Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"
Шрифт:
Інтервал:
Добавити в закладку:
Керівників компаній запросили до режимного приміщення для роботи з конфіденційною інформацією – кімнати, недосяжної для підслухувальних пристроїв. Розмова почалася з інструктажу щодо загроз, і в цьому не було нічого незвичного, позаяк військові регулярно обговорювали з керівниками оборонних підприємств можливі загрози національній безпеці. Однак цей інструктаж був присвячений корпоративній безпеці. Зокрема, безпеці корпорацій, якими керували зібрані директори.
Військові, які розслідували витоки інформації про F-35, розповіли все, що з’ясували. Масована шпигунська кампанія була націлена на комп’ютерні мережі всіх компаній. Шпигуни не обмежились інформацією про F-35; вони викрали стільки військових таємниць, скільки змогли знайти. Крадії обійшли слабкий електронний захист корпоративних мереж і скопіювали секретну інформацію на власні сервери. Вони надсилали працівникам, залученим до секретних проектів, невинні на перший погляд електронні листи, які виглядали так, ніби прийшли з надійних джерел усередині компанії. Коли ж адресат відкривав такий лист, на його комп’ютері інсталювався «бекдор», який дозволяв китайцям відстежувати кожне натискання клавіші на клавіатурі, кожен відвіданий сайт, кожен завантажений, створений або надісланий файл. Мережі компаній ставали проникними, а їхні комп’ютери – контрольованими і відстежуваними. Американський військово-промисловий комплекс, якщо використовувати сленг, хакнули.
Шпигуни надалі перебували в мережах цих компаній, полюючи за секретами і перехоплюючи повідомлення працівників. Можливо, саме зараз вони читають приватні електронні листи керівників компаній. «Чимало людей, які увійшли до цієї кімнати темноволосими, вийшли з неї сивими», – розповів Джеймс Льюїс, провідний експерт у галузі інформаційної безпеки і науковий співробітник Центру стратегічних і міжнародних досліджень – «мозкового центру» у Вашинґтоні, якому відомі подробиці тієї зустрічі.
Підрядні компанії виявилися слабкою ланкою у ланцюгу держбезпеки. Представники Пентаґону повідомили керівникам, що відповідь на крадіжку військових секретів – невідкладне питання національної безпеки, а для компаній – питання життя або смерті, адже їхній бізнес здебільшого залежить від коштів, зароблених із продажу літаків, танків, супутників, кораблів, підводних човнів, комп’ютерних систем і розмаїтих технічних і адміністративних послуг, наданих федеральному уряду.
Військові чітко заявили: якщо підрядники хочуть продовжити нинішні контракти, їм доведеться приділити пильнішу увагу інформаційній безпеці.
Однак вони не робитимуть цього самотужки.
Після тієї зустрічі Міністерство оборони почало надавати компаніям інформацію про кібершпигунів і небезпечних хакерів, вистежених американською розвідкою. На той час Пентаґон відстежував близько десятка шпигунських операцій, здійснюваних різними групами інтернет-злочинців, які можна було класифікувати за цікавістю до певних військових технологій, структури військових операцій чи організацій або до оборонних підрядників. Ця інформація про іноземних шпигунів була результатом праці американської розвідки й збиралася за допомогою стеження та аналізу спроб проникнення в комп’ютерні мережі військових організацій, а також зламу комп’ютерів і комп’ютерних мереж ворогів Америки. У пошуках вірусів, комп’ютерних «хробаків» та інших шкідливих комп’ютерних програм контррозвідка США проаналізувала величезний обсяг трафіку в глобальних телекомунікаційних мережах. Ніколи раніше влада США не ділилася з приватними особами такою кількістю секретної інформації. Турбота про безпеку нації історично була прерогативою уряду. Однак зараз уряд та індустрія утворили союз, щоб протистояти спільній загрозі. Пентаґон надав компаніям інформацію про IP-адреси комп’ютерів і серверів, на які, як вважали, іноземні агенти пересилали викрадену інформацію, а також адреси електронної пошти, з яких, як було відомо, розсилалися на перший погляд невинні листи, що насправді містили віруси або шпигунське програмне забезпечення (ПЗ). Державні аналітики поділилися інформацією про найостанніші розробки і методи, якими послуговувалися для зламу іноземні хакери. І вони попереджали компанії про різновиди шкідливого програмного забезпечення, за допомогою якого хакери прокрадались у комп’ютери й викрадали файли. Озброєні основною інформацією (так званими ідентифікаторами загрози), компанії повинні були посилити захист мереж і зосередитися на протидії хакерам, запобігаючи проникненню їх у мережі. Ідентифікатори загрози розробили фахівці Агентства національної безпеки (АНБ) – найбільшої урядової розвідувальної служби. Його глобальна мережа стеження збирає дані з десятків тисяч комп’ютерів, зламаних і нашпигованих шпигунським програмним забезпеченням – абсолютно так само, як чинили китайські шпигуни, зламуючи комп’ютери оборонних компаній. Інформація, зібрана агентством, якнайповніше розкриває можливості, плани та наміри ворогів Америки, а тому є надсекретною. І ось уряд поділився цією інформацією з компаніями за умови дотримання суворої секретності. Отримувачам інформації було заборонено оприлюднювати будь-які матеріали щодо ідентифікаторів загрози й наказано повідомляти Пентаґон про будь-які спроби проникнення в комп’ютерні мережі.
«Ініціатива оборонної промисловості» (Defense Industrial Base Initiative), як назвали програму передачі розвідданих, спочатку охоплювала 20 компаній, керівників яких збирали у режимному приміщенні в Пентаґоні. Однак протягом року програма охопила вже 30 учасників. Сьогодні їх близько 100. Пентаґон планує додавати до цього секретного клубу, відомого його учасникам як DIB, 250 нових членів щороку.
Влада хоче захистити не лише військових підрядників. Вона розглядає DIB як модель захисту всіх промислових галузей – від телекомунікацій і енергетики до охорони здоров’я та банківської сфери, – будь-якого бізнесу, системи або функції, де використовуються комп’ютерні мережі. Нині це означає – майже все. Ця програма стала першим кроком до союзу влади й промисловості, який щораз міцнішає і розвивається.
Керівники розвідувальних служб, вищі військові чини й навіть президент наголошують, що наслідки чергової масштабної терористичної атаки на американців тьмяніють, якщо порівняти їх із хаосом і панікою, що їх може спричинити рішуча й зловмисна група хакерів. Замість того щоб украсти інформацію з комп’ютера, вони можуть знищити сам комп’ютер, зруйнувати комунікаційні мережі або вимкнути системи управління повітряним рухом. Вони можуть зламати під’єднані до інтернету пристрої, які регулюють постачання струму, і занурити міста у пітьму. Або ж можуть атакувати саму інформацію, знищивши або пошкодивши дані щодо фінансових рахунків, викликавши паніку в країні.
У жовтні 2012 року міністр оборони США Леон Панетта попереджав: «Сполучені Штати стоять на межі “електронного Перл-Гарбору”: атаки, що призведе до фізичних руйнувань і смертей, паралізує й шокує країну, викликавши абсолютно нове розуміння вразливості». За п’ять місяців до того президент Барак Обама написав у газетній передовиці, що війни майбутнього відбуватимуться онлайн, коли «ворог, не здатний зрівнятися військовою міццю на поле битви, шукатиме вразливі місця у наших комп’ютерах». Обама змалював зловісну й, можливо, дещо гіперболізовану картину. Однак його вибір образних засобів віддзеркалює стурбованість державних високопосадовців і бізнесу тим, що кіберпростір, який, здавалося б, несе безмежні
!Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.