Військово-кібернетичні операції США

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Військово-кібернетичні операції США — операції кібернетичної війни, що здійснюються збройними силами США проти інших держав і організацій.

З 2010 року в структурі збройних сил США створено спеціальний підрозділ — Кібернетичне командування США,основними завданнями якого є централізоване проведення операцій кібервійни, управління і захист військових комп'ютерних мереж США[1][2]. Стратегія кіберкомандування ґрунтується на принципах проактивного захисту і використанні кіберпростору в якості нового театру військових дій[3].Командування міжвидового командування Збройних сил США виступило із заявою, в якій зазначалося:

"Технології кіберпростору перетворюються в інструмент влади в суспільстві, і при цьому стають все більш доступним для супротивників держави, які можуть використовувати ці технології для комп'ютерних атак, порушення комунікацій і обміну інформацією. Низькі бар'єри входу в поєднанні з анонімним характером діяльності в кіберпросторі роблять список потенційних супротивників досить широким. Крім того, глобальний характер кіберпростору і відсутність в ньому національних кордонів буде створювати додаткові складності для держав в плані стримування загроз і реагування на надзвичайні ситуації"

[4]

.

Незважаючи на важливість розвитку даного напрямку, десятиліття розбіжностей між різними установами і відомствами США привели до провалу низки важливих проектів у сфері модернізації ІТ-інфраструктури Збройних сил США і втрат у мільярди доларів[5]. Крім того, федеральний уряд США не змогло встановити стандарти для фірм-підрядників у сфері кібербезпеки або належним чином керувати ними[6]. Відповідно до звітів контрольних органів США, вартість робіт цих фірм-підрядників майже вдвічі перевищували витрати на ті ж роботи, виконувані федеральними службовцями[7].

П'ять принципів[ред. | ред. код]

Стратегія військово-кібернетичних операцій США ґрунтується на п'яти принципах[8].

  1. Кіберпростір є новим театром військових дій, поряд з наземним, морським. повітряним і космічним;
  2. Принцип проактивности, на відміну від пасивного захисту, як, наприклад, захист за допомогою брандмауерів. Виявлення і припинення кібератак на комп'ютерні мережі вимагає швидкого реагування, що робить необхідним використання тактичних операцій для відстеження та організації контратак на зловмисників;
  3. Захист критичної інфраструктуриЗахист критичної інфраструктури[en] США;
  4. Використання системи колективної безпеки США і їх союзників;
  5. Підтримання і зміцнення технологічних переваг, передусім у сфері комп'ютерної грамотності і штучного інтелекту.

Кібератаки США проти інших країн[ред. | ред. код]

Іран[ред. | ред. код]

У червні 2010 року Іран став жертвою кібератаки, в комп'ютерну мережу фабрики по збагаченню урану в Натанзі проник комп'ютерний вірус Stuxnet[9][10]. Ця кібератака призвела до пошкодження понад 1000 ядерних центрифуг, і, за оцінками експертів журналу Business Insider, «атомна програма Тегерана була відкинута щонайменше на два роки назад»[11].

Незважаючи на відсутність офіційного підтвердження, Гері Сеймур, координатор Білого дому з контролю над озброєннями і зброї масового ураження, зробив публічну заяву, в якому зазначив: «Ми раді, що у них [іранців] виникли проблеми з центрифугами, і США зі своїми союзниками роблять все можливе, щоб переконатися, що ми створюємо труднощі для них», тим самим побічно підтвердивши участі США у розробці вірусу Stuxnet[12].

Китай[ред. | ред. код]

У 2013 році колишній співробітник АНБ Едвард Сноуден оприлюднив відомості, що уряд США зламав сервера китайських компаній-провайдерів мобільного зв'язку для збору текстових повідомлень, а також шпигунило за університетом Цінхуа — один з найбільших пекінських вузів, і скачивало дані з мережі China Education and Research Network (CERNET), де мають акаунти мільйони китайців. За словами Сноудена, американські спецслужби ведуть електронний шпигунство за Китаєм і Гонконгом протягом багатьох років.[13].

Згідно із секретними документами, опублікованими Сноуденом, АНБ також проникнуло в сервера штаб-квартири компанії Huawei, найбільшої телекомунікаційної компанії Китаю і найбільшого виробника телекомунікаційного обладнання в світі. Метою проникнення було інфікування комп'ютерними вірусами обладнання Huawei, яке компанія поставляє в інші країни — в тому числі ті, які не купують американське обладнання, з тим щоб АНБ могло проникати в комп'ютерні та телефонні мережі цих країн для знімання інформації і проведення інших кібероперацій[14].

