Військово-кібернетичні операції США
Військово-кібернетичні операції США — операції кібернетичної війни, що здійснюються збройними силами США проти інших держав і організацій.
З 2010 року в структурі збройних сил США створено спеціальний підрозділ — Кібернетичне командування США,основними завданнями якого є централізоване проведення операцій кібервійни, управління і захист військових комп'ютерних мереж США[1][2]. Стратегія кіберкомандування ґрунтується на принципах проактивного захисту і використанні кіберпростору в якості нового театру військових дій[3].Командування міжвидового командування Збройних сил США виступило із заявою, в якій зазначалося:
"Технології кіберпростору перетворюються в інструмент влади в суспільстві, і при цьому стають все більш доступним для супротивників держави, які можуть використовувати ці технології для комп'ютерних атак, порушення комунікацій і обміну інформацією. Низькі бар'єри входу в поєднанні з анонімним характером діяльності в кіберпросторі роблять список потенційних супротивників досить широким. Крім того, глобальний характер кіберпростору і відсутність в ньому національних кордонів буде створювати додаткові складності для держав в плані стримування загроз і реагування на надзвичайні ситуації"— [4]
.
Незважаючи на важливість розвитку даного напрямку, десятиліття розбіжностей між різними установами і відомствами США привели до провалу низки важливих проектів у сфері модернізації ІТ-інфраструктури Збройних сил США і втрат у мільярди доларів[5]. Крім того, федеральний уряд США не змогло встановити стандарти для фірм-підрядників у сфері кібербезпеки або належним чином керувати ними[6]. Відповідно до звітів контрольних органів США, вартість робіт цих фірм-підрядників майже вдвічі перевищували витрати на ті ж роботи, виконувані федеральними службовцями[7].
П'ять принципів
ред.Стратегія військово-кібернетичних операцій США ґрунтується на п'яти принципах[8].
- Кіберпростір є новим театром військових дій, поряд з наземним, морським. повітряним і космічним;
- Принцип проактивности, на відміну від пасивного захисту, як, наприклад, захист за допомогою брандмауерів. Виявлення і припинення кібератак на комп'ютерні мережі вимагає швидкого реагування, що робить необхідним використання тактичних операцій для відстеження та організації контратак на зловмисників;
- Захист критичної інфраструктуриЗахист критичної інфраструктури[en] США;
- Використання системи колективної безпеки США і їх союзників;
- Підтримання і зміцнення технологічних переваг, передусім у сфері комп'ютерної грамотності і штучного інтелекту.
Кібератаки США проти інших країн
ред.Іран
ред.У червні 2010 року Іран став жертвою кібератаки, в комп'ютерну мережу фабрики по збагаченню урану в Натанзі проник комп'ютерний вірус Stuxnet[9][10]. Ця кібератака призвела до пошкодження понад 1000 ядерних центрифуг, і, за оцінками експертів журналу Business Insider, «атомна програма Тегерана була відкинута щонайменше на два роки назад»[11].
Незважаючи на відсутність офіційного підтвердження, Гері Сеймур, координатор Білого дому з контролю над озброєннями і зброї масового ураження, зробив публічну заяву, в якому зазначив: «Ми раді, що у них [іранців] виникли проблеми з центрифугами, і США зі своїми союзниками роблять все можливе, щоб переконатися, що ми створюємо труднощі для них», тим самим побічно підтвердивши участі США у розробці вірусу Stuxnet[12].
Китай
ред.У 2013 році колишній співробітник АНБ Едвард Сноуден оприлюднив відомості, що уряд США зламав сервера китайських компаній-провайдерів мобільного зв'язку для збору текстових повідомлень, а також шпигунило за університетом Цінхуа — один з найбільших пекінських вузів, і скачивало дані з мережі China Education and Research Network (CERNET), де мають акаунти мільйони китайців. За словами Сноудена, американські спецслужби ведуть електронний шпигунство за Китаєм і Гонконгом протягом багатьох років.[13].
Згідно із секретними документами, опублікованими Сноуденом, АНБ також проникнуло в сервера штаб-квартири компанії Huawei, найбільшої телекомунікаційної компанії Китаю і найбільшого виробника телекомунікаційного обладнання в світі. Метою проникнення було інфікування комп'ютерними вірусами обладнання Huawei, яке компанія поставляє в інші країни — в тому числі ті, які не купують американське обладнання, з тим щоб АНБ могло проникати в комп'ютерні та телефонні мережі цих країн для знімання інформації і проведення інших кібероперацій[14].
Інші країни
ред.За повідомленням журналу Economist, у 1982 році спецслужби СРСР викрали у неназваною канадської компанії комп'ютер, призначений для управління газопроводом в Сибіру. В програмний код цього комп'ютера співробітниками ЦРУ була заздалегідь закладена логічна бомба, яка змінила швидкість роботи насоса на газопроводі, що призвело до вибуху[15].
