Кибервойны ХХI века. О чем умолчал Эдвард Сноуден - Владимир Овчинский
Шрифт:
Интервал:
Приведем лишь несколько примеров, заставляющих усомниться в эффективности американской киберобороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакерских групп.
В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин — закрытой базе данных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на территории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопасности, центров критической инфраструктуры и т. п. База содержит наряду с прочим результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного количества погибших в случае прорыва, повреждения и т. п. Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля.
О высокой уязвимости американских сетей к проникновению говорят сами американцы. Выступая в 2013 году, Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономического кибершпионажа, связанные с хищением интеллектуальной собственности, он оценил в сумму порядка 150 млрд. долларов за последнее время.
Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одному из самых мощных суперкомпьютеров в списке Топ-500. Помимо прочего этот суперкомпьютер входит в закрытую суперкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее время публикациям, суперкомпьютеры Агентства Национальной Безопасности и Министерства энергетики увязаны в единую общеамериканскую сеть суперкомпьютеров, которая используются для нужд обоих ведомств. Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а соответственно и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний американский хакер Э. Миллер был арестован в результате дачи показаний другим хакером, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.
Кибервойна, в силу трудностей определения инициаторов и инструментария кибератак, времени развертывания кибервооружений и фактического начала боевых действий в киберпространстве, замаскирован-ности во многих случаях ущерба от кибернападений под технические отказы и человеческие ошибки, а также в силу других факторов, без преувеличения может быть названа «неопознанной» войной.
Отдавая себе отчет в принципиально новом характере кибервойн по сравнению с другими видами вооруженных конфликтов, оценивая возможности и угрозы, связанные с этим видом вооружений, американская элита в условиях несомненного лидерства США в сфере информационных технологий приняла несколько лет назад решение о фактическом начале крупномасштабного превентивного кибершпионажа, как первой фазы неопознанной кибервойны.
В марте 2013 года опубликован очередной сводный доклад о глобальных угрозах национальной безопасности США, подготовленный при участии всех 16 разведывательных и контрразведывательных структур США - Statement for the Record Worldwide Threat Assessment of the US Intelligence Community.
В докладе впервые киберугрозы четко и безоговорочно поставлены на первое место и особо выделены из спектра прочих угроз национальной безопасности США. Причем, киберугрозы в докладе трактуются весьма расширительно. Они включают наряду с атаками на государственные и военные сети, на критически важные объекты и сети, также кибершпионаж, не только в отношении правительственных учреждений, но и американских корпораций. В их состав включаются также хакерские атаки, например, на банки Wall Street и крупнейшие компании электронной коммерции типа Amazon и eBay и т. п. При этом в числе стран, с которыми связываются указанные угрозы, выделяются в первую очередь Китай и Россия.
Впервые в доклад добавлен раздел про угрозу усиления глобального контроля над интернетом со стороны национальных государств и попытку перекраивания глобальной модели управления Сетью, предпринятую Россией, Китаем и Ираном на Всемирной конференции по международной электросвязи (ВКМЭ), проведенной Международным союзом электросвязи в Дубае в декабре 2012 г.
Бывший на тот момент главой АНБ и Киберкомандования США генерал Кейт Александер в марте 2013 года, отвечая на вопросы конгрессменов, особо подчеркнул, что американская доктрина «кибернаступления требует глубокого, постоянного и повсеместного присутствия в сетях противников, чтобы в нужный момент добиться максимального эффекта… Непревзойденный эффект по поражению систем противника будет достигнут за счет американского технологического и эксплуатационного превосходства» в сфере информационных технологий. Действующая в настоящее время Президентская Директива № 20, выданная руководителям национальной безопасности и разведки в октябре 2012 года, включает ряд процедур для обеспечения законности кибератак. Директива указывает, что правительство считает, что кибератаки, известные как «Наступательные кибероперации» (OCEO от англ. Offensive Cyber Effects Operations), происходят все чаще и кибернетическая война может быть очень близко.
Наступательные кибероперации могут предоставить уникальные и нетривиальные возможности улучшения позиций США во всем мире «без или с малым предупреждением» противника или цели, с потенциальным воздействием от незначительных до серьезных повреждений», — говорится в Директиве № 20. «Правительство США должно определить потенциальные цели национального значения, где OCEO-операции могут предоставить лучший по сравнению с другими силовыми инструментами государства баланс эффективности и потенциального риска».
Еще в 2008 г. журнал Вооруженных сил США AFJ опубликовал большую статью полковника Чарльза Уильямсона III «Ковровые бомбардировки в киберпространстве». В этой статье полковник Уильямсон пишет: «Америке необходима сеть боевых программ, которые могут направить такое количество трафика на сервера противника, что они больше не смогут функционировать и превратятся в бесполезные куски металла и пластика. Америка нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Это позволит получить сдерживающий фактор, которого у нас пока нет». Развивая подход «ковровых бомбардировок в киберпространстве», Президентская директива № 20 предусматривает, что новые наступательные кибероперации «обеспечат потенциальные эффекты, начиная от едва заметного до причиняющего серьезный ущерб». К числу наступательных киберопераций в Директиве отнесены «перехват управления, нарушение функционирования, физическое уничтожение хранимой информации, компьютеров и их сетей, систем связи, а также управляемых компьютерами объектов физической или виртуальной инфраструктуры». В Директиве предусматривается, что при проведении киберопераций возможны «очень значительные последствия и разрушения для противника».
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!