
Vuonna 2013 maailma sai tietää pakenevasta Edward Snowdenista, joka paljasti tosiasian kattavasta valvonnasta, joka aiheutti voimakkaan reaktion ympäri maailmaa. Monien maiden viranomaiset ilmaisivat aikomuksensa "tehdä jotain", mutta tämä "jotain" ei todellakaan ollut oikeudenkäynti, tukahduttaminen ja rangaistus Euroopan ihmisoikeustuomioistuimen tai Haagin tuomioistuimen täytäntöönpanossa. Itse asiassa Edwardin paljastuminen johti tukkukaupan automatisointiin kaikissa maailman johtavissa tiedustelupalveluissa sekä ihmisiä koskevien tietojen keräämisen laillistamiseen.
Nykyään elämme maailmassa, joka ei ole muuttunut Edwardin kuvittelemalla tavalla, ja kohdennettu mainonta, "henkilötietojen" suojaaminen ja tietokantavuodot eivät enää yllätä ketään.
hakkerikilpailu
Vuonna 1993 ensimmäinen suuri hakkerikonferenssi syntyi Las Vegasissa, Nevadassa. Nimi valittiin symbolisesti - DEF CON, joka viittaa kirjaimellisesti Amerikan yhdysvaltojen asevoimien valmiusasteikon nimeen. Suurin osa konferenssin kuulijoista ja osallistujista on tietoturva-asiantuntijoita, toimittajia, lakimiehiä, virkamiehiä sekä eri erikoisalojen hakkereita.
Ajan mittaan konferenssi on muuttunut kokemus- ja työpaikkapaikasta yhdeksi arvostetuimmista kilpailupaikoista. Aloja on monia, vaikka kaikki alkoi banaalista "lipun vangitsemisesta" (CTF). Varmasti päähäni tulee heti joukko koululaisia tietokoneluokassa pelaamassa peliä, mutta tämä on vähän erilaista.

Aluksi joukkueet vain kilpailivat kohteen (kannettava tietokone, palvelin, pääsy) hakkeroimisesta nopeudesta unohtamatta hyökätä vihollista vastaan samanaikaisesti. Myöhemmin koko prosessi on kasvanut lisäaineilla, joiden toteuttamisesta osallistujat saavat pisteitä:
1. Peruuttaa - jäsentää ykkösistä ja noloista koostuvaa binaarikoodia ja etsiä haavoittuvuuksia.
2. Käyttää hyväkseen - Haavoittuvuuksien etsiminen ja hyödyntäminen.
3. verkko - verkkoturvatehtävät.
4. Crypto – salausalgoritmien heikkouksien tutkiminen ja etsiminen. Yksinkertaisesti sanottuna salauksen rikkominen on samanlaista kuin Enigman rikkominen.
5. Stegano - usein salatun, piilotetun tiedon purkaminen lähdetiedostosta.
6. oikeusopillinen – tutkimussimulaatio ja tiedostoanalyysi. Nämä ovat tehtäviä, jotka liittyvät poistettujen tiedostojen ja piilotettujen osioiden palauttamiseen. Virukset tai tietokannat analysoidaan usein.
7. PPC (Professional Programming and Coding) - sovellettu ohjelmointi.
8. Muut - "epätyypilliset" tehtävät, kuten kilpailutiedustelu tai viihde.
Kilpailuista on tullut pitkään kansainvälisiä ja pienempiä muunnelmia järjestetään säännöllisesti täällä Venäjällä. Joistakin niistä tulee passi Las Vegasiin. Tätä kirjoitettaessa lippumme alla olevat joukkueet ovat 3., 8., 23. ja 40. sijalla kansainvälisellä areenalla katsomani 50 parhaan joukossa. Valitettavasti tämänsuuntaisia onnistumisia tai kansallisella tasolla käynnissä olevaa toimintaa ei käytännössä käsitellä.
Muuten, vuonna 2018 Kiina kielsi tietoturva-asiantuntijoitaan osallistumasta kansainvälisiin kilpailuihin. Tämä huolimatta siitä, että Kiinan joukkueet olivat vahvimpien joukossa.

Metsästä hakkeria
Ensimmäistä kertaa Neuvostoliitossa Avtovaz joutui dokumentoidun hakkerihyökkäyksen kohteeksi, kun syyllinen saatiin kiinni vuonna 1983. Tietenkin tämän päivän standardien mukaan tämä tapaus on todennäköisemmin sabotaasi, mutta tietokoneen huolto-ohjelmoija häiritsi putkilinjaa 3 päiväksi.
Tutkinnan aikana kävi ilmi, että tämä oli kaukana ensimmäisestä tapauksesta, mutta muut ohjelmoijat, jotka tarkoituksella häiritsivät työtä itse, poistivat ongelman ja saivat tästä bonuksia, palkintoja ja korvauksia. Siitä huolimatta jopa 3 päivän seisokkien aikana vahinkoja aiheutettiin miljoonissa ruplissa, ja vuonna 1983 se oli täysin erilainen rahan arvo.
Yksi ensimmäisistä tuomituista hakkereista Yhdysvalloissa oli Kevin Mitnick, joka käytti hyväkseen puhelinverkkojen haavoittuvuuksia 12-vuotiaana. Myöhemmin hän sai useita ehtoja, mukaan lukien Pentagon-verkoston hakkerointi.
Yksi vaikeasti havaittavista hakkereista on venäläinen Jevgeni Bogachev. Lahjakas ohjelmoija, yrittäjä ja johtaja Evgeny loi ensin Zeus-viruksen ja alkoi sitten myydä sitä muille hakkereille tarjoten heille teknistä ja tiedollista tukea.
Lopputulos on todellinen huipputuote, ja Jevgenyn olinpaikasta tiedosta saa 3 miljoonan dollarin palkkion.

