Військово-кібернетичні операції США — операції кібернетичної війни, що здійснюються збройними силами США проти інших держав і організацій.
З 2010 року в структурі збройних сил США створено спеціальний підрозділ — Кібернетичне командування США,основними завданнями якого є централізоване проведення операцій кібервійни, управління і захист військових комп'ютерних мереж США. Стратегія кіберкомандування ґрунтується на принципах проактивного захисту і використанні кіберпростору в якості нового театру військових дій.Командування міжвидового командування Збройних сил США виступило із заявою, в якій зазначалося:
"Технології кіберпростору перетворюються в інструмент влади в суспільстві, і при цьому стають все більш доступним для супротивників держави, які можуть використовувати ці технології для комп'ютерних атак, порушення комунікацій і обміну інформацією. Низькі бар'єри входу в поєднанні з анонімним характером діяльності в кіберпросторі роблять список потенційних супротивників досить широким. Крім того, глобальний характер кіберпростору і відсутність в ньому національних кордонів буде створювати додаткові складності для держав в плані стримування загроз і реагування на надзвичайні ситуації"—
.
Незважаючи на важливість розвитку даного напрямку, десятиліття розбіжностей між різними установами і відомствами США привели до провалу низки важливих проектів у сфері модернізації ІТ-інфраструктури Збройних сил США і втрат у мільярди доларів. Крім того, федеральний уряд США не змогло встановити стандарти для фірм-підрядників у сфері кібербезпеки або належним чином керувати ними. Відповідно до звітів контрольних органів США, вартість робіт цих фірм-підрядників майже вдвічі перевищували витрати на ті ж роботи, виконувані федеральними службовцями.
П'ять принципів
Стратегія військово-кібернетичних операцій США ґрунтується на п'яти принципах.
- Кіберпростір є новим театром військових дій, поряд з наземним, морським. повітряним і космічним;
- Принцип проактивности, на відміну від пасивного захисту, як, наприклад, захист за допомогою брандмауерів. Виявлення і припинення кібератак на комп'ютерні мережі вимагає швидкого реагування, що робить необхідним використання тактичних операцій для відстеження та організації контратак на зловмисників;
- Захист критичної інфраструктури[en] США;
- Використання системи колективної безпеки США і їх союзників;
- Підтримання і зміцнення технологічних переваг, передусім у сфері комп'ютерної грамотності і штучного інтелекту.
Кібератаки США проти інших країн
Іран
У червні 2010 року Іран став жертвою кібератаки, в комп'ютерну мережу фабрики по збагаченню урану в Натанзі проник комп'ютерний вірус Stuxnet. Ця кібератака призвела до пошкодження понад 1000 ядерних центрифуг, і, за оцінками експертів журналу Business Insider, «атомна програма Тегерана була відкинута щонайменше на два роки назад».
Незважаючи на відсутність офіційного підтвердження, Гері Сеймур, координатор Білого дому з контролю над озброєннями і зброї масового ураження, зробив публічну заяву, в якому зазначив: «Ми раді, що у них [іранців] виникли проблеми з центрифугами, і США зі своїми союзниками роблять все можливе, щоб переконатися, що ми створюємо труднощі для них», тим самим побічно підтвердивши участі США у розробці вірусу Stuxnet.
Китай
У 2013 році колишній співробітник АНБ Едвард Сноуден оприлюднив відомості, що уряд США зламав сервера китайських компаній-провайдерів мобільного зв'язку для збору текстових повідомлень, а також шпигунило за університетом Цінхуа — один з найбільших пекінських вузів, і скачивало дані з мережі China Education and Research Network (CERNET), де мають акаунти мільйони китайців. За словами Сноудена, американські спецслужби ведуть електронний шпигунство за Китаєм і Гонконгом протягом багатьох років..
Згідно із секретними документами, опублікованими Сноуденом, АНБ також проникнуло в сервера штаб-квартири компанії Huawei, найбільшої телекомунікаційної компанії Китаю і найбільшого виробника телекомунікаційного обладнання в світі. Метою проникнення було інфікування комп'ютерними вірусами обладнання Huawei, яке компанія поставляє в інші країни — в тому числі ті, які не купують американське обладнання, з тим щоб АНБ могло проникати в комп'ютерні та телефонні мережі цих країн для знімання інформації і проведення інших кібероперацій.
Інші країни
За повідомленням журналу Economist, у 1982 році спецслужби СРСР викрали у неназваною канадської компанії комп'ютер, призначений для управління газопроводом в Сибіру. В програмний код цього комп'ютера співробітниками ЦРУ була заздалегідь закладена логічна бомба, яка змінила швидкість роботи насоса на газопроводі, що призвело до вибуху.
