USAs militære cyberoperationer

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 30. oktober 2022; checks kræver 2 redigeringer .

Amerikanske militære cyberoperationer  er cyberkrigsoperationer udført af det amerikanske militær mod andre stater og organisationer.

Siden 2010 er der blevet oprettet en særlig enhed i strukturen af ​​de amerikanske væbnede styrker - Cyber ​​​​Command , hvis hovedopgaver er den centraliserede gennemførelse af cyberkrigsoperationer, styring og beskyttelse af amerikanske militære computernetværk [1] [2] . Cyber ​​​​Commands strategi er baseret på principperne om proaktivt cyberforsvar og brugen af ​​cyberspace som et nyt krigsteater [3] . Den amerikanske interservicekommando udsendte en erklæring, der siger:

Cyberspace-teknologier bliver til et magtredskab i samfundet, og de bliver samtidig mere tilgængelige for modstandere af staten, som kan bruge disse teknologier til computerangreb, forstyrrelse af kommunikation og informationsudveksling. De lave adgangsbarrierer, kombineret med den anonyme karakter af aktivitet i cyberspace, gør listen over potentielle modstandere ret bred. Derudover vil den globale karakter af cyberspace og fraværet af nationale grænser i det skabe yderligere vanskeligheder for stater med hensyn til at begrænse trusler og reagere på nødsituationer."

- [4]

.

På trods af vigtigheden af ​​at udvikle dette område, har årtiers uenigheder mellem forskellige amerikanske agenturer og afdelinger ført til fiasko i en række vigtige projekter inden for modernisering af IT-infrastrukturen i de amerikanske væbnede styrker og tab i milliarder af dollars [5 ] . Derudover har den amerikanske føderale regering undladt at sætte standarder for eller korrekt administrere cybersikkerhedsentreprenører [6] . Ifølge rapporterne fra de amerikanske tilsynsmyndigheder var omkostningerne ved disse entreprenørfirmaers arbejde næsten dobbelt så høje som omkostningerne ved det samme arbejde udført af føderale ansatte [7] .

De fem principper

Strategien for amerikanske militære cyberoperationer er baseret på fem principper [8] .

  1. Cyberspace er et nyt krigsteater sammen med land og hav. luft og rum;
  2. Princippet om proaktivitet , i modsætning til passiv beskyttelse, såsom beskyttelse gennem firewalls . Detektering og undertrykkelse af cyberangreb på computernetværk kræver en hurtig reaktion, hvilket gør det nødvendigt at bruge taktiske operationer til at spore og organisere modangreb på ubudne gæster;
  3. Protecting Critical Infrastructure USA;
  4. Brug af USA's og dets allieredes kollektive sikkerhedssystem;
  5. Vedligeholdelse og styrkelse af teknologiske fordele, primært inden for computerfærdigheder og kunstig intelligens .

USA's cyberangreb mod andre lande

Iran

I juni 2010 blev Iran offer for et cyberangreb, hvor Stuxnet -computervirussen [9] [10] trængte ind i computernetværket på uranberigelsesanlægget i Netanza . Dette cyberangreb beskadigede mere end 1.000 nukleare centrifuger, og ifølge Business Insider blev "Irans atomprogram sat tilbage i mindst to år" [11] .

På trods af ingen officiel bekræftelse udsendte Gary Seymour, koordinator for våbenkontrol og masseødelæggelsesvåben i Det Hvide Hus , en offentlig erklæring, hvori han sagde: "Vi er glade for, at de [iranerne] har problemer med centrifuger, og USA og dets allierede gør vores bedst for at sikre, at vi skaber vanskeligheder for dem”, hvilket indirekte bekræfter USA's involvering i udviklingen af ​​Stuxnet-virussen [12] .

Kina

I 2013 afslørede den tidligere NSA-officer Edward Snowden , at den amerikanske regering havde hacket sig ind på kinesiske mobiltelefonselskabers servere for at indsamle tekstbeskeder, samt spionere på Tsinghua University  , et af de største universiteter i Beijing, og downloade data fra Kina. Uddannelses- og forskningsnetværk (CERNET), hvor millioner af kinesere har konti. Ifølge Snowden har amerikanske efterretningstjenester udspioneret Kina og Hong Kong elektronisk i årevis. [13] .

Ifølge klassificerede dokumenter udgivet af Snowden infiltrerede NSA også serverne på Huaweis hovedkvarter , Kinas største teleselskab og verdens største producent af telekommunikationsudstyr. Formålet med infiltrationen var at inficere Huawei-udstyr med computervirus, som virksomheden leverer til andre lande, herunder dem, der ikke køber amerikansk udstyr, således at NSA kunne trænge ind i disse landes computer- og telefonnetværk for at indsamle information og foretage andre cyberoperationer [14] .

Andre lande

Ifølge magasinet The Economist stjal sovjetiske efterretningstjenester i 1982 en computer fra et unavngivet canadisk firma designet til at kontrollere en gasrørledning i Sibirien. I programkoden på denne computer havde CIA -medarbejderne tidligere plantet en logisk bombe , der ændrede pumpens hastighed på gasrørledningen , hvilket førte til en eksplosion [15] .

