📚 Hub Books: Онлайн-чтение книгПолитикаКибервойн@. Пятый театр военных действий - Шейн Харрис

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+
1 2 3 4 5 6 7 8 9 10 ... 85
Перейти на страницу:

Вот что было известно специалистам ВВС об утечке по программе JSF: данные были украдены не с компьютера военного ведомства. По всей видимости, утечка информации произошла из компании, привлеченной к работам по проектированию и созданию истребителя. Шпионам пришлось сделать обманный маневр, нацелившись на работавшие по договорам с Министерством обороны компании, компьютеры которых содержали огромное количество сверхсекретной информации, в том числе и некоторые чертежи узлов истребителя F-35, такие же, какие можно было обнаружить на компьютерах военного ведомства. Тактика шпионажа была выбрана умно. Подрядные компании необходимы американским военным; без их участия не летают самолеты, не ездят танки и не строятся корабли. Но их компьютеры обычно защищены слабее, чем сверхсекретные военные компьютерные сети, самые важные из которых даже не подключены к Интернету. Хакеры просто нашли другой способ проникновения, нацелившись на фирмы, которым военные поручали так много разных важных задач.

Военные следователи не были уверены, в какой из компаний образовалась брешь в системе защиты информации. Это могла быть и Lockheed Martin, ведущий подрядчик по программе F-35, а может быть, одна из компаний-соисполнителей – Northrop Grumman или BAE Systems, или какая-то другая компания из более тысячи фирм и поставщиков, привлеченных к работе над многочисленными сложными механическими или электронными системами самолета. Программы, помогающие управлять этим самолетом, состоят из более 7,5 млн строк кода – это почти в три раза больше, чем в программах управления самых современных истребителей. А еще 15 млн строк кода управляют логистикой, обучением и другими вспомогательными системами. Для шпиона такая ситуация соответствует, по военной терминологии, «обстановке с многочисленными целями». Куда ни посмотри, можно найти секреты о системах навигации самолета, его бортовых датчиках, системах контроля и вооружении.

Начать расследование было разумно с ведущего подрядчика – компании Lockheed Martin. На компьютерах компании хранилась крайне важная информация о самолете, но что, может быть, было более существенно, компания руководила многими соисполнителями, которым сообщались разные детали по проекту F-35. Однако, когда «хакер» из ВВС появился в офисе Lockheed, чтобы начать расследование, его встретили не технические специалисты или военные офицеры, курировавшие проектирование F-35, его поприветствовали юристы компании.

«Хакер» попросил ноутбук. «Зачем он вам?» – спросили юристы. Он объяснил, что ему нужно посмотреть на организацию внутренних компьютерных сетей для начала. Кроме того, он хотел узнать, какими программным обеспечением и приложениями пользуются обычные сотрудники Lockheed. В этих программах могли быть уязвимости или лазейки в системе защиты, позволяющие пользователю (в том числе легальному: например, системному администратору) обойти предусмотренные средства обеспечения безопасности, такие как экран ввода логина и пароля пользователя, и получить доступ к компьютеру. Взломщик мог использовать эти точки доступа, чтобы получить плацдарм внутри информационной инфраструктуры компании. Все, что нужно было шпионам, – это точка входа, место, где устанавливается цифровая «опорная база», из которой можно проводить свои операции.

Адвокаты выдали «хакеру» абсолютно новый ноутбук, прямо из коробки. Его еще ни разу не подключали к корпоративной сети Lockheed. К нему ни разу не прикасался ни один из сотрудников компании, кроме адвоката. «Хакер» возмутился. Фактически его просили выяснить, как в дом проникли взломщики, при этом не позволили осмотреть и изучить место преступления.

Почему компания Lockheed, которая зарабатывала на проекте создания Единого ударного истребителя миллиарды долларов, не сделала все возможное, чтобы помочь найти шпионов? Может быть, потому, что тщательное расследование показало бы, насколько слабо защищены были компьютерные сети компании. Возможно, следователи обнаружили бы и другие утечки информации по другим военным программам. Рассказы о том, что сеть была взломана шпионами, которые никогда не появлялись на объектах, принадлежащих компании, вряд ли могли помочь делу. Lockheed – крупнейший поставщик товаров и услуг для американского правительства. В 2006 г. компания заключила контракты на $33,5 млрд, причем более 80 % – с Министерством обороны США. Мало того, эти цифры не учитывают секретную работу в интересах разведывательных агентств, объем которой, несомненно, увеличит общую сумму еще на несколько миллиардов. В Lockheed не могли допустить, чтобы компания выглядела как слабый хранитель ценных государственных тайн, и на самом деле ни один из оборонных подрядчиков не может допустить подобного. Кроме того, акции Lockheed свободно обращаются на открытом рынке ценных бумаг. Скорее всего, акционеры крайне негативно отреагировали бы на новости о том, что компания не может защитить ключевую для своего многомиллиардного бизнеса информацию.

Неудивительно, что «хакер» не нашел ничего ценного на предоставленном ноутбуке. Высокопоставленные военачальники, курировавшие проект JSF, были вне себя из-за обнаружившихся утечек информации. Они потребовали, чтобы и Lockheed, и все остальные вовлеченные в проект подрядчики оказали самую широкую помощь в расследовании. С их точки зрения, эти компании не просто работали на правительство. В действительности они сами были частью правительства, получая деньги налогоплательщиков и выполняя сверхсекретную работу. Военные углубили расследование, и за несколько месяцев «хакер» и его помощники тщательно изучили компьютерные сети компании Lockheed и других подрядчиков, работавших над проектом.

Следователи обнаружили, что случай проникновения не был единичным. Сети Lockheed взламывались неоднократно. Они не могли сказать точно сколько, но ущерб от проникновения был оценен как значительный, принимая во внимание неконтролируемый доступ взломщиков к сетям и объем украденной информации. В результате всей операции, целью которой были и другие компании, шпионам удалось украсть несколько терабайт данных о внутреннем устройстве истребителя. Такое количество информации в численном выражении составляет примерно 2 % от объема собрания Библиотеки Конгресса.

В иные времена внедрение агента в одну из американских корпораций и установка прослушивающего устройства стали бы выдающимся шпионским подвигом. Сейчас же нужно всего лишь заразить компьютер вредоносной программой или через Интернет перехватить канал связи и скачивать передаваемую информацию, находясь на другом конце света.

Чем больше следователи прочесывали логи интернет-соединений и содержимое компьютерных дисков, тем больше жертв взлома они находили. Шпионам удалось проникнуть в сети субподрядчиков в нескольких странах мира. Технические специалисты отследили IP-адреса и методы проникновения, использованные шпионами. Практически не было сомнений, что шпионы были из Китая и, вероятно, принадлежали к той же группе, которая была причастна к другим взломам, нацеленным на американские военные ведомства и крупные компании, работающие преимущественно в области высоких технологий и энергетики. Размах, настойчивость и изощренность китайской киберразведки стали настоящим сюрпризом для руководителей американских военных и разведывательных ведомств. Власти США так и не раскрыли для широкой публики масштаб бедствия, то ли из-за смущения и нежелания стать объектом насмешек, то ли чтобы не дать понять китайцам, что за ними велась слежка.

1 2 3 4 5 6 7 8 9 10 ... 85
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?