Роберт Нейк Третья мировая война: какой она будет?


Скачать 3.78 Mb.
Название Роберт Нейк Третья мировая война: какой она будет?
страница 5/22
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5   6   7   8   9   ...   22

КИБЕРВОИНЫ

ков, которые помогают нам понять отношение китайских вооруженных сил к кибервойне.

В книге пропагандируется тактика shashoujian— «жезл ассасина» — использование слабых мест в традиционных (кажущихся) преимуществах противника. Цель стратегии — «вести бой исходя из имеющегося оружия» и «создавать необходимое для боя оружие». Здесь предлагается игнорировать принятые правила ведения войны, включая запрет использовать в качестве цели гражданское население, манипуляцию зарубежными средствами массовой информации, наркотики, контроль рынков и т. д. В книге, написанной десять лет назад, делается большой акцент на кибервойне. Возможность использования кибероружия против превосходящих сил не означает, что Китай намеревается вести в войну с Соединенными Штатами, просто военные понимают, что война возможна и поэтому нужен план. Китайское руководство использует выражение «мирный подъем», говоря о запланированном превращении Китая в одну (но не единственную) из мировых сверхдержав. И все же адмирал Майк Макконел считает, что «китайцы используют наши системы по причине их информационного преимущества, они ищут тактико-технические данные систем вооружения и изучают научные исследования в области физики». Стремительный экономический рост Китая и зависимость от мировых ресурсов, так же как и разногласия с соседями (Тайванем, Вьетнамом), вероятно, наводят военных на мысль, что они должны быть готовы к возможному конфликту. И они готовятся. Глава вооруженных сил США адмирал Майк Маллен (председатель Объединенного комитета начальников штабов) считает, что подготовка нацелена прямо на Соединенные Штаты: «[Китай] развивает мощности, связанные с ведением боя на море и в воздухе, во многом ориентированные на войну с нами», — заявил он в своей

71

Третья мировая война: какой она будет?

речи на собрании Морской лиги в мае 2009 года. «Кажется, они больше всего сосредоточены на военно-морских силах США и наших базах, расположенных в той части планеты», — продолжил он. В ежегодном отчете министра обороны за 2009 год, озаглавленном «Военная мощь Китайской Народной Республики», эти заявления поддерживаются. Китайцы разработали РЛС дальнего обнаружения, благодаря которым они могут видеть, что происходит на нашей авиабазе в Гуаме. Они спроектировали противолодочные ракеты, которые приближаются так быстро, что их не в состоянии перехватить ни одна из наших систем обороны. Китай купил у России авианосец «Адмирал Кузнецов», который в настоящее время модернизируется на верфи в Даляне. Скоро китайцы начнут строить собственные авианосцы и откроют специальную программу обучения пилотов. Они установили вдоль побережья более двух тысяч ракет, направленных на Тайвань, и каждый год добавляют еще сотню. Совсем скоро они разместят ракеты с радиусом действия 8 тысяч километров, что даст им возможность наносить ядерные удары через океан.

Все это звучит несколько устрашающе, но при ближайшем рассмотрении понятно: одной модернизации недостаточно, чтобы противостоять традиционному перевесу сил США. Военный бюджет Китая уступает американскому в разы, он составляет всего лишь 70 миллиардов долларов, что в восемь раз меньше бюджета Пентагона без учета расходов на войны в Афганистане и Ираке. Ударная группа американских авианосцев является одной из самых мощных неядерных сил в истории человечества. Она состоит из десятков кораблей, включая ракетоносцы, эсминцы, миноносцы, подводные лодки, транспорты снабжения, и способна преодолевать по 700 морских миль в день, что позволяет попасть по воде в любую точку планеты максимум за две недели. В составе военно-морского флота США

72

Кибервоины

имеется 11 боевых групп авианосцев, и сейчас ВМС ожидает три авианосца нового поколения, первый из которых планируется спустить на воду в 2015 году.

По данным Пентагона за 2009 год, Китай не успеет ввести бывший российский авианосец в эксплуатацию раньше 2015-го. Представители разведывательного сообщества США сходятся во мнении, что Китаю нужно еще по крайней мере десять лет, чтобы суметь одержать уверенную победу над таким некрупным противником, как Вьетнам. Отбросить же от своих берегов силы врагов, уступающих США, Китай сумеет не ранее 2015 года. Если только...

Если только Китай не сумеет изменить соотношение сил, ведя кибервойну против американских авианосцев. Китайцы всегда восхищались американскими авианосцами, но их внимание к ним увеличилось в 1996 году, когда президент Билл Клинтон послал две боевые группы авианосцев на защиту Тайваня во время одного обмена особенно жесткими заявлениями между Пекином и Тайбэем. Китайские военные в соответствии с новой стратегией предложили «виртуальный план» уничтожения группы авианосцев в документе «Тактический канал передачи данных в информационной войне». Материалы, которые легли в основу этого несекретного документа, составленного двумя офицерами китайских военно-воздушных сил, были доступны через Интернет, а его целью стало показать, как с помощью относительно низкотехнологичных методов можно заблокировать или разрушить информационные системы, на которые полагаются вооруженные силы США.