У 1991 році в журналі [en] з'явилася стаття Джона Гантца про комп'ютерний вірус AF/91, розробленому АНБ для зараження комп'ютерних систем ВПС Іраку перед війною в затоці і таємно запроваджене з допомогою чипа принтера, ввезеного в Ірак через Йорданію. Згодом з'ясувалося, що повідомлення про цей вірус було першоквітневим жартом.
В 1998 році, в ході підготовки військової операції США і НАТО проти Югославії, США успішно провели злом комп'ютерної мережі системи ППО і системи контролю повітряного руху Сербії.
Дивись також
- Вибух газопроводу в Сибіру в 1982 році
- Кібервійна
- Кібернетичне командування США
- Стратегія операцій в кіберпросторі міністерства оборони США
Примітки
- . Архів оригіналу за 14 липня 2015. Процитовано 25 квітня 2018.
- Шейн Харрис. Кибервойн@, 2016.
- . Defense.gov. Архів оригіналу за 16 жовтня 2014. Процитовано 25 квітня 2018.
- Nolan, John. «Reports: Air Force’s troubled technology projects cost millions.» [ 8 квітня 2015 у Wayback Machine.] Dayton Daily News, Ohio, 17 June 2012.
- Thompson, Loren. «Five Things The Government’s Cybersecurity Providers Should Have — And Usually Don’t.» [ 26 квітня 2018 у Wayback Machine.] Lexington Institute, 18 June 2012.
- Rahija, Bryan. «The Cost of Contractor Computer Engineering Services.» [ 26 квітня 2018 у Wayback Machine.] POGO, 25 June 2012.
- . Red Orbit. 16 вересня 2010. Архів оригіналу за 7 листопада 2018. Процитовано 25 квітня 2018.
- AFP: Stuxnet worm brings cyber warfare out of virtual world [ 4 жовтня 2010 у Wayback Machine.]. Google.com (1 October 2010). Retrieved 8 November 2011.
- Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on [ 1 лютого 2014 у Wayback Machine.]. Ted.com. Retrieved 8 November 2011.
- . Business Insider. Архів оригіналу за 2 квітня 2019. Процитовано January 2013.
- Gary Samore [ 27 квітня 2018 у Wayback Machine.] speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know («Cracking the code: Defending against the superweapons of the 21st century cyberwar» [ 27 квітня 2018 у Wayback Machine.], 4 minutes into piece)
- . Архів оригіналу за 14 червня 2018. Процитовано 25 квітня 2018.
- . Архів оригіналу за 16 листопада 2018. Процитовано 25 квітня 2018.
- . The Economist. 1 липня 2010. Архів оригіналу за 9 липня 2010. Процитовано 4 липня 2010.
- Smith, George. «Iraqi Cyberwar: an Ageless Joke.» SecurityFocus. 10 Mar 2003. Web. 11 Oct 2009. <http://www.securityfocus.com/columnists/147 [ 1 березня 2020 у Wayback Machine.]>.
- George Smith (10 березня 2003). . Securityfocus.com. Архів оригіналу за 1 березня 2020. Процитовано 25 квітня 2018.
- Hancock, Bill. «Security Views.» Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. <http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie=/sdarticle.pdf[недоступне посилання з серпня 2019]>.
Література
- Hunt, Edward (2012). «US Government Computer Penetration Programs and the Implications for Cyberwar» [ 19 вересня 2018 у Wayback Machine.], IEEE Annals of the History of Computing 34(3)
- Обама Order Sped Up Wave of Cyberattacks Against Iran [ 1 червня 2012 у Wayback Machine.] with diagram [ 20 лютого 2018 у Wayback Machine.], 1 June 2012
- , Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М. : Книжный мир. — 352 с. — .
- . Кибервойн@: Пятый театр военных действий. — М. : Альпина нон‑фикшн. — ISBN .
