» » » Шейн Харрис - Кибервойн@. Пятый театр военных действий


Авторские права

Шейн Харрис - Кибервойн@. Пятый театр военных действий

Здесь можно купить и скачать "Шейн Харрис - Кибервойн@. Пятый театр военных действий" в формате fb2, epub, txt, doc, pdf. Жанр: Публицистика, издательство Литагент «Альпина»6bdeff1e-120c-11e2-86b3-b737ee03444a, год 2016. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Шейн Харрис - Кибервойн@. Пятый театр военных действий
Рейтинг:
Название:
Кибервойн@. Пятый театр военных действий
Автор:
Издательство:
неизвестно
Год:
2016
ISBN:
978-5-9614-4112-3
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Кибервойн@. Пятый театр военных действий"

Описание и краткое содержание "Кибервойн@. Пятый театр военных действий" читать бесплатно онлайн.



Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров – все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.






Для армейских командиров и гражданских чиновников директива PDD-20 играла роль правил дорожного движения для кибервойны. Она стала ключевым документом, в котором были сформулированы правила ведомственного подчинения, определены сферы ответственности и общие принципы. В ней говорилось, что Соединенные Штаты будут вести кибервойну в соответствии с нормами международного права в период вооруженных конфликтов: удары должны сопровождаться минимальными сопутствующими разрушениями и должны быть соразмерны угрозе или масштабам атаки на Соединенные Штаты. Кроме того, военные должны действовать осторожно, чтобы не повредить и не разрушить те сети, которые соединены с объектом атаки. Вирус или червь, созданные для атаки на электростанцию в Иране, не должен уничтожить станцию в Китае. «Мы не хотим начинать третью мировую войну», – сказала Анна Барон-ДиКамилло, высокопоставленный чиновник в Министерстве внутренней безопасности, которая работала с Министерством обороны над координацией ответных действий на кибератаки в Соединенных Штатах.

Не менее важным было и то, что PDD-20 формировало фундаментальные принципы, на основе которых Соединенные Штаты будут вести войны в будущем: директива повышала статус киберопераций до уровня традиционного сражения и предписывала вооруженным силам совмещать кибервойну «с другими наступательными возможностями США» на суше, в воздухе, на море и в космосе.

Военные выделяли три типа киберопераций и, соответственно, три вида подразделений для их проведения.

Первая миссия, для выполнения которой предназначалось самое большое подразделение, состояла в защите и поддержании работоспособности военных сетей по всему миру – начиная от полей сражения в Иране и Афганистане и заканчивая водами Тихого океана, где объединенные силы сухопутных, военно-морских и военно-воздушных войск составляли первую линию атаки в любой потенциально возможной войне с Китаем. Задачей этих «сил киберобороны», как их называли сами военные, было не допустить проникновения иностранных врагов и хакеров в свои военные сети. Попытки вторжения повторяются до нескольких тысяч раз в день, но в основном это автоматическое зондирование, а не реальные атаки, и от них можно отбиться с помощью программ, работающих в автоматическом режиме. Кроме того, Министерство обороны ввело ограничение на количество точек, в которых подведомственные сети подключаются к Интернету. Это помогает укрепить военную оборону. Специальные фильтры сканируют каждую порцию информации, которая проходит через эти точки, и ищут червей, вирусы и другие признаки попыток вторжения, в том числе, трафик, приходящий с интернет-адресов, которые, предположительно, используются иностранными военными или разведывательными службами.

Это касается повседневной защиты. Силы обороны смогут реально зарабатывать звездочки на погоны только в случае полномасштабной войны, когда американский противник достанет свое самое совершенное кибероружие и пустит в дело лучших воинов, чтобы вывести из строя сети оперативно-командного управления или нарушить информацию в этих сетях. Киберудары могут происходить еще до первой перестрелки в качестве прелюдии к более традиционной битве или как часть активной «кинетической» операции. К примеру, в 1990-х гг. во время войны на Балканах американские хакеры проникли в систему противовоздушной обороны Боснии и перепрограммировали контроллеры так, что они перестали правильно определять направление движения приближающегося самолета.

Оборонная миссия осложняется тем, что военные не владеют и не контролируют большую часть своей сетевой инфраструктуры: 99 % электроснабжения и 90 % услуг голосовой связи для нужд военных ведомств обеспечивается частными кабелями, маршрутизаторами и прочими объектами инфраструктуры. Защита военных сетей «не становится легче, так как наши ключевые сети и системы, от которых мы зависим, не находятся под непосредственным контролем министерства обороны», – говорит генерал-майор Джон Дэвис, советник по кибербезопасности в Пентагоне.

