Читати книжки он-лайн » Публіцистика 📰🎙️💬 » ВІЙН@: битви в кіберпросторі, Шейн Харріс

Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"

201
0

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 2 3 ... 79
Перейти на сторінку:
важливою для розповіді й не могла бути отримана в інший спосіб, або ж тому, що її було неможливо отримати з інших джерел або ж вона підтверджувала інформацію з офіційних джерел чи документів у вільному доступі. (Хоч як це дивно, але чимало викривальної інформації щодо кібервійн і шпигунства оприлюднено або вона взагалі ніколи не була секретною.) По-друге, ці люди, розмовляючи зі мною, сильно ризикували своєю професійною кар’єрою і, можливо, свободою. ­Обговорюючи кібервійни й шпигунство, інформатори часто й самі не знають, розкривають вони таємну інформацію або ж лишень підбираються до межі. Якщо б інформаторів, які обговорювали зі мною ці питання, ідентифікували за іменами, вони б позбулися допуску до надсекретних матеріалів і через це могли втратити працю за обраним фахом у сфері національної безпеки.

Крім того, через розкриття певної інформації ці джерела також могли зазнати кримінального переслідування. В адміністрації президента вкрай вороже ставляться до держслужбовців, які діляться інформацією з журналістами. Міністерство юстиції відкрило кримінальні провадження за розголошення таємних відомостей на більшу кількість осіб, ніж за усіх попередніх адміністрацій разом. Простіше кажучи, у наші часи з журналістами говорити надто відверто небезпечно. Найбільше ризикують колишні державні службовці та військові. Кілька колишніх керівників служби розвідки розповіли мені, що протягом останнього року їм неодноразово прямо заявляли: якщо вони й надалі бажають працювати на уряд за контрактами, журналістів їм краще оминати. У тих випадках, коли я посилаюся на інформацію з анонімних джерел, я намагаюся якнайдокладніше пояснити, чому слова цих людей варті довіри, водночас дотримуючись слова не розкривати інформацію, за якою їх можуть ідентифікувати.

Значна частина цієї книжки ґрунтується на документах із відкритих джерел, як-от урядові звіти і презентації, свідчення в Конгресі, виступи високопосадовців, а також аналітичні звіти приватних дослідників національної безпеки – ці документи щораз докладніші і їх щораз більше. Коли я починав збирати матеріали для книжки, багато колег запитували, як я зможу писати щось на таку оповиту державними таємницями тему, як кібербезпека. Однак, на мій подив, з’ясувалося, що величезна кількість викривальних й інформативних матеріалів є у відкритому доступі. Саме там я здобув значну кількість даних, які перекреслюють заяви багатьох держслужбовців про те, що ця тема надто тонка й уразлива, щоб обговорювати її публічно. Упродовж кількох останніх років дедалі більше держслужбовців і військових керівників почали говорити про кібервійни і шпигунство відкритіше, і це обнадіює. Суспільство не зможе усвідомити важливість проблеми, а влада – ухвалювати адекватні закони і вести виважену політику без чесного й відкритого обговорення цих питань.

Вступ

Шпигуни з’явилися без попередження. Вони тихенько займалися своїм ремеслом, викрадаючи секрети у найпотужнішої в світі військової структури. Вони пропрацювали декілька місяців, аж поки їхню присутність почали зауважувати. А коли злодіїв виявила американська влада, було надто пізно. Вони заподіяли неабияку шкоду.

Зловмисники викрали величезну кількість технічної та конструкторської інформації, що стосувалася найважливішого новітнього озброєння Сполучених Штатів – ударних літаків нового покоління під назвою «Єдиний ударний винищувач» (Joint Strike Fighter, JSF). Розробники сподівалися, що цей винищувач перевершить усі інші ударні літаки, буде використовуватись усіма видами війська і забезпечить панування Збройних сил США у повітрі на років десять. Винищувач F-35 був найскладнішим із будь-коли розроблених військовими озброєнням і, зважаючи на оціночну вартість у $337 млрд, іще й найдорожчим.

