Десять років кібервійни з участю «Лабораторії Касперського». Частина друга (розслідування)

Сергій Добринін

Восени 2017 року російська «Лабораторія Касперського» опинилась під загрозою втратити більшу частку свого прибуткового американського ринку. Причина – підозри в тісних зв’язках з ФСБ Росії, а особливо інформація, що компанія навмисно викрала секретні документи Агентства національної безпеки США, а саме вихідні коди створених американськими розвідниками вірусів. Євген Касперський заявив, що файли компанія отримала випадково і одразу ж видалила, але повірити йому готові далеко не всі (подробиці читайте в опублікованій раніше першій частині). А якщо все ж не видалила? Друга частина розслідування Радіо Свобода – про світову кібервійну, яка триває вже 10 років і в яку вплуталася «Лабораторія Касперського», і про те, як секретний архів, що потрапив до «ЛК», міг стати причиною вірусного зараження Чорнобильської АЕС, російських відділень поліції і шоколадної фабрики з Тасманії.

Кіберхіросіма та інші атаки Equation Group

Одного теплого вечора у червні 2010 року білоруський програміст Сергій Уласен веселився на весіллі у друзів за 400 кілометрів від Мінська, коли на його телефон прийшло повідомлення: з Уласеном хотів терміново зв’язатися абонент з Ірану. Розмова затягнулася. За кілька днів до цього йому, на той момент співробітникові невеличкої білоруської антивірусної компанії «ВірусБлокАда», переслали лист іранського клієнта. Клієнт скаржився на проблеми з комп’ютерами в мережі – одні стали постійно перезавантажуватися, на інших з’явився «синій екран смерті» – критична помилка Windows. Спочатку Уласен вирішив, що справа в неправильній конфігурації операційної системи, але, почитавши звіт уважніше, зрозумів: мережа постраждала від хакерської атаки. Фахівець із комп’ютерної безпеки з боку клієнта сказав, що розбереться з нею, але коли до суботи – робочого дня в Ірані – нічого так і не вдалося, він зателефонував білоруському колезі з проханням про допомогу. До понеділка вірус був ізольований, а способи його поширення та ефективного захисту від виявлення вивчені. Так був виявлений комп’ютерний хробак Stuxnet, який пізніше стали вважати першою в історії наступальною кіберзброєю.

Програмований логічний контролер Siemens

Уласен визначив, що хробак використовує вразливість «нульового дня» (тобто раніше не відому) Microsoft Windows, поширюється через флеш-накопичувачі і локальні мережі та використовує вкрадені цифрові сертифікати. Усе вказувало на те, що конструювали його фахівці дуже високого рівня. Але навіщо? Це через кілька днів зміг з’ясувати німецький аналітик, який вивчив викладені Уласеном на один з меседж-бордів дані: що незвичайний вірус призначений для атаки на програмовані логічні елементи фірми Siemens – пристрої, які використовуються для автоматизації технологічних процесів на виробництві. Фактично Stuxnet був здатний завдати фізичної шкоди устаткуванню, змушуючи обладнання працювати в позаштатному режимі, причому непомітно для інженерів. Перемикання сигналів світлофора, регулювання систем водопостачання, робота обладнання атомних електростанцій – усе це використовує програмовані логічні елементи, які виявилися вразливими перед новим вірусом. Хробак здавався першою реальною загрозою людству, здатною вийти з кіберпростору в фізичний світ, і за вивчення його функціональної частини – надзвичайно об’ємної і складною для комп’ютерного вірусу – взялися незалежні експерти, Microsoft і всі найбільші антивірусні компанії, зокрема «Лабораторія Касперського».

Саме фахівці «ЛК» першими встановили, що Stuxnet використовує не одну, а як мінімум чотири вразливості «нульового дня» – вказівка на те, що творці вірусу мають суттєві технологічні та фінансові ресурси. Тоді Євген Касперський вперше запідозрив, що небезпечний хробак сконструйований в інтересах державних структур, ось тільки в яких? У листопаді 2010 року фахівці американської компанії Symantec встановили, що Stuxnet атакує пристрої, за допомогою яких регулюється швидкість центрифуг, наприклад, на заводі збагачення урану в іранському Натанзі.

