Titanium regn

Operation Titanium Rain er en uformel  betegnelse givet af amerikanske efterretningstjenester til angiveligt kinesiske cyberangreb rettet mod sårbare mål på computernetværkene i en række vigtige amerikanske ministerier, departementer og virksomheder, herunder forsvarsministeriet , udenrigsministeriet , NASA og mange andre [ 1] [2] . Operationen blev udført mellem 2002 og 2007.

Generel information

Ifølge forskellige skøn begyndte koordinerede cyber-efterretningsaktiviteter fra Kina, som senere kom under kodeoverskriften "Titanium Rain", i 2002 eller 2003 [3] . Udseendet af betegnelsen "Titanium Rain" er højst sandsynligt forbundet med navnet på et kinesisk hjælpeprogram til scanning af computernetværk og fjernregistrering af skjulte sårbarheder i dem [4] .

Det faktum, at de kinesiske myndigheder var involveret i disse begivenheder, er stadig ubevist, men ifølge amerikanske analytikere indikerer angribernes høje organisationsniveau involvering af en bestemt stat. Samtidig har det officielle Beijing konsekvent og stejlt afvist enhver mistanke om involvering i cyberspionageskandalen. Den kinesiske side nægtede at samarbejde med den amerikanske undersøgelse og kaldte anklagerne ubegrundede, uansvarlige og ikke engang værd at tilbagevise [5] . Men lidt senere dukkede officielle publikationer op i den kinesiske presse om civile og militære enheder med speciale i kampoperationer i cyberspace [6] .

Generelt er Titanium Rain forbundet med en sekvens af penetrationer fra det kinesiske fastland til de lukkede, men uklassificerede computernetværk i det amerikanske forsvarsministeriums NIPRNet- kompleks. Det hævdes, at der ikke kunne findes tilfælde af åbning af systemer med klassificerede data, men kendsgerningen om uautoriseret adgang til værdifulde filer med information af teknologisk og forsvarsmæssig værdi er hævet over enhver tvivl. Den tekniske sofistikering af angrebene og det smarte valg af mål indikerer, at den kinesiske militære efterretningstjeneste højst sandsynligt er ansvarlig for denne aktivitet [7] . Nogle gange bruges udtrykket "Titanium rain" selektivt i forhold til de kinesiske cyberangreb på Pentagon- og NASA- netværkene , der fandt sted mellem september 2003 og august 2005 [7] .

Ud over dette blev der i 2006-2007 offentliggjort endnu en række cyberinfiltrationer, sandsynligvis relateret til den kinesiske stat. Det betragtes dog oftest som adskilt fra Operation Titanium Rain. Eksempler på disse hændelser er cyberangrebene på Bureau of Industry and Security i det amerikanske  handelsministerium i juni-oktober 2006 og på Bureau of East Asian and Pacific Affairs i det amerikanske udenrigsministerium i juni-juli 2006. Som et resultat af denne aktivitet mistede den amerikanske ambassade i Beijing sin forbindelse til internettet i to uger. Et cyberangreb på Naval War College i Newport i november 2006 forårsagede en fuldstændig fejl i netværksmiljøet på hele campus , og et computernetværkshack på forsvarsministerens kontor i juni-september 2007 truede endda minister Roberts personlige computer. Porte [8] .  

Det antages, at afslutningen på "Titanium Rain" faldt i 2006 [3] eller 2007 [4] . Mange kendte detaljer i denne historie er fragmentariske, kontroversielle og fulde af selvmodsigelser, men i en række ekspertudtalelser blev det kaldt det første tilfælde af cyberspionage af national betydning [9] . Amerikanske militære computersikkerhedseksperter har vurderet "Titanium Rain" som den højeste trussel, amerikansk internetkommunikation nogensinde har stået over for, og amerikanske regeringsembedsmænd har beskrevet omfanget af hændelsens påvirkning som "overraskende stor." I forbindelse med disse begivenheder kaldte USA-Kina Economic and Security Review Commission ( US -  China Economic and Security Review Commission ) kinesisk cyberspionage for den største trussel mod sikkerheden ved amerikanske teknologiske bedrifter [4] . Ifølge data fra 2013 forbliver en betydelig del af detaljerne opnået under undersøgelsen af ​​Operation Titanium Rain dog klassificerede oplysninger [10] .

