Кибервойна пятый театр военных действий. Шейн ХаррисКибервойн@. Пятый театр военных действий. Почему книга достойна прочтения

«Кибервойн@: Пятый театр военных действий» — поразительное достижение. Харрис успешно использует приемы репортажной журналистики, чтобы погрузить нас в детали государственных разведывательных и кибернетических операций и обратить самый беспощадный взгляд на то, как АНБ и другие агентства в действительности обходятся со всей нашей личной информацией. В век малопонятных документов, обнародованных Сноуденом, «Кибервойн@» знакомит нас с людьми, которые управляют американской машиной электронного шпионажа, и раскрывает бесценные подробности того, как их амбиции и ведомственные игры влияют на нашу финансовую безопасность, неприкосновенность нашей частной жизни и нашу свободу.
Джеймс Рисен, автор книги Pay Any Price: Greed, Power and Endless War

Прекрасный обзор наших новых кибернетических фронтов. В отличие от многих других книг о кибервойне, эта написана доступно и читается с удовольствием.
Томас Рикс, автор книг Fiasco и TheGenerals

О чем книга «Кибервойн@: Пятый театр военных действий»

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.

Почему книга «Кибервойн@: Пятый театр военных действий» достойна прочтения

Об авторе

Шейн Харрис - американский журналист и автор нескольких книг, в частности The Watchers: The Rise of America’s Surveillance State, вызвавшей большой общественный резонанс и удостоенной целого ряда высоких наград. Его статьи публикуются в таких изданиях, как Washington Post, The New York Times, The Wall Street Journal. А теле- и радиоканалы — CNN, NPR, BBC и многие другие — приглашают его выступать в качестве аналитика и комментатора. В настоящее время Шейн Харрис — ведущий автор журнала Foreign Policy и сотрудник фонда New America, где занимается исследованиями будущего войн.

Переводчик Дмитрий Лазарев

Редактор Антон Никольский

Руководитель проекта И. Серёгина

Корректор М. Миловидова

Компьютерная верстка А. Фоминов

Дизайн обложки Ю. Буга

Иллюстрация на обложке Shutterstock

© Shane Harris, 2014

© Издание на русском языке, перевод, оформление. ООО «Альпина нон-фикшн», 2016

Все права защищены. Произведение предназначено исключительно для частного использования. Никакая часть электронного экземпляра данной книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, включая размещение в сети Интернет и в корпоративных сетях, для публичного или коллективного использования без письменного разрешения владельца авторских прав. За нарушение авторских прав законодательством предусмотрена выплата компенсации правообладателя в размере до 5 млн. рублей (ст. 49 ЗОАП), а также уголовная ответственность в виде лишения свободы на срок до 6 лет (ст. 146 УК РФ).

* * *

Посвящается Джо де Фео

Об источниках

Я – журналист и на темы информационной безопасности и электронного шпионажа пишу уже более 10 лет. В основу книги легли материалы более тысячи интервью, которые я провел за эти годы с бывшими и действующими правительственными чиновниками, военными, руководителями и сотрудниками корпораций, специалистами, исследователями и активистами. В течение двух лет работы над этим проектом я вновь встречался с людьми, которых считаю своими самыми надежными и доверенными источниками. Были и те, у которых я брал интервью впервые. Особенное внимание при написании этой книги я уделял беседам с действующими правительственными чиновниками и сотрудниками военных ведомств, чья работа непосредственно связана с политикой и деятельностью в области информационной безопасности. Эти люди работают на передовой, а не отсиживаются в тылу. Я крайне признателен им за то, что они нашли время для доверительного обсуждения со мной тем, которые многие представители власти отказываются обсуждать публично, поскольку слишком часто вопросы касаются секретных материалов и операций.

Многие люди, с которыми я разговаривал, дали разрешение на цитирование их слов в печати, и в этом случае я указываю имена своих собеседников в тексте или в сносках. Некоторые потребовали, чтобы я не упоминал их имен, а иногда и названий агентств и компаний, в которых они работают. Прискорбно, но зачастую журналисты при освещении вопросов, касающихся секретных тем в области национальной безопасности, не могут полностью раскрыть источники информации. Я не верю, что хоть кто-нибудь из моих собеседников, с кем я разговаривал при сборе материала для этой книги, предоставил мне сведения, которые могут подвергнуть риску национальную безопасность или жизни людей. Но я удовлетворил просьбу этих людей об анонимности по двум причинам.

