26.02.2021 Автор: Константин Асмолов

Передает ли Южная Корея военные технологии исламским террористам?

K7353

Некоторое время тому назад у автора был разговор с известным южнокорейским политологом, добивавшимся подтверждения следующего тезиса: КНДР может поставлять международному терроризму военные технологии вплоть до атомной бомбы, и даже если этого не делает режим, то голодающие ученые способны организовать утечку информации. Прямых доказательств этому нет, но «имеются разумные основания предполагать», что это происходит, отчего режим санкций против Севера надо ужесточить с учетом этой возможности.

Но если применить ту же самую логику к РК, то Южная Корея уже давно передает оборонные технологии исламистам и не только, маскируя это под утечки информации, которых в 2020 г. случилось более чем достаточно.

Самая громкая касается массовой кражи военных секретов из Агентства по оборонному развитию, которое возглавляет разработку вооружений с 1970 г.

Речь идет о сотнях тысяч документов и ситуации, когда воровство стало обыденностью: уходя в отставку, сотрудники прихватывали полезную им информацию. И вот, как сообщает «Чосон Ильбо», «командование поддержки оборонной безопасности (военная разведка) в сотрудничестве с Национальной разведывательной службой и полицией провело расследование в отношении примерно 60 бывших старших исследователей Агентства по поводу кражи секретов».

Особое внимание в расследовании уделяется примерно 20 исследователям, которые покинули агентство за последние два-три года. Один из них, например, уволился в сентябре прошлого года, затем получил работу старшего научного сотрудника в частном университете в Сеуле и подозревается в краже колоссальных 680 000 единиц секретной информации, от беспилотных летательных аппаратов и других систем вооружения до технологий искусственного интеллекта. Другой получил работу в Университете Халифа в Абу-Даби, прихватив с собой ключевую технологию для дешевой управляемой ракеты.

Как отметил один из экспертов по безопасности, для исследователей в области разработки вооружений было обычным делом копировать секретные данные, чтобы позже присоединиться к другим исследовательским институтам в университетах или частных компаниях в оборонной промышленности и использовать их там. Кроме того, формально исследователям государственных агентств по разработке вооружений после выхода на пенсию нельзя работать в местных оборонных предприятиях во избежание коррупции, но такая практика только подталкивает передавать технологии иностранным компаниям или исследовательским центрам.

Проведя полноценную проверку бывших и нынешних сотрудников летом 2020 г. и изучив все журналы использования портативных запоминающих устройств 1079 вышедшими на пенсию и действующими сотрудниками в период с января 2016 года по апрель 2020 года, Агентство обнаружило ряд лазеек в системе защиты данных и множество людей, копировавших рабочие данные без разрешения или с нарушением правил безопасности.

Кроме того, исследовательский центр не проводил проверки безопасности увольняющихся сотрудников в течение последних трех лет.

Программное обеспечение Агентства, отвечающее за безопасность данных, обновлялось несколько лет назад, а около 62% из 6882 исследовательских компьютеров эксплуатировались без программы безопасности под названием Data Loss Prevention, которая предотвращает кражу информации, ограничивая использование несанкционированных устройств хранения. Около 35% компьютеров даже не были зарегистрированы в качестве информационных активов ADD, и было использовано 3635 несанкционированных запоминающих устройств, несмотря на то, что они разрешались только в исключительных случаях.

У ворот Агентства не было ни контрольно-пропускных пунктов, ни охранников, проверяющих посетителей. Любой, у кого был зарегистрированный пропуск, мог войти и выйти, не проверив свои фотографии на воротах, и досмотр автомобилей не проводился.

По итогам аудита научно-исследовательское учреждение заявило, что обновит свою систему защиты данных и усилит мониторинг пенсионеров и чиновников, имеющих доступ к основным оборонным технологиям. Рассматривается возможность введения нового регламента, который требует, чтобы бывшие исследователи ADD подавали заявки на получение разрешения при поиске работы за рубежом.

Однако, по словам чиновников агентства, до сих пор неясно, сколько именно данных и какие технологии были украдены.

Как заявили власти РК, использования украденных данных за рубежом пока не обнаружили, «хотя необходимо провести дальнейшее расследование. В случае нарушения технологии агентство может подать гражданский иск».

Как замечают эксперты по кибербезопасности, эта история — не досадная случайность, но давно укоренившаяся система, действующая на всех уровнях: административном, организационном, социальном, техническом. И никакие жизнеутверждающие реляции о том, что страна занимает ведущие строчки всевозможных рейтингов цифровизации, не изменят того, что пока в Южной Корее с кибербезопасностью все очень плохо.

Нет и наказания за такие утечки – только в декабре 2020 на волне скандала за вывод ДСП-шных оборонных технологий за рубеж собрались давать до года тюремного заключения и штраф в размере до 2 миллиардов вон ($1,8 миллиона).

