Доклад: Андрей Солдатов и Ирина Бороган, для CEPA

  1. Обзор

В обстановке продолжающейся войны России в Украине киберпространство остается одной из самых больших загадок. Еще до того, как российские войска вторглись на Украину, многие эксперты на Западе, в Украине и в России считали, что Москва будет использовать кибератаки, чтобы нанести серьезный ущерб Украине до или после начала военного наступления. Действительно, Россия обладает обширными кибервозможностями. Однако ситуация сложилась иначе.

Неизвестно, почему именно киберсфера не стало важным фронтом российского вторжения в Украину. Возможно, украинское киберпространство оказалось гораздо лучше защищено, чем предполагалось. Или, может быть, Россия не использовала свои наступательные кибервозможности, потому что Кремль вмешивался во все аспекты подготовки войны, от военного планирования до кибер, и Кремль хотел, чтобы вторжение разыгралось как «спецоперация», а не как конвенциональная военная операция. В этом, как и во многом другом, Кремль сильно просчитался.

Хотя ответ на тайну российских кибер-успехов и неудач в Украине и вокруг нее выходит за рамки настоящего доклада, этот случай, тем не менее, подчеркивает важность понимания того, как устроены российские кибер-операции. Политический элемент всегда был решающим в российских кибер операциях. Поэтому неудивительно, что с годами командная структура, управляющая российскими кибер-операциями, превратилась в нечто совершенно уникальное.

Ключевые российские кибер-акторы:

  • ФСБ: Федеральная служба безопасности. В киберпространстве возможности ФСБ делятся на те, которые агентство создавало с конца 1990-х годов (18-й центр, или Центр информационной безопасности), и возможности, которые ФСБ приобрела в 2003 году, когда поглотила структуры Федерального агентства правительственной связи и информации ФАПСИ (16-й центр ФСБ или Центр электронной разведки на сетях связи).
  • СВР: Служба внешней разведки — российское разведывательное агентство, правопреемник Главного управления внешней разведки КГБ. Служба никогда не проходила никаких структурных реформ, но ее возможности были значительно расширены в 2010-х годах, в том числе в киберпространстве.
  • Армия: Кибервозможностями российской армии управляют два управления Генерального штаба России: ГУ (или Главное разведывательное управление; ГРУ) и 8-е управление. Эти два управления проводят операции, а также контролируют научные исследования в этой сфере. Киберкомандование так и не было создано, несмотря на несколько попыток в начале 2010-х годов.
  • Администрация Президента: Прямой преемник Центрального Комитета Коммунистической партии, Администрация Президента осуществляет надзор за спецслужбами России. Частью администрации является Совет безопасности России, который обеспечивает стратегическое мышление во всех областях национальной безопасности, включая кибербезопасность; это также федеральный орган, которому поручено поддерживать контакты со своими западными коллегами, включая кибер-«красную линию» между Москвой и Вашингтоном.
  • Частные компании, занимающиеся кибербезопасностью. Эти компании связаны с российскими кибер структурами через официальные и неофициальные свящи. Их роль заключается в предоставлении экспертизы и помощи в вербовке персонала. 

Несмотря на такой широкий круг субъектов, участвующих в кибер-операциях на различных фронтах, в России нет единого киберкомандования. Скорее, координация с лицами, принимающими политические решения, осуществляется на уровне администрации президента, а Совет безопасности России является неотъемлемой частью процесса.

В киберпространстве также нет строгого разделения труда между агентствами. Службы, традиционно ориентированные на деятельность зарубежом, атаковали внутренние цели (включая неправительственные организации, журналистов и российскую оппозицию). За пределами России военные атаковали политические цели и частную промышленность, а СВР и ФСБ занимались военными объектами, и наоборот.

Система кибер акторов:

  • (1) Координируется через набор политических процессов, сосредоточенных на Администрации Президента и Совете Безопасности, а не на традиционной командной структуре военного образца;
  • (2) Характеризуется значительным дублированием задач и возможностей, что часто приводит к конкуренции за ресурсы, а иногда к проблемам координации и конфликтам;
  • (3) Заметен элемент неформальности и политического маневрирования, поскольку разные субъекты отчитываются перед Администрацией Президента и Советом Безопасности по разным каналам и с разной степенью подотчетности; а также
  • (4) Сильно зависит от частного сектора в плане обучения, рекрутинга и технологий, что приводит к высокой степени неформальной межведомственной интеграции на низовом уровне.

2. История

2.1 Истоки

Сегодняшние системы  кибер-управления берут свое начало в советской бюрократии радиотехнической и электронной разведки.

На протяжении всего советского периода взломом кодов занимались две спецслужбы. В КГБ было 16-е управление, отвечавшее за перехват и расшифровку иностранных сообщений. В состав Генерального штаба Вооруженных Сил входили 8-е Управление и специальная служба ГРУ. Два агентства вместе управляли советскими центрами SIGINT и ELINT за границей, включая объект в Лурдес на Кубе, который перехватывал радиокоммуникации на американской территории.

Советские военные криптографы готовились в Краснодарском высшем военном училище имени генерала армии С. М. Штеменко — учебное заведение находилось в ведении 8-го управления Генерального штаба. Кадры для 16-го управления КГБ готовили в Высшей школе КГБ, на четвертом факультете (Технический) в Москве. Четвертый факультет Высшей школы КГБ имел отличную репутацию и готовил специалистов для трех советских ведомств: КГБ, Министерства обороны и Министерства радиоэлектронной промышленности.

Кроме того, КГБ и ГРУ активно вербовали таланты в гражданских вузах, известных своими прекрасными математическими программами — физико-математическом и механико-математическом факультетах МГУ (последний помог сформировать Четвертый факультет Высшей школы КГБ), Московской инженерно-физической Институт (МИФИ) и Московский физико-технический институт (МФТИ или Физтех). Эта система в значительной степени пережила распад Советского Союза.

2.2. 1990-е: Монополия ФАПСИ

После 1991 года союзный КГБ был разделен на несколько частей.

16-е управление вместе с несколькими отделами, отвечающими за обеспечение защищенной связи для партийных боссов, стало Комитетом правительственной связи. В декабре 1991 г. оно было переименовано в ФАПСИ. Идея заключалась в том, чтобы создать российский аналог Агентства национальной безопасности США (АНБ), но на ФАПСИ также возлагалась задача проводить опросы общественного мнения — только для Кремля — и, позже, обеспечением безопасности электронной системы российских выборов.