Во-первых, представленная ими информация была важна для повествования и не могла быть получена из других источников либо подтверждала и дополняла данные, полученные от других не анонимных источников или из открытых документов. Как ни удивительно, но достаточно большое количество информации о кибервойне опубликовано в открытых источниках и никогда не засекречивалось. Во-вторых, эти люди, общаясь со мной, подвергали серьезному риску свое профессиональное благополучие и даже, теоретически, личную свободу. Обсуждая методы ведения кибервойны и шпионажа, источнику зачастую сложно определить, раскрывает он секретную информацию или всего лишь близко подходит к границе дозволенного. Если источники, с которыми я обсуждал эти вопросы, будут идентифицированы по их именам, они могут потерять допуск к сверхсекретным материалам, а это значит, что они фактически не смогут найти работу по профессии в сфере обеспечения национальной безопасности.

Кроме того, эти люди рискуют подвергнуться уголовному преследованию из-за разговоров со мной. Администрация Обамы крайне нетерпима к государственным служащим, которые делятся информацией с журналистами. За разглашение секретной информации Министерство юстиции подвергло уголовному преследованию больше специалистов, чем все предыдущие Администрации вместе взятые. Проще говоря, настали опасные времена для общения с журналистами. Для бывших государственных служащих и военных риск еще выше. Несколько отставных руководителей разведки рассказали мне, что в течение последнего года разведслужбы, на которые они продолжают работать в качестве подрядчиков, дали им понять, что стоит прекратить общение с журналистами, если они хотят продолжать получать государственные заказы. В тех случаях, когда я использую информацию анонимных источников, я старюсь объяснить, почему этим людям можно доверять, при этом я выполняю свое обязательство не раскрывать данные, которые могли бы их идентифицировать.

Значительная часть этой книги основана на документах, взятых из открытых источников. К ним относятся правительственные отчеты и презентации, свидетельские показания в конгрессе, записи выступлений высокопоставленных чиновников, а также крайне подробные и непрерывно множащиеся аналитические отчеты частных исследователей по безопасности. Когда я начинал работать над книгой, многие коллеги спрашивали, как я смогу писать работу на столь секретную тему, как кибербезопасность. Однако я был удивлен, когда узнал, что огромное количество достоверной и обличительной несекретной информации существует в открытых источниках. Из нее я извлек значительное количество сведений, которые подрывают заявления многих государственных чиновников о том, что эта тема слишком деликатна и уязвима, чтобы обсуждать ее публично. За последние несколько лет все больше госчиновников и военных руководителей стали говорить о кибервойне и шпионаже более открыто, и меня это обнадеживает. Общество не сможет понять эти проблемы, а власти – принимать обоснованные законы и вести взвешенную политику без непредвзятого и откровенного публичного обсуждения данных вопросов.

Пролог

Шпионы появились без предупреждения. Они тихо занимались своим ремеслом, воруя секреты у самой мощной и влиятельной военной организации. Им удалось поработать несколько месяцев, прежде чем их присутствие было замечено. А когда американские власти наконец обнаружили воров, стало понятно, что уже слишком поздно. Был нанесен большой ущерб.

Незваные гости ускользнули с огромным объемом технической и конструкторской информации о самом важном новом оружии Соединенных Штатов – самолете-истребителе последнего поколения, который разрабатывался по программе, получившей название «Единый ударный истребитель» (Joint Strike Fighter, JSF). Предполагалось, что этот истребитель станет самым совершенным боевым самолетом, который будет задействован всеми родами войск и обеспечит господство ВВС США в воздухе на десятилетия. Истребитель, получивший название F-35, был самым технически сложным оружием из когда-либо созданных, а кроме того, при оценочной стоимости проекта в $337 млрд еще и самым дорогим.

Все указывало на то, что преступником, совершившим с конца 2006 г. серию дерзких взломов, является военное ведомство Китая. У этой организации были мотив и возможности украсть секретные сведения об F-35. Особенно их интересовали подробности о системе, позволяющей истребителю скрываться от вражеских радаров. Десятки лет Китай проводил агрессивную кампанию по шпионажу в вооруженных силах своего самого серьезного противника – США. Начиная с конца 1970-х гг. агенты китайских спецслужб часто посещали и даже работали в американских университетах, государственных исследовательских лабораториях и компаниях, выполнявших оборонные подряды, организуя утечки конструкторской документации по системам вооружения, в том числе по ядерным боеголовкам.

Однако было нечто новое в этой истории. Шпионы не забирали бумажные документы из офисов и не подслушивали разговоры инженеров в комнатах отдыха. Они воровали информацию удаленно с помощью компьютерных сетей. Программу разработки JSF взломали.

