Чтение онлайн

на главную - закладки

Жанры

Ловушка для тигра. Секретная шпионская война Америки против Китая
Шрифт:

В чип мог бы даже быть внедрен «выключатель уничтожения», благодаря которому оружие может быть заблокировано извне с использованием дистанционного управления. Когда израильские военно-воздушные силы напали на месторасположение предполагаемого ядерного реактора в Сирии в 2007 году, наблюдатели задавались вопросом, почему сирийские силы ПВО не сопротивлялись. Позже появились неподтвержденные сообщения, что был использован выключатель уничтожения, предоставленный Соединенными Штатами израильской разведке, чтобы с его помощью разоружить сирийские радары.

Соединенные Штаты слишком медлили с распознанием угрозы национальной безопасности, исходящей от кибершпионов и хакеров. Президент Барак Обама, признавая проблему, заявил в мае 2009 года: — Мы не готовы в той мере,

в какой нам следует быть готовыми как правительству и как стране. Он с сожалением говорил о том, как во время его кампании по выборам президента годом ранее, «хакеры получили доступ к электронной почте и множеству файлов кампании, от политических меморандумов до планов поездок».

Он говорил о шпионских и вредоносных программах, о компьютерном мошенничестве: «spyware» и «malware», «spoofing», «phishing» и «botnets». И он предупредил: — В сегодняшнем мире, акты террора могут исходить не только от нескольких экстремистов с поясами шахидов, но и от нескольких нажатий клавиш на компьютере — оружии массового разрушения.

Обама объявил, что он назначит координатора Белого дома по компьютерной безопасности, чтобы работать с органами власти на федеральном уровне, уровне штатов и органов местного самоуправления и в частном секторе, чтобы защитить национальную инфраструктуру от компьютерных атак. В следующем месяце Министерство обороны приказало создать первое военное кибернетическое командование. Назначение генерал-лейтенанта Кейта Б. Александера, который был также директором Агентства национальной безопасности, на должность начальника нового киберкомандования, вызвало споры. Сильным аргументом было то, что Агентство национальной безопасности, и так уже шпионящее за электронной почтой и телефонными звонками, согласно секретной программе, установленной Президентом Джорджем Бушем-младшим и позже одобренной Конгрессом, не должно осуществлять контроль над компьютерной безопасностью.

В то же самое время, создание «киберцаря Белого дома» и военного киберкомандования и так сильно запоздало, учитывая продолжающиеся компьютерные нападения на Соединенные Штаты. И были достоверные свидетельства, что многие из вторжений исходили из Китая.

В своем докладе, подробном исследовании кибершпионажа, ученые Университета Торонто в 2009 году, хотя и были осторожны, не возлагая напрямую ответственность за каждое хакерское нападение на китайское правительство, отметили, что компьютерные атаки на 103 страны были направлены против дипломатов, военного персонала, сотрудников штата премьер-министров, и журналистов.

«Самое логическое объяснение, и, конечно, то, к которому сильнее всего склоняют имеющиеся косвенные улики, состояло бы в том, что этот подбор целей высокого уровня разрабатывался китайским государством в целях военной и стратегической разведки…. Многие из… целей высокого значения, которых мы опознали, были явно связаны с китайской внешней и оборонной политикой».

«Подобно радару, осматривающему территории близ южной границы Китая, существует дуга зараженных узлов из Индии, Бутана, Бангладеш и Вьетнама, через Лаос, Бруней, Филиппины, Гонконг, и Тайвань».

Была еще одна важная часть разведывательной информации, не раскрытая академическими исследователями. Межсетевой протокол (IP) адресов нападавших, идентификационные номера, имеющиеся у всех компьютеров и серверов, «ведут назад, по крайней мере, в нескольких случаях к острову Хайнань».

Есть причина, что эта находка была особенно важна в продолжающихся усилиях по точному определению источника кибершпионов. Его местоположение это туристический центр, но это также еще кое-что большее. Остров Хайнань в Южно-Китайском море является местом дислокации центра радиоэлектронной разведки на авиабазе Линшуй, а также Третьего технического управления Национально-освободительной армии Китая. Возможно, самое сильное свидетельство, связывающее Китай с кибершпионажем против США, было предоставлено сетевым проектом WikiLeaks, который начал обнародовать 250 000 конфиденциальных американских дипломатических телеграмм в конце ноября 2010 года. Среди них была телеграмма

в Вашингтон от американского посольства в Пекине, датированная январем того года, сообщавшая, со ссылкой на некий китайский контакт, что хакерские нападения на «Гугл» были осуществлены по приказу Политбюро, с самого высокого уровня правительства Китая.

Телеграмма гласила: «Контакт, занимающий хороший пост, утверждает, что китайское правительство координировало недавние вторжения в систему «Гугл». Согласно нашему контакту, тщательно проведенные операции были проведены по приказу, принятому на уровне Постоянного комитета Политбюро».

