Кибервойн@. Пятый театр военных действий - Шейн Харрис
0/0

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Уважаемые читатели!
Тут можно читать бесплатно Кибервойн@. Пятый театр военных действий - Шейн Харрис. Жанр: Публицистика. Так же Вы можете читать полную версию (весь текст) онлайн книги без регистрации и SMS на сайте Knigi-online.info (книги онлайн) или прочесть краткое содержание, описание, предисловие (аннотацию) от автора и ознакомиться с отзывами (комментариями) о произведении.
Описание онлайн-книги Кибервойн@. Пятый театр военных действий - Шейн Харрис:
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров – все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.
Читем онлайн Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 19 20 21 22 23 24 25 26 27 ... 76

Китайские хакеры опытны и жестоки. И, кроме того, лишены всяческого стыда. Они гораздо менее предусмотрительны в сокрытии своих следов, чем их американские противники. Отчасти это связано с их уверенностью в том, что американские власти не хотят публичности. Правительство не склонно объявлять о том, что его важнейший торговый партнер и кредитор стал жертвой глобальной шпионской кампании. Кроме того, китайцы рассматривают кибершпионаж и кибервойну как набор тактических приемов, которые помогают им соперничать с более передовыми экономическими, военными и разведывательными организациями. Они не мучаются угрызениями совести, когда взламывают системы конкурентов, поскольку знают, что это одна из немногих возможностей получить некоторое преимущество перед своими оппонентами. У Китая нет «флота голубой воды»[7], способного вести боевые действия в Мировом океане. Но у него есть кибервойска, которые могут нанести ущерб американским объектам, находясь на другом конце света.

Китайские кибервойска, как и аналогичные подразделения в России, создали технологии взлома американских военных самолетов. В частности, китайцы разработали метод внедрения компьютерных вирусов по беспроводной связи в системы трех моделей самолетов, которые ВВС используют для ведения наблюдения и разведки. Атака осуществляется посредством электромагнитных волн и направлена на бортовые системы наблюдения, которые их излучают. Это очень изобретательная тактика и потенциально крайне разрушительная: такой удар может вывести из строя системы управления самолетом, что приведет к его падению.

Однако эти достижения были предсказуемы. Веками китайцы использовали стратегию асимметричного удара и подавляли более крупного противника, атакуя его слабые места обычным оружием. Кибернетический шпионаж и кибервойна – это просто новейшие примеры в долгой, вызывающей у китайцев чувство гордости традиции.

Не совсем верно считать китайских хакеров организованной группой. Они не работают как единый коллектив, и их организация до сих пор остается загадкой – в отличие от американцев, китайцы не разглашают свою кибервоенную иерархию и структуру командования. Тем не менее для выработки методов противодействия американские специалисты по безопасности часто считают хакеров единой структурой, поскольку у них есть нечто общее – национальная гордость, вера в экономический шпионаж как средство национального развития и стратегия асимметричной силы. Эксперты в области безопасности дали китайской киберорде имя – передовая постоянная угроза. «Именно она ответственна за глобальное распространение вредоносного ПО, которое заразило или попыталось заразить каждую значимую компьютерную систему в США», – заявляют американские власти. Любая американская компания, работающая за рубежом и ведущая бизнес с Китаем, или в Китае, или с любым из китайских конкурентов, может быть уверена, что она тоже объект шпионажа. Многие компании даже не догадываются об этом. В среднем, в большинстве компаний проходит по крайней мере месяц, прежде чем они обнаруживают, что в их сетях появился взломщик.

Точное количество китайских киберсолдат неизвестно, но эксперты едины во мнении относительно двух вещей: это количество очень велико и составляет, вероятно, десятки тысяч человек, и, в отличие от США, китайские киберсолдаты ориентированы преимущественно на нападение.

В 2013 г. Джо Стюарт, директор отдела изучения вредоносного ПО в компании Dell SecureWorks, рассказал в интервью для Bloomberg Businessweek, что ему удалось отследить 24 000 интернет-доменов, которые, как он полагает, были арендованы или взломаны китайскими кибершпионами и используются как плацдарм для проведения операций, направленных против властей США и американских компаний. Точное число хакеров трудно посчитать, но Стюарт различает три сотни видов вредоносного ПО и методик взлома, которые использовались китайцами, и, по его оценкам, это в два раза больше, чем было в 2012 г.: «С их стороны было привлечено громадное количество людских ресурсов».