Специалисты по информационной криминалистике, задействованные в работе над F-35, начали поиск преступников. Чтобы понять, как хакерам удалось проникнуть в систему, пришлось принять образ мыслей взломщиков, начать думать, как они. Так в команде появился свой хакер. Это был бывший военный офицер и ветеран секретных кибервойн. Он приобрел ценный опыт в первых армейских информационных битвах середины 1990-х гг. – тех, в которых требовалось скорее проникнуть в голову противника, чем в его базы данных. Это были вариации классических пропагандистских войн в компьютерную эпоху; здесь от военных хакеров требовалось знать, как внедриться во вражеские коммуникационные системы и передать сообщения так, чтобы их приняли за сообщения из доверенного источника. Позже основной задачей бывшего офицера стала слежка за повстанцами и террористами на территории боевых действий в Ираке с помощью контроля их мобильных телефонов и интернет-сообщений. И хотя ему было всего сорок с небольшим, по стандартам профессии он был опытным сотрудником.

Вот что было известно специалистам ВВС об утечке по программе JSF: данные были украдены не с компьютера военного ведомства. По всей видимости, утечка информации произошла из компании, привлеченной к работам по проектированию и созданию истребителя. Шпионам пришлось сделать обманный маневр, нацелившись на работавшие по договорам с Министерством обороны компании, компьютеры которых содержали огромное количество сверхсекретной информации, в том числе и некоторые чертежи узлов истребителя F-35, такие же, какие можно было обнаружить на компьютерах военного ведомства. Тактика шпионажа была выбрана умно. Подрядные компании необходимы американским военным; без их участия не летают самолеты, не ездят танки и не строятся корабли. Но их компьютеры обычно защищены слабее, чем сверхсекретные военные компьютерные сети, самые важные из которых даже не подключены к Интернету. Хакеры просто нашли другой способ проникновения, нацелившись на фирмы, которым военные поручали так много разных важных задач.

Военные следователи не были уверены, в какой из компаний образовалась брешь в системе защиты информации. Это могла быть и Lockheed Martin, ведущий подрядчик по программе F-35, а может быть, одна из компаний-соисполнителей – Northrop Grumman или BAE Systems, или какая-то другая компания из более тысячи фирм и поставщиков, привлеченных к работе над многочисленными сложными механическими или электронными системами самолета. Программы, помогающие управлять этим самолетом, состоят из более 7,5 млн строк кода – это почти в три раза больше, чем в программах управления самых современных истребителей. А еще 15 млн строк кода управляют логистикой, обучением и другими вспомогательными системами. Для шпиона такая ситуация соответствует, по военной терминологии, «обстановке с многочисленными целями». Куда ни посмотри, можно найти секреты о системах навигации самолета, его бортовых датчиках, системах контроля и вооружении.

Начать расследование было разумно с ведущего подрядчика – компании Lockheed Martin. На компьютерах компании хранилась крайне важная информация о самолете, но что, может быть, было более существенно, компания руководила многими соисполнителями, которым сообщались разные детали по проекту F-35. Однако, когда «хакер» из ВВС появился в офисе Lockheed, чтобы начать расследование, его встретили не технические специалисты или военные офицеры, курировавшие проектирование F-35, его поприветствовали юристы компании.

«Хакер» попросил ноутбук. «Зачем он вам?» – спросили юристы. Он объяснил, что ему нужно посмотреть на организацию внутренних компьютерных сетей для начала. Кроме того, он хотел узнать, какими программным обеспечением и приложениями пользуются обычные сотрудники Lockheed. В этих программах могли быть уязвимости или лазейки в системе защиты, позволяющие пользователю (в том числе легальному: например, системному администратору) обойти предусмотренные средства обеспечения безопасности, такие как экран ввода логина и пароля пользователя, и получить доступ к компьютеру. Взломщик мог использовать эти точки доступа, чтобы получить плацдарм внутри информационной инфраструктуры компании. Все, что нужно было шпионам, – это точка входа, место, где устанавливается цифровая «опорная база», из которой можно проводить свои операции.

Адвокаты выдали «хакеру» абсолютно новый ноутбук, прямо из коробки. Его еще ни разу не подключали к корпоративной сети Lockheed. К нему ни разу не прикасался ни один из сотрудников компании, кроме адвоката. «Хакер» возмутился. Фактически его просили выяснить, как в дом проникли взломщики, при этом не позволили осмотреть и изучить место преступления.

