|
От
|
Konsnantin175
|
|
К
|
stopusa
|
|
Дата
|
23.04.2008 01:20:39
|
|
Рубрики
|
Современность;
|
|
Кибервойны и кибергосподство
Машинный перевод, не правленный:
http://www.nytimes.com/ (Нью-Йорк Таймс в смысле)
Закрытая пресс-конференция: Развитие Cyber Войны
Изданный: 27 февраля 2008
.....весной 2007, когда Эстонские власти переместили памятник Красной Армии от центра ее столицы, Таллинна, в предместья города, дипломатический ряд прорвался с соседней Россией. Эстонские националисты расценивают армию как оккупанты и угнетатели, чувство что даты к длительному периоду Советского правила(правления) после Второй Мировой войны, когда Советский Союз поглощал все три Балтийских государства. Этнические Русские, кто составляют о четверти(квартале) 1.3 миллионов людей Эстонии, были тем не менее рассержены обработкой(лечением) статуи и взялись за улицы в протесте. Эстония позже обвиняла Москву чтобы организовать волнение; заказ(порядок) был восстановлен только после американских и Европейских дипломатических вмешательств. Но история " Бронзовая Статуя " не заканчивалась там. Дни после бунтов, которыми компьютеризированная инфраструктура высоко-технического правительства Эстонии началась к драке, преследуемой, что эксперты в кибербезопасности назвали скоординированным " опровержение обслуживания(службы) " нападение. Наводнение поддельных просьб об информации от компьютеров во всем мире сговорилось наносить вред (Зашитый) вебсайт Эстонских банков, выходов средств информации, и министерств в течение дней. Эстония осудила(денонсировала) нападения как неспровоцированный акт агрессии от регионального противника (хотя эксперты все еще не соглашаются на том, кто совершал это - Москва отрицала(отвергла) любое знание). Эксперты в кибербезопасности пошли один шаг далее: Они назвали это будущим войны.
Cyber Война: Новая Граница
Нападение на Эстонию " безбумажное правительство " (БИ-БИ-СИ) было один из наиболее разглашенного, рубит в недавней вычислительной истории. Но это не был первый случай cyber шпионажа, ни наиболее вопиющий. Это - " наконечник(чаевые) айсберга количества и качества нападений, которые происходят, " говорит О. Сами Сейдджари, президент Cyber Агентства Защиты, консультанта безопасности, и прежнего эксперта безопасности компьютера Пентагона. Израиль, Индия, Пакистан, и Соединенные Штаты все были обвинены в запуске подобных нападений на противников.
Китай, однако, может быть наиболее активен. Вашингтон обвинил Китайца в рубке в правительственные компьютерные сети в американских Госдепартаментах, Торговле, и Защите - В некоторых случаях, убегающих с данными. Но обвинения в Китайце, кибервмешивающемся достигнутый в бурном темпе в июне 2007, когда, согласно Газете "Файнэншнл таймс", хакеры ворвались в сеть Пентагона, которая обслуживает Офис Министра обороны, кратко закрывая это вниз. Китайский электронный шпионаж также подозревался против Британских компаний (Рулоны(ведомость) Royce - один пример), также как правительственные агентства во Франции, Германии, Южной Корее, и Tайване. " Китайские способности в этой области развили от защиты сетей от нападения до наступательных(оскорбительных) действий против сетей противника, " Заместителя государственного секретаря(министра) для Защиты Ричард П. Беззаконный сказал (PDF) комитет Дома в июне 2007. Китай, подобно России, отрицает обвинения. Обе страны доказывают, любые нападения, происходящие из адресов IP внутри их стран были направлены гражданами жулика, не их правительства. Западные цели, однако, продолжают обвинять Китайца ratcheting их способности нападения cyber.
