Кибервойн@. Пятый театр военных действий - Шейн Харрис
Шрифт:
Интервал:
Это касается повседневной защиты. Силы обороны смогут реально зарабатывать звездочки на погоны только в случае полномасштабной войны, когда американский противник достанет свое самое совершенное кибероружие и пустит в дело лучших воинов, чтобы вывести из строя сети оперативно-командного управления или нарушить информацию в этих сетях. Киберудары могут происходить еще до первой перестрелки в качестве прелюдии к более традиционной битве или как часть активной «кинетической» операции. К примеру, в 1990-х гг. во время войны на Балканах американские хакеры проникли в систему противовоздушной обороны Боснии и перепрограммировали контроллеры так, что они перестали правильно определять направление движения приближающегося самолета.
Оборонная миссия осложняется тем, что военные не владеют и не контролируют большую часть своей сетевой инфраструктуры: 99 % электроснабжения и 90 % услуг голосовой связи для нужд военных ведомств обеспечивается частными кабелями, маршрутизаторами и прочими объектами инфраструктуры. Защита военных сетей «не становится легче, так как наши ключевые сети и системы, от которых мы зависим, не находятся под непосредственным контролем министерства обороны», – говорит генерал-майор Джон Дэвис, советник по кибербезопасности в Пентагоне.
Итак, силы киберобороны создали «охотничьи отряды», которые работают совместно с кибершпионами из АНБ и Разведывательного управления МО США над поиском потенциальных угроз в военных сетях. Как рассказал чиновник из Пентагона, имевший дело с подрядчиком по вопросам систем слежения, военные имеют доступ к базе данных, содержащей досье на каждого известного хакера в Китае. В досье указано, какой вид вредоносного ПО хакер предпочитает использовать, какие системы он выбирал в качестве целей атаки и где он, предположительно, работает. В некоторых случаях в досье имеется фотография, полученная оперативными сотрудниками разведки в Китае или приобретенная у частных разведывательных компаний, чьи сотрудники преследуют хакеров в реальном мире. Когда известны личности хакеров, военные могут выстраивать оборону более эффективно, зная предпочтительные для хакеров цели. Кроме того, можно заманить хакера в систему с помощью ложной или вводящей в заблуждение информации, а затем отследить его действия в контролируемой среде. Чем дольше хакер остается внутри системы, пытаясь украсть важные, как ему кажется, документы, тем дольше американская разведка сможет изучать его метод и развивать способы противодействия.
В АНБ есть подразделение, известное как Отдел нарушений. Оно специализируется на подобного рода слежке за хакерами, но делает еще один шаг вперед. Отдел наблюдает, как хакер взламывает компьютерную систему в какой-нибудь другой стране, и потом следует за ним. В 2010 г. при проведении операции под названием «Железный мститель» (Ironavenger) Отдел нарушений обнаружил электронные письма, содержащие вредоносное ПО, которые были отправлены в правительственное ведомство некоего враждебного государства – одного из тех, о котором АНБ хотело бы узнать побольше. При дальнейшем исследовании Отдел обнаружил, что вредоносное ПО пришло от союзника США, разведслужба которого пыталась проникнуть внутрь системы. Американцы позволили своим союзникам сделать всю тяжелую работу и тихо наблюдали, пока те выкачивали пароли и важные правительственные документы из системы противника. Американцы, которые видели все действия своих союзников, тем самым смогли получить некоторую конфиденциальную информацию об их методах шпионажа.
Вторая военная миссия киберподразделений состоит в обеспечении поддержки вооруженных сил во время боя. Этим занимаются кибервоины, сражающиеся вместе с сослуживцами, снабженными обычным, традиционным оружием. Эти отряды участвуют в обороне и в нападении и распределены по всем родам войск. У каждого отряда своя специализация в зависимости от места службы. К примеру, в военно-воздушных войсках киберсолдаты обучаются взлому вражеских систем противовоздушной обороны и управления полетами. В сухопутных войсках больше внимания уделяется наземным операциям: к примеру, проникновению в системы оперативно-командного управления артиллерией.
В отличие от ранних этапов становления кибервойны, теперь для осуществления боевых кибератак больше не требовалось каждый раз получать одобрение президента. В инструкции о целеполагании Объединенного комитета начальников штабов говорится, что большинство решений о том, кого и что атаковать, должно приниматься главой Кибернетического командования США. «Целеполагание в киберпространстве обычно следует процессам и процедурам, которые используются при традиционном определении целей для атаки», утверждается в инструкции. Другими словами, теперь военные считают, что кибероружие не так уж сильно отличается от ракет, бомб и пуль. Военные командиры должны всегда помнить об «уникальной природе киберпространства, отличающейся от обычного реального мира», а именно о вероятности причинения с помощью кибероружия широкого сопутствующего ущерба.
Навыки этих отрядов поддержки избыточны, то есть в будущих войнах «сухопутные» хакеры могут без больших трудностей перескочить в военно-воздушную миссию. Во время иракской войны армейские операторы взламывали сотовые телефоны повстанцев и отправляли им дезинформирующие сообщения, поскольку воевали с повстанцами на поле боя именно сухопутные войска. Однако у кибервоинов из военно-воздушных сил тоже имеются навыки проведения подобного рода дезинформации, и нет никаких причин, которые бы помешали им вступить в игру в случае, когда армейские были бы заняты в других сражениях. Аналогично военно-морской киберсолдат, обученный тому, как взломать навигационную систему вражеской подводной лодки или «поджарить» корабельный радар, может произвести разрушения и в коммерческой телекоммуникационной сети.
Третья главная задача заключается в защите самих Соединенных Штатов, и легла эта задача на так называемые Силы национальной кибернетической миссии. Эти Силы проводят не только оборонные операции. Они будут приведены в действие по приказу президента или министра обороны, если Китай попробует вывести из строя электрическую станцию или Иран попытается изменить базы данных ведущих банков или систем финансовых операций. Члены Сил национальной миссии умеют перенаправлять вредоносный трафик от атакуемого объекта, при необходимости вторгаться в сети или совершать ответные атаки на источник угрозы и уводить его в офлайн. Подчиняются Силы национальной миссии Кибернетическому командованию США, которое связано с АНБ и его хакерским Отделом специализированного доступа. Силы национальной кибернетической миссии – это только малая часть всех военных киберподразделений, где-то около 1 %, хотя точная цифра засекречена.
Пентагон «в полную силу разрабатывает наш метод, с помощью которого службы вольются» в трехуровневую структуру кибернетических сил США, как говорит Дэвис. Начиная с 2011 г. военные проводят регулярные кибервоенные игры на авиабазе Неллис, где проходила ключевая «Военная игра Шрайвера». В каждом из военных боевых командований власти основали объединенный центр управления кибероперациями, организованный в соответствии с географическим регионом. Возглавляют эти центры офицеры в звании генерал-полковника или адмирала. Каждый центр оборудован системами чрезвычайной конференц-связи, поэтому в случае надвигающейся или происходящей кибератаки на Соединенные Штаты военные ведомства, Министерство обороны, разведслужбы и дипломатические представители смогут быть на связи с президентом и Советом национальной безопасности – своего рода кабинетом министров на время кибервойны – и принимать решения об ответных действиях. Есть и свои системы оперативно-командного управления для американских кибератак. Существует даже чрезвычайная линия связи между Вашингтоном и Москвой – кибернетический аналог красного телефона времен холодной войны.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!