Почему компания Lockheed, которая зарабатывала на проекте создания Единого ударного истребителя миллиарды долларов, не сделала все возможное, чтобы помочь найти шпионов? Может быть, потому, что тщательное расследование показало бы, насколько слабо защищены были компьютерные сети компании. Возможно, следователи обнаружили бы и другие утечки информации по другим военным программам. Рассказы о том, что сеть была взломана шпионами, которые никогда не появлялись на объектах, принадлежащих компании, вряд ли могли помочь делу. Lockheed – крупнейший поставщик товаров и услуг для американского правительства. В 2006 г. компания заключила контракты на $33,5 млрд, причем более 80 % – с Министерством обороны США. Мало того, эти цифры не учитывают секретную работу в интересах разведывательных агентств, объем которой, несомненно, увеличит общую сумму еще на несколько миллиардов. В Lockheed не могли допустить, чтобы компания выглядела как слабый хранитель ценных государственных тайн, и на самом деле ни один из оборонных подрядчиков не может допустить подобного. Кроме того, акции Lockheed свободно обращаются на открытом рынке ценных бумаг. Скорее всего, акционеры крайне негативно отреагировали бы на новости о том, что компания не может защитить ключевую для своего многомиллиардного бизнеса информацию.

Неудивительно, что «хакер» не нашел ничего ценного на предоставленном ноутбуке. Высокопоставленные военачальники, курировавшие проект JSF, были вне себя из-за обнаружившихся утечек информации. Они потребовали, чтобы и Lockheed, и все остальные вовлеченные в проект подрядчики оказали самую широкую помощь в расследовании. С их точки зрения, эти компании не просто работали на правительство. В действительности они сами были частью правительства, получая деньги налогоплательщиков и выполняя сверхсекретную работу. Военные углубили расследование, и за несколько месяцев «хакер» и его помощники тщательно изучили компьютерные сети компании Lockheed и других подрядчиков, работавших над проектом.

Следователи обнаружили, что случай проникновения не был единичным. Сети Lockheed взламывались неоднократно. Они не могли сказать точно сколько, но ущерб от проникновения был оценен как значительный, принимая во внимание неконтролируемый доступ взломщиков к сетям и объем украденной информации. В результате всей операции, целью которой были и другие компании, шпионам удалось украсть несколько терабайт данных о внутреннем устройстве истребителя. Такое количество информации в численном выражении составляет примерно 2 % от объема собрания Библиотеки Конгресса.

В иные времена внедрение агента в одну из американских корпораций и установка прослушивающего устройства стали бы выдающимся шпионским подвигом. Сейчас же нужно всего лишь заразить компьютер вредоносной программой или через Интернет перехватить канал связи и скачивать передаваемую информацию, находясь на другом конце света.

Чем больше следователи прочесывали логи интернет-соединений и содержимое компьютерных дисков, тем больше жертв взлома они находили. Шпионам удалось проникнуть в сети субподрядчиков в нескольких странах мира. Технические специалисты отследили IP-адреса и методы проникновения, использованные шпионами. Практически не было сомнений, что шпионы были из Китая и, вероятно, принадлежали к той же группе, которая была причастна к другим взломам, нацеленным на американские военные ведомства и крупные компании, работающие преимущественно в области высоких технологий и энергетики. Размах, настойчивость и изощренность китайской киберразведки стали настоящим сюрпризом для руководителей американских военных и разведывательных ведомств. Власти США так и не раскрыли для широкой публики масштаб бедствия, то ли из-за смущения и нежелания стать объектом насмешек, то ли чтобы не дать понять китайцам, что за ними велась слежка.

Шпионы охотились за деталями конструкции истребителя и его способности выдерживать нагрузки, возникающие в полете и во время воздушного боя. Очевидно, что таким образом они пытались обнаружить слабые места самолета, а кроме того, были заинтересованы в информации, которая поможет создать собственный истребитель. Последствия были ужасающими. Из предположения, что шпионы работали на китайские вооруженные силы, следовало, что однажды американские истребители могут столкнуться в бою со своими копиями. Американским летчикам, возможно, придется иметь дело с неприятелем, который будет осведомлен об уязвимых местах истребителя F-35.

На тот момент информация о системах, которые позволяют самолету обнаруживать противника, и системах управления истребителем, позволяющих выполнять сложные маневры, была в безопасности, поскольку хранилась на компьютерах, не имеющих выхода в Интернет. Но годом позже следователи все еще обнаруживали новые утечки, которые пропустили ранее. Можно было предположить, что кампания по шпионажу продолжается, и целью ее являются даже компьютеры, не подключенные к Интернету. Ведь факт отсутствия выхода в общедоступную сеть, говорит о том, что на этих компьютерах содержится наиболее важная информация.