У 1991 році в журналі Infoworld[en] з'явилася стаття Джона Гантца про комп'ютерний вірус AF/91, розробленому АНБ для зараження комп'ютерних систем ВПС Іраку перед війною в затоці і таємно запроваджене з допомогою чипа принтера, ввезеного в Ірак через Йорданію[16]. Згодом з'ясувалося, що повідомлення про цей вірус було першоквітневим жартом[17].
В 1998 році, в ході підготовки військової операції США і НАТО проти Югославії, США успішно провели злом комп'ютерної мережі системи ППО і системи контролю повітряного руху Сербії[18].
Дивись також
ред.- Вибух газопроводу в Сибіру в 1982 році
- Кібервійна
- Кібернетичне командування США
- Стратегія операцій в кіберпросторі міністерства оборони США
Примітки
ред.- ↑ Defense.gov News Release: Cyber Command Achieves Full Operational Capability. Архів оригіналу за 14 липня 2015. Процитовано 25 квітня 2018.
- ↑ Шейн Харрис. Кибервойн@, 2016.
- ↑ American Forces Press Service: Lynn Explains the U.S Cybersecurity Strategy. Defense.gov. Архів оригіналу за 16 жовтня 2014. Процитовано 25 квітня 2018.
- ↑ "The Joint Operating Environment 2010
- ↑ Nolan, John. «Reports: Air Force’s troubled technology projects cost millions.» [Архівовано 8 квітня 2015 у Wayback Machine.] Dayton Daily News, Ohio, 17 June 2012.
- ↑ Thompson, Loren. «Five Things The Government’s Cybersecurity Providers Should Have — And Usually Don’t.» [Архівовано 26 квітня 2018 у Wayback Machine.] Lexington Institute, 18 June 2012.
- ↑ Rahija, Bryan. «The Cost of Contractor Computer Engineering Services.» [Архівовано 26 квітня 2018 у Wayback Machine.] POGO, 25 June 2012.
- ↑ Official: NATO Should Build A 'Cyber Shield'. Red Orbit. 16 вересня 2010. Архів оригіналу за 7 листопада 2018. Процитовано 25 квітня 2018.
- ↑ AFP: Stuxnet worm brings cyber warfare out of virtual world [Архівовано 4 жовтня 2010 у Wayback Machine.]. Google.com (1 October 2010). Retrieved 8 November 2011.
- ↑ Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on [Архівовано 1 лютого 2014 у Wayback Machine.]. Ted.com. Retrieved 8 November 2011.
- ↑ US General: Iran's Cyber War Machine 'A Force To Be Reckoned With'. Business Insider. Архів оригіналу за 2 квітня 2019. Процитовано January 2013.
- ↑ Gary Samore [Архівовано 27 квітня 2018 у Wayback Machine.] speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know («Cracking the code: Defending against the superweapons of the 21st century cyberwar» [Архівовано 27 квітня 2018 у Wayback Machine.], 4 minutes into piece)
- ↑ U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press. Архів оригіналу за 14 червня 2018. Процитовано 25 квітня 2018.
- ↑ N.S.A. Breached Chinese Servers Seen as Security Threat. Архів оригіналу за 16 листопада 2018. Процитовано 25 квітня 2018.
- ↑ Cyberwar: War in the fifth domain. The Economist. 1 липня 2010. Архів оригіналу за 9 липня 2010. Процитовано 4 липня 2010.
- ↑ Smith, George. «Iraqi Cyberwar: an Ageless Joke.» SecurityFocus. 10 Mar 2003. Web. 11 Oct 2009. <http://www.securityfocus.com/columnists/147 [Архівовано 1 березня 2020 у Wayback Machine.]>.
- ↑ George Smith (10 березня 2003). Iraqi Cyberwar: an Ageless Joke. Securityfocus.com. Архів оригіналу за 1 березня 2020. Процитовано 25 квітня 2018.
- ↑ Hancock, Bill. «Security Views.» Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. <http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie=/sdarticle.pdf[недоступне посилання з серпня 2019]>.
Література
ред.- Hunt, Edward (2012). «US Government Computer Penetration Programs and the Implications for Cyberwar» [Архівовано 19 вересня 2018 у Wayback Machine.], IEEE Annals of the History of Computing 34(3)
- Обама Order Sped Up Wave of Cyberattacks Against Iran [Архівовано 1 червня 2012 у Wayback Machine.] with diagram [Архівовано 20 лютого 2018 у Wayback Machine.], 1 June 2012
- Овчинский В. С., Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М. : Книжный мир. — 352 с. — ISBN 978-5-8041-0723-0.
- Шейн Харрис. Кибервойн@: Пятый театр военных действий. — М. : Альпина нон‑фикшн. — ISBN ISBN 978-5-9614-4112-3.