Військово-кібернетичні операції США
Військово-кібернетичні операції США — операції кібернетичної війни, що здійснюються збройними силами США проти інших держав і організацій.
З 2010 року в структурі збройних сил США створено спеціальний підрозділ — Кібернетичне командування США,основними завданнями якого є централізоване проведення операцій кібервійни, управління і захист військових комп'ютерних мереж США[1][2]. Стратегія кіберкомандування ґрунтується на принципах проактивного захисту і використанні кіберпростору в якості нового театру військових дій[3].Командування міжвидового командування Збройних сил США виступило із заявою, в якій зазначалося:
"Технології кіберпростору перетворюються в інструмент влади в суспільстві, і при цьому стають все більш доступним для супротивників держави, які можуть використовувати ці технології для комп'ютерних атак, порушення комунікацій і обміну інформацією. Низькі бар'єри входу в поєднанні з анонімним характером діяльності в кіберпросторі роблять список потенційних супротивників досить широким. Крім того, глобальний характер кіберпростору і відсутність в ньому національних кордонів буде створювати додаткові складності для держав в плані стримування загроз і реагування на надзвичайні ситуації"— [4]
.
Незважаючи на важливість розвитку даного напрямку, десятиліття розбіжностей між різними установами і відомствами США привели до провалу низки важливих проектів у сфері модернізації ІТ-інфраструктури Збройних сил США і втрат у мільярди доларів[5]. Крім того, федеральний уряд США не змогло встановити стандарти для фірм-підрядників у сфері кібербезпеки або належним чином керувати ними[6]. Відповідно до звітів контрольних органів США, вартість робіт цих фірм-підрядників майже вдвічі перевищували витрати на ті ж роботи, виконувані федеральними службовцями[7].
П'ять принципів
Стратегія військово-кібернетичних операцій США ґрунтується на п'яти принципах[8].
- Кіберпростір є новим театром військових дій, поряд з наземним, морським. повітряним і космічним;
- Принцип проактивности, на відміну від пасивного захисту, як, наприклад, захист за допомогою брандмауерів. Виявлення і припинення кібератак на комп'ютерні мережі вимагає швидкого реагування, що робить необхідним використання тактичних операцій для відстеження та організації контратак на зловмисників;
- Захист критичної інфраструктуриЗахист критичної інфраструктури США;
- Використання системи колективної безпеки США і їх союзників;
- Підтримання і зміцнення технологічних переваг, передусім у сфері комп'ютерної грамотності і штучного інтелекту.
Кібератаки США проти інших країн
Іран
У червні 2010 року Іран став жертвою кібератаки, в комп'ютерну мережу фабрики по збагаченню урану в Натанзі проник комп'ютерний вірус Stuxnet[9][10]. Ця кібератака призвела до пошкодження понад 1000 ядерних центрифуг, і, за оцінками експертів журналу Business Insider, «атомна програма Тегерана була відкинута щонайменше на два роки назад»[11].
Незважаючи на відсутність офіційного підтвердження, Гері Сеймур, координатор Білого дому з контролю над озброєннями і зброї масового ураження, зробив публічну заяву, в якому зазначив: «Ми раді, що у них [іранців] виникли проблеми з центрифугами, і США зі своїми союзниками роблять все можливе, щоб переконатися, що ми створюємо труднощі для них», тим самим побічно підтвердивши участі США у розробці вірусу Stuxnet[12].
Китай
У 2013 році колишній співробітник АНБ Едвард Сноуден оприлюднив відомості, що уряд США зламав сервера китайських компаній-провайдерів мобільного зв'язку для збору текстових повідомлень, а також шпигунило за університетом Цінхуа — один з найбільших пекінських вузів, і скачивало дані з мережі China Education and Research Network (CERNET), де мають акаунти мільйони китайців. За словами Сноудена, американські спецслужби ведуть електронний шпигунство за Китаєм і Гонконгом протягом багатьох років.[13].
