Военно-кибернетические операции США
Военно-кибернетические операции США — операции кибернетической войны, осуществляемые вооружёнными силами США против других государств и организаций.
С 2010 года в структуре вооружённых сил США создано специальное подразделение — Киберкомандование, основными задачами которого являются централизованное проведение операций кибервойны, управление и защита военных компьютерных сетей США[1][2]. Стратегия Киберкомандования основывается на принципах проактивной киберзащиты и использовании киберпространства в качестве нового театра военных действий[3]. Командование межвидового командования Вооружённых сил США выступило с заявлением, в котором отмечалось:
Технологии киберпространства превращаются в инструмент власти в обществе, и при этом становятся всё более доступным для противников государства, которые могут использовать эти технологии для компьютерных атак, нарушения коммуникаций и обмена информацией. Низкие барьеры входа в сочетании с анонимным характером деятельности в киберпространстве делают список потенциальных противников достаточно широким. Кроме того, глобальный характер киберпространства и отсутствие в нём национальных границ будет создавать дополнительные сложности для государств в плане сдерживания угроз и реагирования на чрезвычайные ситуации"
— [4]
.
Несмотря на важность развития данного направления, десятилетия разногласий между различными учреждениями и ведомствами США привели к провалу ряда важных проектов в сфере модернизации ИТ-инфраструктуры Вооруженных сил США и потерям в миллиарды долларов[5]. Кроме того, федеральное правительство США не смогло установить стандарты для фирм-подрядчиков в сфере кибербезопасности или должным образом управлять ими[6]. Согласно отчётам контрольных органов США, стоимость работ этих фирм-подрядчиков почти вдвое превышали расходы на те же работы, выполнямые федеральными служащими[7].
Пять принципов
Стратегия военно-кибернетических операций США основывается на пяти принципах[8].
- Киберпространство является новым театром военных действий, наряду с наземным, морским. воздушным и космическим;
- Принцип проактивности, в отличие от пассивной защиты, как, например, защита с помощью брандмауэров. Обнаружение и пресечение кибератак на компьютерные сети требует быстрого реагирования, что делает необходимым использование тактических операций для отслеживания и организации контратак на злоумышленников;
- Защита критической инфраструктуры США;
- Использование системы коллективной безопасности США и их союзников;
- Поддержание и укрепление технологических преимуществ, прежде всего в сфере компьютерной грамотности и искусственного интеллекта.
Кибератаки США против других стран
Иран
В июне 2010 года Иран стал жертвой кибератаки, в компьютерную сеть фабрики по обогащению урана в Нетензе проник компьютерный вирус Stuxnet[9][10]. Эта кибератака привела к повреждению более 1000 ядерных центрифуг, и, по оценкам экспертов журнала Business Insider, «атомная программа Ирана была отброшена по меньшей мере на два года назад»[11].
Несмотря на отсутствие официального подтверждения, Гэри Сеймур, координатор Белого дома по контролю над вооружениями и оружию массового поражения, сделал публичное заявление, в котором отметил: «Мы рады, что у них [иранцев] возникли проблемы с центрифугами, и США со своими союзниками делают всё возможное, чтобы убедиться, что мы создаём сложности для них», тем самым косвенно подтвердив участия США в разработке вируса Stuxnet[12].
Китай
В 2013 году бывший сотрудник АНБ Эдвард Сноуден обнародовал сведения, что правительство США взломало сервера китайских компаний-провайдеров мобильной связи для сбора текстовых сообщений, а также шпионило за университетом Цинхуа — один из крупнейших пекинских вузов, и скачивало данные из сети China Education and Research Network (CERNET), где имеют аккаунты миллионы китайцев. По словам Сноудена, американские спецслужбы ведут электронный шпионаж за Китаем и Гонконгом в течение многих лет.[13].
Согласно секретным документам, опубликованным Сноуденом, АНБ также проникло в сервера штаб-квартиры компании Huawei, крупнейшей телекоммуникационной компании Китая и крупнейшего производителя телекоммуникационного оборудования в мире. Целью проникновения было инфицирование компьютерными вирусами оборудования Huawei, которое компания поставляет в другие страны — в том числе те, которые не покупают американское оборудование, с тем чтобы АНБ могло проникать в компьютерные и телефонные сети этих стран для съёма информации и проведения других киберопераций[14].
