Онлайн-Книжки » Книги » 🗳 Политика » Кибервойн@. Пятый театр военных действий - Шейн Харрис

Читать книгу "Кибервойн@. Пятый театр военных действий - Шейн Харрис"

192
0

В нашей библиотеке можно читать хорошую книгу "Кибервойн@. Пятый театр военных действий" - "Шейн Харрис" бесплатно полную версию. Жанр: "Книги / 🗳 Политика". Онлайн библиотека дает возможность прочитать книгу полные версии на вашем гаджете (телефон, планшет, десктопе) бесплатно без регистрации на нашем сайте портале онлайн книг online-knigki.com

  • Жанр: Книги / 🗳 Политика
  • Автор: Шейн Харрис
  • Ограничения: (18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала

Книга «Кибервойн@. Пятый театр военных действий - Шейн Харрис» написанная автором - Шейн Харрис вы можете читать онлайн, бесплатно и без регистрации на online-knigki.com. Жанр книги «Кибервойн@. Пятый театр военных действий - Шейн Харрис» - "Книги / 🗳 Политика" является наиболее популярным жанром для современного читателя, а книга "Кибервойн@. Пятый театр военных действий" от автора Шейн Харрис занимает почетное место среди всей коллекции произведений в категории "🗳 Политика".
Поделится книгой "Кибервойн@. Пятый театр военных действий - Шейн Харрис" в социальных сетях: 
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров – все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 2 ... 85
Перейти на страницу:

* * *

Посвящается Джо де Фео


Об источниках

Я – журналист и на темы информационной безопасности и электронного шпионажа пишу уже более 10 лет. В основу книги легли материалы более тысячи интервью, которые я провел за эти годы с бывшими и действующими правительственными чиновниками, военными, руководителями и сотрудниками корпораций, специалистами, исследователями и активистами. В течение двух лет работы над этим проектом я вновь встречался с людьми, которых считаю своими самыми надежными и доверенными источниками. Были и те, у которых я брал интервью впервые. Особенное внимание при написании этой книги я уделял беседам с действующими правительственными чиновниками и сотрудниками военных ведомств, чья работа непосредственно связана с политикой и деятельностью в области информационной безопасности. Эти люди работают на передовой, а не отсиживаются в тылу. Я крайне признателен им за то, что они нашли время для доверительного обсуждения со мной тем, которые многие представители власти отказываются обсуждать публично, поскольку слишком часто вопросы касаются секретных материалов и операций.

Многие люди, с которыми я разговаривал, дали разрешение на цитирование их слов в печати, и в этом случае я указываю имена своих собеседников в тексте или в сносках. Некоторые потребовали, чтобы я не упоминал их имен, а иногда и названий агентств и компаний, в которых они работают. Прискорбно, но зачастую журналисты при освещении вопросов, касающихся секретных тем в области национальной безопасности, не могут полностью раскрыть источники информации. Я не верю, что хоть кто-нибудь из моих собеседников, с кем я разговаривал при сборе материала для этой книги, предоставил мне сведения, которые могут подвергнуть риску национальную безопасность или жизни людей. Но я удовлетворил просьбу этих людей об анонимности по двум причинам.

Во-первых, представленная ими информация была важна для повествования и не могла быть получена из других источников либо подтверждала и дополняла данные, полученные от других не анонимных источников или из открытых документов. Как ни удивительно, но достаточно большое количество информации о кибервойне опубликовано в открытых источниках и никогда не засекречивалось. Во-вторых, эти люди, общаясь со мной, подвергали серьезному риску свое профессиональное благополучие и даже, теоретически, личную свободу. Обсуждая методы ведения кибервойны и шпионажа, источнику зачастую сложно определить, раскрывает он секретную информацию или всего лишь близко подходит к границе дозволенного. Если источники, с которыми я обсуждал эти вопросы, будут идентифицированы по их именам, они могут потерять допуск к сверхсекретным материалам, а это значит, что они фактически не смогут найти работу по профессии в сфере обеспечения национальной безопасности.

Кроме того, эти люди рискуют подвергнуться уголовному преследованию из-за разговоров со мной. Администрация Обамы крайне нетерпима к государственным служащим, которые делятся информацией с журналистами. За разглашение секретной информации Министерство юстиции подвергло уголовному преследованию больше специалистов, чем все предыдущие Администрации вместе взятые. Проще говоря, настали опасные времена для общения с журналистами. Для бывших государственных служащих и военных риск еще выше. Несколько отставных руководителей разведки рассказали мне, что в течение последнего года разведслужбы, на которые они продолжают работать в качестве подрядчиков, дали им понять, что стоит прекратить общение с журналистами, если они хотят продолжать получать государственные заказы. В тех случаях, когда я использую информацию анонимных источников, я старюсь объяснить, почему этим людям можно доверять, при этом я выполняю свое обязательство не раскрывать данные, которые могли бы их идентифицировать.

