Кибервойн@. Пятый театр военных действий - Шейн Харрис
0/0

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Уважаемые читатели!
Тут можно читать бесплатно Кибервойн@. Пятый театр военных действий - Шейн Харрис. Жанр: Публицистика. Так же Вы можете читать полную версию (весь текст) онлайн книги без регистрации и SMS на сайте Knigi-online.info (книги онлайн) или прочесть краткое содержание, описание, предисловие (аннотацию) от автора и ознакомиться с отзывами (комментариями) о произведении.
Описание онлайн-книги Кибервойн@. Пятый театр военных действий - Шейн Харрис:
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров – все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.
Читем онлайн Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 40 41 42 43 44 45 46 47 48 ... 76

Иногда кажется, что государство и компании, которые якобы находятся под его защитой, работают друг против друга. Вместе с тем в киберпространстве формируется союз между государством и бизнесом, несмотря на их весьма спорные взаимоотношения. Он рождается из взаимного понимания, что национальная безопасность и экономическое благополучие США подвергаются серьезной опасности из-за необузданного кибершпионажа и потенциальной возможности проведения кибератак на жизненно важные объекты инфраструктуры. Государство считает защиту всех отраслей промышленности и всех видов предпринимательской деятельности лучшим способом защиты киберпространства. Но государство не может справиться с этой задачей в одиночку. Примерно 85 % компьютерных сетей в Соединенных Штатах принадлежат коммерческим группам и частным лицам, и любые из них могут оказаться слабым звеном в цепи кибернетической безопасности. Это и крупные телекоммуникационные компании, которые контролируют основные сети Интернета. Это и техногиганты вроде Google, которые несут ответственность за огромную долю интернет-трафика и уже начинают прокладывать в некоторых американских городах собственные кабели для предоставления доступа в Интернет и оказания телевизионных услуг. Это и финансовые организации, через чьи частные сети передачи данных ежедневно проходят транзакции на общую сумму в триллионы долларов, а деньги переводятся с одного счета на другой по всему миру без задержек. Это и традиционные союзники государства – оборонные предприятия, чьи сети забиты чертежами сверхсекретных видов оружия и другой секретной информацией. Государство решило, что защита киберпространства является высшим национальным приоритетом. Однако компании имеют право на свое мнение о том, как эта защита должна осуществляться. Союз государства и бизнеса – сердце военно-сетевого комплекса. Именно этот союз будет определять характер киберпространства и то, как все мы будем в нем работать и жить в XXI в.

Часть II

8. Еще один манхэттенский проект

Май 2007 г.

Овальный кабинет

Всего 15 минут потребовалось Майклу Макконнеллу, чтобы убедить Джорджа Буша санкционировать кибервойну в Ираке. Макконнелл, вообще-то, просил о часовой встрече с президентом и его ведущими советниками по вопросам национальной безопасности, рассчитывая, что именно столько времени понадобится, чтобы убедить их в целесообразности столь рискового предприятия. И что ему теперь делать с оставшимися 45 минутами?

«У Вас еще какой-то вопрос?», – спросил Буш.

«Ну, на самом деле, есть один», – ответил Макконнелл.

С февраля месяца, с момента возвращения на государственную службу, Макконнелл искал возможность поговорить с Бушем об одной, серьезно тревожившей его проблеме национальной безопасности: Соединенные Штаты уязвимы по отношению к разрушительным кибератакам национального масштаба. Макконнелл опасался возможного внешнего проникновения в коммуникационные системы страны, как это было в Ираке, с последующим нарушением их работы или уничтожением. Особенно его беспокоило, что компании финансового сектора не предпринимают достаточных мер предосторожности для защиты информации о счетах, фондовых сделках и денежных переводах, а также для предотвращения преступлений, связанных с хищениями миллиардов долларов с личных и корпоративных банковских счетов.

Кроме того, физическая инфраструктура тоже подвергалась опасности. Двумя месяцами ранее Министерство внутренней безопасности обратилось в Национальную лабораторию Айдахо, которая проводит ядерные исследования и разработки в области энергетики для федеральных властей, с просьбой проверить, смогут ли хакеры получить удаленный доступ к электрической станции и вывести из строя генератор, заставив его раскрутиться до потери управления. Результаты оказались пугающими. На видеозаписи эксперимента, которая позже всплыла в СМИ, можно было видеть гигантский зеленый генератор, вибрировавший как при землетрясении до тех пор, пока из него не повалил пар и черный дым. Это видео можно было бы назвать мультяшным и смешным, но заснятый эффект был совершенно реальным. Эксперимент раскрыл критически слабое место в самом сердце американских электрических сетей. Власти опасались, что хакеры могут вывести из строя энергетическое оборудование, что приведет к аварийному отключению электричества. На восстановление оборудования и работы электросети потребуются недели и даже месяцы.