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Vijskovo kibernetichni operaciyi SShA operaciyi kibernetichnoyi vijni sho zdijsnyuyutsya zbrojnimi silami SShA proti inshih derzhav i organizacij Z 2010 roku v strukturi zbrojnih sil SShA stvoreno specialnij pidrozdil Kibernetichne komanduvannya SShA osnovnimi zavdannyami yakogo ye centralizovane provedennya operacij kibervijni upravlinnya i zahist vijskovih komp yuternih merezh SShA Strategiya kiberkomanduvannya gruntuyetsya na principah proaktivnogo zahistu i vikoristanni kiberprostoru v yakosti novogo teatru vijskovih dij Komanduvannya mizhvidovogo komanduvannya Zbrojnih sil SShA vistupilo iz zayavoyu v yakij zaznachalosya Tehnologiyi kiberprostoru peretvoryuyutsya v instrument vladi v suspilstvi i pri comu stayut vse bilsh dostupnim dlya suprotivnikiv derzhavi yaki mozhut vikoristovuvati ci tehnologiyi dlya komp yuternih atak porushennya komunikacij i obminu informaciyeyu Nizki bar yeri vhodu v poyednanni z anonimnim harakterom diyalnosti v kiberprostori roblyat spisok potencijnih suprotivnikiv dosit shirokim Krim togo globalnij harakter kiberprostoru i vidsutnist v nomu nacionalnih kordoniv bude stvoryuvati dodatkovi skladnosti dlya derzhav v plani strimuvannya zagroz i reaguvannya na nadzvichajni situaciyi Nezvazhayuchi na vazhlivist rozvitku danogo napryamku desyatilittya rozbizhnostej mizh riznimi ustanovami i vidomstvami SShA priveli do provalu nizki vazhlivih proektiv u sferi modernizaciyi IT infrastrukturi Zbrojnih sil SShA i vtrat u milyardi dolariv Krim togo federalnij uryad SShA ne zmoglo vstanoviti standarti dlya firm pidryadnikiv u sferi kiberbezpeki abo nalezhnim chinom keruvati nimi Vidpovidno do zvitiv kontrolnih organiv SShA vartist robit cih firm pidryadnikiv majzhe vdvichi perevishuvali vitrati na ti zh roboti vikonuvani federalnimi sluzhbovcyami P yat principivStrategiya vijskovo kibernetichnih operacij SShA gruntuyetsya na p yati principah Kiberprostir ye novim teatrom vijskovih dij poryad z nazemnim morskim povitryanim i kosmichnim Princip proaktivnosti na vidminu vid pasivnogo zahistu yak napriklad zahist za dopomogoyu brandmaueriv Viyavlennya i pripinennya kiberatak na komp yuterni merezhi vimagaye shvidkogo reaguvannya sho robit neobhidnim vikoristannya taktichnih operacij dlya vidstezhennya ta organizaciyi kontratak na zlovmisnikiv Zahist kritichnoyi infrastrukturi en SShA Vikoristannya sistemi kolektivnoyi bezpeki SShA i yih soyuznikiv Pidtrimannya i zmicnennya tehnologichnih perevag peredusim u sferi komp yuternoyi gramotnosti i shtuchnogo intelektu Kiberataki SShA proti inshih krayinIran U chervni 2010 roku Iran stav zhertvoyu kiberataki v komp yuternu merezhu fabriki po zbagachennyu uranu v Natanzi pronik komp yuternij virus Stuxnet Cya kiberataka prizvela do poshkodzhennya ponad 1000 yadernih centrifug i za ocinkami ekspertiv zhurnalu Business Insider atomna programa Tegerana bula vidkinuta shonajmenshe na dva roki nazad Nezvazhayuchi na vidsutnist oficijnogo pidtverdzhennya Geri Sejmur koordinator Bilogo domu z kontrolyu nad ozbroyennyami i zbroyi masovogo urazhennya zrobiv publichnu zayavu v yakomu zaznachiv Mi radi sho u nih iranciv vinikli problemi z centrifugami i SShA zi svoyimi soyuznikami roblyat vse mozhlive shob perekonatisya sho mi stvoryuyemo trudnoshi dlya nih tim samim pobichno pidtverdivshi uchasti SShA u rozrobci virusu Stuxnet Kitaj U 2013 roci kolishnij spivrobitnik ANB Edvard Snouden oprilyudniv vidomosti sho uryad SShA zlamav servera kitajskih kompanij provajderiv mobilnogo zv yazku dlya zboru tekstovih povidomlen a takozh shpigunilo za universitetom Cinhua odin z najbilshih pekinskih vuziv i skachivalo dani z merezhi China Education and Research Network CERNET de mayut akaunti miljoni kitajciv Za slovami Snoudena amerikanski specsluzhbi vedut elektronnij shpigunstvo za Kitayem i Gonkongom protyagom bagatoh rokiv Zgidno iz sekretnimi dokumentami opublikovanimi Snoudenom ANB takozh proniknulo v servera shtab kvartiri kompaniyi Huawei najbilshoyi telekomunikacijnoyi kompaniyi Kitayu i najbilshogo virobnika telekomunikacijnogo obladnannya v sviti Metoyu