Система подготовки и комплектования осталась прежней — Четвертый факультет Высшей школы КГБ, переименованный в Институт криптографии, связи и информатики (ИКСИ) вошел в состав ФАПСИ. ФАПСИ также продолжало вербовать студентов в МИФИ, МФТИ, и МГУ. В 1996 году при поддержке ФАПСИ было создано Учебно-методическое объединение Высшие учебные заведения по информационной безопасности (УМО ИБ) под эгидой ИКСИ.

ФАПСИ состояла из шести главных управлений. Наиболее важным было 3-е управление — Главное управление радиоэлектронной разведки на сетях связи (ГУРРСС), отвечавшее за перехват иностранных телекоммуникаций. 3-е управление было бывшим 16-м управлением КГБ.

С 1995 по 1998 год 3-й главк возглавлял Владислав Шерстюк, сотрудник КГБ с 1966 года, выпускник физфака МГУ. Шерстюк будет играть важную роль в определении подхода России к кибер пространству на протяжении десятилетий.

Шерстюк участвовал в боевых действиях в Чечне — он возглавлял опергруппу ФАПСИ, дислоцированную в Чечне, и он организовал перехват связи чеченцев.

В 1998 году Шерстюк стал главой ФАПСИ. В том же году ФСБ — главное отечественное агентство контрразведки и борьбы с терроризмом — под руководством нового директора Владимира Путина вышла в киберпространство. В Центральном аппарате ФСБ было сформировано новое подразделение под названием Управление компьютерной и информационной безопасности (УКИБ). УКИБ входило в состав Департамента контрразведки ФСБ. УКИБ размещался в здании, которое когда-то было Вычислительным центром КГБ, на углу Лубянской площади и Мясницкой улицы.

Штаб-квартира ФАПСИ располагалась в строгом современном уступчатом здании с гигантскими шарами-антеннами на крыше недалеко от Лубянской площади, в Большом Кисельном переулке.

В Вооруженных Силах продолжало существовать 8-е управление Генштаба, но ему не хватало ресурсов.

Кроме того, в начале 1990-х  появились частные кибер компании, такие как «Лаборатория Касперского», руководство которой вышло из КГБ. Генеральный директор «Лаборатории Касперского» Евгений Касперский сам окончил четвертый факультет Высшей школы КГБ.

Взаимодействие со службами безопасности и правоохранительными органами

Наладить эти отношения ФАПСИ помогло то, что на протяжении многих лет агентство создавало индустриальную империю, занимающуюся информационной безопасностью. ФАПСИ также отвечало за лицензирование программного обеспечения для обеспечения информационной безопасности — межсетевых экранов, криптографии и т. д. — а это означало, что частные компании должны были сотрудничать с ним для получения лицензий.

Период с 1998 по 1999 год был, вероятно, годами наибольшего политического влияния ФАПСИ.

В мае 1999 года Шерстюк был переведен в Совет безопасности на должность первого заместителя секретаря. В декабре он был назначен руководителем управления информационной безопасности. Это управление стало основным подразделением, где придумывались концепции кибербезопасности и информационной безопасности страны. Одним из ключевых сотрудников управления был Анатолий Стрельцов, бывший полковник КГБ.

И Шерстюк, и Стрельцов понимали, что им нужен исследовательский центр по вопросам информационной безопасности, который помог бы им разрабатывать политические решения в киберпространстве. Так в МГУ под руководством Шерстюка и Стрельцова была создана кафедра, которая вскоре стала Институтом проблем информационной безопасности. Этот институт стал главным аналитическим центром, определяющим внешнюю политику России в области информационной безопасности.

В 2000 году коллективом Шерстюка и Стрельцова была написана ​​«Доктрина информационной безопасности Российской Федерации», включавшая в себя широкий перечень угроз, начиная от «компрометации ключей и криптографической защиты информации» до «девальвации духовных ценностей», «снижения духовно-нравственного и творческого потенциала населения России», а также «манипулирования информацией (дезинформация, сокрытие или искажение)».

На протяжении 1990-х годов ФАПСИ и связанные с ним должностные лица контролировали российский киберпространство через обучение, проведения операций, кооптацию частной кибериндустрии и определение государственной киберполитики.

2.3. 2000-е: ФСБ берет верх

2.3.1. Структурные изменения

В начале 2000-х произошло резкое расширение деятельности ФСБ, в том числе в киберпространстве.

11 марта 2003 г. президент Путин разделил ФАПСИ между ФСБ, СВР и Федеральной службой охраны (ФСО).

Правительственные коммуникации и опросы общественного мнения считались настолько чувствительной сферой, что они были переданы в ведение ФСО, а внутри этого ведомства — Службе специальной связи и информации (ССИ).

3-е главное управление было переведено в ФСБ и стало 16-м Центром ФСБ (Центр электронной разведки на средствах связи). Региональные подразделения ФАПСИ были реорганизованы в Центры приема информации ФСБ.

В 2004 году в ФСБ, как и в остальных федеральных органах, была проведена административная реформа.

Департаменты были переименованы в службы, а УКИБ превратился в Центр информационной безопасности (ЦИБ) или 18-й Центр ФСБ. Новый центр остался в составе Службы контрразведки ФСБ.

Функционально, ФСБ делится на две большие части. Оперативные подразделения осуществляют контрразведывательную, разведывательную, антитеррористическую и другие виды деятельности, тогда как подразделения обеспечения включает такие виды деятельности, как создание и обеспечение ФСБ специальными техническими средствами и удовлетворение других материальных потребностей.

ЦИБ относится к оперативной части. ЦИБ занимается не только технической защитой компьютерных сетей, но и ведет оперативную работу, включая вербовку хакеров и сбор разведданных в Интернете. Внутри ЦИБ для проведения операций существует Оперативное управление (ОУ).

В свою очередь, СВР основала научно-производственный центр «Дельта» для проведения исследований и разработок (НИОКР) по вопросам кибербезопасности. «Дельта» подчиняется Управлению информатизации СВР.

2.3.2. Разработка киберполитики

Шерстюк продолжал определять киберполитику в Совете безопасности, центральном органе администрации президента, ответственном за разработку и реализацию политики, связанной с безопасностью, хотя его позиция изменилась.

В 2004 году Шерстюка сделали помощником главы Совета безопасности. Он был вынужден полагаться на поддержку ФСБ, поскольку важнейшие подразделения его бывшего ведомства были включены в состав ФСБ. Шерстюк продолжал обеспечивать дальнейшее существование Института проблем информационной безопасности при МГУ.

В МИД команду Шерстюка представлял Андрей Крутских, ветеран переговоров по контролю над вооружениями, который разделял подход Шерстюка к кибервопросам, изложенный в «Доктрине информационной безопасности Российской Федерации».