Киберугроза перестала быть гипотетической. К тому времени в Министерстве обороны начали замечать вторжения в компьютерные сети подрядчиков. На их компьютерах можно было найти чертежи многих секретных систем вооружений, и похищение этой информации хакерами было лишь вопросом времени. Хакерам могли достаться чертежи Единого ударного истребителя, вертолета Black Hawk, беспилотника Global Hawk, предназначенного для дальнего наблюдения, а также информация о видеосистемах и каналах передачи данных, используемых для удаленного управления беспилотными летательными аппаратами; чертежи ракетной системы Patriot, реактивных двигателей компании General Electric, противоракетной системы Aegis; информация о технологии анализа разведданных; чертежи сонара для подводного картографирования, боевого корабля ВМС прибрежной зоны; схемы легких торпед; чертежи боевых машин Корпуса морской пехоты; информация о планах армии по снабжению солдат передовыми приборами для ведения наблюдения и разведки; чертежи громадного грузового самолета C-17 Globemaster, а также информация об армейской глобальной системе управления грузоперевозками; системные чертежи самолета-разведчика RC-135, описание технологии перехвата радиосигналов и схемы механизмов радиоантенн, используемых военно-морскими силами. Каждый род американских войск подвергался риску. Были скомпрометированы технологии и вооружение, которые использовались Соединенными Штатами на земле, на воде, в воздухе и в космосе.

Но как передать эту обеспокоенность Бушу? Макконнелл знал, что президент не в ладах с техникой. Однажды Буш заявил, что пользуется гуглом крайне редко и только для того, чтобы посмотреть на спутниковые снимки своего ранчо в Техасе. Будет достаточно трудно объяснить ему на техническом языке, как некто, сидя за клавиатурой за тысячи километров от США, может произвести разрушения с помощью компьютера, с принципами работы которого президент был так плохо знаком. Макконнелл решил обратиться к теме, которая владела вниманием Буша практически весь срок его президентства – к терроризму.

Макконнелл предложил Бушу обсудить такой гипотетический сценарий: если бы террористы «Аль-Каиды» не направили угнанные коммерческие авиалайнеры в здания 11 сентября 2011 г., а взломали бы базы данных ведущих финансовых организаций и стерли их содержимое, то тогда бы шестеренки мировой финансовой системы остановились. Транзакции бы прекратились. Сделки не совершались. Через компьютерные сети ежедневно во всем мире перекачиваются триллионы долларов. Эти «деньги», по сути, просто информация. Балансы счетов. Распределенные сети электронных бухгалтерских книг, которые сохраняют данные о том, кто и что купил, куда и кому перевел деньги. «Достаточно повредить или уничтожить лишь часть этих данных, и массовая паника неизбежна», – говорил Макконнелл. Экономики стран могут рухнуть просто из-за недостатка доверия и конфиденциальности. А о том, смогут ли все банки и финансовые организации восстановить потерянные данные, не стоит и говорить.

Буш, казалось, был настроен скептически. Как может взломщик, вооруженный всего лишь компьютером, проникнуть в святая святых американской финансовой системы? Конечно, финансовые компании примут меры предосторожности для защиты своих драгоценных активов. Буш хотел знать, где еще есть слабые места? Подвергается ли опасности Белый дом? Буш показал на телефон на своем рабочем столе, подключенный к защищенной линии связи. Президент пользовался им для общения с членами кабинета министров и иностранными руководителями. «Может кто-нибудь его прослушивать?» – спросил Буш.

В Овальном кабинете наступила тишина. Помощники президента по вопросам национальной безопасности нервно переглянулись. Макконнелл понял, что до настоящего момента президенту никогда не рассказывали о том, насколько слабой была собственная электронная защита органов власти.

«Господин президент, – сказал Макконнелл, – если существует возможность взломать устройство связи, то мы должны полагать, что наши враги обязательно ею воспользуются».

И все это после того, как Макконнелл рассказал Бушу о способах и методах, с помощью которых США смогут внедриться в телекоммуникационную систему Ирака. Президент начал осознавать: то, что он может сделать с другими, другие могут сделать и с ним.

1 ... 40 41 42 43 44 45 46 47 48 ... 76
На этой странице вы можете бесплатно читать книгу Кибервойн@. Пятый театр военных действий - Шейн Харрис бесплатно.
Похожие на Кибервойн@. Пятый театр военных действий - Шейн Харрис книги

Оставить комментарий

Рейтинговые книги