США Cyber Война на Наступлении
Соединенные Штаты, конечно, не являются никаким невинным свидетелем. Уильям М. Аркин, аналитик защиты, кто пишет Раннее Предупреждение blog для "Вашингтон Пост", говорит " наша способность проникнуть во вражеские компьютерные сети, наша способность эксплуатировать сети связи, управлять цифровой информацией, реален, ", но немного известен о точном характере(природе) Вашингтонских наступательных(оскорбительных) способностей. Некоторые детали, однако, просочились. Например, в марте 2004 Пентагон объявил формирование Информационной команды Действий - Штат Поддержки Нападения Сети - Чтобы упростить способности нападения cyber military's (PDF). Цель, старшие военные должностные лица сказали в то время, были, чтобы создать " интерфейс между командующими воюющей стороны и сообществом сведений(интеллекта). "
Arkin, кто сообщил по проблемам(выпускам) кибербезопасности в течение более чем двух десятилетий, говорит, что американские войска также имеют технологии, способные к проникновению и забивающему вражеские сети, включая классифицируемую "Suter" систему бортовой технологии. Согласно Неделе Авиации, Suter был объединен в беспилотный самолет, и " позволяет пользователям вторгаться в системы коммуникаций, видеть то, какой вражеские датчики видят, и даже занимают как администратор систем, так что датчики могут управляться в положения(позиции) так, чтобы приближающийся самолет не мог быть замечен. " Некоторые размышляют(спекулируют) Израильтянин военный используемый способность в течение ее воздушного налета на Сирийском участке строительства в сентябре 2007. Соединенные Штаты использовали возникающие способности в 1999 Косовской Войне (MSNBC.com), и основали на тех уроках в (Зашитом) Ираке.
Тактика Кибервойны
Другая cyber тактика менее сложна(искушенная). Нападение, которое временно сбило Эстонские сети, началось с наводнения поддельной прислуги правительства планирования сообщений, называемой " опровержение обслуживания(службы) " нападение. Подход использует "botnets" - массивные сети связанных компьютеров - чтобы бомбардировать преследуемые сети с информационными запросами при маскировке местоположения первичного нападавшего. Джеймс Льюис, эксперт безопасности с Центром Стратегических и Международных Занятий(изучений) (CSIS), говорит, что хакеры в примере Эстонии вероятно взяли под свой контроль десятки тысяч компьютеров во всем мире без знания их владельцев и направили их на прислугу правительства. Результат, он говорит, был относительно незначительное(младшее) нападение, которое было почти невозможно проследить (PDF).
Другая техника - использование "malware", "spyware", и других злонамеренных программ, вставленных в компьютерные системы, чтобы украсть информацию без пользовательского знания. Программное обеспечение разработано(предназначено), чтобы скрыть необнаруженный и перекачивать информацию от ее хозяина - все из тайн, запасенных на персональных компьютерах к Пентагону военные универсальные ЭВМ. Анализ декабря 2007 американских Воздушных сил cyber уязвимость (PDF) примечания многое из операционных систем Пентагона - имеющиеся в наличии изготовленные компоненты заграничный, из-за более дешевых затрат. Но пенни зажимания потенциально открыли U.S. военные сети к вторжению. " Иностранные страны могли размещать скрытые компоненты внутри компьютеров, делая компьютеры, уязвимые для нападения и/или шпионажа, " анализ заканчивается.
Менее обычный но гораздо более беспокоящий - нападения cyber, нацелился на критические подобные инфраструктуре системы управления атомной электростанции, банки, или подземки. В марте 2007 Лаборатория Штата Айдахо Министерства энергетики провела эксперимент, чтобы определить, могла ли бы электростанция быть компрометирована, рубя один. Курение результата-a, самовоспламенение дизельный генератор, выведенный из строя ничем больше чем keystrokes-посланная дрожь (СИ-ЭН-ЭН) через частный сектор. Заботы были очевидно хорошо-основаны. В январе 2008 аналитик ЦРУ сказал американским предприятиям коммунального обслуживания, что хакеры преуспели в проникающих электрических компаниях в нераскрытых местоположениях вне Соединенных Штатов и, это по крайней мере один случай, отключил власть(мощь) к многократным городам. Хакеры тогда потребовали деньги (АГЕНТСТВО АП). " [США] Правительство борется(взбирается) пробовать и защищать его собственные системы, пробовать и проверять Китайца от чтения правительственной электронной почты, " говорит экономист Скотт Борг, директор США Cyber Единица Последствий, некоммерческий научно-исследовательский институт что занятия(изучения) cyber угрозы. " Но центр вероятно должен быть критической инфраструктурой. Это - то, что мы должны защитить. "
Внесение исправлений Отверстий
На бумаге американское правительство, кажется, соглашается. Поскольку более чем десятилетие санкционированному правительством занятия(изучения), рылись в предмет; Пентагон издал сообщение относительно " Информационная Защита войны " (PDF) в 1996, когда общественное использование Интернета было все еще в его младенчестве. Сейдджари говорит, что все эти занятия(изучения) достигли того же самого заключения: " угроза и уязвимость к нашей национальной инфраструктуре серьезны, это ухудшается, и это ухудшается по все более и более быстрой норме(разряду). " Но только недавно имеет предприятие(беспокойство) постоянный центр внимания для общин сведений(интеллекта) и безопасности. Часть дефицита внимания находится с трудностью в определении cyber угрозы. 2006 целевая группа Воздушных сил назвала киберместо " warfighting область, ограниченная электромагнитным спектром, " но должностные лица воздушных сил подтверждают " полное понимание области - годы далеко. "
Что понято - то, как потенциально разрушительный потеря киберкосмического господства могла быть к американским интересам(процентам). В его ежегодной оценке угрозы на Конгресс, поставленный в феврале 2008, Директор Национальных Сведений(интеллекта) Майкл Макконнелл обсуждал " cyber угрозы " перед разговором о войне в Афганистане. " Наша информационная инфраструктура … все более и более преследуется за эксплуатацию и потенциально за разрушение или разрушение множеством роста государственных и негосударственных противников, " Макконнелл сказал. " Мы оцениваем это нации, включая Россию и Китай, имеем технические способности к цели и разрушаем(прерываем) " информационная инфраструктура Соединенных Штатов.