Генштаб оказался в стороне от ФСБ, которая на протяжении большей части 2000-х успешно отражала все попытки военной экспансии в киберпространство.

2.3.4. Методы в разработке

В 2000-е годы произошли первые кибератаки за пределами России, в том числе атака на Эстонию в 2007 году. Ответственность за эти атаки взяли на себя прокси-группы, связанные с Администрацией президента. По мнению западных экспертов, APT29 или Cozy Bear — российская хакерская группа, которая, по мнению западных киберэкспертов, связана либо с ФСБ, либо с СВР, — действовала как минимум с 2008 года.

2.3.5. Вербовка и обучение

Бывшие управления ФАПСИ, теперь в составе ФСБ, продолжали набирать сотрудников из МИФИ, МФТИ и на физмате МГУ. ИКСИ, ранее находившийся в составе ФАПСИ, был передан под контроль ФСБ и вошел в состав Академии ФСБ.

Была значительно расширена федеральная программа подготовки рядовых гражданских лиц: преподавать информационную безопасность стали 73 российских вуза и вуза, объединившиеся в УМО ИБ. Главным учреждением, контролировавшим ассоциацию, был ИКСИ, который определял требования и руководящие принципы УМО. Из 73 университетов и средних школ только пять учебных заведений были военными; остальные были высшими политехническими школами и государственными университетами по всей стране.

Обучение кибербезопасности проводилось по советской модели, в которой лояльность и технические навыки ставились выше этики, что привело к созданию эффективной и преданной рабочей силы в области кибербезопасности.

После окончания вузов студенты редко, если вообще когда-либо, задавались вопросом, почему им поручили атаковать западные или внутренние цели, включая российских журналистов и оппозиционных политиков.

И в этом очередной раз виновато советское наследие. В Советском Союзе было самое большое количество инженеров в мире из-за военно-промышленного комплекса, работавшего в интересах армии и КГБ. Именно для этого Сталин создал систему политехнических вузов по всей стране.

На протяжении многих десятилетий советских инженеров интенсивно обучали техническим предметам, но они мало занимались гуманитарными предметами. Сфера их образования была чрезвычайно узкой. В отличие от врачей, которых учили этике, инженеры таких курсов не проходили. Их учили быть техническими служащими государства. Их также учили секретности, поскольку большинство из них должны были работать на военно-промышленный комплекс и КГБ.

В результате многие поколения инженеров обучались и проработали всю свою жизнь, мало разбираясь в политике и не доверяя политикам, и с подозрением относясь к общественной деятельности в целом. Эта система так и не была реформирована после распада Советского Союза. После того, как Путин стал президентом, советский подход к техническому образованию, основанный на секретности и патриотизме, только усилился.

Кроме того, российские спецслужбы применили новую тактику: сближение с российскими криминальными хакерами и их вербовка. ФСБ оказалась в выгодном положении, потому что перед ЦИБ была поставлена задача ловить криминальных хакеров. Таким образом, они могли дать хакерам выбор: либо пойти служить в ФСБ, либо сесть в тюрьму. Российско-грузинская война 2008 года только помогла укрепить этот новый подход, но по некоторым данным, российских хакеров вербовали еще до этой войны.

В 2009 г. Министерство образования ввело новый образовательный стандарт, институционализировавший «информационную безопасность» как область изучения в российских вузах — кибербезопасность стала национальным приоритетом в высшем образовании России.

2.4. 2010-е: взрывной рост

2.4.1. Структурные изменения

В 2012 году Сергей Шойгу был назначен министром обороны. Амбициозный и энергичный, Шойгу хотел проявить себя как военный экспансионист — и киберпространство было многообещающей сферой для усиления военного влияния. Он также хотел иметь собственные кибервойска. Он правильно определил потенциальный источник кибер кадров: обширную сеть технических университетов страны.

В июле 2013 года Шойгу присутствовал на встрече с российскими ректорами Московского государственного технического университета (МГТУ), одного из 73 учебных заведений, осуществляющих подготовку по информационной безопасности, и заявил им о «начале большой охоты на молодых программистов». Чуть позже в том же году, были созданы российские кибервойска.

Российская армия по-прежнему во многом полагалась на призыв, и Шойгу ужесточил правила для призывников. В результате стало практически невозможно избежать службы в армии после окончания вуза. После создания кибервойск, у студентов политехнических вузов появился выбор: либо отправиться в какую-нибудь далекую воинскую часть в Сибири, либо пойти служить в кибервойска, где студенты использовались для пополнения научных рот. Первая «научная рота» была создана в Военно-воздушной академии в Воронеже — одном из пяти военных учебных заведений в списке 73 вузов, осуществляющих подготовку по информационной безопасности. К 2014 г. список российских вузов, преподающих информационную безопасность, расширился до 170.

Российская армия умело использовала старый, устаревший механизм призыва, чтобы начать вербовать лучших и умнейших представителей российской технической интеллигенции, отодвигая на второй план ФСБ.

В войсках подготовку по информационной безопасности курирует 8-е управление Генерального штаба по согласованию с Управлением военного образования Главного управления кадров Генерального штаба.

Военные использовали и другие методы вербовки, разработанные до того в ФСБ — в 2015 году у соревнований «Захват флага» (CTF), проводимых Ассоциацией руководителей службы информационной безопасности (АРСИБ), появился новый спонсор —центр исследований Минобороны. Этот центр был создан Министерством обороны в 2014 году как головной военный киберцентр. В том же году, в декабре 2014 г., в 8-м управлением Генерального штаба был создан научно-исследовательский центр по информационной безопасности в составе Краснодарского высшего военного училища имени генерала армии С. М. Штеменко. Одна из «научных рот» базируется в центре и курируется 8-м управлением и Научно-техническим комитетом Генерального штаба — основными заказчиками НИОКР в армии.

2.4.2. Роли в выработке киберполитики

Старая гвардия во главе с Шерстюком и Крутских по-прежнему контролировала сферу киберполитики России, но в игру вступили новые действующие лица.

Сначала ФСБ делегировала в Совет безопасности бывшего главу Научно-технической службы (НТС) Николая Климашина. Он заменил Шерстюка, который оставался активным благодаря своей должности в Институте проблем информационной безопасности МГУ. Климашин не имел опыта работы в ФАПСИ, но именно его выбрали руководить ликвидацией и поглощением ФАПСИ в 2003 году. В результате в НТС Климашина теперь входил главк поглощенного ФАПСИ — Главное управление безопасности связи (ГУПС), ставший 8-м центром ФСБ или «Центром защиты информации и специальной связи».