Згідно із секретними документами, опублікованими Сноуденом, АНБ також проникнуло в сервера штаб-квартири компанії Huawei, найбільшої телекомунікаційної компанії Китаю і найбільшого виробника телекомунікаційного обладнання в світі. Метою проникнення було інфікування комп'ютерними вірусами обладнання Huawei, яке компанія поставляє в інші країни — в тому числі ті, які не купують американське обладнання, з тим щоб АНБ могло проникати в комп'ютерні та телефонні мережі цих країн для знімання інформації і проведення інших кібероперацій[14].
Інші країни
За повідомленням журналу Economist, у 1982 році спецслужби СРСР викрали у неназваною канадської компанії комп'ютер, призначений для управління газопроводом в Сибіру. В програмний код цього комп'ютера співробітниками ЦРУ була заздалегідь закладена логічна бомба, яка змінила швидкість роботи насоса на газопроводі, що призвело до вибуху[15].
У 1991 році в журналі Infoworld з'явилася стаття Джона Гантца про комп'ютерний вірус AF/91, розробленому АНБ для зараження комп'ютерних систем ВПС Іраку перед війною в затоці і таємно запроваджене з допомогою чипа принтера, ввезеного в Ірак через Йорданію[16]. Згодом з'ясувалося, що повідомлення про цей вірус було першоквітневим жартом[17].
В 1998 році, в ході підготовки військової операції США і НАТО проти Югославії, США успішно провели злом комп'ютерної мережі системи ППО і системи контролю повітряного руху Сербії[18].
Дивись також
- Вибух газопроводу в Сибіру в 1982 році
- Кібервійна
- Кібернетичне командування США
- Стратегія операцій в кіберпросторі міністерства оборони США
Примітки
- Defense.gov News Release: Cyber Command Achieves Full Operational Capability
- Шейн Харрис. Кибервойн@, 2016.
- American Forces Press Service: Lynn Explains the U.S Cybersecurity Strategy. Defense.gov.
- "The Joint Operating Environment 2010
- Nolan, John. «Reports: Air Force’s troubled technology projects cost millions.» Dayton Daily News, Ohio, 17 June 2012.
- Thompson, Loren. «Five Things The Government’s Cybersecurity Providers Should Have — And Usually Don’t.» Lexington Institute, 18 June 2012.
- Rahija, Bryan. «The Cost of Contractor Computer Engineering Services.» POGO, 25 June 2012.
- Official: NATO Should Build A 'Cyber Shield'. Red Orbit. 16 вересня 2010.
- AFP: Stuxnet worm brings cyber warfare out of virtual world. Google.com (1 October 2010). Retrieved 8 November 2011.
- Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on. Ted.com. Retrieved 8 November 2011.
- US General: Iran's Cyber War Machine 'A Force To Be Reckoned With'. Business Insider. Процитовано January 2013.
- Gary Samore speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know («Cracking the code: Defending against the superweapons of the 21st century cyberwar», 4 minutes into piece)
- U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press
- N.S.A. Breached Chinese Servers Seen as Security Threat
- Cyberwar: War in the fifth domain. The Economist. 1 липня 2010. Процитовано 4 липня 2010.
- Smith, George. «Iraqi Cyberwar: an Ageless Joke.» SecurityFocus. 10 Mar 2003. Web. 11 Oct 2009. <http://www.securityfocus.com/columnists/147>.
- George Smith (10 березня 2003). Iraqi Cyberwar: an Ageless Joke. Securityfocus.com.
- Hancock, Bill. «Security Views.» Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. <http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie=/sdarticle.pdf%5Bнедоступне+посилання+з+серпня+2019%5D>.
Література
- Hunt, Edward (2012). «US Government Computer Penetration Programs and the Implications for Cyberwar», IEEE Annals of the History of Computing 34(3)
- Обама Order Sped Up Wave of Cyberattacks Against Iran with diagram, 1 June 2012
- Овчинский В. С., Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М. : Книжный мир. — 352 с. — ISBN 978-5-8041-0723-0.
- Шейн Харрис. Кибервойн@: Пятый театр военных действий. — М. : Альпина нон‑фикшн. — ISBN ISBN 978-5-9614-4112-3.