Значительная часть этой книги основана на документах, взятых из открытых источников. К ним относятся правительственные отчеты и презентации, свидетельские показания в конгрессе, записи выступлений высокопоставленных чиновников, а также крайне подробные и непрерывно множащиеся аналитические отчеты частных исследователей по безопасности. Когда я начинал работать над книгой, многие коллеги спрашивали, как я смогу писать работу на столь секретную тему, как кибербезопасность. Однако я был удивлен, когда узнал, что огромное количество достоверной и обличительной несекретной информации существует в открытых источниках. Из нее я извлек значительное количество сведений, которые подрывают заявления многих государственных чиновников о том, что эта тема слишком деликатна и уязвима, чтобы обсуждать ее публично. За последние несколько лет все больше госчиновников и военных руководителей стали говорить о кибервойне и шпионаже более открыто, и меня это обнадеживает. Общество не сможет понять эти проблемы, а власти – принимать обоснованные законы и вести взвешенную политику без непредвзятого и откровенного публичного обсуждения данных вопросов.

Пролог

Шпионы появились без предупреждения. Они тихо занимались своим ремеслом, воруя секреты у самой мощной и влиятельной военной организации. Им удалось поработать несколько месяцев, прежде чем их присутствие было замечено. А когда американские власти наконец обнаружили воров, стало понятно, что уже слишком поздно. Был нанесен большой ущерб.

Незваные гости ускользнули с огромным объемом технической и конструкторской информации о самом важном новом оружии Соединенных Штатов – самолете-истребителе последнего поколения, который разрабатывался по программе, получившей название «Единый ударный истребитель» (Joint Strike Fighter, JSF). Предполагалось, что этот истребитель станет самым совершенным боевым самолетом, который будет задействован всеми родами войск и обеспечит господство ВВС США в воздухе на десятилетия. Истребитель, получивший название F-35, был самым технически сложным оружием из когда-либо созданных, а кроме того, при оценочной стоимости проекта в $337 млрд еще и самым дорогим.

Все указывало на то, что преступником, совершившим с конца 2006 г. серию дерзких взломов, является военное ведомство Китая. У этой организации были мотив и возможности украсть секретные сведения об F-35. Особенно их интересовали подробности о системе, позволяющей истребителю скрываться от вражеских радаров. Десятки лет Китай проводил агрессивную кампанию по шпионажу в вооруженных силах своего самого серьезного противника – США. Начиная с конца 1970-х гг. агенты китайских спецслужб часто посещали и даже работали в американских университетах, государственных исследовательских лабораториях и компаниях, выполнявших оборонные подряды, организуя утечки конструкторской документации по системам вооружения, в том числе по ядерным боеголовкам.

Однако было нечто новое в этой истории. Шпионы не забирали бумажные документы из офисов и не подслушивали разговоры инженеров в комнатах отдыха. Они воровали информацию удаленно с помощью компьютерных сетей. Программу разработки JSF взломали.

Специалисты по информационной криминалистике, задействованные в работе над F-35, начали поиск преступников. Чтобы понять, как хакерам удалось проникнуть в систему, пришлось принять образ мыслей взломщиков, начать думать, как они. Так в команде появился свой хакер. Это был бывший военный офицер и ветеран секретных кибервойн. Он приобрел ценный опыт в первых армейских информационных битвах середины 1990-х гг. – тех, в которых требовалось скорее проникнуть в голову противника, чем в его базы данных. Это были вариации классических пропагандистских войн в компьютерную эпоху; здесь от военных хакеров требовалось знать, как внедриться во вражеские коммуникационные системы и передать сообщения так, чтобы их приняли за сообщения из доверенного источника. Позже основной задачей бывшего офицера стала слежка за повстанцами и террористами на территории боевых действий в Ираке с помощью контроля их мобильных телефонов и интернет-сообщений. И хотя ему было всего сорок с небольшим, по стандартам профессии он был опытным сотрудником.

1 2 ... 85
Перейти на страницу:

Внимание!

Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги «Кибервойн@. Пятый театр военных действий - Шейн Харрис», после закрытия браузера.

Комментарии и отзывы (0) к книге "Кибервойн@. Пятый театр военных действий - Шейн Харрис"