Генеральный штаб Вооруженных Сил также включился в выработку политики в области кибер. Одним из ведущих военных кибер экспертов стал Сергей Комов, сам прошедший военную радиотехническую подготовку (Комов учился в Киевском военном радиотехническом училище и Военной радиотехнической академии Говорова в Харькове).

С начала 2000-х в Москве, а затем и в других регионах проводится крупная российская киберконференция «Инфофорум». Генштаб с 2013 года обязательно посещает каждую конференцию Инфофорума. Как правило, присутствует начальник или заместитель начальника 8-го управления Генштаба, иногда в сопровождении начальника Военно-научного комитета Генштаба.

2016 год стал годом наивысшего внимания к кибербезопасности со стороны Кремля. В феврале 2016 года конференция «Инфофорум» открылась выступлением Сергея Иванова, тогдашнего руководителя Администрации Президента. «Мощный потенциал таких авторитетных дискуссионных площадок, как «Инфофорум», полностью задействован в решении вопросов обеспечения информационной безопасности», — сказал тогда Иванов. Иванов был бывшим генералом внешней разведки КГБ, близким соратником Путина и занимал пост министра обороны с 2001 по 2007 год. Он также, по некоторым данным, был одним из идеологов вмешательства России в выборы в США в 2016 году.

12 августа 2016 года Иванов был отстранен от должности главы администрации Путина (скорее всего, из-за скандала вокруг взлома серверов Национального комитета Демократической партии США), но Путин сохранил ему место в Совете безопасности.

С тех пор ни одна конференция Инфофорума не открывалась главой администрации президента Путина.

2.4.3. Развитие методов вербовки

В 2010 году группа частных компаний, занимающихся кибербезопасностью, запустила АРСИБ. АРСИБ возглавил бывший офицер КГБ и ФАПСИ Виктор Минин. АРСИБ проводит конкурс CTF в школах и вузах России. CTF — это массовый многодневный хакатон, в котором одна команда защищает свой сервер, а другая атакует его. Минин говорил авторам этого доклада, что российские спецслужбы рассматривают конкурсы CTF как идеальный механизм вербовки.

3. Эволюция российского киберкомандования

3.1. Киберландшафт после 2013 года

В течение неспокойного периода 2013-2016 гг., отмеченного вторжением России в Украину и незаконной аннексией Крыма, а также вмешательством в выборы в США, российские кибер-акторы пережили ряд кризисов, спровоцированных Кремлем.

В целом традиционные действующие лица, в первую очередь ФСБ, сохраняли доминирующую роль, поскольку они прочно укоренились в российской силовой бюрократии, в том числе на должностях в Совете Безопасности, Администрации Президента и Министерстве иностранных дел.

Внутри ФСБ двумя наиболее важными кибер-акторами оставались ЦИБ и 16-й Центр.

В области обмена информацией и вербовки/обучения:

  • ЦИБ сосредоточился на эксплуатации связей между обширным российским криминальным хакерским сообществом и российскими частными компаниями в области кибербезопасности, включая «Лабораторию Касперского». ФСБ также сделала ЦИБ точкой контакта с западными спецслужбами для обмена разведданными о российской криминальной хакерской деятельности по всему миру. ЦИБ удачно воспользовался ситуацией: оперативники Центра выявляли российских хакеров и вербовали их.
  • 16-й Центр полагался на свои значительные кибервозможности и набирал новые таланты в российских политехнических школах с курсами информационной безопасности, курируемыми ИКСИ Академии ФСБ. Глава 16-го Центра Сергей Буравлев занимал должность замдиректора ФСБ с 2005 года, а в 2013 году дослужился до заместителя секретаря Совета безопасности, сменив Климашина. Буравлев входил в окружение Шерстюка. Новую должность получил еще один из ставленников Шерстюка, Андрей Крутских (МИД). В феврале 2014 года Путин назначил Крутских своим спецпредставителем на международных переговорах по регулированию интернета.

После незаконной аннексии Крыма в 2014 году произошел значительный рост военных кибервозможностей России.

Российская армия нашла способ увеличить свои возможности как в людских ресурсах, так и в опыте. Рядовые обеспечивались за счет умелого использования призыва — студенты российских политехнических школ вербовались в кибервойска. Армия также расширила преподавание кибер дисциплин в военных училищах, готовивших кадры для подразделений радиотехнической разведки, таких как Высшее военное училище радиоэлектроники в Красноярске.

Военные контракты также были даны частным кибер компаниям. В 2015 году ПО «Лаборатории Касперского» было выбрано Министерством обороны в качестве основного антивирусного решения. «Поставкой Kaspersky Business Space Security Министерству обороны России через партнеров мы положили начало очень важному для нас сотрудничеству, — сказал в то время управляющий директор российского офиса «Лаборатории Касперского» Сергей Земков.

Вмешательство в выборы в США в 2016 году (APT29 и APT28) и вызванная этим резкая реакция со стороны разведывательного сообщества США вызвали кризис в Москве. ЦИБ подвергся чисткам. Двое высокопоставленных сотрудников ЦИБ были арестованы по обвинению в государственной измене. Начальник отдела расследований «Лаборатории Касперского», сотрудничавший с ЦИБ. отправился в тюрьму. Глава ЦИБ был вынужден уйти в отставку, вместе со своим заместителем.

В январе 2017 года Буравлева убрали из Совета безопасности. Вопреки кремлевским правилам, о его отставке не было сделано никаких публичных заявлений. На смену Буравлеву пришел Олег Храмов, брутальный генерал ФСБ без опыта работы в киберпространстве, но с опытом ведения наступательных операций в Украине. Судя по всему, и ЦИБ, и Буравлев, поддерживавшие официально одобренные контакты с западными коллегами, стали жертвами кремлевской паранойи.

В качестве точки контакта с западными державами ЦИБ заменил 8-м центр ФСБ. Там был создан Национальный координационный центр по компьютерным инцидентам инциденты (CERT). 8-й Центр тоже произошел от ФАПСИ, но входил в состав НТС ФСБ; таким образом, это не оперативная, а обеспечивающая сторона ФСБ.

В составе ФСБ 16-й Центр (получивший у западных киберисследователей имена «Медведь-берсерк», «Стрекоза» и «Энергетический медведь») стал основным кибер наступательным подразделением. В 2021 году власти США обвинили трех сотрудников 16-го центра в отправке поддельных электронных писем с зараженными вложениями энергетическим, в том числе ядерным, компаниям США в период с 2012 по 2017 год. Сотрудников центра также идентифицировали во время попыток взлома правительственных учреждений США, например, Комиссии по ядерному регулированию.