Другие страны
По сообщению журнала Economist, в 1982 году спецслужбы СССР похитили у неназванной канадской компании компьютер, предназначенный для управления газопроводом в Сибири. В программный код этого компьютера сотрудниками ЦРУ была заранее заложена логическая бомба, которая изменила скорость работы насоса на газопроводе, что привело к взрыву[15].
В 1991 году в журнале Infoworld появилась статья Джона Гантца о компьютерном вирусе AF/91, разработанном АНБ для заражения компьютерных систем ВВС Ирака перед войной в заливе и тайно внедрённом с помощью чипа принтера, ввезённого в Ирак через Иорданию[16]. Впоследствии выяснилось, что сообщение об этом вирусе было первоапрельской шуткой[17].
В 1998 году, в ходе подготовки военной операции США и НАТО против Югославии, США успешно провели взлом компьютерной сети системы ПВО и системы контроля воздушного движения Сербии[18].
7 марта 2021 года американское издание The New York Times сообщило, что США предпримут серию кибератак на Россию в ответ на взлом сетей своих правительственных учреждений. По его информации, «скрытные действия» в отношении российских сетей будут «очевидны для президента РФ Владимира Путина, разведки и вооруженных сил», но не для остального мира.
«На данный момент мы видим значительные доказательства, указывающие на российскую разведывательную структуру. Но нет ни единого доказательства какой-либо другой версии. Это самая большая и тщательно проработанная операция из всех, какие мы видели», — отреагировал глава Microsoft Брэд Смит, добавив, что над взломом могли работать «более тысячи очень умелых, добросовестных инженеров». В России причастность к этому нападению отрицают[19].
См. также
Примечания
- Defense.gov News Release: Cyber Command Achieves Full Operational Capability
- Шейн Харрис. Кибервойн@, 2016.
- American Forces Press Service: Lynn Explains the U.S Cybersecurity Strategy . Defense.gov.
- "The Joint Operating Environment 2010
- Nolan, John. «Reports: Air Force’s troubled technology projects cost millions.» Архивная копия от 8 апреля 2015 на Wayback Machine Dayton Daily News, Ohio, 17 June 2012.
- Thompson, Loren. «Five Things The Government’s Cybersecurity Providers Should Have — And Usually Don’t.» Lexington Institute, 18 June 2012.
- Rahija, Bryan. «The Cost of Contractor Computer Engineering Services.» POGO, 25 June 2012.
- Official: NATO Should Build A 'Cyber Shield' . Red Orbit (16 September 2010).
- AFP: Stuxnet worm brings cyber warfare out of virtual world. Google.com (1 October 2010). Retrieved 8 November 2011.
- Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on. Ted.com. Retrieved 8 November 2011.
- US General: Iran's Cyber War Machine 'A Force To Be Reckoned With', Business Insider. Дата обращения 1 января 2013.
- Gary Samore speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know («Cracking the code: Defending against the superweapons of the 21st century cyberwar», 4 minutes into piece)
- U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press
- N.S.A. Breached Chinese Servers Seen as Security Threat
- Cyberwar: War in the fifth domain (1 July 2010). Дата обращения 4 июля 2010.
- Smith, George. «Iraqi Cyberwar: an Ageless Joke.» SecurityFocus. 10 Mar 2003. Web. 11 Oct 2009. <http://www.securityfocus.com/columnists/147>.
- George Smith. Iraqi Cyberwar: an Ageless Joke . Securityfocus.com (10 March 2003).
- Hancock, Bill. «Security Views.» Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. <http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie=/sdarticle.pdf (недоступная+ссылка)>.
- Sanger, David E.. Preparing for Retaliation Against Russia, U.S. Confronts Hacking by China, The New York Times (7 марта 2021). Дата обращения 11 марта 2021.
Литература
- на русском языке
- Овчинский В. С., Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. — 352 с. — ISBN 978-5-8041-0723-0.
- Шейн Харрис. Кибервойн@: Пятый театр военных действий = @War: The Rise of the Military-Internet Complex. — М.: Альпина нон‑фикшн, 2016. — ISBN ISBN 978-5-9614-4112-3.
- на других языках
- Hunt, Edward (2012). «US Government Computer Penetration Programs and the Implications for Cyberwar», IEEE Annals of the History of Computing 34(3)
- Obama Order Sped Up Wave of Cyberattacks Against Iran with diagram, 1 June 2012