В конце концов следователи пришли к выводу, что изначально шпионы вовсе не были нацелены на информацию о F-35, их целью был другой секретный проект. Вероятно, принимая во внимание огромный объем незащищенных данных, найденных в компьютерных сетях компании, они решили, что проект F-35 окажется более легкой целью. Изменение планов прямо в процессе ограбления давало понять, насколько нагло и дерзко вели себя шпионы. У некоторых представителей власти вызвало удивление, как мало взломщики прилагали усилий, чтобы скрыть следы проникновения. Казалось, они абсолютно не тревожатся о том, что их обнаружат. Они как будто бросали американцам вызов, предлагая найти их, будучи при этом в полной уверенности, что этого не произойдет.

Шпионы не только получили потенциально полезные разведданные, но еще и существенно задержали разработку истребителя F-35. Власти США позже заявили, что наглое проникновение в компьютеры субподрядчиков привело к тому, что программисты вынуждены были переписать программный код для систем истребителя, задержав таким образом завершение проекта на один год и на 50 % повысив его стоимость. Китайцам и не придется столкнуться в бою с этим истребителем, если он так и не взлетит. Кроме того, Китай значительно продвинулся в проектировании собственного самолета. В сентябре 2012 г. во время визита министра обороны США Леона Панетты китайские власти опубликовали фотографии новейшего истребителя, стоящего на аэродроме. Он имел сходство с F-35, но не повторял его конструкцию в точности, что признали и американские власти. При создании китайского истребителя частично была использована информация, украденная шпионами у американских компаний шестью годами ранее.

Руководители компаний не знали точно, зачем их вызвали в Пентагон. Как и то, зачем им временно выдали допуск к государственной тайне. Оглядываясь вокруг, они видели много знакомых лиц: генеральные директора или их представители, работавшие в 12 крупнейших американских корпорациях – подрядчиках Министерства обороны США: Lockheed Martin, Raytheon, General Dynamics, Boeing, Northrop Grumman и др. Эти компании, по праву считающиеся ведущими в своих отраслях, десятилетиями создавали американскую военную машину. Какой бы ни была причина, по которой их собрали в такой спешке в штаб-квартире Министерства обороны тем летним днем 2007 г., вряд ли это были хорошие новости.

Руководители компаний собрались внутри «помещения для работы с конфиденциальной информацией» (SCIF) – специальной комнаты, недосягаемой для подслушивающих устройств. Пригласившие их начали так называемый брифинг об угрозах, и это было обычной практикой, поскольку военные чиновники регулярно обсуждали с руководителями оборонных предприятий существующие угрозы национальной безопасности. Однако этот брифинг был посвящен угрозам безопасности корпоративной. А если конкретно, то речь шла о тех предприятиях, руководители которых собрались в этой комнате.

Военные специалисты, занимавшиеся расследованием утечек информации по проекту F-35, рассказали о том, что они выяснили. Компьютерные сети каждой из компаний были подвергнуты массированной шпионской атаке. Шпионов интересовала не только информация по проекту F-35; они украли всю секретную военную информацию, какую только смогли найти. Шпионам удалось преодолеть слабые средства электронной защиты и скопировать секретные данные на свои серверы. Они отправляли сотрудникам, работавшим над секретными проектами, безобидные, на первый взгляд, электронные письма, которые выглядели так, как будто пришли из надежных источников внутри компании. Когда адресат открывал такое письмо, на его компьютере устанавливался бэкдор , позволявший китайцам отслеживать каждое нажатие клавиши на клавиатуре, каждый посещенный сайт, каждый файл, скачанный, созданный или отправленный по электронной почте. Сети адресатов оказывались взломаны, а их компьютеры находились под полным контролем. Говоря языком хакеров, военно-промышленный комплекс Америки поимели.

А тем временем шпионы продолжали проникать в сети этих компаний и добывать секретную информацию и перехватывать сообщения сотрудников. Возможно, они и сейчас просматривали частные электронные письма руководителей компаний. «Многие люди поседели, выйдя из этой комнаты», – рассказал Джеймс Льюис, известный эксперт в области информационной безопасности из Центра стратегических и международных исследований – «мозгового центра» в Вашингтоне, которому известны подробности той встречи.

Компании оказались слабым звеном в цепи обеспечения безопасности проекта. Представители Пентагона сообщили руководителям, что ответ на кражу военных секретов является неотложным вопросом национальной безопасности. А для самих компаний – вопросом выживания. Их бизнес зависит от денег, получаемых от продажи самолетов, танков, спутников, кораблей, подводных лодок, компьютерных систем и всех прочих технических и административных услуг, оказываемых федеральным властям. Военные дали ясно понять: если подрядчики хотят продолжить свою работу в этой сфере, им придется потрудиться и обеспечить безопасность в своих компаниях.

Однако заниматься этим они будут не в одиночестве.

