Это подтверждает ежегодный отчёт специалистов CNews Analytics, содержащий результаты исследования систем дистанционного банковского обслуживания. По результатам этого отчёта выясняется, что все пятьдесят крупнейших российских банков (ранжированных по активам на начало 2013 года) используют системы дистанционного банковского обслуживания (ДБО) юридических лиц. Из ста крупнейших отечественных банков системы дистанционного банковского обслуживания юрлиц используют 96%. (Среди разработчиков систем ДБО с большим отрывом лидирует компания BSS, на втором месте идёт «Бифит», а дальше — собственные разработки банков.)
Очень заметно растёт и распространение систем дистанционного банковского обслуживания для физических лиц. По данным приведённого выше отчёта, они используются в 85% из списка ста крупнейших банков. В 83 банках из этой сотни клиентам предлагают системы типа «интернет-банк». 64 крупнейших финансовых учреждения используют решения для мобильного банкинга. И это, безусловно, стоит считать положительным явлением как для ИТ-бизнеса, так и для клиентов. Есть у Михаила Евграфовича Салтыкова aka Николай Щедрин, опытного чиновника и великого сатирика, в «Дневнике провинциала в Петербурге» проект «О необходимости децентрализации»: «…
С другой стороны, всеобщего счастья никто не обещал, а человеческой склонности к корысти и обману никто не отменял. И, по исследованиям «Лаборатории Касперского», опросившей 8 605 пользователей в 19 странах мира, 17% из них стали жертвами мошенничества при пользовании интернет-банкингом. (От платёжных систем и при проведении электронных платежей пострадали 33%, а жертвами интернет-магазинов оказались 13%.) И только лишь 45% жертв интернет-мошенничества получают назад свои деньги. Ну а ещё 14% могут рассчитывать на частичную компенсацию, остальным же остается примириться с потерей… Так что бизнес компьютерной безопасности ныне обречён играть ту роль, которую раньше исполняли чеканщики и полиграфисты.
Только вот есть маленькая деталь: природные, врождённые органы чувств, помогавшие отличать поддельную денежку раньше, теперь не помогут. Не нужно пробовать монетку из серебра на зуб, тщетно прислушиваться к звону золотого на мраморном столике или к шуршанию и хрусту кредитного билета… Нужно знать устройство платёжных систем, базовые принципы криптографии… А специалистам из финансовых учреждений и работающих на этот сектор рынка ИТ-фирм нельзя забывать, что приватности — усилиями спецслужб — больше не существует («Метафора терморектальной аналитики…», Приватность не прощается!», «Хрустальный мир»). В том числе — и приватности в финансовой сфере… Что можно противопоставить кибертихушникам — не понятно… Но решение этой задачи, возможно, есть вопрос выживания для финансовых институтов.
Так что, пытаясь повысить как удобства для клиента, так и защищённость транзакций, финансовые организации прибегают к такому классическому для теории информации приёму, как повышение избыточности. Благо что информационные технологии предоставляют всё более и более «толстые» каналы по всё более низким ценам. И интернет-банкинг становится мультимедийным, связанным с обменом видео- и аудиоинформацией.
С начала 2013 года банкоматы Bank of America обрели функции любимых фантастами прошлого видеотелефонов. С них в любое время суток можно вступить в видеочат с живым сотрудником банка и обсудить свои проблемы. Это фактически революционизирует работу отделений банка, ранее функционировавших только при пребывании в них живых менял — девять часов, а то и минус обеденный час… (Интересно, появятся ли вслед за индийскими онлайновыми программистами и индийские онлайновые банковские клерки?..) Клиент может оставить заявку на кредит, побеседовать с финансовым консультантом, открыть счёт, учесть или обналичить чек… Для повышения надёжности идентификации Citibank оборудовал свои банкоматы биометрией, резко снизив вероятность того, что ваши наличные получит некто иной. Поэтому можно смело предположить, что предлагаемое Cisco сетевое оборудование, способное гонять большие объёмы видеоинформации, найдёт в ближайшее время применение и в сугубо деловой сфере…
Поисковая система Shodan: как хакеры подключаются к вашим веб-камерам
Сегодня к интернету подключено множество самых неожиданных, на первый взгляд, устройств — от безобидных веб-камер и телевизоров до систем управления светофорами и электростанций. При этом безопасность таких подключений оставляет желать лучшего, и подавляющее большинство неодушевлённых посетителей Сети практически беззащитны перед хакерами и неспособны выдержать даже самую примитивную кибератаку. Миллионы таких устройств можно без проблем обнаружить при помощи специализированной поисковой системы Shodan, которая представляет собой что-то вроде Google для «интернета вещей».