Итак, силы киберобороны создали «охотничьи отряды», которые работают совместно с кибершпионами из АНБ и Разведывательного управления МО США над поиском потенциальных угроз в военных сетях. Как рассказал чиновник из Пентагона, имевший дело с подрядчиком по вопросам систем слежения, военные имеют доступ к базе данных, содержащей досье на каждого известного хакера в Китае. В досье указано, какой вид вредоносного ПО хакер предпочитает использовать, какие системы он выбирал в качестве целей атаки и где он, предположительно, работает. В некоторых случаях в досье имеется фотография, полученная оперативными сотрудниками разведки в Китае или приобретенная у частных разведывательных компаний, чьи сотрудники преследуют хакеров в реальном мире. Когда известны личности хакеров, военные могут выстраивать оборону более эффективно, зная предпочтительные для хакеров цели. Кроме того, можно заманить хакера в систему с помощью ложной или вводящей в заблуждение информации, а затем отследить его действия в контролируемой среде. Чем дольше хакер остается внутри системы, пытаясь украсть важные, как ему кажется, документы, тем дольше американская разведка сможет изучать его метод и развивать способы противодействия.

В АНБ есть подразделение, известное как Отдел нарушений. Оно специализируется на подобного рода слежке за хакерами, но делает еще один шаг вперед. Отдел наблюдает, как хакер взламывает компьютерную систему в какой-нибудь другой стране, и потом следует за ним. В 2010 г. при проведении операции под названием «Железный мститель» (Ironavenger) Отдел нарушений обнаружил электронные письма, содержащие вредоносное ПО, которые были отправлены в правительственное ведомство некоего враждебного государства – одного из тех, о котором АНБ хотело бы узнать побольше. При дальнейшем исследовании Отдел обнаружил, что вредоносное ПО пришло от союзника США, разведслужба которого пыталась проникнуть внутрь системы. Американцы позволили своим союзникам сделать всю тяжелую работу и тихо наблюдали, пока те выкачивали пароли и важные правительственные документы из системы противника. Американцы, которые видели все действия своих союзников, тем самым смогли получить некоторую конфиденциальную информацию об их методах шпионажа.

Вторая военная миссия киберподразделений состоит в обеспечении поддержки вооруженных сил во время боя. Этим занимаются кибервоины, сражающиеся вместе с сослуживцами, снабженными обычным, традиционным оружием. Эти отряды участвуют в обороне и в нападении и распределены по всем родам войск. У каждого отряда своя специализация в зависимости от места службы. К примеру, в военно-воздушных войсках киберсолдаты обучаются взлому вражеских систем противовоздушной обороны и управления полетами. В сухопутных войсках больше внимания уделяется наземным операциям: к примеру, проникновению в системы оперативно-командного управления артиллерией.

В отличие от ранних этапов становления кибервойны, теперь для осуществления боевых кибератак больше не требовалось каждый раз получать одобрение президента. В инструкции о целеполагании Объединенного комитета начальников штабов говорится, что большинство решений о том, кого и что атаковать, должно приниматься главой Кибернетического командования США. «Целеполагание в киберпространстве обычно следует процессам и процедурам, которые используются при традиционном определении целей для атаки», утверждается в инструкции. Другими словами, теперь военные считают, что кибероружие не так уж сильно отличается от ракет, бомб и пуль. Военные командиры должны всегда помнить об «уникальной природе киберпространства, отличающейся от обычного реального мира», а именно о вероятности причинения с помощью кибероружия широкого сопутствующего ущерба.

Навыки этих отрядов поддержки избыточны, то есть в будущих войнах «сухопутные» хакеры могут без больших трудностей перескочить в военно-воздушную миссию. Во время иракской войны армейские операторы взламывали сотовые телефоны повстанцев и отправляли им дезинформирующие сообщения, поскольку воевали с повстанцами на поле боя именно сухопутные войска. Однако у кибервоинов из военно-воздушных сил тоже имеются навыки проведения подобного рода дезинформации, и нет никаких причин, которые бы помешали им вступить в игру в случае, когда армейские были бы заняты в других сражениях. Аналогично военно-морской киберсолдат, обученный тому, как взломать навигационную систему вражеской подводной лодки или «поджарить» корабельный радар, может произвести разрушения и в коммерческой телекоммуникационной сети.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Кибервойн@. Пятый театр военных действий"

Книги похожие на "Кибервойн@. Пятый театр военных действий" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Шейн Харрис

Шейн Харрис - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Шейн Харрис - Кибервойн@. Пятый театр военных действий"

Отзывы читателей о книге "Кибервойн@. Пятый театр военных действий", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.