После этой встречи Министерство обороны стало предоставлять компаниям информацию о кибершпионах и хакерах, за действиями которых наблюдали американские разведывательные службы. На тот момент в Пентагоне отслеживали около дюжины шпионских операций, проводимых разными группами хакеров. Эти группы можно классифицировать по их интересу к определенным военным технологиям, особенностям проведения военных операций, структуре военных организаций и военным подрядчикам. Эта информация об иностранных шпионах была результатом работы американской разведки и собиралась с помощью отслеживания и изучения попыток проникновения в компьютерные сети военных организаций, а кроме того, путем взлома компьютеров и компьютерных сетей врагов Америки. Разведслужбы США также анализировали огромный объем трафика в глобальных телекоммуникационных сетях в поисках вирусов, сетевых червей и других вредоносных компьютерных программ. Никогда раньше власти США не делились таким количеством секретной информации с частными лицами. Забота о безопасности нации исторически была прерогативой властей. Однако сейчас правительство и представители индустрии сформировали союз, чтобы противостоять общей опасности. Пентагон передал компаниям информацию об IP-адресах компьютеров и серверов, на которых, предположительно, иностранные агенты хранили украденные данные, а также адреса электронной почты, с которых осуществлялась рассылка писем-ловушек, содержащих вирусы или шпионское программное обеспечение (ПО). Правительственные аналитики сообщали обо всех обнаруженных новейших средствах и методах, которыми пользовались иностранные хакеры для взлома своих целей. Кроме того, они предупреждали компании о тех видах вредоносного ПО, с помощью которого хакеры внедрялись в компьютеры и воровали файлы. Вооруженные этими основными данными – так называемыми идентификаторами угрозы, компании должны были усилить свои средства защиты, сконцентрировать свое внимание на противодействии взломщикам и не допустить, чтобы их компьютерные сети снова подверглись опасности. Идентификаторы угрозы определялись специалистами Агентства национальной безопасности (АНБ) – крупнейшей правительственной разведывательной службой. Ее глобальная сеть наблюдения собирает данные с десятков тысяч компьютеров, которые были взломаны и заражены шпионским ПО специалистами самой АНБ, почти так же, как китайскими шпионами были взломаны компьютеры оборонных компаний. Информация, собранная АНБ, самым полным образом раскрывает возможности, планы и намерения врагов Америки, а потому является сверхсекретной. И вот теперь правительство делится этой информацией с компаниями при условии соблюдения самых строгих правил секретности. Получатели этих сведений не должны были раскрывать, что им переданы идентификаторы угрозы, а кроме того, должны были сообщать Пентагону обо всех попытках проникновения в свои компьютерные сети.

Программу передачи разведданных оборонным предприятиям назвали «Инициативой оборонной промышленности» (Defense Industrial Base Initiative), и сначала она охватывала всего 12 компаний, руководителей которых собрали на том брифинге в Пентагоне. Однако уже через год число участников увеличилось до 30. Сегодня их около 100. В планах Пентагона приглашать в этот секретный клуб, известный своим участникам как DIB, по 250 новых членов ежегодно.

При этом власти хотят защитить не только военных подрядчиков. Они рассматривают DIB как модель защиты всех отраслей промышленности, начиная с телекоммуникаций и энергетики и заканчивая здравоохранением и банковским сектором, – любого бизнеса, системы или функции, где используются компьютерные сети. В сегодняшних реалиях это практически все сферы деятельности. Инициатива DIB стала началом намного более широкого и все еще развивающегося союза между властью и индустрией.

Руководители разведслужб, высшие армейские чины, и сам президент говорят, что последствия еще одной серьезной террористической атаки на Америку могут померкнуть по сравнению с хаосом и паникой, которые возникнут в результате действий решительной и злонамеренной группы хакеров. Вместо того чтобы украсть информацию, они могут уничтожить сам компьютер, вывести из строя коммуникационные сети или отключить авиадиспетчерские системы, управляющие воздушным движением. Они могут взломать подключенные к Интернету устройства, которые регулируют потоки электроэнергии, и погрузить во тьму целые города. Или провести атаку на саму информацию, уничтожив или повредив данные о финансовых счетах и спровоцировав панику в масштабе страны.