Четвёртого сентября 2014 года Федеральная торговая комиссия США опубликовала текст жалобы на действия известного производителя сетевого оборудования TRENDnet, обвинив его в непринятии мер по устранению уязвимости в программном обеспечении веб-камер, позволяющих хакерам получать к ним несанкционированный доступ и тем самым незаконно следить за владельцами камер в их собственных домах. Буквально на следующий день после этого жалоба была отозвана, поскольку ФТС и TRENDnet достигли соглашения, по которому производитель обязуется ежегодно проводить независимую оценку безопасности своего ПО в течение двадцати ближайших лет. Однако сама эта жалоба стала первым в истории ФТС документом об устройствах, входящих в сеть «интернета вещей». И, скорее всего, благодаря поисковой системе Shodan таких жалоб в ближайшее время будет поступать всё больше и больше.
Специализированная поисковая система Shodan была создана уроженцем Швейцарии Джоном Мэтерли в 2009 году и изначально задумывалась как средство поиска подключённых к интернету устройств конкурентов, рассчитанное на производителей оборудования — таких как Cisco или Juniper. Название Shodan было позаимствовано из компьютерного шутера середины девяностых System Shock, где так назывался искусственный суперразум Sentient Hyper-Optimized Data Access Network - «Разумная гипероптимизированная сеть доступа к данным».
В 17-летнем возрасте будущий создатель Shodan перебрался к тётке, работавшей стюардессой, в Сан-Диего, где сначала поступил в местный колледж, а затем окончил факультет биоинформатики Калифорнийского университета. Получив диплом, Мэтерли устроился в суперкомпьютерный центр при университете, где занимался созданием базы данных белков, одновременно подрабатывая в качестве программиста. Наконец, в 2009 году он начал работу над Shodan, которая в итоге довольно быстро окупилась, и появившиеся средства позволили увеличить количество поисковых роботов и улучшить результаты системы.
Вопреки своему первоначальному предназначению, Shodan стала главным инструментом специалистов по безопасности, исследователей, правоохранительных органов и, конечно же, хакеров, используемым для обнаружения подключённых к интернету уязвимых устройств, в том числе и тех, которые вообще не должны иметь выхода во Всемирную сеть.
Услугами Shodan может воспользоваться любой желающий. Владелец бесплатного аккаунта может получить до 10 результатов для каждой поисковой выдачи, а заплатив всего 20 долларов за годовой премиум-аккаунт, вы сможете получать до 10 тысяч результатов по каждому запросу. По некоторым данным, около десятка фирм, специализирующихся на кибербезопасности, ежегодно перечисляют Мэтерли пятизначные суммы за полный доступ ко всей базе данных Shodan, в которую входит около полутора миллиардов сетевых устройств. База Shodan включает в себя самые разнообразные устройства и оборудование, среди которого не только детские радионяни, роутеры, IP-телефоны и принтеры, но и сети светофоров, системы отопления зданий и даже целые промышленные предприятия, водоочистные сооружения и электростанции.
Принцип действия Shodan основан на каталогизации автоматических ответов любого подключённого к сети компьютера, которые содержат массу информации о таком устройстве, включая его функции и настройки. Иногда в них можно найти даже установленный по умолчанию пароль, чем часто пользуются клиенты Shodan, вводя в поисковый запрос слова «default password» и в результате получая доступ к самым разным девайсам, владельцы которых не потрудились сменить пароль. При помощи специально написанного сканера портов Shodan автоматически собирает отклики с веб-серверов (порт 80), а также данные с FTP (порт 23), SSH (порт 22) и Telnet (порт 21).
Залогинившись, просто напишите «iPad» или «webcam», и вы получите массу результатов, которые можно отсортировать по стране и городу, провайдеру и протоколу подключения, используемому порту или диапазону IP-адресов, дате и географическим координатам. Для технически неподготовленного пользователя эти данные могут показаться бесполезными, но профессионал сразу сможет определить расположение устройства, способы его использования и даже установить контроль над ним.
