Військово-кібернетичні операції США

Військово-кібернетичні операції США — операції кібернетичної війни, що здійснюються збройними силами США проти інших держав і організацій.

З 2010 року в структурі збройних сил США створено спеціальний підрозділ — Кібернетичне командування США,основними завданнями якого є централізоване проведення операцій кібервійни, управління і захист військових комп'ютерних мереж США[1][2]. Стратегія кіберкомандування ґрунтується на принципах проактивного захисту і використанні кіберпростору в якості нового театру військових дій[3].Командування міжвидового командування Збройних сил США виступило із заявою, в якій зазначалося:

"Технології кіберпростору перетворюються в інструмент влади в суспільстві, і при цьому стають все більш доступним для супротивників держави, які можуть використовувати ці технології для комп'ютерних атак, порушення комунікацій і обміну інформацією. Низькі бар'єри входу в поєднанні з анонімним характером діяльності в кіберпросторі роблять список потенційних супротивників досить широким. Крім того, глобальний характер кіберпростору і відсутність в ньому національних кордонів буде створювати додаткові складності для держав в плані стримування загроз і реагування на надзвичайні ситуації"

[4]

.

Незважаючи на важливість розвитку даного напрямку, десятиліття розбіжностей між різними установами і відомствами США привели до провалу низки важливих проектів у сфері модернізації ІТ-інфраструктури Збройних сил США і втрат у мільярди доларів[5]. Крім того, федеральний уряд США не змогло встановити стандарти для фірм-підрядників у сфері кібербезпеки або належним чином керувати ними[6]. Відповідно до звітів контрольних органів США, вартість робіт цих фірм-підрядників майже вдвічі перевищували витрати на ті ж роботи, виконувані федеральними службовцями[7].

П'ять принципів

Стратегія військово-кібернетичних операцій США ґрунтується на п'яти принципах[8].

  1. Кіберпростір є новим театром військових дій, поряд з наземним, морським. повітряним і космічним;
  2. Принцип проактивности, на відміну від пасивного захисту, як, наприклад, захист за допомогою брандмауерів. Виявлення і припинення кібератак на комп'ютерні мережі вимагає швидкого реагування, що робить необхідним використання тактичних операцій для відстеження та організації контратак на зловмисників;
  3. Захист критичної інфраструктуриЗахист критичної інфраструктури США;
  4. Використання системи колективної безпеки США і їх союзників;
  5. Підтримання і зміцнення технологічних переваг, передусім у сфері комп'ютерної грамотності і штучного інтелекту.

Кібератаки США проти інших країн

Іран

У червні 2010 року Іран став жертвою кібератаки, в комп'ютерну мережу фабрики по збагаченню урану в Натанзі проник комп'ютерний вірус Stuxnet[9][10]. Ця кібератака призвела до пошкодження понад 1000 ядерних центрифуг, і, за оцінками експертів журналу Business Insider, «атомна програма Тегерана була відкинута щонайменше на два роки назад»[11].

Незважаючи на відсутність офіційного підтвердження, Гері Сеймур, координатор Білого дому з контролю над озброєннями і зброї масового ураження, зробив публічну заяву, в якому зазначив: «Ми раді, що у них [іранців] виникли проблеми з центрифугами, і США зі своїми союзниками роблять все можливе, щоб переконатися, що ми створюємо труднощі для них», тим самим побічно підтвердивши участі США у розробці вірусу Stuxnet[12].

Китай

У 2013 році колишній співробітник АНБ Едвард Сноуден оприлюднив відомості, що уряд США зламав сервера китайських компаній-провайдерів мобільного зв'язку для збору текстових повідомлень, а також шпигунило за університетом Цінхуа — один з найбільших пекінських вузів, і скачивало дані з мережі China Education and Research Network (CERNET), де мають акаунти мільйони китайців. За словами Сноудена, американські спецслужби ведуть електронний шпигунство за Китаєм і Гонконгом протягом багатьох років.[13].

Згідно із секретними документами, опублікованими Сноуденом, АНБ також проникнуло в сервера штаб-квартири компанії Huawei, найбільшої телекомунікаційної компанії Китаю і найбільшого виробника телекомунікаційного обладнання в світі. Метою проникнення було інфікування комп'ютерними вірусами обладнання Huawei, яке компанія поставляє в інші країни — в тому числі ті, які не купують американське обладнання, з тим щоб АНБ могло проникати в комп'ютерні та телефонні мережі цих країн для знімання інформації і проведення інших кібероперацій[14].

Інші країни

За повідомленням журналу Economist, у 1982 році спецслужби СРСР викрали у неназваною канадської компанії комп'ютер, призначений для управління газопроводом в Сибіру. В програмний код цього комп'ютера співробітниками ЦРУ була заздалегідь закладена логічна бомба, яка змінила швидкість роботи насоса на газопроводі, що призвело до вибуху[15].

У 1991 році в журналі Infoworld з'явилася стаття Джона Гантца про комп'ютерний вірус AF/91, розробленому АНБ для зараження комп'ютерних систем ВПС Іраку перед війною в затоці і таємно запроваджене з допомогою чипа принтера, ввезеного в Ірак через Йорданію[16]. Згодом з'ясувалося, що повідомлення про цей вірус було першоквітневим жартом[17].

В 1998 році, в ході підготовки військової операції США і НАТО проти Югославії, США успішно провели злом комп'ютерної мережі системи ППО і системи контролю повітряного руху Сербії[18].

Дивись також

Примітки

  1. Defense.gov News Release: Cyber Command Achieves Full Operational Capability
  2. Шейн Харрис. Кибервойн@, 2016.
  3. American Forces Press Service: Lynn Explains the U.S Cybersecurity Strategy. Defense.gov.
  4. "The Joint Operating Environment 2010
  5. Nolan, John. «Reports: Air Force’s troubled technology projects cost millions.» Dayton Daily News, Ohio, 17 June 2012.
  6. Thompson, Loren. «Five Things The Government’s Cybersecurity Providers Should Have — And Usually Don’t.» Lexington Institute, 18 June 2012.
  7. Rahija, Bryan. «The Cost of Contractor Computer Engineering Services.» POGO, 25 June 2012.
  8. Official: NATO Should Build A 'Cyber Shield'. Red Orbit. 16 вересня 2010.
  9. AFP: Stuxnet worm brings cyber warfare out of virtual world. Google.com (1 October 2010). Retrieved 8 November 2011.
  10. Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on. Ted.com. Retrieved 8 November 2011.
  11. US General: Iran's Cyber War Machine 'A Force To Be Reckoned With'. Business Insider. Процитовано January 2013.
  12. Gary Samore speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know («Cracking the code: Defending against the superweapons of the 21st century cyberwar», 4 minutes into piece)
  13. U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press
  14. N.S.A. Breached Chinese Servers Seen as Security Threat
  15. Cyberwar: War in the fifth domain. The Economist. 1 липня 2010. Процитовано 4 липня 2010.
  16. Smith, George. «Iraqi Cyberwar: an Ageless Joke.» SecurityFocus. 10 Mar 2003. Web. 11 Oct 2009. <http://www.securityfocus.com/columnists/147>.
  17. George Smith (10 березня 2003). Iraqi Cyberwar: an Ageless Joke. Securityfocus.com.
  18. Hancock, Bill. «Security Views.» Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. <http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie=/sdarticle.pdf%5Bнедоступне+посилання+з+серпня+2019%5D>.

Література

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.