В октябре 2012 г. министр обороны США Леон Панетта выступил с предупреждением, что Соединенным Штатам грозит «электронный Перл-Харбор – атака, которая приведет к физическим разрушениям и смертям, которая парализует и повергнет нацию в шок, создаст абсолютно новое сильное чувство уязвимости и незащищенности». Пятью месяцами ранее президент Барак Обама в редакционной статье написал, что войны будущего будут вестись в режиме онлайн, когда «неприятель, неспособный совладать с нашей военной мощью на поле сражения, сможет воспользоваться уязвимостями наших компьютерных систем здесь, у нас дома». Обама нарисовал ужасающую и, возможно, гиперболизированную картину. Однако выбранный им риторический прием отражал те беспокойство и озабоченность, которые охватывают высших представителей власти и бизнеса и связаны с тем, что киберпространство, дающее безграничные надежды на улучшение жизни людей, становится еще и наиболее незащищенным местом, в котором присутствуют нечеткие и трудноопределимые угрозы. «Разрушение жизненно важной банковской системы может спровоцировать финансовый кризис, – писал Обама. – Проблемы с питьевой водой или с функционированием больниц могут создать критическую ситуацию в национальном здравоохранении. А, как мы видели во время прошлых аварийных отключений электростанций, перебои электроэнергии могут привести к полной остановке деловой активности в городах и целых регионах страны». Директор ФБР Джеймс Коми заявил, что опасность кибератак и рост киберпреступности, включая шпионаж и финансовые аферы, станут наиболее важными угрозами национальной безопасности в следующем десятилетии. За последние два года возможность разрушительных кибератак возглавила список «глобальных угроз», который составляется при участии всех 17 американских разведывательных служб для отчета перед конгрессом. Защита киберпространства стала главным приоритетом нацбезопасности для властей США, поскольку онлайн-атаки могут иметь разрушительный офлайн-эффект.

И это еще власти не раскрывают всей правды. Чиновники быстры в изображении граждан жертвами, страдающими от беспрерывных происков невидимого врага. Однако военные и разведывательные ведомства США, зачастую в сотрудничестве с американскими корпорациями, сами выступают чуть ли не как самые агрессивные действующие лица в киберпространстве. Соединенные Штаты – одна из немногих стран, государственная политика которых рассматривает киберпространство как поле боя, а потому направлена на полный контроль этой сферы при наличии средств и возможностей на осуществление этого контроля. Более десяти лет кибершпионаж был единственным наиболее эффективным способом сбора информации о противниках страны как за рубежом, так и дома. Агрессивные действия Соединенных Штатов в киберпространстве коренным образом изменяют Интернет, и не всегда в лучшую сторону. В своем рвении защитить киберпространство правительство в сотрудничестве с корпорациями делает его только более уязвимым.

Бэкдор (от англ. backdoor – «черный ход») – лазейка в коде, которую оставляет разработчик, для удаленного манипулирования разработанным им ПО, обычно в случае неуплаты за работы заказчиком. – Прим. пер.

Вредоносные программы, обладающие способностью к самостоятельному распространению через компьютерные сети. – Прим. пер.


Практически каждый день "новости" нам что-то рассказывают о кибератаках, расследовании взлома почты Клинтон, румынском хакере Марселе Лазаре, продлении американских санкций на год вот из-за всего этого. А ведь не вчера началось. Американский военно-сетевой комплекс существует давно, здесь и Министерство обороны, АНБ, ЦРУ, и группы хакеров и плотное сотрудничество с Google и Facebook. Всё это давно работает. В прошлом году у нас вышла целая книжка "Кибервойн@. Пятый театр военных действий" Шейна Харриса.

Кирилл Мартынов в обзоре "Новой газеты" включил её в список 10 лучших книг 2016 года - "Чтобы читать новости осознанно, нужно читать такие книги". Почитайте. https://www.novayagazeta.ru/articles/2017/01/13/71133-buduschee-uzhe-zdes
А под катом небольший отрывок из книги