Інші країни[ред. | ред. код]

За повідомленням журналу Economist, у 1982 році спецслужби СРСР викрали у неназваною канадської компанії комп'ютер, призначений для управління газопроводом в Сибіру. В програмний код цього комп'ютера співробітниками ЦРУ була заздалегідь закладена логічна бомба, яка змінила швидкість роботи насоса на газопроводі, що призвело до вибуху[15].

У 1991 році в журналі Infoworld[en] з'явилася стаття Джона Гантца про комп'ютерний вірус AF/91, розробленому АНБ для зараження комп'ютерних систем ВПС Іраку перед війною в затоці і таємно запроваджене з допомогою чипа принтера, ввезеного в Ірак через Йорданію[16]. Згодом з'ясувалося, що повідомлення про цей вірус було першоквітневим жартом[17].

В 1998 році, в ході підготовки військової операції США і НАТО проти Югославії, США успішно провели злом комп'ютерної мережі системи ППО і системи контролю повітряного руху Сербії[18].

Дивись також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. Defense.gov News Release: Cyber Command Achieves Full Operational Capability. Архів оригіналу за 14 липня 2015. Процитовано 25 квітня 2018.
  2. Шейн Харрис. Кибервойн@, 2016.
  3. American Forces Press Service: Lynn Explains the U.S Cybersecurity Strategy. Defense.gov. Архів оригіналу за 16 жовтня 2014. Процитовано 25 квітня 2018.
  4. "The Joint Operating Environment 2010
  5. Nolan, John. «Reports: Air Force’s troubled technology projects cost millions.» [Архівовано 8 квітня 2015 у Wayback Machine.] Dayton Daily News, Ohio, 17 June 2012.
  6. Thompson, Loren. «Five Things The Government’s Cybersecurity Providers Should Have — And Usually Don’t.» [Архівовано 26 квітня 2018 у Wayback Machine.] Lexington Institute, 18 June 2012.
  7. Rahija, Bryan. «The Cost of Contractor Computer Engineering Services.» [Архівовано 26 квітня 2018 у Wayback Machine.] POGO, 25 June 2012.
  8. Official: NATO Should Build A 'Cyber Shield'. Red Orbit. 16 вересня 2010. Архів оригіналу за 7 листопада 2018. Процитовано 25 квітня 2018.
  9. AFP: Stuxnet worm brings cyber warfare out of virtual world [Архівовано 4 жовтня 2010 у Wayback Machine.]. Google.com (1 October 2010). Retrieved 8 November 2011.
  10. Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on [Архівовано 1 лютого 2014 у Wayback Machine.]. Ted.com. Retrieved 8 November 2011.
  11. US General: Iran's Cyber War Machine 'A Force To Be Reckoned With'. Business Insider. Архів оригіналу за 2 квітня 2019. Процитовано January 2013.
  12. Gary Samore [Архівовано 27 квітня 2018 у Wayback Machine.] speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know («Cracking the code: Defending against the superweapons of the 21st century cyberwar» [Архівовано 27 квітня 2018 у Wayback Machine.], 4 minutes into piece)
  13. U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press. Архів оригіналу за 14 червня 2018. Процитовано 25 квітня 2018.
  14. N.S.A. Breached Chinese Servers Seen as Security Threat. Архів оригіналу за 16 листопада 2018. Процитовано 25 квітня 2018.
  15. Cyberwar: War in the fifth domain. The Economist. 1 липня 2010. Архів оригіналу за 9 липня 2010. Процитовано 4 липня 2010.
  16. Smith, George. «Iraqi Cyberwar: an Ageless Joke.» SecurityFocus. 10 Mar 2003. Web. 11 Oct 2009. <http://www.securityfocus.com/columnists/147 [Архівовано 1 березня 2020 у Wayback Machine.]>.
  17. George Smith (10 березня 2003). Iraqi Cyberwar: an Ageless Joke. Securityfocus.com. Архів оригіналу за 1 березня 2020. Процитовано 25 квітня 2018.
  18. Hancock, Bill. «Security Views.» Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. <http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie=/sdarticle.pdf[недоступне посилання з серпня 2019]>.

Література[ред. | ред. код]