proniknennya bulo infikuvannya komp yuternimi virusami obladnannya Huawei yake kompaniya postavlyaye v inshi krayini v tomu chisli ti yaki ne kupuyut amerikanske obladnannya z tim shob ANB moglo pronikati v komp yuterni ta telefonni merezhi cih krayin dlya znimannya informaciyi i provedennya inshih kiberoperacij Inshi krayini Za povidomlennyam zhurnalu Economist u 1982 roci specsluzhbi SRSR vikrali u nenazvanoyu kanadskoyi kompaniyi komp yuter priznachenij dlya upravlinnya gazoprovodom v Sibiru V programnij kod cogo komp yutera spivrobitnikami CRU bula zazdalegid zakladena logichna bomba yaka zminila shvidkist roboti nasosa na gazoprovodi sho prizvelo do vibuhu U 1991 roci v zhurnali en z yavilasya stattya Dzhona Gantca pro komp yuternij virus AF 91 rozroblenomu ANB dlya zarazhennya komp yuternih sistem VPS Iraku pered vijnoyu v zatoci i tayemno zaprovadzhene z dopomogoyu chipa printera vvezenogo v Irak cherez Jordaniyu Zgodom z yasuvalosya sho povidomlennya pro cej virus bulo pershokvitnevim zhartom V 1998 roci v hodi pidgotovki vijskovoyi operaciyi SShA i NATO proti Yugoslaviyi SShA uspishno proveli zlom komp yuternoyi merezhi sistemi PPO i sistemi kontrolyu povitryanogo ruhu Serbiyi Divis takozhVibuh gazoprovodu v Sibiru v 1982 roci Kibervijna Kibernetichne komanduvannya SShA Strategiya operacij v kiberprostori ministerstva oboroni SShAPrimitki Arhiv originalu za 14 lipnya 2015 Procitovano 25 kvitnya 2018 Shejn Harris Kibervojn 2016 Defense gov Arhiv originalu za 16 zhovtnya 2014 Procitovano 25 kvitnya 2018 Nolan John Reports Air Force s troubled technology projects cost millions 8 kvitnya 2015 u Wayback Machine Dayton Daily News Ohio 17 June 2012 Thompson Loren Five Things The Government s Cybersecurity Providers Should Have And Usually Don t 26 kvitnya 2018 u Wayback Machine Lexington Institute 18 June 2012 Rahija Bryan The Cost of Contractor Computer Engineering Services 26 kvitnya 2018 u Wayback Machine POGO 25 June 2012 Red Orbit 16 veresnya 2010 Arhiv originalu za 7 listopada 2018 Procitovano 25 kvitnya 2018 AFP Stuxnet worm brings cyber warfare out of virtual world 4 zhovtnya 2010 u Wayback Machine Google com 1 October 2010 Retrieved 8 November 2011 Ralph Langner Cracking Stuxnet a 21st century cyber weapon Video on 1 lyutogo 2014 u Wayback Machine Ted com Retrieved 8 November 2011 Business Insider Arhiv originalu za 2 kvitnya 2019 Procitovano January 2013 Gary Samore 27 kvitnya 2018 u Wayback Machine speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC reported by C Span and contained in the PBS program Need to Know Cracking the code Defending against the superweapons of the 21st century cyberwar 27 kvitnya 2018 u Wayback Machine 4 minutes into piece Arhiv originalu za 14 chervnya 2018 Procitovano 25 kvitnya 2018 Arhiv originalu za 16 listopada 2018 Procitovano 25 kvitnya 2018 The Economist 1 lipnya 2010 Arhiv originalu za 9 lipnya 2010 Procitovano 4 lipnya 2010 Smith George Iraqi Cyberwar an Ageless Joke SecurityFocus 10 Mar 2003 Web 11 Oct 2009 lt http www securityfocus com columnists 147 1 bereznya 2020 u Wayback Machine gt George Smith 10 bereznya 2003 Securityfocus com Arhiv originalu za 1 bereznya 2020 Procitovano 25 kvitnya 2018 Hancock Bill Security Views Computers amp Security 18 1999 553 64 ScienceDirect Web 11 October 2009 lt http www sciencedirect com science ob MImg amp imagekey B6V8G 463GSGP 2 1 amp cdi 5870 amp user 47004 amp orig search amp coverDate 12 2F31 2F1999 amp sk 999819992 amp view c amp wchp dGLzVlz zSkWA amp md5 a6d6590f9a8954864a1abbd91dd0a981 amp ie sdarticle pdf nedostupne posilannya z serpnya 2019 gt LiteraturaHunt Edward 2012 US Government Computer Penetration Programs and the Implications for Cyberwar 19 veresnya 2018 u Wayback Machine IEEE Annals of the History of Computing 34 3 Obama Order Sped Up Wave of Cyberattacks Against Iran 1 chervnya 2012 u Wayback Machine with diagram 20 lyutogo 2018 u Wayback Machine 1 June 2012 Kibervojny XXI veka O chyom umolchal Edvard Snouden M Knizhnyj mir 352 s ISBN 978 5 8041 0723 0 Kibervojn Pyatyj teatr voennyh dejstvij M Alpina non fikshn ISBN ISBN 978 5 9614 4112 3