Useimmiten hakkerit ja heidän ryhmänsä pyrkivät banaaliin rikastumiseen, mutta on myös niitä, jotka puuttuvat sekä maiden sisä- että ulkopolitiikkaan. Yhdysvallat syyttää edelleen Venäjää sekaantumisesta vuoden 2016 vaaleihin, kun Yhdysvaltain demokraattisen puolueen ja demokraattisen puolueen kongressikomitean palvelimia vastaan hyökättiin. Hyökkäyksen aikana nousi esiin lisätietoja terrori-iskuista Yhdysvaltain Benghasin konsulaattiin vuonna 2012.
Vuonna 2020 Anonymous-ryhmän hakkerit hyökkäsivät Yhdysvaltain lainvalvonta- ja tiedusteluverkostoihin. Tuloksena oli 269 gigatavua turvaluokiteltua dataa sekä suunnittelu- ja tiedusteluasiakirjoja viimeisen kymmenen vuoden aikana. Mukaan lukien ne, jotka vahvistivat Black Lives Matter -aktivistien valvonnan olemassaolon.
Yleensä tällaiset hyökkäykset, jopa valtion rakenteisiin, rajoittuivat turvaluokiteltujen tietojen hankkimiseen. Vuosi 2022 on kuitenkin osoittanut, että mahdollisuudet täällä ovat paljon laajemmat.
Kuinka hakkerit palauttivat kauttakulkunsa Kaliningradin alueelle?
Sotilas-erityisoperaation alusta lähtien kyberhyökkäyksiä on käytetty paitsi tietojen, esimerkiksi Yandex.Food-asiakaskannan kevätviemärin, varastamiseen, myös valtion palvelujen tarkoitukselliseen häiritsemiseen.

Esimerkiksi Kaliningradin alueen kauttakulkuongelmien vuoksi Killnet-ryhmä häiritsi Gosuslugin liettualaisen analogin toimintaa kahdeksi päiväksi, pääkaupungin lentoasemaa ja kahta kaupunkia, valtion keskusarkistoa, korkeinta hallinto-oikeutta, osavaltiota. Verovirasto, Seimas ja maan hallitus, sähköinen ilmoitusjärjestelmä, laaja huoltoasemaverkosto, televiestintäyhtiö Telia Lietuva ja joukko pienempiä yrityksiä.
Transit, kuten tiedämme, lopulta palautettiin. Tämä ei tietenkään ole hakkereiden ainoa ansio, mutta mikä on laajuus? Suorittaa tämän suuruinen hyökkäys yhtä EU:n jäsenmaata vastaan. Ketä vastaan tällaisen seuraamuksen jälkeen ottaa käyttöön?
Liettuan lisäksi sen sai myös Puola. Lähes kaikki lainvalvontasivustot, veropalveluportaali poistettiin käytöstä, ja kahdeksan Puolan lentokentän työ halvaantui.
Tulokset
Yhdeksän vuotta on kulunut siitä hetkestä, kun kaikki saivat tietää Internetin valvonnasta hakkereiden hyökkäyksiin aseellisiin konflikteihin osallistuvien maiden sosiaalisia rakenteita vastaan. Ottaen huomioon, että Internet ilmestyi vasta 50 vuotta sitten, tapahtumat kehittyvät nopeasti.
Спутниковые группировки вроде Starlink, программы мониторинга вроде DELTA, droonit разной степени сложности, атомные электростанции, обязанные передавать данные в МАГАТЭ, аэропорты с системами бронирования и логистики, больницы с оцифрованными картотеками, школы, магистральные сети связи и местные интернет-провайдеры, операторы сотовой связи – всё это связано с единой сетью, которую уже невозможно изолировать. Достаточно взломать смартфон довольно высокопоставленного военного, чтобы получить отличный шанс узнать что-то крайне важное.
Etkö tosissasi usko, että toveri kenraali ymmärtää kaikki nämä monimutkaiset asiat, kuten virukset, haavoittuvuudet, salaukset ja haluaa käyttää epämukavaa suojattua "tiiliä" tutun laitteen sijaan?

Kuinka vaikeaa tällainen tehtävä on kokeneelle asiantuntijalle, kun otetaan huomioon, kuinka monista maanmiehistämme tulee huijareiden uhreja, joiden ei tarvitse edes hakkeroida mitään. Roikkuva kieli, kekseliäisyys, sosiaalisen suunnittelun taidot - ja voila! "Pankkiasiantuntija" laskee jo voittoa.
Lisäksi kyseessä on sen tason uhka, että Tele- ja joukkoviestintäministeriön, FSB:n, Roskomnadzorin, keskuspankin sekä teleoperaattoreiden ja pankkien edustaman valtion on taisteltava sitä vastaan. Uutiset noin samanlainen osastojen välinen ryhmä ilmestyi syyskuussa 2020.
Arvioi itse hankkeen onnistuminen.