Махмуд Ахмадінежад на збагачувальному заводі в Натанзі, Іран

Припущення, що Stuxnet спеціально спрямований на іранську ядерну програму, звучали ще до цього відкриття Symantec, а тепер отримали додаткове підтвердження. Гіпотеза, що вірус був створений саме з цією метою, а творцями виступили спільно розвідувальні органи США та Ізраїлю, ставала все більш популярною і знаходила все більше непрямих підтверджень – від переконливих, на кшталт відповідності таймінгу виходу нових версій Stuxnet і заяв офіційних осіб щодо ядерної програми Ірану, до конспірологічних - наприклад, в коді вірусу один раз зустрічається константа 19790509, а 9 травня 1979 року в Ірані був страчений промисловець єврейського походження Хабіб Ельганян. А ось офіційних підтверджень, зрозуміло, не було і немає – ні з боку ймовірних творців, ні з боку жертв атаки. Напевно, невідомо і те, чи зміг Stuxnet завдати помітної шкоди іранській ядерній програмі – за непрямими даними звіту МАГАТЕ можна припустити, що на виробництві в Натанзі постраждало близько 1000 центрифуг, які, втім, були швидко замінені. До речі, у 2013 році Євген Касперський з посиланням на анонімне джерело повідомив, що Stuxnet інфікував внутрішню мережу однієї з російських АЕС. За його словами, це сталося в період найбільшої активності вірусу (тобто в 2009–2011 роках). Так чи інакше, за Stuxnet закріпилася репутація «кіберхіросіми» – першої в історії кіберзброї.

Але далеко не останньої: у вересні 2011 року був виявлений вірус Duqu – троянська програма, призначена для крадіжки інформації з зараженого комп’ютера. Дослідники – російська «Лабораторія Касперського», американський Symantec і багато інших – відразу заявили, що це шкідливе ПЗ створювали автори Stuxnet, у будь-якому разі, люди, що мали доступ до вихідного коду Stuxnet. Зараження Duqu також використовувало вразливість «нульового дня» Microsoft Windows, троян використовував вкрадений цифровий сертифікат, який належить тайванській корпорації. Подальший аналіз показав, що більшість заражень Duqu відбулася в Ірані, ініціаторів атаки цікавила, як стверджується в звіті, підготованому «ЛК», «будь-яка інформація про системи управління виробництвом в різних галузях промисловості Ірану, а також інформація про торговельні відносини низки іранських організацій». Цікаво, що зараження Duqu не було масовим – всього, за наявними даними, від атаки постраждали не більше ніж 50 об’єктів. Фахівці Symantec вважають, що завданням Duqu був збір даних для більш точного налаштування чергової версії Stuxnet.

Навесні 2012 року був виявлений вірус Flame – як і Duqu, цей хробак займався збором інформації: він міг робити скриншоти екранів заражених комп’ютерів, записувати аудіо, використовуючи вмонтований мікрофон, таємно передавати зібрані дані на командно-контрольний сервер. Можливості Flame були вкрай широкі – вірус використовував величезну бібліотеку функцій, це пакет програмних модулів загальним об’ємом у небувалі для вірусів 20 мегабайтів (для порівняння, розмір функціональної частини Stuxnet – усього 500 кілобайтів). Значна частина жертв Flame перебувала на Близькому Сході, більшість з них все в тому ж Ірані (серед перших виявлених випадків зараження були комп’ютери іранського Міністерства нафти). Спочатку фахівці «ЛК» вважали Flame самостійним проектом, який розвивався паралельно зі Stuxnet і Duqu, але після більш глибокого аналізу заявили, що автори – ті самі, причому Flame як платформа розроблявся ще в 2007–2008 роках, і її модулі пізніше були використані в Stuxnet. Через кілька днів після того, як «ЛК» опублікувала ці висновки, у виданні The Washington Post вийшов допис: автори з посиланням на анонімні джерела в американському розвідувальному співтоваристві заявили, що Flame і Stuxnet – спільна розробка АНБ, ЦРУ та ізраїльських військових, ці інструменти були створені в рамках програми з кодовою назвою «Олімпійські ігри», завданням якої було загальмувати розвиток іранської ядерної програми. Операція нібито була розпочата ще в середині 2000-х, під час другого президентського терміну Джорджа Буша-молодшого. Джерела заявили газеті, що квітнева атака на іранське Міністерство нафти була проведена Ізраїлем без узгодження з американською стороною, і услід за цим виявлення Flame викликало невдоволення в США. Ще одне свідчення – документ АНБ, що потрапив у відкритий доступ і в якому згадується, що виявлення Flame має стати однією з тем обговорення представників АНБ і електронного підрозділу британської розвідки GCHQ. Офіційного підтвердження, зрозуміло, не було, але публікація WP стала ще одним підтвердженням того, на що вже давно натякали в «ЛК»: Flame, Stuxnet, Duqu та деякі інші віруси, створені на тій же технологічній платформі (наприклад, Gauss, троянський вірус, призначений для крадіжки розвідувальної інформації фінансового характеру, постраждали від нього насамперед клієнти ліванських банків), – кіберзброя, створена зусиллями двох держав для атаки на третю державу.