3.2. Армия

3.2.1. Дальнейшая экспансия вооруженных сил

В последние годы Минобороны построило грандиозные новые объекты, такие как новое здание Краснодарского высшего военного училищя имени генерала армии С. М. Штеменко и Технополис «Элита Российской Армии» (ЭРА) в Краснодарском крае, действующие с 2018 года.

В технополисе «ЭРА» базируются восемь «научных рот», в том числе «первая научная рота», созданная в рамках Военно-воздушной академии в Воронеже — одного из пяти военных училищ в первоначальном списке из 73 учебных заведений, обучающих информационной безопасности. Фонд перспективных исследовательских проектов, созданный в 2012 году как российский аналог Агентства перспективных исследовательских проектов Министерства обороны США (DARPA), также был частично передислоцирован в «ЭРА».

Минобороны также нашло новое применение военным исследовательским объектам, ранее не связанным с киберпространством.

Центральный научно-исследовательский институт химии и механики (ЦНИИХМ) был крупным научно-исследовательским учреждением военно-промышленного комплекса России еще до революции 1917 года, занимаясь разработкой и производством пороха, боеприпасов и взрывчатых веществ для армии (в Советском Союзе он был известен как НИИ-6). В 2005 году ЦНИИХМ был подчинен Федеральной службе по техническому и экспортному контролю ФСТЭК, отвечающей за защиту государственной тайны от иностранных разведок с помощью технических средств. «Это решение стало причиной коренной перестройки этой работы, в том числе организации новых направлений научных исследований», — говорится на сайте ЦНИИХМ.

23 октября 2020 г. Управление по контролю за иностранными активами Министерства финансов США (OFAC) внесло ЦНИИХМ в санкционный список за «сознательное участие в значительной деятельности, подрывающей кибербезопасность, против любого лица, включая демократический институт или правительство от имени российского правительства.»

ЦНИИХМ был признан ответственным за создание специализированного инструмента, который позволил осуществить кибератаку в августе 2017 года на нефтехимический объект Ближнего Востока. ЦНИИХМ разработал вредоносное ПО Triton, также известное как TRISIS и HatMan, для манипулирования промышленными системами управления (ICS), которые используются на некоторых объектах критической инфраструктуры.

С оперативной стороны 85-й Главный центр специальной службы (ГЦСС), или воинская часть 26165 (по версии западных киберисследователей Fancy Bear, APT28 или Strontium) стал основной струкутрой по проведению наступательных кибер-операций ГУ Генерального штаба, наряду с воинской частью 74455.  В Советском Союзе этот центр был частью радиотехнической разведки ГРУ, или SIGINT; он был обновлен в 2000-х годах.

ГЦСС вербует новые таланты в российских школах как минимум с 2014 года в сотрудничестве с ИКСИ ФСБ. Вербовки осуществляются также на хакерских мероприятиях (см. ниже). Как минимум один сотрудник этого центра, Алексей Моренец (разыскиваемый ФБР с 2018 года), окончил Военно-воздушную академию в Воронеже.

Существует также 18 ЦНИИ (Центральный исследовательский центр), или в/ч 11135, функционирующий с 1938 г., который занимается исследованиями в области электронной разведки, в том числе «разработкой оборудования для ведения и кодирования спутниковой разведывательной деятельности». В настоящее время участвует в мероприятиях по информационной безопасности при Главном [разведывательном] управлении.

Руководство кибер подразделениями в вооруженных силах осталось прежним — это 8-е управление, Главное [разведывательное] управление и Научно-технический комитет,  в Генеральном штабе Вооруженных Сил.

3.2.2. Военные неудачи

Еще в марте 2012 года вице-премьер России Дмитрий Рогозин говорил о необходимости создания российского военного киберкомандования. В феврале 2013 г. Шойгу объявил о намерении создать киберкомандование и приказал Генеральному штабу предоставить ему рекомендации. Министр обороны установил крайний срок — конец 2014 года. Однако киберкомандование так и не было создано.

В 2017 году зампред комитета Госдумы по обороне Александр Шерин отрицал существование в России киберкомандования и даже кибервойск.

Одной из причин этой неудачи может быть то, что в принятии политических решений по кибер по-прежнему доминирует ФСБ.

3.3. Отношения между российскими частными и силовыми/военными кибер-акторами

И службы безопасности, и военные в значительной степени полагались на частных лиц в разработке наступательных кибер-инструментов и проведении кибер-операций.

Российское государственно-частное партнерство в киберпространстве работает по нескольким направлениям.

3.3.1. Приватизация структур НИОКР, доставшихся в наследство от КГБ

Российские спецслужбы и военные полагаются на империю научно-исследовательских институтов, которую они построили в советское время. В Советском Союзе были предприняты значительные усилия, чтобы скрыть и замаскировать истинную принадлежность этих научно-исследовательских учреждений.

Возьмем, к примеру, Научно-исследовательский институт Дальной связи в Санкт-Петербурге, известный как Дальсвязь. Институт, в котором работало более 10 000 человек, находился в ведении Министерства промышленной связи, но на самом деле работало на военных. При этом отдел прикладной акустики «Дальсвязи» всегда охраняли люди с автоматическим оружием, потому что отдел вообще не подчинялся институту, а находился в ведении КГБ. Это была классическая русская матрешка — секреты внутри секретов.

Многие из этих научных центров пережили распад Советского Союза, например, НИИ «Квант», основанный в 1978 году как лаборатория Конструкторского бюро промышленной автоматики Министерства радиопромышленности. Официально министерство было гражданским, но Конструкторское бюро промышленной автоматики входило в состав советского ВПК, а лаборатория «Квант» находилась в ведении КГБ.

Квант разрабатывал ЭВМ для 16-го управления КГБ. В 1990-х он оставался под контролем ФАПСИ, а в 2000-х перешел к ФСБ. В настоящее время «Квант» разрабатывает кибероружие для 16-го Центра ФСБ, по сути той же организации, на которую институт работал с самого начала. Продолжает действовать и Конструкторское бюро промышленной автоматики — теперь оно входит в империю Ростеха и занимается разработкой дронов.

Что изменилось, так это то, что «Квант» запустил частные структуры для работы по контрактам ФСБ. Одна из них — небольшая компания SyTech, которая с 2009 года работала над контрактами для 16-го Центра, включая проект по сбору данных о пользователях социальных сетей (таких как Facebook, MySpace и LinkedIn), проект по деанонимизации трафика Tor с помощью помощь мошеннических серверов Tor и проект по скрытному проникновению в P2P-сети, подобный тому, который используется для торрентов. На первый взгляд «Сайтэк» — частная компания, но у нее общий персонал и контракты с «Квантом» (под санкциями США с 11 июня 2018 г.).