Другой громкий скандал касается проекта нового эсминца следующего поколения, оснащенного системой Aegis и получившего название Korea Destroyer Next Generation (KDDX). В тендере на проект стоимостью 21 миллиард вон ($17,6 миллиона) принимали участие две компании — Daewoo Shipbuilding & Marine Engineering Co. и Hyundai Heavy Industries Co. В середине июля 2020 г. две компании подали свои заявки, а в октябре Национальное агентство по закупкам вооружений (Defense Acquisition Program Administration, DAPA) проинформировало двух судостроителей о своей оценке их предложений. Hyundai Heavy опередил Daewoo Shipbuilding с отрывом в 0,056 пункта. Daewoo Shipbuilding подала апелляцию, и тут местные СМИ раскопали, что чиновник Hyundai Heavy Industries якобы украл концептуальный проект, нарисованный Daewoo Shipbuilding в 2014 году, а затем использовал его для рисования базового проекта эсминца.

В итоге выяснилось, что трое офицеров Военно-морского флота разрешили чиновникам Hyundai Heavy Industries Co. тайно заснять конфиденциальные документы, связанные с предполагаемым проектом эсминца, чтобы дать «Хёндэ» преимущество в выигрыше контракта.

Они и около десятка чиновников «Хёндэ» оказались под следствием, однако в итоге DAPA все равно выбрала их, так как суд Центрального округа Сеула отклонил заявление Daewoo, заявив, что неясно, использовала ли Hyundai информацию, которую она якобы незаконно приобрела.

17 ноября 2020 г. бывший офицер ВМС был приговорен к полутора годам тюремного заключения за утечку конфиденциальной информации. Его коллега, остававшийся на службе, был оправдан из-за отсутствия доказательств.

В тот же день еще один офицер ВМС был приговорен к 18 месяцам тюремного заключения за утечку конфиденциальной информации, связанной с проектом подводной лодки.

Но если так распространен промышленный шпионаж, «можно задать вопрос», не прикрывает ли он классический, и если военные так легко дают доступ чиновникам, «разумно предполагать», что лица, связанные с международным терроризмом, тоже могут получить такой доступ.

Вот косвенное подтверждение такой возможности: на одной из выставок вооружений в Иране был продемонстрирован пистолет-пулемет, очень напоминающий используемый в частях спецназа армии и ВМС южнокорейский К-7. В минобороны Кореи не смогли ответить на вопрос, как оружие могло оказаться в Иране, куда из-за санкций США Южной Корее запрещено поставлять оружие или военные технологии.

В этом же контексте поговорим о хакерских атаках на военных. Как сообщали в минобороны РК, в 2019 году предприняты 9,533 попытки взломать информационные системы оборонного назначения. Это почти вдвое выше, чем в 2018 году, когда произошло порядка пяти тысяч подобных случаев. Все они оказались неудачными, и утечек военной информации не было. По результатам отслеживания, проводимого Командованием операций в киберпространстве министерства обороны РК, большинство атак проведены с IP-адресов в США и Китае, но поелику хакеры используют многократную маскировку IP-адресов, определить настоящий источник кибератак сложно. В связи с ростом числа попыток взлома оборонных информационных систем министерство обороны РК внедрило многоуровневую систему защиты для сетей, серверов и персональных компьютеров.

Военные заявляют, что большинство попыток взлома были сосредоточены на сети Интернет, а не на интранете министерства. Опыт 2016 г., когда, предположительно, КНДР (Южная Корея обвинила в этом инциденте Север, Пхеньян отрицал) сумела взломать внутреннюю сеть, что привело к утечке некоторой оборонной информации, был учтен и проработан. Стремясь лучше справляться с растущими угрозами кибербезопасности, Министерство обороны выделило в 2018 году около 250 миллиардов вон ($213,6 миллиона) на пятилетний комплексный план развития технологий и подготовки кадров для кибервойны.

И хотя здесь ситуация выглядит благополучной, при должном уровне ангажированности тоже можно сделать вывод, что разговоры о хакерах прикрывают утечки совсем иного происхождения, а бодрые рапорты о том, что все хорошо, конечно же, пропаганда.

Конечно, поставленный в заголовке вопрос является открытым и дискуссионным, но с учетом южнокорейского разгильдяйства вероятность подобного надо принимать во внимание, вспоминая подобное, когда в торговле технологиями обвиняют КНДР при очень похожем уровне доказательств.

Константин Асмолов, кандидат исторических наук, ведущий научный сотрудник Центра корейских исследований Института Дальнего Востока РАН, специально для интернет-журнала «Новое Восточное Обозрение».

Похожие статьи: