Читать книгу "Третья мировая война. Какой она будет - Ричард Кларк"
Шрифт:
Интервал:
Закладка:
— создал гражданские группы хакеров;
— занялся масштабным кибершпионажем, в том числе и в области программного обеспечения и аппаратных средств;
— предпринял шаги для защиты собственного киберпространства;
— разместил в инфраструктуре США множество логических бомб.
Одновременно с разработкой киберстратегии Китай воспользовался услугами хакеров, которым близки государственные интересы. По оценкам Американско-китайской комиссии по обзору состояния экономики и безопасности, в Китае работает около 250 групп хакеров, достаточно продвинутых для того, чтобы поставить под угрозу интересы США в киберпространстве. Мы видели, на что они были способны на заре своего существования, когда Соединенные Штаты проводили кампанию по прекращению массовых убийств в Косово. Американцы имели едва ли не самое совершенное интеллектуальное оружие и использовали его, чтобы уничтожить военный аппарат советской эпохи, не потеряв ни одного американского солдата (один боевой самолет все же разбился из-за механической неисправности). К сожалению, интеллектуальным оружием нельзя компенсировать отсутствие интеллекта. Шесть бомб, сброшенных с американских самолетов, ударили точно по цели, намеченной в штабе ЦРУ. Этой целью должно было стать Федеральное управление поставок и закупок — координационный орган сербских вооруженных сил. Однако же координаты были указаны неверно, и вместо управления бомбы попали в китайское посольство, располагавшееся в трехстах метрах от предполагаемой цели.
Китайцы протестовали у консульств и посольств Соединенных Штатов, делали заявления в ООН и другие организации и требовали компенсации для пострадавших и их семей. После бомбардировки посольства сайты правительства США и НАТО подверглись атакам, которые нарушили нормальный процесс работы. На электронную почту государственных служащих обрушились тонны писем с протестами. Некоторые сайты НАТО вышли из строя, другие работали с перебоями. Атака не нанесла большого вреда американским вооруженным силам или деятельности правительства. Она не слишком превышала масштабы сегодняшнего «хактивизма» — довольно спокойной формы онлайнового протеста. Однако эта атака стала первым опытом Китая в использовании киберпространства для выражения протеста. Китайские «хактивисты» повторили то же самое в 2001 году, когда американский самолет-шпион якобы проник в воздушное пространство Китая и был вынужден приземлиться. Обычные китайские хакеры проводили довольно примитивные кибератаки, но не бездействовала и китайская промышленная разведка.
Китайское правительство взяло в оборот два кита американской компьютерной индустрии, Microsoft и Cisco. Угрожая прекратить закупки продукции Microsoft, Пекин убедил Билла Гейтса предоставить Китаю копию закрытого кода операционной системы. Руководство Microsoft отказалось предоставить этот код своим крупнейшим коммерческим потребителям в Америке. Затем Китай получил информацию о сетевом маршрутизаторе Cisco, обеспечивающем работу практически всех сетей Соединенных Штатов и большинства интернет-серверов. Когда-то у Cisco был завод по производству маршрутизаторов в Китае. Потом китайские компании начали продавать дешевые копии маршрутизаторов. Как утверждают, в число покупателей вошел даже Пентагон и ряд других федеральных правительственных организаций. Такие маршрутизаторы стали появляться на рынке в 2004 году. Через три года ФБР и Министерство юстиции США обвинили братьев, владевших компанией Syren Technology, в продаже ворованных маршрутизаторов целому ряду клиентов, включая корпус морской пехоты, военно-воздушные силы и многочисленных военных подрядчиков. В пятидесятистраничном отчете, составленном ФБР, говорится, что эти маршрутизаторы могут использоваться иностранными разведслужбами для разрушения сетей и «ослабления шифровальных систем». Между тем другая китайская компания, Huawei, продавала точно такие же маршрутизаторы по всей Европе и Азии. Они отличались только тем, что на них вместо торгового знака Cisco стоял Huawei.