Если верить базе Shodan, в мире насчитывается свыше 400 тысяч веб-камер, подключённых к интернету, и значительная часть из них может быть легко взломана злоумышленниками из-за уязвимостей в программном обеспечении. На прошлогодней конференции по сетевой безопасности Defcon 20 независимый эксперт Дэн Тентлер продемонстрировал, чт
Тетнлер обнаружил автомобиль, у которого он может дистанционно запустить и заглушить двигатель, хоккейный каток в Дании, который можно дистанционно разморозить одним нажатием кнопки, незащищённую систему управления городскими светофонами, которую можно запросто перевести в «тестовый режим», и даже систему управления гидроэлектростанцией во Франции! Тентлер наглядно доказал, что мало-мальски квалифицированный хакер может легко контролировать самые разные, в том числе и критически важные системы целого города!
В августе 2013 года в США разразился скандал, когда к так называемому «детскому монитору», представляющему собой доступную через интернет беспроводную веб-камеру, подключился посторонний и начал говорить непристойности двухлетней девочке.
В ходе расследования выяснилось, что уязвимость в ПО этой модели веб-камеры была обнаружена специалистами по безопасности ещё в апреле, а её производитель, гонконгская компания Foscam, в июне выпустила новую прошивку, которая устраняла ошибку, допускавшую перехват управления устройством.
Между тем Foscam никак не проинформировала своих покупателей ни об уязвимости, но о выходе обновления, так что подавляющее большинство владельцев детских мониторов даже не подозревают об этой проблеме. Родители девочки намерены подать в суд на Foscam и, вероятно, заодно и на поисковик Shodan, при помощи которого, скорее всего, и был обнаружен незащищённый «детский монитор».
Разумеется, находится и множество других желающих обвинить создателя Shodan Джона Мэтерли в облегчении работы хакеров — точно так же, как Голливуд обвиняет Pirate Bay в содействии пиратству. На это Mэтерли неизменно отвечает, что ответственность должны нести сами производители незащищённых устройств. Он не считает Shodan угрозой: опасны электростанции, подключённые к интернету.
При желании американские власти могут с лёгкостью привлечь Мэтерли к ответственности на основании «Акта о компьютерном мошенничестве и злоупотреблениях» (Computer Fraud and Abuse Act, CFAA) 1986 года, который прямо запрещает неавторизованный доступ к компьютерным системам, чем, собственно говоря, и занимается в автоматическом режиме поисковик Shodan. Однако против этого выступают вполне законопослушные граждане и организации, включая экспертов по сетевым технологиям и компаний, специализирующихся на кибербезопасности. По их мнению, Shodan помогает выявлять критичные уязвимости и выводить на чистую воду недобросовестных производителей оборудования и программного обеспечения, не уделяющих надлежащего внимания средствам безопасности своей продукции.
* * *
Есть множество способов защититься от несанкционированных подключений с помощью Shodan. Прежде всего никогда не забывайте менять пароли по умолчанию на любых устройствах с доступом в интернет. Во-вторых, далеко не вся сетевая электроника на самом деле требует обязательного подключения к интернету: те же камеры безопасности могут прекрасно работать в пределах защищённой локальной сети. Наконец, можно воспользоваться Shodan для проверки уязвимости ваших устройств: просто введите в поисковую строку запрос «net:IP-AДРЕС» c IP-адресами соответствующих девайсов.
Приватность не прощается! Какие именно криптоинструменты сломало АНБ и как конкретно защитить себя
Минувшая неделя принесла две одинаково долгожданные, но полярно окрашенные новости. Первая — хорошая — заключается в разгадке невиданного всплеска активности в сети TOR: три миллиона человек, пришедшие в неё по состоянию на субботнее утро, оказались не пользователями анонимизированного веб-браузера от The Pirate Bay, но и не искусственно созданными АНБ роботами-клиентами (обе версии рассматривались в материале «Загадка TOR в свете откровений Эдварда Сноудена»). Получилось проще: TOR задействовали под свои нужды авторы вируса Mevade.A — довольно старой уже поделки (первые случаи заражения относятся к 2009 году), модифицированной сейчас с прицелом на б
Для самой TOR это известие не такое уж и приятное, потому что, перегруженная запросами (в TOR число узлов, поддерживающих работу сети, намного меньше числа пользователей), она работает хуже. Однако на фоне очередной порции компромата, извлечённого журналистами и спецами по ИТ-безопасности из предоставленных Эдвардом Сноуденом материалов, случившееся с TOR кажется всего лишь забавным происшествием. А работа по изучению файлов Сноудена продолжается, и на минувшей неделе там был найден довольно подробный ответ на один из главных вопросов, поставленных этим летом. Помните аналогию с сумеречной зоной, в которой все мы невольно оказались (см. там же, в «Откровениях…»)? Неделю назад мы не знали, можем ли ещё полагаться на стойкую криптографию. Сегодня — знаем: можем, но с очень большими оговорками. АНБ совместно с британскими (GCHQ), австралийскими и новозеландскими коллегами, в том числе в рамках проекта под кодовым именем Bullrun, смогло обойти, воспрепятствовать применению или ослабить значительную часть инструментов и некоторые алгоритмы стойкого крипто, применяемые в сети Интернет.