Tekniske midler

For at nå deres mål brugte angriberne specialdesignet software, der automatisk kunne scanne, genkende og indeksere sårbare objekter i cyberspace . Efter foreløbig rekognoscering blev den opdagede sårbarhed trængt ind, sandsynligvis ved hjælp af trojansk kode , som var forklædt som en uskyldig softwareapplikation eller en almindelig datafil. "trojaneren" blev lanceret på offerets maskine og slog sig ned i sin hukommelse og kunne stille og roligt give hackere fjernadgang til sine systemressourcer. Som et resultat blev der udsendt en advarsel fra regeringen i november 2003 vedrørende en udbredt infektion af computere fra det amerikanske forsvarsministerium [10] [6] .

Evaluering af resultater

Ifølge den amerikanske general William Lord lykkedes det kinesiske hackere at få ulovlig adgang til netværkene af forskellige offentlige agenturer og afdelinger, blandt hvilke blev nævnt US Army Information Systems Engineering Command , Center for Naval Systems ( English  Naval Ocean Systems Center ) , Missile Defense Agency og Sandia National Laboratories [1] . Ifølge andre kilder faldt ud over dem også computere fra Department of Homeland Security , NASA , National Nuclear Security Administration, Redstone Arsenal og en række forsvars- og rumfartsselskaber under distributionen . Der er fragmentariske beviser på mindst 294 vellykkede Pentagon-penetrationer i 2003 og hacking af 150 US Department of Homeland Security-computere i 2006 [3] . Ifølge amerikanerne selv er den samlede mængde data stjålet af kinesiske hackere fra 10 til 20 terabyte, og det samlede antal hændelser alene i 2008 nåede op på 43.880 [1] . Blandt de oplysninger, kineserne modtog, var især specifikationer og software til den amerikanske hærs luftfartsplanlægningssystemer, ordninger for kraftværker , solpaneler og brændstoftanke i det interplanetariske kompleks . Mars Reconnaissance Orbiter , personlige data fra centrale videnskabsmænd og embedsmænd, samt deres private korrespondance, som gør det muligt at finde ud af personlige forhold, politiske synspunkter og andre vigtige oplysninger [11] .    

Det blev også konstateret, at cyberspionageforsøg ikke kun var rettet mod offentlige myndigheder, men også mod private virksomheder, der udfører klassificerede kontrakter fra den amerikanske regering. For eksempel rapporterede en række store forsvarsentreprenører fra det amerikanske militærindustrielle kompleks i 2006 og 2008 læk af klassificerede data til Kina. Listen over ofre inkluderer Raytheon , Lockheed Martin , Boeing og Northrop Grumman selskaber [8] . Derudover indrømmede det amerikanske firma SRA , som er specialiseret i at sikre amerikanske regeringsorganers cybersikkerhed, i januar 2009, at det havde opdaget ondsindet kode på en af ​​sine servere , som udsatte sine ansattes og kunders personlige data for risikoen for offentliggørelse [12] .

En række publikationer indikerer, at sammen med amerikanerne led amerikanske allierede, nemlig Storbritannien , Canada , Australien og New Zealand , også under kinesisk cyberaktivitet . I juni 2005 fejede en hidtil uset bølge af indignation relateret til titaniumregn gennem disse lande, og i 2007 sagde Whitehall- embedsmænd, at "kinesiske hackere, sandsynligvis forbundet med den kinesiske hær, igen angriber computerressourcerne i britiske regeringsdepartementer", inklusive udenrigsministeriet . -kontor [3] [6]

Noter

  1. 1 2 3 Carr, 2010 , Titan Rain, s. fire.
  2. Fritz, 2017 , Emergence of Exploitation, 2002-2006, s. 45, 46.
  3. 1 2 3 4 Fritz, 2017 , Emergence of Exploitation, 2002-2006, s. 45.
  4. 1 2 3 Mandel, 2017 , Kinesiske cyberangreb på USA: Titan Rain, s. 66.
  5. Mandel, 2017 , Kinesiske cyberangreb på USA: Titan Rain, s. 67.
  6. 1 2 3 Mandel, 2017 , Kinesiske cyberangreb på USA: Titan Rain, s. 68.
  7. 1 2 Sambaluk, 2019 , Operation Titan Rain, s. 78.
  8. 1 2 Sambaluk, 2019 , Operation Titan Rain, s. 79.
  9. Astakhov, 2010 , Titanium rain, s. 29.
  10. 1 2 Shakarian, Shakarian, Ruef, 2013 , Titan Rain Dissected, s. 126.
  11. Shakarian, Shakarian, Ruef, 2013 , They Never Hit a Wrong Key, s. 126, 127.
  12. Carr, 2010 , Titan Rain, s. 5.

Kilder