«Група рівняння» і «Тіньові брокери»

У 2009 році один учений побував на міжнародній конференції в Г’юстоні, штат Техас. Незабаром він, як і інші учасники, отримав стандартний сувенір – компакт-диск з фотографіями з конференції. Вчений вставив його у свій комп’ютер і почав переглядати знімки, при цьому він «поняття не мав про те, що став жертвою могутньої організації, яка займається кібершпигунством і щойно заразила його комп’ютер шкідливим кодом, застосувавши при цьому три вразливості, дві з яких були вразливостями «нульового дня». Ця історія про анонімного вченого, справжнє ім’я якого не називається для «захисту таємниці приватного життя», розказана у блозі «ЛК», а «могутня організація» – угруповання хакерів під умовною назвою Equation Group, про виявлення якої фахівці Касперського оголосили на саміті з кібербезпеки в Мехіко в лютому 2015 року.

Якщо Stuxnet, Flame, Duqu одночасно досліджували аналітики з найбільших антивірусних компаній світу, то Equation Group – власний трофей «ЛК». Саме в московській лабораторії придумали цю назву для «одного з найбільш витончених хакерських угруповань у світі», саме фахівці Касперського випустили детальний звіт про діяльність EG – практично одночасно з оголошенням про її існування.

Згідно з цим звітом, угруповання діяло як мінімум з 2001 року, а можливо, і раніше – з 1996-го. За цей час хакери розробили кілька платформ шкідливого ПЗ, які і стали основою для атак Stuxnet, Flame, Duqu, Gauss і навіть Regin – вірусу, який пов’язують із британським управлінням радіоелектронної розвідки GCHQ (буквально – «Центр урядового зв’язку»). Тож Equation Group – збірний підрозділ розвідок США, Ізраїлю і Великобританії? «ЛК», як зазвичай, ніде не говорить про це прямо, але натяків дає достатньо. Наприклад, у програмних модулях EG «забуті» деякі ключові слова, зокрема, «GROK», «STRITACID», «DRINKPARSLEY», «STEALTHFIGHTER». Ці слова збігаються (або вкрай схожі) з назвами деяких проектів і файлів Tailored Access Operations, кіберпідрозділу АНБ, які згадані в секретній презентації АНБ, злитій невідомим інсайдером німецькому журналі Der Spiegel у 2013 році, і в даних, ​наданих журналістам Едвардом Сноуденом у 2014 році.

Автори звіту не стверджують прямо, що Stuxnet, Flame й інші відомі «державні» кібератаки – справа рук Equation Group, але дають зрозуміти, що вони використовували схожі експлойти, програмні модулі, які мали близькі набори цілей. «[EG] багато років взаємодіє з іншими впливовими угрупованнями, такими, як Stuxnet і Flame», – ухильно припускають в «ЛК». До речі, список найбільш постраждалих країн, красномовно наведений у звіті «ЛК», здається ще одним підтвердженням зв’язку між АНБ і EG: це головним чином Іран і Росія, а також Пакистан, Афганістан, Індія, Китай, Сирія та Малі. Деякі з атак EG були спрямовані дуже точно, зокрема – на відвідувачів форумів ісламських джихадистів, причому з деякими винятками: зараження не повинні були зазнати відвідувачі з Туреччини, Єгипту і Йорданії.

Отже, багато фактів вказують на те, що «інструменти Equation Group» (яка, можливо, існує тільки на папері і в уяві фахівців «ЛК») – кіберзброя, розроблена спеціальними підрозділами розвідок декількох країн, насамперед TAO, що входить до АНБ США. І ця зброя незабаром потрапила в інші руки – і показала людству, чим може обернутися кібератака в сучасному світі.

