются с реальной угрозой со стороны насильственных экстремистских группировок, и что они сотрудничают с Соединенными Штатами в борьбе с терроризмом. Бывшие оперативники Project Raven говорят, что он  помог Национальному управлению электронной безопасности ОАЭ, или NESA, вскрыть сеть «Исламского государства» (ИГ, запрещено в России) в стране. История проекта «Ворон» также дает новое представление о роли бывших американских кибер-шпионов в формировании и проведении хакерских операций в интересах ОАЭ.  В то время как эта деятельность поднимает этические дилеммы, юристы АНБ США говорят, что законы, определяющие то, что американские разведывательные подрядчики могут делать за границей, туманны. Хотя делиться секретной информацией незаконно, нет конкретного закона, который запрещает подрядчикам делиться более общими ноу-хау spycraft, такими как «приманка» для объекта с помощью зараженной электронной почты. Однако эти туманные правила, однако, предельно ясны в отношении возможности взлома американских сетей или кражи данных коммуникаций американцев. «Это было бы очень незаконно», — сказала Рея Сиерс, бывший заместитель заместителя директора АНБ по политике. Страуд — единственная из бывших оперативников Project Raven, пожелавшая быть упомянутым в этой истории; восемь других, описавших свой опыт, сделали бы это только на условиях анонимности. Она проработала десять лет в АНБ, сначала в качестве кадрового сотрудника с 2003 по 2009 год, а затем в качестве подрядчика в агентстве для гигантского технологического консультанта Booz Allen Hamilton с 2009 по 2014 год. Ее специальностью была поиск уязвимостей в компьютерных системах иностранных правительств, таких как Китай и Иран, и анализ того, какие данные возможно похитить.  Карьера Страуд в качестве кадрового сотрудника АНБ была прервана по очень банальной причине. Именно она в 2013 году привлекала к работе в АНБ на Гавайях  Эдварда Сноудена. Через два месяца после того, как Сноуден присоединился к группе Страуд, он бежал из Соединенных Штатов и передал журналистам тысячи страниц сверхсекретных программных файлов, подробно описывающих масштабные программы сбора данных агентства.  После скандала Марк Байер, бывший коллега Страуд по работе на АНБ на Гавайях, предложил ей работать на подрядчика в Абу-Даби под названием CyberPoint. В мае 2014 года Страуд ухватилась за эту возможность и покинула Booz Allen. CyberPoint, небольшой подрядчик по кибер-безопасности со штаб-квартирой в Балтиморе, был основан предпринимателем по имени Карл Гумтов в 2009 году. Среди его клиентов — Министерство обороны США, а среди основных направлений развития бизнеса  надо отметить прежде всего ОАЭ. Когда Страуд переехала в ОАЭ, в рамках ознакомительного брифинга ей было доведено, что проект «Ворон» будет преследовать чисто оборонительную миссию, защищая правительство ОАЭ от хакеров и других угроз. В реальности она была зачислена в проект «Ворон» — «наступательное», оперативное подразделение NESA, которая была эмиратской версией АНБ. При этом стало ясно, что АНБ напрямую курирует эту работу, а найм на работу бывших кадровых сотрудников АНБ обусловлен существующими в США законодательными ограничениями по передаче аравийским монархиями передовых технологий  кибер-войны. Этот скандал с утечкой в свое время практически оборвал все контакты АНБ с NESA, и теперь Дж.Болтону  поставлен четкий опрос о возобновлении с ОАЭ такого сотрудничества с учетом нарастающей иранской аналогичной активности.

Скандал с утечкой также вынудил Абу-Даби изменить стратегию и работу своих основных компонентов в рамках кибер-войны в регионе.  DarkMatter получила нового исполнительного директора Карима Саббаха, бывшего главу Люксембургского спутникового оператора Societe Europenne des Satellites (SES). Одновременно была принята новая строгая практика работы.  Компания разделилась и теперь сосредоточена на вопросах кибер-безопасности, в частности, на взломах мобильных телефонов и компьютеров. Она также начала заниматься аналитической работой с точки зрения уязвимости тех или иных алгоритмов, используемых в мобильной сети и интернет-трафиках.  Через несколько недель после утечки информации о своем проекте «Ворон» она опубликовала список уязвимостей, влияющих на IP-телефоны американской компании Cisco Systems, которые могли быть использованы хакерами для перехвата.

Из этой структуры также фактически выделено отельное подразделение Protect, которое специализируется теперь на наиболее деликатных задачах. Оно пересмотрело свою прежнюю практику по предоставлению правительственным пользователям ОАЭ  доступа к иностранным кибертехнологиям. Теперь такая практика носит более избирательный и сдержанный характер через более короткие коммерческие схемы, чем в прошлом. Компания принадлежит члену могущественного клана Аль-Шамси, Аваду аль-Шамси, который связан с влиятельным бывшим дипломатом Али бен Мухаммедом аль-Шамси, заместителем генерального секретаря Совета национальной безопасности ОАЭ. Главная миссия последнего — противодействие влиянию «Братьев-мусульман» в арабском мире и за его пределами. Предыдущие должности Али бен Мухаммеда аль-Шамси в качестве председателя Генерального органа по безопасности портов, границ и свободных зон и члена советов федерального органа по ядерному регулированию (FANR) и Абу-Даби Ports Co (ADPC), убедили его в необходимости развития кибернетического потенциала ОАЭ, и теперь он курирует с подачи наследного принца  это направление. В этой связи отметим, что жупел иранской угрозы в данном случае используется ОАЭ исключительно в рамках интереса возобновления с США полномасштабного сотрудничества в этой сфере. При этом в реальности иранская опасность расценивается ими в качестве второстепенной. Главными направлении хакерских атак становятся катарские  и саудовские цели. И безусловно, мониторинг любой электронной активности структур «Братьев-мусульман». Дж.Болтон в этой связи будет безусловно обуславливать  возобновление такого сотрудничества расширением именно антииранского направления этой деятельности. И собственно во многом именно этим соображением замаскировать истинные цели эмиратских хакерских структур  и объясняется  нынешнее формальное разделение главного подрядчика NESA на две части.

43.46MB | MySQL:87 | 1,231sec