Этот же подход используется СВР. Служба внешней разведки работала с частными организациями, такими как АО «Пасит», аффилированным с СВР, по контрактам СВР, используя в качестве заказчика свой научно-производственный центр «Дельта».

3.3.2. Роль частных компаний по кибербезопасности в наборе и разработке инструментов

Российская компания Positive Technologies выявляет уязвимости в сетях и публикует высоко оцененные исследования.

В апреле 2021 года компания была внесена в черный список Минфина США за поддержку ФСБ. По данным Министерства финансов США, «Positive Technologies предоставляет решения для обеспечения безопасности компьютерных сетей российским предприятиям, иностранным правительствам и международным компаниям, а также проводит крупномасштабные конференции, которые используются в качестве вербовочных мероприятий для ФСБ и ГРУ».

Компания заявила, что это «беспочвенные обвинения», а ее главный операционный директор Максим Пустовой заявил, что внесение в черный список было основано на «недоразумении и ошибке». Positive Technologies проводит хакерские соревнования — Positive Hack Days и The Standoff — с 2011 года.

Эти мероприятия очень похожи на соревнования CTF АРСИБ, используемые ФСБ для поиска и вербовки молодых талантов (Лаборатория Касперского также спонсировала Positive Hack Days). Офицер 85-го Главного центра специального обслуживания (в/ч 26165) российской военной разведки — Дмитрий Бадин (разыскивается ФБР с 2018 г.) — принял участие в Positive Hack Days в 2014 г. В той же конференции приняли участие и офицеры ФСБ.

Топ-менеджеры Positive Technologies посещали конференции Инфофорума как минимум с 2013 года и выступали вместе с Крутских и сотрудниками ФСБ. С 2014 года Positive Technologies спонсирует Инфофорумы.

Еще одна российская компания, также занесенная в черный список Минфина США, — Digital Security. По данным Министерства финансов США, «Digital Security работала над проектом, который должен был увеличить наступательные кибервозможности России для российских спецслужб, включая ФСБ».

Что общего у Positive Technologies и Digital Security, так это то, что их бизнес заключается в выявлении уязвимостей в сетях. Однако Digital Security также проводит конкурс/конференцию для белых хакеров под названием ZeroNights с 2011 года. Таким образом, эти компании не только разрабатывают инструменты для российских служб безопасности, но и предоставляют им возможности для вербовки новых сотрудников.

Основатель Digital Security Илья Давидович Медведовский написал книгу «Атака в Интернете» в соавторстве с двумя другими, в том числе с ведущим профессором информационной безопасности Санкт-Петербургского политехнического университета имени Петра Великого.

3.3.3. Проблема атрибуции кибератак к СВР

СВР — амбициозная разведслужба с большими ресурсами. На протяжении нескольких лет западные кибер эксперты утверждают, что именно СВР стоит за кибератаками на западные цели (в частности, атаки, осуществленные APT29). Однако, в отличие от других российских ведомств, таких как ФСБ и ГРУ, где атрибуция была проверена независимыми российскими и западными журналистами-расследователями, никаких подробностей, которые помогли бы связать кибератаки с конкретным подразделением СВР или раскрыть цепочку подчинения внутри службы, не было когда-либо представлено.

Реальная история: карьера российского хакера в 2020 году

Молодой человек чуть за 20, родом из восточного пригорода Москвы, был студентом МГТУ им. Баумана. Его отец, инженер по образованию, сейчас менеджер в небольшой частной компании, а мать — бухгалтер. Юношу собирались призвать в армию — проблема, с которой сталкивались все молодые люди в России. Так как студент изучал информатику и информационные системы в университете — как и многие другие студенты — ему был предоставлен выбор: либо отслужить год в воинской части, расположенной далеко от Москвы, и жить в казарме; или пойти служить в кибервойска, остаться в Москве, и делить комнату с другим студентом и каждые выходные навещать семью. Небольшое жалованье за ​​его службу также было включено. Молодой человек не колебался. Он пошел в кибервойска, как и многие его сверстники, и остался в Москве. Когда он отслужил в армии, ФСБ предложила ему работу. Он согласился, что удивило даже его родителей. Отец спросил его: ты понимаешь, что не сможешь поехать за границу? Мне все равно, ответил сын.

4. Выводы

Есть понятные ограничения в том, что известно об оперативном командовании и управлении в российских киберподразделениях, но из того, что известно, можно сделать четыре главных вывода.

Во-первых, у России нет настоящего киберкомандования. Хотя Администрация президента и Совет Безопасности координируют кибер-операции с участием различных служб, негосударственных или квазигосударственных структур, они не являются киберкомандованием в американском понимании. Нет четкого разграничения оперативной ответственности и единой системы отчетности и подотчетности. Скорее, российские кибер акторы управляются через в значительной степени неформальную систему отношений, в которой политическая целесообразность может преобладать над оперативной эффективностью.

Во-вторых, организационные, стратегические и культурные различия, которые характеризуют различные российские военные и силовые ведомства в оффлайн, не распространяются на кибероперации. Такие агентства, как СВР и ГРУ, часто атакуют внутренние цели, в то время как ФСБ активно действует на международном уровне.

В-третьих, отсутствие настоящего киберкомандования, по-видимому, означает, что спецслужбы склонны применять традиционные подходы к киберпространству, а не разрабатывать командно-административные подходы, адаптированные к киберпространству.

В-четвертых, российские кибер акторы, как государственные, квазигосударственные и так и негосударственные, имеют общие корни в советской и ранней постсоветской сфере радиотехнической и электронной разведки — и это продолжает влиять на то, как функционирует российская кибер пространство сегодня.

Это отражается в значительной и постоянной зависимости государственных субъектов от частного сектора в вопросах вербовки, обучения и технологий, а также в том факте, что все службы вербуют в основном среди одних и тех же групп специалистов, причем оперативники иногда плавно переходят из одного агентства в другое

На кибер-арене самым большим активом России остаются ее кадры. СССР мог похвастаться самым большим инженерным сообществом в мире, которое обслуживало его огромный военно-промышленный комплекс. При Сталине по всей стране были построены десятки политехнических школ для подготовки инженеров, а сеть исследовательских центров — секретных и внутри якобы гражданских институтов — финансировалась для того, чтобы эти инженеры вносили свой вклад в исследования и разработки советских военных и служб безопасности.