I 1991 publicerede magasinet Infoworld en artikel af John Gantz om computervirussen AF/91 , udviklet af NSA til at inficere det irakiske luftvåbens computersystemer før Golfkrigen og i hemmelighed introduceret ved hjælp af en printerchip importeret til Irak gennem Jordan [ 16] . Efterfølgende viste det sig, at beskeden om denne virus var en aprilsnar [17] .

I 1998, under forberedelsen af ​​USA's og NATO's militæroperation mod Jugoslavien , hackede USA med succes ind i computernetværket i luftforsvarssystemet og lufttrafikkontrolsystemet i Serbien [18] .

Den 7. marts 2021 rapporterede den amerikanske udgave af The New York Times , at USA ville lancere en række cyberangreb på Rusland som svar på hackingen af ​​deres regeringsorganers netværk. Ifølge ham vil "skjulte aktioner" mod russiske netværk være "indlysende for den russiske præsident Vladimir Putin, efterretningstjenesten og de væbnede styrker," men ikke for resten af ​​verden.

"I øjeblikket ser vi betydelige beviser, der peger på en russisk efterretningsstruktur. Men der er ingen beviser for nogen anden version. Dette er den største og mest komplicerede operation, vi nogensinde har set," svarede Microsofts CEO Brad Smith og tilføjede, at "mere end tusind meget dygtige, samvittighedsfulde ingeniører" kunne have arbejdet på hacket. I Rusland nægtes involvering i dette angreb [19] .

Kontraspionage

Se også

Noter

  1. Nyhedsmeddelelse fra Defense.gov: Cyber ​​​​Command opnår fuld operativ kapacitet . Hentet 12. maj 2015. Arkiveret fra originalen 14. juli 2015.
  2. Shane Harris. Cyberwar@, 2016 .
  3. American Forces Press Service: Lynn forklarer den amerikanske cybersikkerhedsstrategi . Defense.gov. Hentet 12. maj 2015. Arkiveret fra originalen 16. oktober 2014.
  4. "Det fælles driftsmiljø 2010
  5. Nolan, John. "Rapporter: Air Force's problematiske teknologiprojekter koster millioner." Arkiveret 8. april 2015 på Wayback Machine Dayton Daily News, Ohio 17. juni 2012.
  6. Thompson, Lauren. "Fem ting, regeringens udbydere af cybersikkerhed bør have - og normalt ikke gør." Arkiveret 26. april 2018 på Wayback Machine Lexington Institute 18. juni 2012.
  7. Rahija, Bryan. "Omkostningerne til entreprenørens computeringeniørtjenester." Arkiveret 26. april 2018 på Wayback Machine POGO 25. juni 2012.
  8. Officiel: NATO bør bygge et 'cyberskjold' . Red Orbit (16. september 2010). Hentet 12. maj 2015. Arkiveret fra originalen 7. november 2018.
  9. AFP: Stuxnet-ormen bringer cyberkrigsførelse ud af den virtuelle verden Arkiveret 4. oktober 2010 på Wayback Machine . Google.com (1. oktober 2010). Hentet 8. november 2011.
  10. Ralph Langner: Cracking Stuxnet, et cybervåben fra det 21. århundrede | Video arkiveret 1. februar 2014 på Wayback Machine . ted.com. Hentet 8. november 2011.
  11. US General: Irans Cyber ​​​​War Machine 'A Force To Be Accounted With' , Business Insider . Arkiveret fra originalen den 2. april 2019. Hentet 1. januar 2013.
  12. Gary Samore Arkiveret 27. april 2018 på Wayback Machine , der talte ved Washington Forum 10. december 2010 af Foundation for Defense of Democracies i Washington DC, rapporteret af C-Span og indeholdt i PBS-programmet Need to Know ( "Knækker koden: Forsvar mod supervåbnene fra det 21. århundredes cyberkrig" Arkiveret 27. april 2018 på Wayback Machine , 4 minutter i stykker)
  13. USA hackede kinesiske universiteter, mobiltelefoner, fortæller Snowden til China Press . Hentet 29. september 2017. Arkiveret fra originalen 14. juni 2018.
  14. NSA har brudt kinesiske servere set som sikkerhedstrussel . Hentet 29. september 2017. Arkiveret fra originalen 16. november 2018.
  15. Cyberwar: War in the fifth domain  (1. juli 2010). Arkiveret fra originalen den 9. juli 2010. Hentet 4. juli 2010.
  16. Smith, George. "Irakisk cyberkrig: en tidsløs joke." sikkerhedsfokus. 10 Mar 2003. Web. 11. oktober 2009. < http://www.securityfocus.com/columnists/147 Arkiveret 1. marts 2020 på Wayback Machine >.
  17. George Smith. Irakisk cyberkrig: en tidsløs joke . Securityfocus.com (10. marts 2003). Hentet 15. maj 2015. Arkiveret fra originalen 1. marts 2020.
  18. Hancock, Bill. Sikkerhedsvisninger. Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. < http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie =/sdarticle.pdf  (downlink) >.
  19. Sanger, David E. . Forbereder sig på gengældelse mod Rusland, USA konfronterer hacking fra Kina , The New York Times  (7. marts 2021). Arkiveret fra originalen den 11. marts 2021. Hentet 11. marts 2021.

Litteratur

på russisk på andre sprog

Links