Ричард Кларк - Третья мировая война. Какой она будет Страница 14
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Ричард Кларк
- Год выпуска: -
- ISBN: -
- Издательство: -
- Страниц: 63
- Добавлено: 2019-05-28 13:59:37
Ричард Кларк - Третья мировая война. Какой она будет краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Ричард Кларк - Третья мировая война. Какой она будет» бесплатно полную версию:На протяжении первого десятилетия XXI века США, Россия, Китай и другие мировые державы развивают новый тип оружия, основанный на новейших технологиях и использовании информационных технологий и Интернета. Специальные подразделения готовят кибернетическое поле битвы с помощью так называемых логических бомб и лазеек, в мирное время размещая виртуальные взрывчатые вещества на территории других стран. Эта новая война — не игра и не плод нашего воображения, не альтернатива обычной войне. В действительности она способна увеличить вероятность более традиционных военных столкновений с применением огнестрельного оружия и ракет. Эта книга поможет понять, что представляет собой кибервойна, как и почему она развивается; проанализировать риски; подготовиться к ней и подумать о том, как ее контролировать. Для создания средств защиты от кибератак потребуется значительное время, но пока этого не произошло, мир подвергается новым серьезным угрозам ослабления международной стабильности и начала новой мировой войны — кибервойны.Как велись кибервойны и информационные атаки в Сирии, Эстонии, Грузии и Ираке? Как за пятнадцать минут и без единого террориста или солдата одержать победу над целым государством? Новое поле битвы — киберпространство.
Ричард Кларк - Третья мировая война. Какой она будет читать онлайн бесплатно
Благодаря знаниям недостатков продукции Microsoft и Cisco китайские хакеры способны остановить деятельность большинства сетей. Но разве сами китайцы не столь же уязвимы? Ответ на этот вопрос был бы утвердительным, если бы они использовали те же продукты Microsoft и Cisco, что и мы. Но по соглашению с Microsoft китайцы модифицировали версию, которая продается в их стране, дополнив ее собственным программным кодом. Они даже разработали собственную операционную систему Kylin, построенную на базе Free BSD. Именно Kylin использует Народно-освободительная армия Китая. Есть сведения, что Китай разработал собственный микропроцессор для использования в серверах и маршрутизаторах Huawei. Китайское правительство пытается установить программное обеспечение Green Dam Youth Escort на всех компьютерах под предлогом борьбы с распространением детской порнографии и других запрещенных материалов. Если это программное обеспечение заработает и его установят на всех системах, Green Dam сможет отслеживать и вредоносное ПО, размещаемое вражескими государствами.
Помимо Green Dam существует еще одна система, которую американские остряки называют великой китайской стеной, — Great Firewall. Эта управляемая правительством система на самом деле брандмауэром не является, она сканирует трафик в поисках антиправительственных материалов, таких как Всеобщая декларация прав человека. Эта система перехватывает доменное имя и перенаправляет вас на одобренный китайским правительством клон реального сайта, если вы, находясь в Китае, попытаетесь зайти, к примеру, на веб-страницу Христианской евангелической организации. Она также способна отключить китайские сети от всего остального Интернета, что очень удобно, если вы предполагаете, что США собираются начать против вас кибератаку. Джеймс Малвелон, один из ведущих американских экспертов по китайскому киберарсеналу, говорит, что, взятые вместе, Green Dam, Great Firewall и другие системы доказывают «существенные инвестиции китайских властей в блокировку, фильтрацию и мониторинг» собственного кибепространства.
В 2003 году Китай объявил о создании собственных кибервойск. На военно-морской базе острова Хайнань базируются третий технический отдел Народно-освободительной армии Китая и Лингшуйская база радиоэлектронной разведки. По данным Пентагона, эти части отвечают за нападение и защиту в киберпространстве, кроме того, ими разработано невиданное ранее кибероружие, которое не остановит никакая оборона. В одной из публикаций китайцы перечислили десять вариантов использования такого оружия:
— размещение информационных мин;
— руководство информационной разведкой;
— изменение сетевых данных;
— запуск информационных бомб;
— сброс информационного «мусора»;
— распространение пропаганды;
— использование дезинформации;
— создание информационных клонов (именно так!);
— организация информационной обороны;
— создание сетевых станций слежения.
Китай действительно создал две сетевые станции слежения неподалеку от США, на Кубе. С разрешения правительства Кастро китайские военные разместили здесь оборудование для мониторинга американского трафика и коммуникаций Министерства обороны. Примерно в то время, когда Китай объявил о создании киберчастей, США пережили один из худших на сегодняшний день эпизодов кибершпионажа. «Титановый дождь», как назвали его американцы, привел к декодированию около 10–20 терабайтов несекретной информации Пентагона. Хакеры сделали своей мишенью военного подрядчика Lockheed Martin и другие военные сайты и — по причинам, которые до сих пор сложно объяснить, — Всемирный банк. Слабые места сетей Пентагона и других организаций были заранее изучены, а затем использованы для доступа к информации через серверы Южной Кореи и Гонконга. Спецслужбы сумели проследить цепочку от этих промежуточных серверов до конечного сервера, находящегося в китайской провинции Гуандун. Генерал-майор военно-воздушных сил США открыто приписал эти атаки не китайским «хактивистам», а китайскому правительству.