Когда распался Советский Союз, эта разросшаяся система пошатнулась, но не рухнула. Какие-то части остались в теперь уже независимых странах, какие-то пришли в полный разброд из-за отсутствия финансирования, но в целом они пережили шок распада СССР. Однако система действительно испытала большую утечку талантов — многие инженеры ушли за пределы жестко контролируемого мира военно-промышленного комплекса, чтобы начать новую жизнь в бизнесе. Те инженеры, которые выбрали светлую сторону, основали российские технологические компании, в том числе компании, занимающиеся кибербезопасностью. Инженеры и их дети, выбравшие темную сторону, способствовали возникновению феномена русских хакеров.

При Путине российское разведывательное сообщество и военные получили политические и финансовые ресурсы для использования этого наследия. Политехническим школам были предоставлены ресурсы для воспроизводства талантов, и появились новые методы вербовки персонала, чтобы наиболее эффективно использовать те человеческие ресурсы, которые ушли в частный сектор — как в легальный, так и в криминальную хакерскую деятельность.

В наши дни путинский Кремль полагается на значительные киберресурсы и советскую инженерную культуру, которая гарантирует наличие достаточного количества талантов и ресурсов для российских кибер операций в глобальном масштабе. Исход ИТ-специалистов из России все еще продолжается, и организационная конкуренция за эти таланты между службами, скорее всего, будет только усиливаться, но пока нет никаких признаков того, что это уменьшило или уменьшит угрозу, исходящую от кибервозможностей Кремля.

Опубликовано на английском на сайте CEPA как Russian Cyberwarfare: Unpacking the Kremlin’s Capabilities

Источники:

