Чтение онлайн

на главную - закладки

Жанры

Ловушка для тигра. Секретная шпионская война Америки против Китая
Шрифт:

В книге, изданной более десятилетия назад, два китайских специалиста по Интернету признали, что «использование хакеров для получения военной информации из компьютерных сетей это очень эффективный метод». Более свежая книга, изданная в Китае в 2003 году, «Расшифровка информационной безопасности», обсуждает вопрос создания университета, специализирующегося на компьютерной безопасности, своего рода «хакерского университета», с курсами о «создании и использовании программ компьютерных вирусов» и «исследовании методов хакерских нападений».

Усилия доказать, что китайское правительство могло бы стоять за нападениями на Соединенные Штаты вроде «Титанового дождя», сталкиваются с тем, что компьютерные эксперты по безопасности

называют проблемой «атрибуции» — установления авторства. Так как хакерам сравнительно легко можно замаскировать свою страну происхождения и точное местоположение, сегодняшние кибершпионы могут скрываться за виртуальным плащом, а их кинжал является электронным. Хакер в Восточной Европе может создать впечатление, что его электронную почту послали через сервер в Шанхае.

По этой причине, когда компания «Гугл» в начале 2010 года раскрыла атаки на его службу электронной почты и на тридцать четыре американские компании, многие из которых были заняты в оборонной промышленности, она не смогла достоверно определить точный источник, но заявила, что, по ее мнению, вторжения исходили из Китая. Позже некоторые исследователи полагали, что нападения могли быть прослежены к двум школам в Китае, и одна из них была тесно связана с вооруженными силами.

Директор ФБР Роберт Мюллер описал эту проблему в своей речи в Сан-Франциско в 2009 году. — В начале расследования компьютерного преступления мы не знаем, имеем ли мы дело со шпионом, с человеком из внутреннего круга компании, или с организованной преступной группой, — сказал он. — Кое-что, что похоже на обычное интернет-мошенничество, может быть попыткой террористической группы получить финансирование для своей операции.

Правительство попыталось помешать нападениям на важные сети оборонного значения. НАСА, мишень кибернетических вторжений, как в Космическом центре Кеннеди во Флориде, так и в Космическом центре Джонсона в Хьюстоне, начало программу под кодовым названием «Авокадо», чтобы блокировать подозреваемые китайские компьютерные атаки. Программа «Эйнштейн» Министерства внутренней безопасности обеспечила правительственные учреждения датчиками, предназначенными для обнаружения компьютерных вторжений.

В 2002 году американский Военно-морской колледж ВМС США стал местом проведения военной игры под названием «Цифровой Пёрл-Харбор». Имитационные нападения, осуществлявшиеся экспертами по компьютерной безопасности, моделировали атаки других стран на жизненно важную американскую инфраструктуру. Учения показали, что Интернет и цифровые финансовые сети были самыми уязвимыми. Другие эксперты предупредили, что телекоммуникационные сети и система авиадиспетчерской службы могут быть разрушены кибернападениями.

Как и Соединенные Штаты, Китай разрабатывал планы разрушения цифровых сетей противника в войне. Согласно докладу ученых Университета Торонто в 2009 году, «Китай активно развивает способность проведения операций в киберпространстве, правильно определяя его как сферу, в которой он может достичь стратегического паритета, если не превосходства над военными организациями Соединенных Штатов и их союзников».

Роль Народной Освободительной Армии Китая также была освещена в годовом отчете Министерства обороны Конгрессу за 2008 год по китайской военной мощи: «Народно-освободительная армия создала подразделения для ведения информационной войны, чтобы разрабатывать вирусы для нападения на вражеские компьютерные системы и сети». Отчет добавил, что Народно-освободительная армия рассматривает операции в компьютерных сетях «как важные для достижения 'электромагнитного господства' на ранней стадии конфликта».

Хотя доказательства темны, атаки китайских хакеров, возможно, были направлены на критиков этой страны в Соединенных Штатах. В 2008 два республиканских члена Конгресса утверждали, что в компьютеры в их офисах на Капитолийском

холме проникли хакеры, которые, по их мнению, были в Китае. Эти два конгрессмена, Крис Смит, Нью-Джерси, и Фрэнк Вулф, Вирджиния, оба консерваторы, были давними открытыми критиками нарушений прав человека в Китае.

И в пригороде Атланты в 2006 году Питера Юань Ли, специалиста по компьютерным технологиям, натурализованного американского гражданина и критика китайского правительства, ограбили, избили, связали, и завязали глаза трое или четверо вооруженных азиатов, которые вторглись в его дом и взяли два ноутбука, не тронув никаких других ценных вещей. Ему потребовалось пятнадцать швов, чтобы зашить рану на лице после этого нападения.