К 2007 году китайское правительство, очевидно, участвовало в целом ряде проникновений в американские и европейские сети, успешно скачивая огромные объемы данных. Директор британской службы контрразведки MI-5 Джонатан Эванс отправил письма 300 ведущим компаниям Великобритании, извещая о том, что в их сети, возможно, проникли китайские спецслужбы. Германский коллега Эванса Ханс Ремберг также выдвигает обвинение китайскому правительству, на этот раз во взломе компьютера Ангелы Меркель, канцлера Германии. Компьютерный шпионаж коснулся и высокопоставленных американцев, включая и министра обороны Роберта Гейтса. Китайские шпионы скопировали информацию с ноутбука министра торговли США Карлоса Гутьерреса, когда тот посещал Пекин, а затем пытались использовать ее, чтобы получить доступ к компьютерам Министерства торговли. Заместитель министра обороны Роберт Лоулес, комментируя происшедшее, признал, что у китайцев есть «серьезные возможности для атаки и повреждения наших компьютерных систем… для выведения из строя наших важнейших систем. Они считают это основным компонентом асимметричной войны».
В 2009 году канадские исследователи обнаружили одну интересную компьютерную программу, которую назвали GhostNet. Она была установлена на 1300 компьютерах в посольствах разных стран по всему миру. Программа позволяла удаленно без ведома пользователя включать камеру и микрофон компьютера и спокойно передавать изображение и звук на серверы в Китае. Главной мишенью этой программы стали офисы, связанные с неправительственными организациями, занимающимися тибетскими вопросами. Работа программы, прежде чем была раскрыта, продолжалась на протяжении 22 месяцев. В том же году из американской разведки в СМИ просочилась информация о том, что китайские хакеры проникли в электрораспределительную сеть США и поставили логические бомбы, с помощью которых можно было вывести эту сеть из строя.
Масштаб китайского хакерства против американской, европейской и японской промышленности и исследовательских организаций беспрецедентен. Экзабайты данных копируются с компьютеров университетов, промышленных лабораторий, государственных предприятий. Все, от секретных фармацевтических формул, биоинжиниринговых моделей, нанотехнологиий до систем вооружения, чертежей повседневных промышленных изделий с помощью Народно-освободительной армии Китая и частных хакерских групп попадает в огромную корпорацию под названием Китай. Недавно Google заявил об очередном разоблачении весьма изощренной кампании, нацеленной на их интеллектуальную собственность, а также на электронную переписку лидеров китайского диссидентского движения.
Хакеры использовали целевой фишинг (мошенничество, направленное на получение банковских конфиденциальных данных), чтобы заставить руководство Google посетить сайты, с которых автоматически загружалось вредоносное ПО, открывавшее хакерам доступ к корневому каталогу. Если в ходе обычного фишинга сети закидываются повсюду в попытках поймать хоть несколько человек, достаточно доверчивых для того, чтобы клюнуть на электронные письма от нигерийских мошенников, целевой фишинг направлен на конкретного человека. Сначала через Facebook или Linked-in выясняется круг его общения, затем отправляется письмо от человека, которому он доверяет. Если бы вы были главой исследовательского центра Google, вы могли бы получить письмо от коллеги примерно такого содержания: «Привет, Чак! Думаю, эта история тебя заинтересует…» и ссылку на довольно безобидный сайт. Когда человек из Google нажимал на ссылку и попадал на сайт, хакеры, используя уязвимость «нулевого дня»[7] в Internet Explorer, тогда еще не обнаруженную и не исправленную, спокойно загружали вредоносное ПО (мэлвер) так, что ни одна антивирусная программа, никакие другие средства не позволяли этого заметить. Мэлвер создавал «черный ход» в компьютере таким образом, что хакеры получали доступ к нему и прокладывали путь дальше по корпоративной сети до тех пор, пока не попадали на сервер, содержащий исходный код, — бриллиант в короне компании-разработчика ПО.
Когда исследователи из Google обнаружили в середине декабря происходящее, они проследили хакерский путь, ведущий к серверу на Тайване, где и нашли копии своих собственных данных и данных по меньшей мере 20 других компаний, среди которых были Adobe, Dow Chemical и военный подрядчик Northrop Grumman. Отсюда следы вели в континентальный Китай. Google обратился в ФБР, сделав публичное заявление об имевшем место взломе и планах уйти с китайского рынка к середине января.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.