Іранський ядерний завод в Натанзі

​У травні 2017 року комп’ютерні віруси на деякий час стали головними героями перших шпальт: масове зараження хробаком-здирником WannaCry тимчасово паралізувало роботу деяких відділень МВС у Росії, заводів Renault у Франції, енергетичної компанії в Іспанії, лікарні на Тайвані, шоколадної фабрики на Тасманії. На екрані інфікованих комп’ютерів з’являлося повідомлення, що всі дані зашифровані і розшифрувати їх можна, тільки заплативши викуп – біткойни в еквіваленті 300 доларів США. Усього атаки зазнали понад півмільйона пристроїв по всьому світі, але найбільше випадків зараження було зафіксовано в Україні, Росії та Індії. Пізніше експерти встановили, що зловмисники заробили всього кількадесят тисяч доларів, а система отримання ключа за викуп спочатку була реалізована з помилкою, тобто відправляти хакерам гроші не було сенсу. Хто стояв за цією атакою, не відомо досі.

Через місяць відбулася ще одна дуже схожа атака. Вірус-вимагач, який фахівці охрестили Petya2.0 або NotPetya, вразив насамперед державні та комерційні компанії України, зокрема, урядову мережу, Національний банк, аеропорти Києва і Харкова та навіть службу радіаційного контролю Чорнобильської АЕС, яка була змушена тимчасово відключитися від інтернету. Пізніше зараження зазнали пристрої і в інших країнах – Росії, країнах Західної Європи, США та Індії. Як і WannaCry, вірус Petya2.0 вимагав викуп за розшифровку даних – і знову в цьому з самого початку не було сенсу, іншими словами, атака була проведена не заради наживи, а задля завдавання шкоди. Російська компанія Group-IB вважає, що за цією атакою стоїть «продержавна група Black Energy». Однак насправді BlackEnergy – назва не угруповання, а хакерської атаки, яку провели на українські енергетичні об’єкти у грудні 2015 року. Цей вірус пов’язують із російською групою Sandworm, яка регулярно атакує українські об’єкти на тлі конфлікту між двома країнами.

Обидві атаки, крім псевдовимагання і акценту на Україні, об’єднує цікавий факт: вони використовували вразливості, ймовірно, розроблені Equation Group. Ці інструменти якимось чином потрапили до загадкового хакерського угруповання The Shadow Brokers, яке влітку 2016 року виставило їх на відкритий аукціон.

Екран комп’ютера, зараженого здирником WannaCry

The Shadow Brokers виникли влітку 2016 року немов нізвідки. 13 серпня в щойно створеному твітер-акаунті @shadowbrokerss з’явилося посилання на запрошення взяти участь в «аукціоні кіберзброї Equation Group». Ламаною (мабуть, навіть занадто) англійською мовою його автори повідомляють: «Ми зламали Equation Group. Ми знайшли багато-багато кіберзброї Equation Group. Ви бачите картинки. Ми пропонуємо вам деякі файли Equation Group безкоштовно, бачите? Це достатній доказ, ні? Ви насолоджуйтесь!!!».

Одним з викладених угрупованням інструментів був експлойт EternalBlue, і саме на ньому через кілька місяців були побудовані атаки WannaCry і Petya2.0. У день, коли була виявлена атака WannaCry, 14 травня 2017 року, Microsoft опублікував офіційну заяву, в якій відкрито розкритикував АНБ і ЦРУ за «накопичення [комп’ютерних] вразливостей». Державні розвідувальні структури знають про дірки в комп’ютерних системах, наприклад, ту, яку використовує експлойт EternaBlue, але зберігають цю інформацію при собі, не дозволяючи вендорам випускати залатки. А що, якщо така кіберзброя потрапить до рук злочинців? «Той же сценарій у звичайних озброєннях – це якби у армії США вкрали ракети «Томагавк», – зауважив президент Microsoft Бред Сміт. Автентичність дампу The Shadow Brokers пізніше підтвердив і колишній міністр оборони США і директор ЦРУ Леон Панетта, який визнав в інтерв’ю у листопаді 2017 року: «Ці витоки завдали величезної шкоди нашим розвідувальним і кібернетичним можливостям [...] Коли таке відбувається, доводиться починати все спочатку».

Так до чиїх же рук потрапили кібертомагавки? The Shadow Brokers продовжили публікувати витоки до квітня 2017 року. Кожне оголошення супроводжувалося текстом анархістського спрямування, наприклад, витік кінця жовтня 2016 містив заклик «зламувати» президентські вибори в США або заважати їм. Але ламана англійська, натяки на зв’язок з Росією, ідеологізований зміст цих повідомлень могли бути вмілим маскуванням. Примітно, що фінансове питання начебто з кожним повідомленням все менше цікавило хакерів – вони готові віддати інструменти ледь не безкоштовно.

