Военные кибероперации США — операции кибервойны, осуществляемые вооружёнными силами США против других государств и организаций.

С 2010 года в структуре вооружённых сил США создано специальное подразделение — Киберкомандование, основными задачами которого являются централизованное проведение операций кибервойны, управление и защита военных компьютерных сетей США[1][2]. Стратегия Киберкомандования основывается на принципах проактивной киберзащиты и использовании киберпространства в качестве нового театра военных действий[3]. Командование межвидового командования Вооружённых сил США выступило с заявлением, в котором отмечалось:

Технологии киберпространства превращаются в инструмент власти в обществе, и при этом становятся всё более доступным для противников государства, которые могут использовать эти технологии для компьютерных атак, нарушения коммуникаций и обмена информацией. Низкие барьеры входа в сочетании с анонимным характером деятельности в киберпространстве делают список потенциальных противников достаточно широким. Кроме того, глобальный характер киберпространства и отсутствие в нём национальных границ будет создавать дополнительные сложности для государств в плане сдерживания угроз и реагирования на чрезвычайные ситуации"

[4]

.

Несмотря на важность развития данного направления, десятилетия разногласий между различными учреждениями и ведомствами США привели к провалу ряда важных проектов в сфере модернизации ИТ-инфраструктуры Вооруженных сил США и потерям в миллиарды долларов[5]. Кроме того, федеральное правительство США не смогло установить стандарты для фирм-подрядчиков в сфере кибербезопасности или должным образом управлять ими[6]. Согласно отчётам контрольных органов США, стоимость работ этих фирм-подрядчиков почти вдвое превышали расходы на те же работы, выполнямые федеральными служащими[7].

Пять принципов править

Стратегия военных киберопераций США основывается на пяти принципах[8].

  1. Киберпространство является новым театром военных действий, наряду с наземным, морским. воздушным и космическим;
  2. Принцип проактивности, в отличие от пассивной защиты, как, например, защита с помощью брандмауэров. Обнаружение и пресечение кибератак на компьютерные сети требует быстрого реагирования, что делает необходимым использование тактических операций для отслеживания и организации контратак на злоумышленников;
  3. Защита критической инфраструктуры[en] США;
  4. Использование системы коллективной безопасности США и их союзников;
  5. Поддержание и укрепление технологических преимуществ, прежде всего в сфере компьютерной грамотности и искусственного интеллекта.

Кибератаки США против других стран править

Иран править

В июне 2010 года Иран стал жертвой кибератаки, в компьютерную сеть фабрики по обогащению урана в Нетензе проник компьютерный вирус Stuxnet[9][10]. Эта кибератака привела к повреждению более 1000 ядерных центрифуг, и, по оценкам экспертов журнала Business Insider, «атомная программа Ирана была отброшена по меньшей мере на два года назад»[11].

Несмотря на отсутствие официального подтверждения, Гэри Сеймур, координатор Белого дома по контролю над вооружениями и оружию массового поражения, сделал публичное заявление, в котором отметил: «Мы рады, что у них [иранцев] возникли проблемы с центрифугами, и США со своими союзниками делают всё возможное, чтобы убедиться, что мы создаём сложности для них», тем самым косвенно подтвердив участия США в разработке вируса Stuxnet[12].

Китай править

В 2013 году бывший сотрудник АНБ Эдвард Сноуден обнародовал сведения, что правительство США взломало сервера китайских компаний-провайдеров мобильной связи для сбора текстовых сообщений, а также шпионило за университетом Цинхуа — один из крупнейших пекинских вузов, и скачивало данные из сети China Education and Research Network (CERNET), где имеют аккаунты миллионы китайцев. По словам Сноудена, американские спецслужбы ведут электронный шпионаж за Китаем и Гонконгом в течение многих лет.[13].

Согласно секретным документам, опубликованным Сноуденом, АНБ также проникло в сервера штаб-квартиры компании Huawei, крупнейшей телекоммуникационной компании Китая и крупнейшего производителя телекоммуникационного оборудования в мире. Целью проникновения было инфицирование компьютерными вирусами оборудования Huawei, которое компания поставляет в другие страны — в том числе те, которые не покупают американское оборудование, с тем чтобы АНБ могло проникать в компьютерные и телефонные сети этих стран для съёма информации и проведения других киберопераций[14].

Другие страны править

По сообщению журнала Economist, в 1982 году спецслужбы СССР похитили у неназванной канадской компании компьютер, предназначенный для управления газопроводом в Сибири. В программный код этого компьютера сотрудниками ЦРУ была заранее заложена логическая бомба, которая изменила скорость работы насоса на газопроводе, что привело к взрыву[15].