Подборка телеграмм, обнародованных Джулианом Ассанджем, основателем WikiLeaks, показывала глобальную скоординированную кампанию компьютерных нападений, исполненных китайскими правительственными чиновниками и интернет-хакерами, завербованными правительством Китая. Документы описывали ранее секретные вторжения в американские правительственные учреждения, атаки, получившие у американских следователей кодовые названия «BYZANTINE CANDOR» («Византийская откровенность») и «BIZANTINE HADES» («Византийский Аид»).

Одна телеграмма Государственного департамента в 2008 году цитировала анализ китайских компьютерных атак, проведенный службой безопасности Германии, где говорилось, что «намерением действующих лиц КНР является шпионаж, и приоритетный вектор нападения, используемый в их злонамеренной деятельности, это социально спроектированные почтовые сообщения, содержащие вложения вредоносных программ, и/или вложенные ссылки на враждебные вебсайты». Телеграмма добавляла, что сообщения по электронной почте были отправлены с использованием «IP-спуфинга, т. е. отправлены с чужого IP-адреса, чтобы казаться специально направленными к интересам получателей, их служебным обязанностям, или текущим событиям».

Телеграммы WikiLeaks предоставили дальнейшее подтверждение того, что уже давно подозревалось: Китай, несмотря на его громкие опровержения, активно занимается кибершпионажем против Соединенных Штатов и других стран во всем мире.

Глава 22

ПОСЛЕСЛОВИЕ

В январе 2010 года компания «Гугл» сделала неожиданное объявление, которое эхом отразилось в Вашингтоне, Пекине и других мировых столицах. Технологический гигант угрожал уйти из Китая из-за нападений на его компьютерные системы и на тридцать четыре американских компании, главным образом в Силиконовой Долине. След кибератак вел к полудюжине серверов на Тайване, но у «Гугл» было сильное подозрение, что нападения, нацеленные частично на учетные записи Gmail китайских активных борцов за права человека, исходили из Китая.

Хакерские атаки, направленные на американские компании в Калифорнии, включая «Нортроп Грумман» и «Доу Кемикал», похоже, были задуманы для получения информации о системах вооружения, и, возможно, их жизненно важных «исходных текстов», или компьютерных программ управления. «Гугл» обратилась за помощью к Агентству национальной безопасности, американской службе дешифрования и электронной разведки.

Компания «Гугл» также заявила, что больше не будет сотрудничать с китайской интернет-цензурой. Вскоре после этого компания прекратила обслуживание своего поискового сервера в Китае, google.cn, и автоматически перенаправляла пользователей на ее вебсайт в Гонконге, не подвергающийся цензуре, google.com.hk, хотя «Гугл» заявил, что «хорошо знал», что Китай мог в любое время заблокировать доступ также и там. [17]

17

Шесть месяцев спустя, в июле 2010 года, кризис разрешился после компромисса: Китай возобновил лицензию «Гугл» и разрешил ему оказывать некоторые услуги на вебсайте google.cn. Китайские пользователи Интернета больше не перенаправлялись на гонконгский вебсайт, не прошедший цензуру, автоматически, но могли нажимать на ссылку, которая направляла их туда.

Поделиться:
Популярные книги

Протокол "Наследник"

Лисина Александра
1. Гибрид
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Протокол Наследник

Вторая жизнь майора. Цикл

Сухинин Владимир Александрович
Вторая жизнь майора
Фантастика:
героическая фантастика
боевая фантастика
попаданцы
5.00
рейтинг книги
Вторая жизнь майора. Цикл

Попаданка в Измену или замуж за дракона

Жарова Анита
Любовные романы:
любовно-фантастические романы
6.25
рейтинг книги
Попаданка в Измену или замуж за дракона

На границе империй. Том 9. Часть 2

INDIGO
15. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 9. Часть 2

Фею не драконить!

Завойчинская Милена
2. Феями не рождаются
Фантастика:
юмористическая фантастика
5.00
рейтинг книги
Фею не драконить!

Мастер Разума

Кронос Александр
1. Мастер Разума
Фантастика:
героическая фантастика
попаданцы
аниме
6.20
рейтинг книги
Мастер Разума

Печать пожирателя 2

Соломенный Илья
2. Пожиратель
Фантастика:
городское фэнтези
попаданцы
аниме
сказочная фантастика
5.00
рейтинг книги
Печать пожирателя 2

Идеальный мир для Лекаря 22

Сапфир Олег
22. Лекарь
Фантастика:
юмористическое фэнтези
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Лекаря 22

Кодекс Крови. Книга V

Борзых М.
5. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга V

Школа. Первый пояс

Игнатов Михаил Павлович
2. Путь
Фантастика:
фэнтези
7.67
рейтинг книги
Школа. Первый пояс

В тени пророчества. Дилогия

Кусков Сергей Анатольевич
Путь Творца
Фантастика:
фэнтези
3.40
рейтинг книги
В тени пророчества. Дилогия

Имперский Курьер. Том 4

Бо Вова
4. Запечатанный мир
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Имперский Курьер. Том 4

Новый Рал 5

Северный Лис
5. Рал!
Фантастика:
попаданцы
5.00
рейтинг книги
Новый Рал 5

Судьба

Проскурин Пётр Лукич
1. Любовь земная
Проза:
современная проза
8.40
рейтинг книги
Судьба