У листопаді 2017 року газета New York Times розповіла, що внутрішнє розслідування АНБ «зливу» The Shadow Brokers спочатку працювало над двома версіями – внутрішній витік і зовнішня атака, причому, найімовірніше, з боку Росії. Або і те, і інше. У зв’язку з розслідуванням були арештовані як мінімум три співробітники АНБ (один з них – той самий, з чийого комп’ютера антивірус Касперського вивантажив секретні файли).

Жертва наклепу чи жертва провалу

Отже: «Лабораторія Касперського» рік за роком вивчає, аналізує, описує «державні» атаки – Stuxnet, Duqu, Flame, Gauss, Regin, за якими, на що регулярно натякають звіти компанії, стоять спецслужби США, Ізраїлю і Великобританії. Деякі з цих вірусів «ЛК» аналізує паралельно з іншими великими вендорами, як, наприклад, було зі Stuxnet, найбільш детальний звіт про який склала каліфорнійська Symantec. Іншими «малварями», як із Flame, російський вендор займається ґрунтовніше, ніж конкуренти. Нарешті, «ЛК» повністю самостійно і першою у світі описує найпотужніший кіберарсенал, який належить Equation Group, а насправді, і в цьому мало хто сумнівається, кіберпідрозділові АНБ (і, можливо, аналогічним структурам деяких союзників США). У якийсь момент до рук компанії потрапляє архів, який містить певні вихідні коди цих інструментів. І ось через рік в інтернеті виникає таємниче угруповання, що називає себе The Shadow Brokers, яке пропонує придбати вихідні коди «малварів» Equation Group (використовуючи назву, винайдену «ЛК»).

Хто ще, крім «Лабораторії Касперського», так давно і старанно зберігав інформацію про арсенал АНБ, хто має для цього технічні можливості, чий ще антивірус здатний «випадково» зачепити і завантажити на свій сервер секретні документи і вихідні коди? Припущення, що між The Shadow Brokers і «Лабораторією Касперського» можна поставити щось на зразок знаку рівності, не здається таким уже диким.

Експерт із кіберзброї і колишній хакер Андрій Споров впевнений, що між ними у будь-якому разі існує зв’язок, тобто The Shadow Brokers виставили на продаж файли, що дісталися їм безпосередньо або опосередковано, наприклад, через російські спецслужби, від «Лабораторії Касперського».

При цьому все, що сталося, – від інтересу Касперського до Equation Group через дамп The Shadow Brokers і до проблем американського бізнесу «ЛК», – експерт називає провалом російських спецслужб. Споров розмірковує про те, що могло статися насправді: компанія могла передати силовикам імпортну кіберзброю, що потрапила до неї, як оперативні матеріали, тобто для вивчення і внутрішньої роботи, але не для публічного використання або тим більше публікації. Спецслужби ж з власних політичних міркувань могли організувати «злив» інформації через вигадане угруповання The Shadow Brokers і тим самим, по-перше, розкрили своє джерело і методи отримання інформації, по-друге, мимохідь, зруйнували закордонний бізнес одного з найуспішніших російських несировинних експортерів, а по-третє, зробили російський софт на багато років наперед токсичним.

У лоббі «Лабораторії Касперського»

​У тому, що The Shadow Brokers «злили» файли, отримані Касперським, впевнений і український експерт з кібербезпеки на псевдо Шон Таунсенд.

Можливо, Касперський передав ФСБ секретні файли АНБ через патріотизм – щоб допомогти захистити країну від загрози ззовні? Євген Касперський категорично заперечує, що в принципі міг мати таку мотивацію. «Якщо ми отримаємо зразок наступальної кіберзброї, то ми одразу ж розробимо спосіб захисту наших користувачів і поширимо його через оновлення, – заявив він Радіо Свобода. – Я неодноразово підкреслював, що як приватна компанія ми не маємо жодних політичних зв’язків з будь-яким урядом. Ми пишаємося своїм партнерством у сфері боротьби з кіберзлочинністю з владою різних країн і міжнародними правоохоронними організаціями, включаючи Інтерпол, Європол і ООН. Повторю, ми співпрацюємо виключно з борцями з кіберзлочинністю».

В описах того, який вигляд міг виглядати зв’язок «ЛК» і The Shadow Brokers, що здавалися ніби переконливими, не вистачає одного – доказів. Євген Касперський наполягає, що видалив секретний архів, який потрапив до компанії, і стверджує, що дамп The Shadow Brokers в будь-якому випадку складається з інших файлів. «Наскільки ми можемо судити з телеметрії, це були різні архіви», – стверджує він.

