Несомненно, именно благодаря Сноудену США оказались под огнем критики со стороны своих ближайших союзников по НАТО, стран Евросоюза (прежде всего Германии) и крупнейшего экономического партнера — Китая. Евросоюз активно борется с монополией Google на своем рынке и вынуждает другие американские компании, такие как Microsoft, оказывать давление на свое правительство через суды для защиты неприкосновенности данных своих клиентов за рубежом. Китай инициировал пакет антитеррористических законов, при помощи которых вынуждает американские компании уйти из банковского сектора и с рынка госзакупок, а также пойти на большие уступки китайским спецслужбам на территории КНР.
Неудивительно, что Сноуден не стал национальным героем, хотя, как он утверждает, выступил в защиту принципов, декларируемых конституцией США. Ему приходится скрываться в России, единственной стране, которая согласилась предоставить ему убежище, и участвовать в видеомосте из комнаты, полностью задрапированной черной тканью, чтобы ничего не могло выдать его точное местонахождение.
На это бывший админ АНБ не постеснялся попенять канцлеру Германии Ангеле Меркель, для чьей страны важность его поступка сложно переоценить, так как объектом слежки АНБ были высокопоставленные немецкие чиновники и, возможно, сама Меркель.
И хотя официальные власти Германии открыто не критикуют своего военного союзника, очевидно, что Европа заняла осторожную позицию по отношению к США. Об этом можно судить уже по самому факту организации видеомоста с Эдвардом Сноуденом на CeBIT 2015, а также очень широкому представительству на выставке Китая на самом высоком уровне.
Главной мыслью выступления Сноудена стало предупреждение IT-специалистам, сидящим в зале, и их коллегам по всему миру, что именно они, а не журналисты, политики и чиновники являются главной целью спецслужб.
«Они ищут людей, у которых есть доступ к инфраструктуре, администраторов, инженеров, работников сервис-провайдеров, — говорит Сноуден. — Они ищут вас не потому, что вы террористы или подозреваемые, а потому, что у вас есть доступ к инфраструктуре, к конфиденциальным записям, к частной жизни людей».
С Эдвардом Сноуденом согласны и многие российские эксперты.
«Это действительно так. И дело не только в действиях спецслужб. Целевые атаки хакерских групп также смещаются в сторону IT-персонала, прямо или опосредованно. Это связано с тем, что компрометация учетной записи системного администратора дает доступ сразу практически ко всей IT-инфраструктуре компании», — сообщил «Газете.Ru» заместитель руководителя лаборатории по компьютерной криминалистике Group-IB Сергей Никитин.
В свою очередь главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев считает, что специалисты IT-отделов и раньше вызывали пристальное внимание спецслужб и киберпреступников и ничего нового в этом нет, так как успешная атака на айтишника компании или госучреждения открывает большое поле для действий внутри сети.
«Другой вопрос, что меняется вектор атак не внутри отдельной компании, а внутри индустрии. Для «облаков» наступают трудные времена. С одной стороны, доверие к облачным сервисам хранения информации пошатнулось из-за разоблачений Сноудена и ставших известными фактов сбора данных спецслужбами разных стран мира. С другой стороны, данные, хранящиеся там, их объем и, самое главное, содержание становятся все более и более привлекательной целью для хакеров. Мы еще три года назад говорили о том, что со временем хакеру может быть гораздо проще взломать облачного провайдера и украсть оттуда данные какой-либо компании, чем взломать саму компанию. Похоже, что это время наступает. Атакам будет подвергаться самое слабое звено — сотрудники облачных сервисов, так как это может дать ключи для доступа к гигантским объемам данных», — утверждает Гостев.
Сейчас зачастую нет необходимости взламывать сети или грубо изымать базы с доступами и частной информацией у крупных интернет-компаний, пользуясь государственным давлением.
Сплошной мониторинг и рутинная разведка с организацией перехвата плохо защищенной переписки, содержащей порцию необходимой информации, дают гораздо лучший эффект и позволяют получать доступы к каналам связи, оставаясь совершенно незамеченными.
Случай с возможной компрометацией SIM-карт крупнейшего производителя, компании Gemalto, выпускающего их для сотовых операторов по всему миру, очень показателен. Как утверждал Сноуден и другие эксперты, спецслужбы получили прямой доступ к информации о счетах абонентов сотовых операторов по всему миру без необходимости взламывания сот и каналов связи, при этом в Gemalto не нашли никаких следов нарушения безопасности у себя. Неудивительно, ведь ключи к партиям SIM-карт зачастую пересылаются в открытом виде в обычных электронных письмах, и они могли быть просто собраны за определенный период методичной работы.
Впоследствии Gemalto опровергла информацию об имевшем место взломе своей сети, но признала, что подвергалась ряду массовых высокотехнологичных хакерских атак.
Руководитель отдела технического и маркетингового сопровождения ESET Russia Алексей Оськин считает, что IT-специалисты часто недооценивают важность информации, которой они владеют, и не применяют какие-либо средства защиты для нее – например, хранят важную информацию на своем мобильном устройстве или в личной почте, не применяя шифрование и двухфакторную аутентификацию.
«Косвенно тезисы Сноудена подтверждает опрос IT-специалистов, проведенный нами в конце 2014 года. 46% респондентов сообщили, что потеря их мобильного устройства и последующая кража корпоративной информации из его памяти подвергнут риску их компании», — сообщил «Газете.Ru» Оськин.
Во время своего выступления Эдвард Сноуден отметил, что нет «золотого ключика», который открывает информацию только о «плохих ребятах» и только для «хороших ребят».
Случай с разоблачениями Сноудена и многие другие утечки говорят о том, что и сами спецслужбы не умеют хранить информацию о найденных или намеренно заложенных уязвимостях сетей и она становится достоянием реальных преступников и террористов, делая массовых пользователей, компании и опасные производства уязвимыми для атак.
При этом чаще всего атакам подвергаются мелкие и средние компании, ущерб которым не может вызвать широкий общественный резонанс. По данным исследования Symantec, более трети атак приходится на предприятия со штатом меньше 250 сотрудников.
Преступники и террористы также перенимают тактику спецслужб и активно ищут контакты с IT-специалистами, чтобы получить от них необходимую информацию или совершить саботаж в сетях атакуемых компаний (например, разместить на корпоративных серверах троянскую программу). Об этом говорит резкий рост и масштабы организованной киберпреступности за последние годы.
Чтобы противостоять таким угрозам, Сноуден призвал использовать сильное шифрование каналов передачи данных, повысить уровень защиты на пользовательских устройствах, а также осознать, какую важную роль в сохранении конфиденциальности информации несут IT-специалисты.