Усе вказувало на збройні сили Китаю як на винуватця серії зухвалих зламувальних операцій, які почалися наприкінці 2006 року. У цієї країни був мотив і можливості вкрасти секретну інформацію щодо F-35, особливо ту, що стосувалася системи уникнення ворожих радарів. Протягом десятиліть Китай провадив агресивну шпигунську кампанію проти Збройних сил США, свого найсерйознішого против­ника. З кінця 1970-х китайські шпигуни частенько працювали в американських університетах, а також у державних дослідних лабораторіях і компаніях, що виконували замовлення оборони, або ж проникали в них, викрадаючи конструкторську документацію, пов’язану з системами озброєння, зокрема з ядерними боєголовками.

Однак в цьому випадку крадії поводилися незвично. Шпигуни не викрадали паперових документів з офісів і не підслуховували розмови інженерів у кімнаті відпочинку. Вони цупили інформацію віддалено, за допомогою комп’ютерних мереж. Програму «Єдиний ударний винищувач» хакнули.

Фахівці у сфері інформаційної криміналістики військово-повітря­них сил (ВПС), відповідальні за розробку F-35, почали шукати злочинців. Щоб зрозуміти, як саме хакери проникли в систему, їм довелося почати думати так, як думають злочинці. Отож вони взяли до команди хакера. Це був колишній військовий офіцер і ветеран таємних військових кібероперацій. Він з’їв усі зуби на тих перших військово-інформаційних операціях середини 1990-х, коли доводилося влазити радше в голову ворога, аніж у його бази даних. Ішлося про різновиди класичних пропагандистських кампаній комп’ютерної епохи; військовим хакерам було потрібно знати, як проникнути у комунікаційні системи ворога й передати повідомлення так, щоб вони здавалися надісланими з надійних джерел. Потому колишнього офіцера залучили до стеження за повстанцями та терористами в зоні бойових дій у Іраку, де він відстежував їх за мобільними телефонами та інтернет-повідомленнями. Йому було трохи за сорок, однак за стандартами професії він був старожилом.

Про витік інформації з програми «Єдиний ударний винищувач» збройні сили знали таке: інформація була вкрадена не з військових комп’ютерів. Очевидно, витік стався в компанії, яка допомагала проектувати та будувати літак. Шпигуни схитрували, націлившись на підрядників Міністерства оборони, у комп’ютерах яких було вдосталь надсекретної інформації, зокрема деякі креслення F-35, які, вірогідно, можна було виявити в комп’ютерах Міністерства оборони. І це була підступна тактика. Американські збройні сили не можуть існувати без підрядних компаній: без них не літають літаки, не їздять танки, не будуються і не ремонтуються кораблі. Але комп’ютерні системи приватних компаній зазвичай захищені гірше, ніж надсекретні військові мережі, найважливіші з яких навіть не під’єднані до інтернету. Хакери просто знайшли інший спосіб проникнення, націлившись на підприємства, яким військові доручили так багато важливих операцій.

Військові слідчі не були впевнені, в якій компанії стався витік. Це могла бути фірма Lockheed Martin, провідний підрядник у програмі створення F-35, або один із двох її головних субпідрядників – компанія Northrop Grumman чи BAE Systems, або будь-яка інша компанія з понад тисячі фірм і постачальників, які працювали за контрактом над багатьма механічними системами або ж розробляли електроніку. Близько 7,5 млн рядків програмного коду допомагали керувати літаком – це втричі більше, ніж містить програма управління найсучасніших винищувачів. Іще 15 млн рядків коду управляють логістикою, навчальною програмою та іншими системами підтримки. Для шпигуна така ситуація була, як кажуть військові, «обстановкою з багатьма мішенями». Він міг завиграшки знайти секрети систем навігації літака, бортових датчиків, систем контролю та озброєння будь-де.

Логічно було

1 2 3 ... 79
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.

Коментарі та відгуки (0) до книги "ВІЙН@: битви в кіберпросторі, Шейн Харріс"