  • John Pike and Steven Aftergood, “Lourdes Signals Intelligence facility,” Federation of American Scientists Intelligence Resource Program, October 18, 2001, https://irp.fas.org/imint/c80_04.htm.
  • “Eighth Directorate of the General Staff: State Secret Protection Service of the Armed Forces,” Global Security, https://www.globalsecurity.org/intell/world/russia/8gumo.htm.
  • Andrei Soldatov and Irina Borogan, “The Dawn of a New Era: The Birth of the FSB,” in The New Nobility: the restoration of Russia’s security state and the enduring legacy of the KGB (New York: PublicAffairs, 2011), page 13.
  • Andrei Soldatov and Irina Borogran, “Putin’s Overseas Offensive,” in The Red Web: The Kremlin’s Wars on the Internet (New York: PublicAffairs, 2017), page 225.
  • Loren Graham, Lonely Ideas: Can Russia Compete? (MIT Press, 2013), page 93.
  • Gordon Bennet, “Boris Yeltsin’s Favourite Agency,” The Federal Agency of Government Communications and Information, Conflict Studies Research Center, August 2020, page 11, https://www.files.ethz.ch/isn/96806/00_Aug.pdf.
  • Andrei Soldatov and Irina Borogan, “How Putin Tried to Control the Internet,” Vice, October 13, 2015, https://www.vice.com/en/article/gvyzn4/how-putin-tried-to-control-the-internet.
  • “Information Security Doctrine of the Russian Federation (Доктрина информационной безопасности Российской Федерации),” September 9, 2022, Public Intelligence, https://publicintelligence.net/ru-information-security-2000.
  • Gordon Bennett, “FPS & FAPSI – RIP,” Conflict Studies Research Centre, March 17, 2003, https://www.files.ethz.ch/isn/96240/03_Mar_2.pdf.
  • Dmitry Medvedev, “Decree of the Government of the Russian Federation, July 18, 2016, N 1528-r (Докипедия: Распоряжение Правительства РФ от 18 июля 2016 г. N 1528-р),” Dokipedia, July 18, 2016, https://dokipedia.ru/document/5329851.
  • The PIR Center, “PIR Center holds a press conference on ‘Information Challenges for National and International Security’ at the Press Center of the Russian Foreign Ministry,” October 3, 2001, http://www.pircenter.org/news/352-20011003.
  • Dmitry Dokuchaev, aka Forb, for instance, was recruited by the TsIB as early as in 2006. He was arrested in 2016 on treason charges and released in 2021.
  • Daniil Turovskyy, “Psycho, Bold and other main cybercriminals of the Planet: Daniil Turovskyy tells how US intelligence agencies are hunting Russian hackers (Псих, Смелый и другие главные киберпреступники планеты Даниил Туровский рассказывает, как спецслужбы США охотятся за российскими хакерами),” Meduza, September 15, 2017, https://meduza.io/feature/2017/09/15/psih-smelyy-i-drugie-glavnye-kiberprestupniki-planety.
  • “Order of the Ministry of Education and Science of the Russian Federation, October 28, 2009, No. 496 (Приказ Министерства образования и науки Российской Федерации от 28.10.2009, № 496),” Sbornik-Zakonov, October 28, 2009, http://sbornik-zakonov.ru/35165.html.
  • Sergey Popsulin, “Sergei Shoigu announced a ‘big hunt’ for young programmers,” CNEWS, July 4, 2013, https://www.cnews.ru/news/top/sergej_shojgu_obyavil_o_bolshoj_ohote.
  • Daniil Turovsky, “Russian armed cyberforces: How the state creates military detachments of hackers (Российские вооруженные киберсилы Как государство создает военные отряды хакеров),” Meduza, November 7, 2016, https://meduza.io/feature/2016/11/07/rossiyskie-vooruzhennye-kibersily.
  • “Infoforum 2014,” National Forum on Information Security, 2014, https://old.infoforum.ru/conference/conference/view/id/5.
  • “Moscow Student Interuniversity Competitions on Information Security,” Moscow Capture the Flag, 2015, http://mctf.aciso.ru/2015.html.
  • Daniil Turovsky, “Russian armed cyberforces: How the state creates military detachments of hackers (Российские вооруженные киберсилы Как государство создает военные отряды хакеров),” Meduza, November 7, 2016, https://meduza.io/feature/2016/11/07/rossiyskie-vooruzhennye-kibersily.
  • Ministry of Defense of the Russian Federation, accessed June 24, 2022, https://function.mil.ru/news_page/country/more.htm?id=12203742@egNews.
  • Ministry of Defense of the Russian Federation, accessed June 24, 2022, https://kvvu.mil.ru/upload/site41/document_file/Buklet_d1.pdf.
  • Andrei Soldatov and Irina Borogran, “The Red Web Comes to the United States,” in The Red Web: The Kremlin’s Wars on the Internet (New York: PublicAffairs, 2017), page 328.
  • Association of Heads of Information Security Services. “Projects of the CTF movement in Russia (Проекты CTF-движения России),” accessed August 30, 2022, http://aciso.ru/aciso-projects/3861/.
  • Andrew E. Kramer, “How Russia Recruited Elite Hackers for its Cyberwar,” The New York Times, December 29, 2016, https://www.nytimes.com/2016/12/29/world/europe/how-russia-recruited-elite-hackers-for-its-cyberwar.html.
  • Andrei Soldatov and Irina Borogan, “Putin’s Overseas Offensive,” in The Red Web: The Kremlin’s Wars on the Internet (New York: PublicAffairs, 2017), page 237.
  • “Anti-Virus Defense of ‘Kaspersky’ in the Interests of the Ministry of Defense of the Russian Federation (АНТИВИРУСНАЯ ОБОРОНА «КАСПЕРСКОГО» В ИНТЕРЕСАХ МИНИСТЕРСТВА ОБОРОНЫ РФ),” DialogueScience, September 15, 2011, https://www.dialognauka.ru/press-center/news/8323/?y=2021&m=03.
  • Mike Eckel, “U.S. Accuses Three FSB Officers, Russian Ministry Programmer of Hacking Nuclear, Energy Firms,” Radio Free Europe/Radio Liberty, March 25, 2022, https://www.rferl.org/a/us-indictment-hacking-fsb/31770359.html.
  • “Ministry of Defense expects the active participation of the FPI in the projects of the ERA Technopolis (Минобороны ожидает активного участия ФПИ в проектах Технополиса «ЭРА»),” TASS, June 27, 2018, https://tass.ru/armiyaiopk/5326608.
  • “History of the Federal State Unitary Enterprise ’TSNIIKHM’,” The Federal State Unitary Enterprise TSNIIKHM, accessed August 30, 2022, https://cniihm.ru/%d0%b8%d1%81%d1%82%d0%be%d1%80%d0%b8%d1%8f/.
  • “CAATSA – Russia – related Designation,” U.S. Department of the Treasury, October 23, 2022, https://home.treasury.gov/policy-issues/financial-sanctions/recent-actions/20201023.
  • “Treasury Targets Sanctions Evasion Networks and Russian Technology Companies Enabling Putin’s War,” U.S. Department of the Treasury, March 31, 2022, https://home.treasury.gov/news/press-releases/jy0692.
  • “Russian Cyber Units,” Congressional Research Service, February 2, 2022, https://crsreports.congress.gov/product/pdf/IF/IF11718.
  • “In the footsteps of the officers. New details about the ‘case of Russian hackers’ (По следам офицеров ГРУ. Новые детали в ’деле русских хакеров’),” Radio Liberty, July 17, 2018, https://www.svoboda.org/a/29372280.html.
  • “Aleksei Sergeyevich Morenets,” Federal Bureau of Investigation, accessed August 30, 2022, https://www.fbi.gov/wanted/cyber/aleksei-sergeyevich-morenets.
  • “The Ministry of Defense of the Russian Federation created troops of information operations (В Минобороны РФ создали войска информационных операций),” Interfax, February 22, 2017, https://www.interfax.ru/russia/551054.
  • “Sergei Shoigu will continue to create a command for cyber warfare (С. Шойгу продолжит создание командования для ведения кибервойн),” RBC, February 12, 2013, https://www.rbc.ru/society/12/02/2013/570403629a7947fcbd44597d.
  • “The State Duma denied the existence of “cyber troops” in Russia (В Госдуме опровергли существование “кибервойск” в России),” Interfax, January 16, 2017, https://www.interfax.ru/russia/545640.
  • Andrei Soldatov and Irina Borogran, “We Just Come Up with the Hardware,” in The Red Web: The Kremlin’s Wars on the Internet (New York: PublicAffairs, 2017), page 181.
  • “KRET electronics for drones will help in the development of the Arctic (Электроника КРЭТ для беспилотников поможет в освоении Арктики),” Vzglyad-Info, May 20, 2019, https://www.vzsar.ru/news/2019/05/20/elektronika-kret-dlya-bespilotnikov-pomojet-v-osvoenii-arktiki.html.
  • Andrey Soshnikov and Svetlana Reiter, “Mosquito, Hope, Nautilus: hackers uncovered the essence of the projects of the FSB secret contractor (Москит, Надежда, Наутилус: хакеры раскрыли суть проектов тайного подрядчика ФСБ),” BBC, July 19, 2019, https://www.bbc.com/russian/features-49050982.
  • “Treasury Sanctions Russian Federal Security Service Enablers,” U.S. Department of the Treasury, June 11, 2018, https://home.treasury.gov/news/press-releases/sm0410.
  • “Treasury Sanctions Russia with Sweeping New Sanctions Authority,” U.S. Department of the Treasury, April 15, 2021, https://home.treasury.gov/news/press-releases/jy0127.
  • Patrick H. O’Neill, “The $1 billion Russian cyber company that the US says hacks for Moscow,” MIT Technology Review, April 15, 2021, https://www.technologyreview.com/2021/04/15/1022895/us-sanctions-russia-positive-hacking/.
  • “Treasury Sanctions Russia with Sweeping New Sanctions Authority,” U.S. Department of the Treasury, April 15, 2021, https://home.treasury.gov/news/press-releases/jy0127.
  • Alexander Marrow, “Defying US sanctions, Russian cybersecurity firm aims for 2022 IPO,” Reuters, May 21, 2021, https://www.reuters.com/technology/defying-us-sanctions-russian-cybersecurity-firm-aims-2022-ipo-2021-05-21/.
  • Maria Nefyodova, “Positive Technologies has published an open letter to the research community (Positive Technologies опубликовала открытое письмо исследовательскому сообществу),” Xakep, April 21, 2021, https://xakep.ru/2021/04/21/pt-open-letter/.
  • “Sponsors,” Positive Hack Days, 2015, https://2015.phdays.ru/about/sponsors/.
  • “Dmitriy Sergeyevich Badin,” Federal Bureau of Investigation, https://www.fbi.gov/wanted/cyber/dmitriy-sergeyevich-badin; “In the footsteps of GRU officers. New details about the ’case of Russian hackers’ (По следам офицеров ГРУ. Новые подробности «дела русских хакеров»),” Radio Liberty, July 17, 2018, https://www.svoboda.org/a/29372280.html,
  • “Homepage,” Positive Hack Days, 2014, https://2014.phdays.ru/.
  • “Infoforum 2014,” National Forum on Information Security, accessed August 30, 2022, https://old.infoforum.ru/conference/conference/view/id/5.
  • “International Conference on the Practical Aspects of Cybersecurity,” ZeroNights, https://zeronights.ru/en/
  • Ilya Davidovich Medvedovsky, Pavel Valentinovich Semyanov and Dmitryy Gennadevich Leonov, Attack on the Internet (Moscow: DMK Press, 2020). https://www.litmir.me/br/?b=537193.

Agentura.ru 2022