Пентагон, также, подтвердил угрозу ее инфраструктуре. Отдел Защиты рассматривает запрещающее движение недолжностного лица (Федеральная Компьютерная Неделя) от ее прислуги, и американские Воздушные силы создают Команду Cyber, чтобы защитить сети Пентагона. " Когда мы говорим о диапазоне скорости и гибкости авиации, вещь, которая позволяет, это для нас - факт нашего кибергосподства, " генерал Воздушных сил Роберт Елдер, сказанный ЮПИ.
Недавний поток заявлений высокого уровня также прибывает среди возобновленного обязательства финансирования(консолидирования) из Вашингтона. В ноябре 2007 администрация Кустарника обратился к Агентству Национальной безопасности, чтобы координировать с Отделом Безопасности Родины, чтобы защитить правительственные и гражданские сети связи от хакеров. План за 144 миллиона $, обнародованный спокойно в документах бюджета Белого дома (PDF), стремится увеличивать " гражданская кибербезопасность агентства и усиливать обороноспособность, чтобы сразиться с терроризмом. " В Президенте января 2008 Джордж В. Кустарник подписал две президентских директивы, призывающие к созданию всесторонней национальной инициативы кибербезопасности. Согласно статье(изделию) "Уолл Стрит джорнал", запрос бюджета 2009 Белого дома берет программу по экспоненте далее, с оцененным запросом за 6 миллиардов $, чтобы строить скрытную систему, чтобы защитить американские системы коммуникаций. Детали предложенной программы остаются классифицируемыми, возмущая некоторых гражданских либертарианцев, кто боятся, что контроль гражданских сетей мог нарушать на правах секретности. Rep. Бенни Г. Томпсон (D-MS), председатель Комитета безопасности Родины Дома, призвал, чтобы программа была надета, проводят(держат) (PDF), пока Конгресс не может соответственно рассматривать это.
Измерение Угрозы
Cyber эксперты не дискутируют, тот электронный шпионаж - досаждающая проблема, или что Соединенные Штаты являются главной целью. Но они не соглашаются на том, насколько распространяющийся такие нападения, кто - позади них, и как подрывной они, могут оказывается. Согласно числу Основой(фондом) Наследия, консервативным Вашингтонским мозговым центром, хакеры могут уже побеждать: В 2007 Отдел Безопасности Родины регистрировал оцененный 37,000 предпринятых нарушений частных и правительственных компьютерных систем, и более чем 80,000 нападений на системы Пентагона. Некоторые рубят " уменьшил U.S. военные эксплуатационные способности, " сообщение говорит (PDF).
Экономист Борг говорит, что самая большая угроза от нападений cyber может быть экономическая. Он оценивает, что закрытие электроэнергии к любой значительной области(региону) в течение больше чем десяти дней остановило бы более чем 70 процентов от всей экономической деятельности в той области(регионе). " Если бы Вы можете делать это с чистым нападением cyber на только одну критическую инфраструктуру, почему Вы беспокоились бы любым традиционным военным нападением? " Льюис CSIS' берет меньшее количество представления(вида) паникера. " США - очень большой набор целей, и некоторые из наших важных сетей очень безопасны. Так что Вы могли причинять повреждение(ущерб) на США, но это не будет наносить вред или решающий, " он говорит. " Я видел людей, кто говорят, что нападение cyber могло превращать Соединенные Штаты в нацию третьего мира в течение минут. Это глупо. Мы должны быть реалистические об этом. "