В 1991 году в журнале Infoworld появилась статья Джона Гантца о компьютерном вирусе AF/91, разработанном АНБ для заражения компьютерных систем ВВС Ирака перед войной в заливе и тайно внедрённом с помощью чипа принтера, ввезённого в Ирак через Иорданию[16]. Впоследствии выяснилось, что сообщение об этом вирусе было первоапрельской шуткой[17].

В 1998 году, в ходе подготовки военной операции США и НАТО против Югославии, США успешно провели взлом компьютерной сети системы ПВО и системы контроля воздушного движения Сербии[18].

7 марта 2021 года американское издание The New York Times сообщило, что США предпримут серию кибератак на Россию в ответ на взлом сетей своих правительственных учреждений. По его информации, «скрытные действия» в отношении российских сетей будут «очевидны для президента РФ Владимира Путина, разведки и вооруженных сил», но не для остального мира.

«На данный момент мы видим значительные доказательства, указывающие на российскую разведывательную структуру. Но нет ни единого доказательства какой-либо другой версии. Это самая большая и тщательно проработанная операция из всех, какие мы видели», — отреагировал глава Microsoft Брэд Смит, добавив, что над взломом могли работать «более тысячи очень умелых, добросовестных инженеров». В России причастность к этому нападению отрицают[19].

Контрразведка править

См. также править

Примечания править

  1. Defense.gov News Release: Cyber Command Achieves Full Operational Capability. Дата обращения: 12 мая 2015. Архивировано 14 июля 2015 года.
  2. Шейн Харрис. Кибервойн@, 2016.
  3. American Forces Press Service: Lynn Explains the U.S Cybersecurity Strategy. Defense.gov. Дата обращения: 12 мая 2015. Архивировано 16 октября 2014 года.
  4. "The Joint Operating Environment 2010
  5. Nolan, John. «Reports: Air Force’s troubled technology projects cost millions.» Архивная копия от 8 апреля 2015 на Wayback Machine Dayton Daily News, Ohio, 17 June 2012.
  6. Thompson, Loren. «Five Things The Government’s Cybersecurity Providers Should Have — And Usually Don’t.» Архивная копия от 26 апреля 2018 на Wayback Machine Lexington Institute, 18 June 2012.
  7. Rahija, Bryan. «The Cost of Contractor Computer Engineering Services.» Архивная копия от 26 апреля 2018 на Wayback Machine POGO, 25 June 2012.
  8. Official: NATO Should Build A 'Cyber Shield'. Red Orbit (16 сентября 2010). Дата обращения: 12 мая 2015. Архивировано 7 ноября 2018 года.
  9. AFP: Stuxnet worm brings cyber warfare out of virtual world Архивная копия от 4 октября 2010 на Wayback Machine. Google.com (1 October 2010). Retrieved 8 November 2011.
  10. Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on Архивная копия от 1 февраля 2014 на Wayback Machine. Ted.com. Retrieved 8 November 2011.
  11. "US General: Iran's Cyber War Machine 'A Force To Be Reckoned With'". Business Insider. Архивировано из оригинала 2 апреля 2019. Дата обращения: январь 2013. {{cite news}}: Проверьте значение даты: |accessdate= (справка)
  12. Gary Samore Архивная копия от 27 апреля 2018 на Wayback Machine speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know («Cracking the code: Defending against the superweapons of the 21st century cyberwar» Архивная копия от 27 апреля 2018 на Wayback Machine, 4 minutes into piece)
  13. U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press. Дата обращения: 29 сентября 2017. Архивировано 14 июня 2018 года.
  14. N.S.A. Breached Chinese Servers Seen as Security Threat. Дата обращения: 29 сентября 2017. Архивировано 16 ноября 2018 года.
  15. "Cyberwar: War in the fifth domain". The Economist. 2010-07-01. Архивировано из оригинала 9 июля 2010. Дата обращения: 4 июля 2010.
  16. Smith, George. «Iraqi Cyberwar: an Ageless Joke.» SecurityFocus. 10 Mar 2003. Web. 11 Oct 2009. <http://www.securityfocus.com/columnists/147 Архивная копия от 1 марта 2020 на Wayback Machine>.
  17. George Smith. Iraqi Cyberwar: an Ageless Joke. Securityfocus.com (10 марта 2003). Дата обращения: 15 мая 2015. Архивировано 1 марта 2020 года.
  18. Hancock, Bill. «Security Views.» Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. <http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie=/sdarticle.pdf (недоступная ссылка)>.
  19. Sanger, David E. (2021-03-07). "Preparing for Retaliation Against Russia, U.S. Confronts Hacking by China". The New York Times. Архивировано из оригинала 11 марта 2021. Дата обращения: 11 марта 2021.

Литература править

на русском языке
на других языках

Ссылки править