Поскольку объём полезной информации, вскрывшейся за последние дни, весьма велик, я попробую конкретизировать найденное в четырёх пунктах — и если упущу что-то важное, то буду признателен за дополнения/поправки в комментариях.
Итак, во-первых, найдены подтверждения прямым текстом тому, что вендоров программного и аппаратного обеспечения принуждают встраивать в свои продукты «чёрные ходы», посредством которых спецслужбы получают доступ к данным до шифрования. Это отчасти повторяет то, что уже было известно по проекту PRISM, но добавляет новых тёмных красок: теперь ясно, что давят не только на гигантов интернет-бизнеса, но вообще на множество компаний, как американских, так и иностранных. Отечественными (в смысле — для упомянутых выше государств) производителями вообще крутят как хотят, вплоть того, что вендора вынуждают имплантировать в поставляемое оборудование аппаратные закладки, когда поступает заказ от интересного спецслужбам клиента.
Во-вторых, производителей принуждают выдавать (а в случае невозможности к принуждению — выкрадывают) приватные криптографические ключи, необходимые для декодирования потоков данных конкретных программных и аппаратных продуктов. Полученные ключи складируются в базу данных Key Provisioning Service, откуда по необходимости извлекаются самим АНБ и его партнёрами.
В-третьих, АНБ и прочие оказывают давление на разработчиков и институты стандартизации (в том числе NIST) с целью ослабления криптографических алгоритмов, используемых в Сети. В ход идут плохие генераторы случайных чисел, странные константы (в частности в криптографии с эллиптическими кривыми) и прочее подобное.
Наконец, в-четвёртых, АНБ и партнёры не стесняются вербовать или внедрять скрытых агентов в телекомы по всему миру — и таким образом получают доступ в самые труднодоступные места, к самым сложным из интересующих их целей.
Таковы вкратце свежие находки из архива Сноудена, обнародованные под конец прошлой недели газетами The Guardian, New York Times и некоммерческой ProPublica. И если начистоту, то первое, что чувствуешь после изучения десятка оригинальных статей и пересказов, — это бешенство: среди тысяч слов почти ни одного имени или названия. Однако отсутствие конкретики — не случайность. Официальные лица (по всей видимости, от правительств США и Великобритании), ссылаясь на возможный вред для национальных интересов, настаивали на том, чтобы вообще ничего не публиковать. Издатели уважили просьбу наполовину: материалы увидели свет, но без имён. Таким образом, показать пальцем на конкретного вендора или продукт и сказать «Виновен!» не получится. Но, как утверждает минимум один (и весьма авторитетный) эксперт, можно исходить из обобщения. Если вы используете SSL/HTTPS, SSH, VPN (в том числе организуемые аппаратно), интернет-телефонию или шифрованные чаты, предполагайте, что ваш трафик перлюстрируется АНБ и её партнёрами. И тогда следующий вопрос, которым вы зададитесь, — это как укрыться от всепроникающего ока спецслужб?
Упомянутый эксперт — всем известный Брюс Шнайер. Теперь он помогает Guardian разбирать сноуденовские материалы и, опираясь на найденное в последние дни, считает возможным подвести черту трёхмесячному скандалу. Его рассуждения просты. Пусть мы не знаем имён сотрудничающих компаний и названий скомпрометированных продуктов, зато знаем, что АНБ атакует чаще всего не конкретные компьютеры (это практикуется, но редко, ибо дорого), а интернет-магистрали и площадки, куда стекается трафик, а равно и то, что стойкое крипто «снимается» преимущественно не в лоб (то есть сами математические схемы по-прежнему неуязвимы), а через слабости в конкретных реализациях/инструментах. Исходя из этого, он даёт четыре совета, которые будут практически полезны для каждого, обеспокоенного ИТ-приватностью.