В 2013 г. исследовательская фирма Mandiant, изучавшая вопросы компьютерной безопасности, выпустила революционный отчет, в котором она идентифицировала и установила местоположение предполагаемой хакерской группы, известной как Unit 61398 (китайское военное кодовое название), основанной в Шанхае. Один из их главных центров операций находился в 12-этажном здании общей площадью 130 000 м2, способном вместить 2000 человек. Компания отследила деятельность Unit 61398 с 2006 по 2013 г. и обнаружила, что около 150 организаций стали жертвами взломов, совершенных этой группой. В Mandiant сделали вывод, что эта группа была одной из самых продуктивных в Китае. Другие эксперты по компьютерной безопасности связали деятельность группы с произошедшим в 2012 г. вторжением в сети канадского отделения компании Telvent. Эта компания разрабатывает системы автоматизации технологических процессов, используемые для управления клапанами и вентилями, а также системы безопасности для нефтяных и газовых компаний в Северной Америке. В Telvent подтвердили, что взломщики украли файлы проектов. Хакеры могли их использовать для построения схемы сетей нефтегазовых компаний и поиска их слабых мест.

Группа Unit 61398 вызывала серьезные опасения и была очевидно заинтересована в потенциальных атаках на жизненно важные объекты инфраструктуры. Вместе с тем это была всего лишь одна из 20 хакерских групп, которые удалось отследить специалистам из Mandiant. В целом китайские хакеры по большей части заняты шпионажем. Однако для участников этих групп не представляет труда переключиться в режим кибервойны и начать выводить из строя системы, уничтожать данные или запускать вредоносное ПО на жизненно важных объектах инфраструктуры, таких как электростанции и телекоммуникационные сети. Если численность каждой из этих 20 групп составляет хотя бы половину от численности Unit 61398, тогда китайская передовая постоянная угроза насчитывала бы более 12 000 человек.

Соединенные Штаты прошли долгий путь, чтобы сравняться по размерам кибервойск с Китаем. В 2013 г. в отделе специализированного доступа – элитном центре АНБ – работало всего около 300 человек. В штате Киберкомандования США, отвечающего за координацию действий всех военных киберподразделений, было около 900 человек, включая административных сотрудников и офицеров, не занимавшихся активным хакингом. Министерство обороны планирует увеличить численность кибервойск до 6000 человек до конца 2016 г. Если бы сегодня Китай прекратил наращивание своих кибервойск, то и тогда их численность оставалась по крайней мере в пять раз выше американской.

Для расширения кибервойск США командиры планируют переобучить сетевых защитников в солдат. В ВВС, например, большая часть киберкоманды – это специалисты технического сопровождения и системные администраторы – разновидность службы технической поддержки.

Тем не менее эти специалисты – все, чем ВВС располагают на данный момент. Планов по расширению штата киберподразделений нет. Действительно, войска ВВС сегодня имеют наименьшую численность личного состава за всю историю, и в дальнейшем она будет продолжать уменьшаться из-за принятого в 2013 г. решения об обязательном сокращении расходов. Киберкомандование США, которое управляет всеми кибероперациями, тоже планирует выйти из разряда вспомогательного персонала. Власти хотят автоматизировать большинство функций поддержки военной компьютерной инфраструктуры и в идеале высвободить персонал для наступательных операций.

«Мы испытываем недостаток профессионалов, обладающих критически важными навыками», – говорит генерал-майор Джон Дэвис, старший военный советник по кибернетической политике в Пентагоне. Военное ведомство не может платить своему персоналу столько же, сколько платят в коммерческом секторе, где наиболее подготовленные и опытные военные хакеры могут легко зарабатывать в два раза больше, работая на государственных подрядчиков. «ВВС никогда не смогут победить в войне предложений» с частным бизнесом, считает Марк Мейбери, старший научный сотрудник ведомства. То же самое можно сказать и о других родах войск. И для этой проблемы на рынке труда нет очевидного решения. У военных нет такого количества денег, чтобы нанять большее количество киберсолдат. А у конгресса нет большого желания поднять зарплату и в существующих подразделениях.

Военные настаивали на том, что методам ведения кибервойны нужно обучать в колледжах и университетах, аналогично тому, как это делают ВВС. Лишь немногие учебные заведения этим занимаются. Большая же часть относится к компьютерному хакерству как к неприятному, отталкивающему занятию. «Университеты не хотят этого касаться, они не хотят обучать людей ведению подрывной деятельности», – рассказал журналистам Стивен Лафонтен, представитель АНБ, который помогает разрабатывать новые программы обучения. Когда бывшие студенты приходят на службу в агентство, обнаруживается, что они не обучались по стандартам АНБ. «Нам приходится давать им технические знания, которые, как мы полагали, они должны были получить еще в школе, и только потом мы приступаем к обучению специфическим вещам, непосредственно связанным с их миссией», – сказал Лафонтен.

1 ... 19 20 21 22 23 24 25 26 27 ... 76
На этой странице вы можете бесплатно читать книгу Кибервойн@. Пятый театр военных действий - Шейн Харрис бесплатно.
Похожие на Кибервойн@. Пятый театр военных действий - Шейн Харрис книги

Оставить комментарий

Рейтинговые книги