Токсичність

У травні – червні 2017 року російське видання The Insider опублікувало кілька матеріалів про зламування пошти президента Франції Емманюеля Макрона. Зокрема, журналісти розповіли про те, що один з хакерів опосередковано пов’язаний із Центром спеціальних розробок Міноборони Росії. Про цей же досить новий підрозділ російської армії писало і російське видання Meduza в матеріалі, який описує, з яких частин можуть складатися російські кібервійська або горезвісні «російські державні хакери». Центр спеціальних розробок активно наймає програмістів і фахівців із криптографії. Щоб залучити талановитих студентів, ця цікава організація навіть регулярно підтримує змагання CFT (Capture The Flag) – популярну в Росії командну гру для white hats, тобто хакерів, які займаються не атаками, а захистами від них. Іншим активним учасником CFT-руху є «Лабораторія Касперського».

Чи випливає з цього, що Касперський пов’язаний і з армійськими хакерами? Ні, але очевидно, що найбільша в країні компанія, яка займається кібербезпекою, регулярно стикається з відповідними підрозділами в розвідці, поліції і Міністерстві оборони.

Яскравий приклад – колишній співробітник підрозділу боротьби з кіберзлочинністю (управління «К») ГУВС Москви майор Руслан Стоянов у 2012 році став головою відділу розслідувань «Лабораторії Касперського». МВС і ФСБ залучали підрозділ Стоянова до пошуку та затримання угруповання хакерів, що створило вірус Lurk. З його допомогою з рахунків користувачів у Росії і країнах колишнього СНД була викрадена астрономічна сума. Наприкінці весни 2016 року правоохоронці з задоволенням відзвітували про затримання злочинців. А через півроку Стоянова, а також співробітників Центру інформаційної безпеки (ЦІБ) ФСБ Росії Сергія Михайлова і Дмитра Докучаєва заарештували за звинуваченням у державній зраді – за даними Reuters, «фігуранти справи передавали секретні дані американській компанії Verisign й іншим комерційним організаціям, які в свою чергу передавали ці дані спецслужбам США». До речі, чи не затримання угруповання Lurk, до якого залучили «Лабораторію Касперського», мали на увазі автори розслідування в Bloomberg?

Іще однин публічний зв’язок між «ЛК» та спецслужбами – центр реагування на інциденти у сфері інформаційної безпеки (CERT), який створюється «Лабораторією Касперського» для відбиття атак на ключові об’єкти російської інфраструктури, такі, як атомні електростанції, підприємства ядерно-паливного, нафтогазового і енергетичного комплексів. Ймовірно, цей центр буде працювати у зв’язці або як частина системи «ГосСопка» (системи виявлення, попередження та ліквідації наслідків комп’ютерних атак на інформаційні ресурси), створення якої в січні 2013 року Володимир Путін доручив ФСБ. Коментуючи цю роботу, Євген Касперський заявив: «Ми залучені в експертну роботу і використовуємо всі можливості співпраці для боротьби зі шкідливим кодом і хакерами. При цьому ми завжди діємо як незалежна комерційна компанія, не заангажована держструктурами». До речі, чи не про цю систему захисту від хакерських атак, якою «ЛК» займається на «велике прохання з Луб’янки», йдеться в матеріалі Bloomberg?

«Ми співпрацюємо з російськими спецслужбами тією ж мірою, що і з будь-якими іншими міжнародними правоохоронними організаціями. Наша взаємодія будується виключно на спільному розслідуванні кіберзлочинів. Крапка. Ми співпрацюємо тільки з тими спецслужбами, які борються зі злочинцями» – такий вигляд має заява Євгена Касперського з приводу підозр про зв’язок його компанії з ФСБ.

Хрестовий похід Касперського проти «державних» вірусних атак не міг не зацікавити російські спецслужби і не стати подразником для американських. Тепер «Лабораторія Касперського» декларує принцип прозорості і готова відкрити код своїх продуктів, щоб усі переконалися – вони не займаються пошуком за ключовим словосполученням «top secret». Засновник компанії прагне свідчити перед Сенатом США. Але вже, ймовірно, пізно – чекістська токсичність, яка все сильніше вражає Росію, перекинулася і на «Лабораторію Касперського», немовби якийсь комп’ютерний вірус.

Першу частину розслідування читайте тут.

Матеріал повністю – на сайті Російської редакції Радіо Свобода