Благодаря знаниям недостатков продукции Microsoft и Cisco китайские хакеры способны остановить деятельность большинства сетей. Но разве сами китайцы не столь же уязвимы? Ответ на этот вопрос был бы утвердительным, если бы они использовали те же продукты Microsoft и Cisco, что и мы. Но по соглашению с Microsoft китайцы модифицировали версию, которая продается в их стране, дополнив ее собственным программным кодом. Они даже разработали собственную операционную систему Kylin, построенную на базе Free BSD. Именно Kylin использует Народно-освободительная армия Китая. Есть сведения, что Китай разработал собственный микропроцессор для использования в серверах и маршрутизаторах Huawei. Китайское правительство пытается установить программное обеспечение Green Dam Youth Escort на всех компьютерах под предлогом борьбы с распространением детской порнографии и других запрещенных материалов. Если это программное обеспечение заработает и его установят на всех системах, Green Dam сможет отслеживать и вредоносное ПО, размещаемое вражескими государствами.
Помимо Green Dam существует еще одна система, которую американские остряки называют великой китайской стеной, — Great Firewall. Эта управляемая правительством система на самом деле брандмауэром не является, она сканирует трафик в поисках антиправительственных материалов, таких как Всеобщая декларация прав человека. Эта система перехватывает доменное имя и перенаправляет вас на одобренный китайским правительством клон реального сайта, если вы, находясь в Китае, попытаетесь зайти, к примеру, на веб-страницу Христианской евангелической организации. Она также способна отключить китайские сети от всего остального Интернета, что очень удобно, если вы предполагаете, что США собираются начать против вас кибератаку. Джеймс Малвелон, один из ведущих американских экспертов по китайскому киберарсеналу, говорит, что, взятые вместе, Green Dam, Great Firewall и другие системы доказывают «существенные инвестиции китайских властей в блокировку, фильтрацию и мониторинг» собственного кибепространства.
В 2003 году Китай объявил о создании собственных кибервойск. На военно-морской базе острова Хайнань базируются третий технический отдел Народно-освободительной армии Китая и Лингшуйская база радиоэлектронной разведки. По данным Пентагона, эти части отвечают за нападение и защиту в киберпространстве, кроме того, ими разработано невиданное ранее кибероружие, которое не остановит никакая оборона. В одной из публикаций китайцы перечислили десять вариантов использования такого оружия:
— размещение информационных мин;
— руководство информационной разведкой;
— изменение сетевых данных;
— запуск информационных бомб;
— сброс информационного «мусора»;
— распространение пропаганды;
— использование дезинформации;
— создание информационных клонов (именно так!);
— организация информационной обороны;
— создание сетевых станций слежения.
Китай действительно создал две сетевые станции слежения неподалеку от США, на Кубе. С разрешения правительства Кастро китайские военные разместили здесь оборудование для мониторинга американского трафика и коммуникаций Министерства обороны. Примерно в то время, когда Китай объявил о создании киберчастей, США пережили один из худших на сегодняшний день эпизодов кибершпионажа. «Титановый дождь», как назвали его американцы, привел к декодированию около 10–20 терабайтов несекретной информации Пентагона. Хакеры сделали своей мишенью военного подрядчика Lockheed Martin и другие военные сайты и — по причинам, которые до сих пор сложно объяснить, — Всемирный банк. Слабые места сетей Пентагона и других организаций были заранее изучены, а затем использованы для доступа к информации через серверы Южной Кореи и Гонконга. Спецслужбы сумели проследить цепочку от этих промежуточных серверов до конечного сервера, находящегося в китайской провинции Гуандун. Генерал-майор военно-воздушных сил США открыто приписал эти атаки не китайским «хактивистам», а китайскому правительству.
Внимание!
Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги «Третья мировая война. Какой она будет - Ричард Кларк», после закрытия браузера.