Пятница 24 октября 2008 г. оказалась неожиданно суматошным днем в штаб-квартире АНБ. В тот день в ФортМид приехал президент Буш для встречи с руководителями агентства. Это был его последний запланированный визит на посту президента США, который он покидал в январе будущего года. В 16:30, когда большинство сотрудников АНБ уже готовились уйти домой на выходные, Ричард Шефер, высокопоставленный чиновник, отвечавший за компьютерную безопасность, вошел в кабинет Кита Александера со срочным сообщением. Молодой аналитик одной из поисковых команд АНБ, занимавшихся розыском вредоносных вторжений, обнаружил мошенническую программу, запущенную в военной компьютерной сети. Программа служила своего рода маяком и отправляла сигналы где-то расположенному головному компьютеру, запрашивая инструкции о своих следующих действиях — нужно ли скопировать файлы или, может быть, стереть все данные. Подобная ситуация сама по себе уже была опасной и тревожной. Но мало того, сигналы передавались из секретной сети, которую использует Центральное командование США, ведущее войны в Ираке и Афганистане. А ведь считалось, что это невозможно, поскольку сеть не была подключена к Интернету. Еще ни разу до этого момента секретная, не подключенная к Интернету сеть не подвергалась взлому. Такие сети специально изолировались от глобальной сети, поскольку через них проходили сверхсекретные военные сообщения, в том числе планы ведения войны и приказы подразделениям на полях боевых действий. Аналитики лихорадочно работали в течение нескольких следующих дней, чтобы определить, каким образом вредоносная программа попала в сеть. Они подозревали, что скорее всего она была принесена на зараженной флешке, которой пользовался один из солдат в Афганистане. Именно там происходило большинство заражений компьютеров. И это была еще одна проблема — заражения продолжались, и в огромном количестве. Вредоносное ПО распространялось, размножаясь и заражая другие компьютеры в сети через USBносители. Похоже, что аналогичное ПО обнаружилось также в двух других секретных сетях. Руководители АНБ немедленно заподозрили, что это работа вражеской разведки, которая пыталась украсть секретную военную информацию. Аналитики полагали, что зараженная флешка могла быть подброшена где-нибудь на автостоянке, где дожидалась какого-нибудь доверчивого человека — «пациента ноль» *, — который бы подобрал этот носитель и вставил в защищенный компьютер, расположенный в помещениях Центрального командования или на военной базе. Вредоносная программа не могла соединиться с Интернетом для получения инструкций. Однако шпион мог управлять программой, находясь за несколько километров от зараженного компьютера, с помощью радиосигнала — АНБ само использовало подобное оборудование, когда внедряло шпионское ПО в локальные сети. Имелись некоторые признаки того, что червь также заражал и несекретные системы, которые имели соединение с внешним миром и могли стать для иностранных шпионов точкой входа в сети Пентагона. Этот взлом был беспрецедентным за всю историю военных и разведывательных служб. Александер сказал, что пришло время заявить об опасности.

Кибервойн@. Пятый театр военных действий Шейн Харрис

(Пока оценок нет)

Название: Кибервойн@. Пятый театр военных действий

О книге «Кибервойн@. Пятый театр военных действий» Шейн Харрис

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров – все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.

На нашем сайте о книгах сайт вы можете скачать бесплатно без регистрации или читать онлайн книгу «Кибервойн@. Пятый театр военных действий» Шейн Харрис в форматах epub, fb2, txt, rtf, pdf для iPad, iPhone, Android и Kindle. Книга подарит вам массу приятных моментов и истинное удовольствие от чтения. Купить полную версию вы можете у нашего партнера.

Также, у нас вы найдете последние новости из литературного мира, узнаете биографию любимых авторов. Для начинающих писателей имеется отдельный раздел с полезными советами и рекомендациями, интересными статьями, благодаря которым вы сами сможете попробовать свои силы в литературном мастерстве.

«Кибервойн@: Пятый театр военных действий» — поразительное достижение. Харрис успешно использует приемы репортажной журналистики, чтобы погрузить нас в детали государственных разведывательных и кибернетических операций и обратить самый беспощадный взгляд на то, как АНБ и другие агентства в действительности обходятся со всей нашей личной информацией. В век малопонятных документов, обнародованных Сноуденом, «Кибервойн@» знакомит нас с людьми, которые управляют американской машиной электронного шпионажа, и раскрывает бесценные подробности того, как их амбиции и ведомственные игры влияют на нашу финансовую безопасность, неприкосновенность нашей частной жизни и нашу свободу.

Прекрасный обзор наших новых кибернетических фронтов. В отличие от многих других книг о кибервойне, эта написана доступно и читается с удовольствием.

О чем книга

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.

Почему книга достойна прочтения

· Первая книга на русском языке, где подробно описываются история создания киберармии США и перспективы ее использования. Многие детали этой истории опубликованы впервые.

· В книге также рассматривается вопрос взаимодействия спецслужб с IT-компаниями, среди которых ведущие корпорации, такие как Facebook, Google и другие.

Шейн Харрис — американский журналист и автор нескольких книг, в частности The Watchers: The Rise of America"s Surveillance State, вызвавшей большой общественный резонанс и удостоенной целого ряда высоких наград. Его статьи публикуются в таких изданиях, как Washington Post , The New York Times, The Wall Street Journal. А теле- и радиоканалы — CNN, NPR, BBC и многие другие — приглашают его выступать в качестве аналитика и комментатора. В настоящее время Шейн Харрис — ведущий автор журнала Foreign Policy и сотрудник фонда New America, где занимается исследованиями будущего войн.

Ключевые понятия

Кибервойна, киберпространство, Интернет, социальная сеть, разведка, хакеры, госструктура, шпионаж, спецслужба, Facebook, Google, кибершпионаж.