📚 Hub Books: Онлайн-чтение книгПолитикаКибервойн@. Пятый театр военных действий - Шейн Харрис

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+
1 ... 20 21 22 23 24 25 26 27 28 ... 85
Перейти на страницу:

Ключевая инфраструктура для ведения кибервойны создана. Теперь Соединенные Штаты собирают армию.

Для создания кибернетических сил военным пришлось сначала отобрать самых лучших бойцов. Для каждого рода войск были разработаны тесты на определение способностей по форме тех, которые используются в крупных корпорациях. Тесты позволяли выяснить, подходит человек для работы по техническому обслуживанию и защите сетей или он может быть привлечен к более редким и сложным наступательным миссиям. Во вспомогательных родах войск началось внедрение базового обучения кибернетической безопасности всех молодых офицеров; в военно-воздушных силах такое обучение уже было обязательным. В пяти академиях военной службы методы ведения кибервойны были введены в учебную программу. Каждый год начиная с 2000-го лучшие хакеры из каждой академии соревновались друг с другом в военной игре, спонсором которой выступало АНБ. Целью соревнований было не просто состязание разных школ, но и проверка их стойкости в противостоянии с лучшими кадровыми кибервоинами.

«Мы создали сеть с нуля, а потом защищали ее от команды из АНБ», – рассказывает Мартин Карлайл, профессор в области компьютерных наук в Академии ВВС США и директор открытого при ней Центра исследований киберпространства. Битва продолжалась два с половиной дня. В 2013 г. академия выставила на соревнования команду из 15 специалистов в компьютерных областях, которая противостояла «красной команде» (так в военной игре назывался агрессор) из АНБ, состоящей почти из 30 участников – военных офицеров, гражданских специалистов и подрядчиков АНБ. Команде агентства не позволялось использовать секретные методы взлома, тем не менее они действовали против курсантов, которых, вероятно, увидят в деле, если когда-нибудь Соединенные Штаты вступят в кибервойну с иностранной армией. «Красная команда» АНБ попыталась проникнуть в сети ВВС и изменить ключевые данные, чтобы курсанты больше не могли быть уверены в их достоверности. Они запустили в сеть известные компьютерные вирусы и попытались установить бэкдоры в системах курсантов.

Команда ВВС выиграла в соревновании 2013 г., и эту победу они одержали второй раз подряд. А всего с момента начала игр в 2001 г. они победили четыре раза.

Будущие специалисты по кибербезопасности ВВС США проходили специальное обучение на авиабазе Кислер, расположенной в северной части побережья Мексиканского залива. Чтобы стать пилотом, нужно закончить летную школу, точно так же и будущие кибервоины должны преодолеть все тяготы подготовки, прежде чем они смогут носить эмблему киберподразделения – пару серебряных крыльев на фоне земного шара, перекрещенных молниями.

Следующий и самый важный этап в обучении киберсолдат – это стажировка на рабочем месте, «когда ваши пальцы на клавиатуре», как говорит генерал-лейтенант Майкл Басла, глава подразделения информационного доминирования и старший офицер по информационным технологиям (CIO) военно-воздушных сил. «Информационное доминирование» включает в себя пропаганду, дезинформацию и компьютерные операции. А CIO – обычно главный технарь в организации, ответственный за поддержание актуальности и работоспособности сетей. В ВВС персонал, обеспечивающий техническое обслуживание сетей, работает вместе со специалистами по их защите, а также с теми людьми, кто проводит наступательные операции. Это одно большое объединение технарей.

Примерно 90 % численности киберподразделений ВВС (а по состоянию на 2013 г. это примерно 12 600 человек) работает на оборону. Они охраняют сети, устраняют уязвимости и стараются следить за изменениями в программном и аппаратном обеспечении, которые создают дополнительные дыры в защите. Менее 1 % киберсолдат ВВС заняты тем, что Басла называет «тонкой» работой по проникновению в компьютерные системы противника.

У этой диспропорции есть две серьезные причины. Во-первых, наступление намного труднее, чем оборона. Методы и средства и для того и для другого во многом одинаковы, но приказать защитнику пойти и взломать вражеский компьютер, находящийся под крайне надежной защитой, это примерно то же самое, как попросить автомеханика, пусть даже талантливого, отремонтировать двигатель реактивного самолета. Он может понимать теоретически, как выполнить такое задание и каковы общие принципы, однако применение этих знаний на практике будет на порядок труднее.

Вторая причина, по которой наступательная часть настолько мала, состоит в том, что военные только недавно сделали ведение кибервойны приоритетной задачей. Защита военных сетей и компьютеров, разросшихся за последние 15 лет, долгое время была частью этой миссии. Сегодня акцент сдвигается, поскольку кибервойна была интегрирована в общую военную доктрину.

Тем не менее если американским кибервойскам когда-нибудь и придется участвовать в войне, то они столкнутся с противником, настолько же хорошо подготовленным и имеющим численное превосходство.

В течение более десяти лет действовало несколько групп хакеров из Китая. Кое-что из их первой работы можно было увидеть в 1999 г., когда американские войска непреднамеренно разбомбили китайское посольство в Югославии во время войны в Косово. Негодующие «патриотичные хакеры» взломали сайты Министерства энергетики, Министерства внутренних дел и Службы национальных парков США. Хакеры убрали обычное содержимое сайтов и заменили его антиамериканским посланием: «Протестуйте против фашистских действий США! Протестуйте против зверств НАТО!» Белый дом также подвергся массированной DDOS-атаке[6], когда подвергшийся атаке сервер не может справиться с входящим трафиком и уходит в офлайн. В целях предосторожности Белый дом на три дня отключил свой сервер.

Сегодня эти группы китайских хакеров, мотивированные собственным чувством национальной гордости и сопротивлением военным действиям иностранного государства, получают приказы от руководителей китайских военных ведомств и разведслужб. Их не призывали под знамена Народно-освободительной армии Китая, которая тайно оказывает им поддержку и одновременно не замечает их существования. Последнее время эта работа состоит по большей части в похищении информации. Китайские хакеры в каждом министерстве и ведомстве федерального правительства проникли в секретные компьютерные системы или подвергли их опасности. Они взломали бессчетное количество баз данных, чтобы выкрасть информацию, представляющую коммерческую тайну. Как и те хакеры, которые в 2007 г. проникли в сети подрядчиков Министерства обороны, эти взломщики искали любую обрывочную информацию, которая дала бы Китаю военное или экономическое преимущество и поспособствовала продвижению глобальной стратегии развития страны.

Китайские хакеры опытны и жестоки. И, кроме того, лишены всяческого стыда. Они гораздо менее предусмотрительны в сокрытии своих следов, чем их американские противники. Отчасти это связано с их уверенностью в том, что американские власти не хотят публичности. Правительство не склонно объявлять о том, что его важнейший торговый партнер и кредитор стал жертвой глобальной шпионской кампании. Кроме того, китайцы рассматривают кибершпионаж и кибервойну как набор тактических приемов, которые помогают им соперничать с более передовыми экономическими, военными и разведывательными организациями. Они не мучаются угрызениями совести, когда взламывают системы конкурентов, поскольку знают, что это одна из немногих возможностей получить некоторое преимущество перед своими оппонентами. У Китая нет «флота голубой воды»[7], способного вести боевые действия в Мировом океане. Но у него есть кибервойска, которые могут нанести ущерб американским объектам, находясь на другом конце света.

1 ... 20 21 22 23 24 25 26 27 28 ... 85
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?