1. Спрячьте клиентов и сервисы в подпространство TOR (используйте .onion-адресацию). Считайте это дополнительным защитным слоем. 2. По возможности пользуйтесь криптопротоколами для шифрования интернет-сессий, но особо важные данные храните и обрабатывайте на устройствах, которые никогда не подключались к сетям и обмен с которыми ведётся посредством физических накопителей (скажем, «флешек»). 3. Не пользуйтесь коммерческим/проприетарным криптографическим программным обеспечением. Используйте свободные криптоинструменты с открытыми исходниками: принудить open source-сообщество к сотрудничеству для АНБ и других спецслужб намного сложнее, чем любую компанию. 4. Доверяйте криптографии, она по-прежнему эффективна. Шифруйте документы перед передачей. Но пользуйтесь только криптопродуктами, которые совместимы с продуктами других производителей: это дополнительная гарантия того, что в используемое конкретно вами криптоприложение не встроена «закладка».
Внутренняя кибербезопасность: сколько и кому платит американский Department of Homeland Security за свою защиту?
Бог виноделия Дионис, что родился в пламени перунов Зевса, испепеливших его мать Семелу, был очень популярен в простонародье Эллады, но недолюбливаем аристократией за буйный и неукротимый нрав. А вот в пожарище 9/11, погубившем тысячи жизней, родилась сугубо бюрократическая структура, очень близкая сердцу американского истеблишмента. Зовётся она United States Department of Homeland Security, что обычно переводится как Министерство внутренней безопасности.
Сегодня это бюрократический монстр, возглавляемый министром госбезопасности Джанет Наполитано и имеющий штаб-квартиру в комплексе зданий на авеню Небраска в Вашингтоне. Количество служащих возросло с 225 тысяч в 2009 году до 240 тысяч в 2013-м. Солиден и бюджет: если четыре года назад он составлял $52 млрд, то сегодня он возрос до $60,8 млрд. (Запомним последнюю цифру (она нам в дальнейшем понадобится): шестьдесят гигабаксов!) Это третья по величине государственная структура США, уступающая только Министерству обороны и Управлению по делам ветеранов.
Department of Homeland Security – министерство «зонтичное». Под его крышей работают более старые и более известные правительственные агентства. Прежде всего — возвеличенная Голливудом Секретная служба (те достойные люди, которые не уберегли Дж. Ф. Кеннеди от Ли Харви Освальда со старым «манлихером»). Береговая охрана (мимо которой в «сухой закон» таскали с Бермуд ящики со скотчем, а потом — более рентабельные кокаин и героин). Иммиграционная и таможенная полиция (малоуспешно ловящие мексиканцев на границе). Пограничная и таможенная охрана (это те, кому показываешь паспорт и кто считает бутылки с водкой в чемодане)… Но вот дальше пошли и более современные учреждения — Office of Cyber Security and Communications (Офис кибербезопасности и коммуникаций). National Cyber Security Division (Национальное подразделение кибербезопасности). National Communications System (Национальная система связи). Янки, любознательно изучающие содержимое чужих цифровых коммуникаций и вычислительных систем, имеют все основания считать, что окружающий мир ответит им подобной любезностью. (Ведь та же теория игр учит нас, что коалиции создаются против самого сильного игрока…) Да и регулярные вопли о «кибернетическом Перл-Харборе», раздающиеся после очередного успеха китайских хакеров, постоянно привлекают к этой проблеме внимание и общества, и бюрократии…
И вот в конце прошлого лета данное правительственное агентство заключило контракт, знаменующий начало нового подхода к организации информационной безопасности. Зовётся он Continuous Diagnostics and Mitigation (CDM) — «Непрерывная диагностика и подавление». Другое имя — Continuous Monitoring as a Service (CMaaS) («Непрерывный мониторинг как услуга»). Посмотрим, в чём новизна данного подхода.