Ли был местным видным последователем духовного движения Фалуньгун, которое Китай объявил вне закона как «злой культ». ФБР и детективы округа Фултон расследовали грабеж и нападение на Ли, но не последовало никаких арестов. Ли, со своей стороны, не сомневался в том, почему именно он оказался жертвой. Он обвинял Китай во взломе, который, по его заявлению, был спланирован, чтобы заставить его замолчать. Он выражал удивление, «что в США они могли делать такие вещи».

В 1987 году Ли прибыл в Соединенные Штаты для завершения своего образования в Принстоне, где он получил степень доктора философии по электротехнике. В течение нескольких лет он работал с другими активистами, чтобы бороться с интернет-цензурой в Китае. — Первоначально мы отправляли письма по электронной почте в Китай, у нас было двадцать миллионов почтовых адресов, и мы им посылали статьи, — рассказывал он. — Приблизительно в 2004 году прокси-серверы больше не работали, они были легко заблокированы, и нам пришлось перейти к более сложным методам.

Вместе со своей группой Ли тогда начал снабжать интернет-пользователей в Китае программным обеспечением, которое позволило бы им обходить правительственные системы межсетевой защиты. Были различные способы отправлять программное обеспечение в Китай. «Они блокируют электронную почту, но мы можем все еще посылать некоторые, или через электронную почту или через Skype». В Китае, как он сказал, программное обеспечение передается или устно или в Интернете. Когда компьютерный пользователь в Китае нажимает на ссылку, предоставленную в электронной почте, пользователь может загрузить программное обеспечение, которое соединяется с компьютером за границей, который тогда изменяет маршрут трафика к вебсайту, подключение к которому ограничено китайскими властями.

По мнению Ли, кибернападения на Пентагон и другие американские учреждения исходят из Китая. — Китайское правительство расценивает хакеров как героев, — сказал он. — Правительство не расправляется с хакерами. Путь для студентов, чтобы доказать свой талант, это устроить взлом. Я верю, что это они [китайское правительство] организовывают эти нападения.

Большинство вопросов, связанных с кибершпионажем, нацеленным на американские оборонные и разведывательные структуры, было сосредоточено на программном обеспечении, использовании программ, которые могут отключать функции или красть данные из компьютеров, подвергшихся нападению. Но компьютерные эксперты по безопасности сегодня все более и более волнуются по поводу уязвимости самого аппаратного обеспечения, то есть, компьютерных микросхем, которые управляют ракетами, самолетами и радарами.

Одна из причин состоит в том, что только приблизительно 2 процента интегральных схем, закупаемых каждый год американскими вооруженными силами, произведены в Соединенных Штатах. И даже большинство американских производителей чипов перенесли свое производство из Америки туда, где рабочая сила дешевле. Компьютерная микросхема, изготовленная со скрытым, злонамеренным недостатком, может вывести из строя систему оружия. И аппаратное обеспечение, подвергнувшееся такой угрозе, почти невозможно обнаружить.

Поделиться:
Популярные книги

Протокол "Наследник"

Лисина Александра
1. Гибрид
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Протокол Наследник

Вторая жизнь майора. Цикл

Сухинин Владимир Александрович
Вторая жизнь майора
Фантастика:
героическая фантастика
боевая фантастика
попаданцы
5.00
рейтинг книги
Вторая жизнь майора. Цикл

Попаданка в Измену или замуж за дракона

Жарова Анита
Любовные романы:
любовно-фантастические романы
6.25
рейтинг книги
Попаданка в Измену или замуж за дракона

На границе империй. Том 9. Часть 2

INDIGO
15. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 9. Часть 2

Фею не драконить!

Завойчинская Милена
2. Феями не рождаются
Фантастика:
юмористическая фантастика
5.00
рейтинг книги
Фею не драконить!

Мастер Разума

Кронос Александр
1. Мастер Разума
Фантастика:
героическая фантастика
попаданцы
аниме
6.20
рейтинг книги
Мастер Разума

Печать пожирателя 2

Соломенный Илья
2. Пожиратель
Фантастика:
городское фэнтези
попаданцы
аниме
сказочная фантастика
5.00
рейтинг книги
Печать пожирателя 2

Идеальный мир для Лекаря 22

Сапфир Олег
22. Лекарь
Фантастика:
юмористическое фэнтези
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Лекаря 22

Кодекс Крови. Книга V

Борзых М.
5. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга V

Школа. Первый пояс

Игнатов Михаил Павлович
2. Путь
Фантастика:
фэнтези
7.67
рейтинг книги
Школа. Первый пояс

В тени пророчества. Дилогия

Кусков Сергей Анатольевич
Путь Творца
Фантастика:
фэнтези
3.40
рейтинг книги
В тени пророчества. Дилогия

Имперский Курьер. Том 4

Бо Вова
4. Запечатанный мир
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Имперский Курьер. Том 4

Новый Рал 5

Северный Лис
5. Рал!
Фантастика:
попаданцы
5.00
рейтинг книги
Новый Рал 5

Судьба

Проскурин Пётр Лукич
1. Любовь земная
Проза:
современная проза
8.40
рейтинг книги
Судьба