Прежде всего — «Непрерывная диагностика и подавление». Как организовывалась кибербезопасность государственных структур раньше? Периодически вырабатывались и внедрялись стандарты. Издавались строжайшие распоряжения, чтобы ружья кирпичом не чистили, то бишь дабы пользователи впредь секретнейшие пароли записывали не на стикерах, прилепленных к монитору, а токмо на оборотной стороне мышиных ковриков… После очередного успеха китайских (или северокорейских?) хакеров осуществлялась очередная итерация. Теперь же предлагается осуществлять непрерывную — со сканированием каждые 36–72 часа — диагностику правительственных компьютерных систем с немедленным подавлением обнаруженных угроз. Опытная эксплуатация такого подхода в сетях МВБ с 2008 года показала высокую эффективность и значительное количество инцидентов. Теперь такой подход внедряется в сети и системы других правительственных ведомств, поднадзорных United States Department of Homeland Security.
Но ещё интересней метод, которым будет внедряться вышеописанный подход. О нём говорит название Continuous Monitoring as a Service (CMaaS) — «Непрерывный мониторинг как услуга». То есть непрерывный мониторинг правительственных информационных сетей и систем, непрерывная диагностика кибернетических угроз и их подавление будут покупаться Министерством внутренней безопасности Соединённых Штатов Америки как услуга. Контракт заключён с семнадцатью фирмами: Booz Allen Hamilton, CGI, CSC, DMI, DRC, GDIT, HPES, IBM, KCG, Kratos, Lockheed-Martin, ManTech, MicroTech, Northrop-Grumman, SAIC, SRA, Technica. Обратим внимание: хотя в контракте идёт речь о защите государственных информационных сетей и систем в гражданской доменной зоне .gov, в числе подрядчиков заокеанской госбезопасности мы видим пару аэрокосмических концернов, заслуженных подрядчиков Пентагона, гигантские военно-промышленные конгломераты Lockheed-Martin и Northrop-Grumman. Да и IBM имеет длиннейшую историю сотрудничества с оборонным ведомством. Те же теория игр и системный анализ, которые использовались при анализе возможных боёв с применением самолётов и ракет, теперь, надо полагать, используются и для планирования будущих битв в киберпространстве.
А сколько же за это получат подрядчики? Вот это самое интересное. Им за услуги будет причитаться с Дяди Сэма $6 млрд. Соотнесём это с годичным бюджетом Министерства внутренней безопасности. Так это его десятая часть. Десятина — вот во что ныне обходится кибербезопасность. Причём только в гражданском секторе. И только для государственных структур. Недёшево… Но, вероятно, американские бюрократы полагают, что дело того стоит…
Схема взаимодействия предполагается следующая. Подрядчики поставят правительственным ведомствам аппаратные и программные инструменты, необходимые для противостояния киберугрозам. Кроме того, они будут непрерывно предоставлять услуги по их сопровождению, уведомлять о возникающих угрозах. Отдельные ведомства, функционирующие под зонтиком МВБ, будут эксплуатировать эти инструменты — имея возможность обратиться к разработчикам за дополнительными средствами и услугами — и уведомлять о ходе противостояния киберугрозам. Офис кибербезопасности и коммуникаций Министерства внутренней безопасности, являющийся головной структурой формируемой системы, будет обобщать сведения и формировать как уведомления для ИТ-служб ведомств предупреждений о возникающих угрозах, так и задания подрядчикам на создание новых средств кибервойны, более пригодных для отражения актуальных кибератак. Кроме уже функционирующих киберсистем, подрядчикам предстоит взять под свою защиту все разрабатываемые правительственными ведомствами приложения, десктопные и облачные. (О внедрении облачных архитектур в Министерстве внутренних дел США мы рассказывали.)
И вот тут-то мы можем подвести итоги. В территориальном расширении США огромную роль играла частная инициатива (желающих отошлём к фильму «Аламо»). Их предшественники по господству на морях — а значит, и в экономической системе Запада — Нидерланды и Британия осуществляли захваты индийских владений и их эксплуатацию через свои Compagnie van Verre и United Company of Merchants of England trading to the East Indies, имевшие в том числе и свои вооружённые силы. (Господство Португалии, возившей грузы из колоний только на королевских судах, оказалось неэффективным и недолгим.) И сегодня интересы янки в Афганистане и Ираке в значительной степени обслуживаются таким инструментом, как частные военные компании (ЧВК); он играет никак не меньшую роль, чем дроны. А теперь мы видим, что частные компании, гражданские подрядчики, вступают на театр кибервойны. Или же выходят в пространство киберконфликтов — если так будет понятнее и точнее. И драться им есть за что: шесть гигабаксов — деньги хорошие…