Такого рода тактические приемы можно найти в стратегии «Неограниченная война». Основной план: украсть технологию противника, найти в ней изъяны, воспользоваться ими и разработать собственную версию программы. Однако не ускользнула от китайских военных стра-

73

Третья мировая война: какой она будет?

тегов и способность кибероружия совершенно исчезать с поля боя. В случае войны Китай готов нанести удар по тылу врага, но не обычным оружием, а асимметрично, посредством кибератаки. Даже значительная модернизация оборудования не позволит Китаю догнать США еще много десятилетий. Однако если Китай будет использовать асимметричную тактику, включая кибервойну, будьте уверены: новые современные вооруженные силы Китая окажутся достаточно совершенными для того, чтобы бросить вызов американским войскам с помощью кибератаки. Недавно Пентагон напугала статья в Orbisпод названием «Как Соединенные Штаты проиграют морскую войну 2015 года». В ней Джеймс Краска ярко описал, как в недалеком будущем Китай сумеет бросить вызов Соединенным Штатам и победить.

Восточные хакеры

Судя по нашим сведениям о кибермощностях Китая и по шпионским кампаниям, проведенным этой страной, Китай использует двойной подход. С конца 1990-х Китай систематически реализовывал все то, что должна делать страна, способная вести кибернаступление и осознающая, что и сама может оказаться мишенью в кибервойне, а именно:

<�§ создал гражданские группы хакеров;

® занялся масштабным кибершпионажем, в том числе и в области программного обеспечения и аппаратных средств;

<�Э предпринял шаги для защиты собственного киберпространства;

74

Кибервоины

® разместил в инфраструктуре США множество логических бомб.

Одновременно с разработкой киберстратегии Китай воспользовался услугами хакеров, которым близки государственные интересы. По оценкам Американско-китайской комиссии по обзору состояния экономики и безопасности, в Китае работает около 250 групп хакеров, достаточно продвинутых для того, чтобы поставить под угрозу интересы США в киберпространстве. Мы видели, на что они были способны на заре своего существования, когда Соединенные Штаты проводили кампанию по прекращению массовых убийств в Косово. Американцы имели едва ли не самое совершенное интеллектуальное оружие и использовали его, чтобы уничтожить военный аппарат советской эпохи, не потеряв ни одного американского солдата (один боевой самолет все же разбился из-за механической неисправности). К сожалению, интеллектуальным оружием нельзя компенсировать отсутствие интеллекта. Шесть бомб, сброшенных с американских самолетов, ударили точно по цели, намеченной в штабе ЦРУ. Этой целью должно было стать Федеральное управление поставок и закупок — координационный орган сербских вооруженных сил. Однако же координаты были указаны неверно, и вместо управления бомбы попали в китайское посольство, располагавшееся в трехстах метрах от предполагаемой цели.

Китайцы протестовали у консульств и посольств Соединенных Штатов, делали заявления в ООН и другие организации и требовали компенсации для пострадавших и их семей. После бомбардировки посольства сайты правительства США и НАТО подверглись атакам, которые нарушили нормальный процесс работы. На электронную почту государственных служащих обрушились тонны писем

75

Третья мировая война: какой она будет?

с протестами. Некоторые сайты НАТО вышли из строя, другие работали с перебоями. Атака не нанесла большого вреда американским вооруженным силам или деятельности правительства. Она не слишком превышала масштабы сегодняшнего «хактивизма» — довольно спокойной формы онлайнового протеста. Однако эта атака стала первым опытом Китая в использовании киберпространства для выражения протеста. Китайские «хактивисты» повторили то же самое в 2001 году, когда американский самолет-шпион якобы проник в воздушное пространство Китая и был вынужден приземлиться. Обычные китайские хакеры проводили довольно примитивные кибератаки, но не бездействовала и китайская промышленная разведка.

Китайское правительство взяло в оборот два кита американской компьютерной индустрии, Microsoftи Cisco. Угрожая прекратить закупки продукции Microsoft,Пекин убедил Билла Гейтса предоставить Китаю копию закрытого кода операционной системы. Руководство Microsoftотказалось предоставить этот код своим крупнейшим коммерческим потребителям в Америке. Затем Китай получил информацию о сетевом маршрутизаторе Cisco,обеспечивающем работу практически всех сетей Соединенных Штатов и большинства интернет-серверов. Когда-то у Ciscoбыл завод по производству маршрутизаторов в Китае. Потом китайские компании начали продавать дешевые копии маршрутизаторов. Как утверждают, в число покупателей вошел даже Пентагон и ряд других федеральных правительственных организаций. Такие маршрутизаторы стали появляться на рынке в 2004 году. Через три года ФБР и Министерство юстиции США обвинили братьев, владевших компанией SyrenTechnology,в продаже ворованных маршрутизаторов целому ряду клиентов, включая корпус морской пехоты, военно-воздушные силы и многочисленных военных подрядчиков. В пятидесятистраничном от-

76

КИЕЕРВОИНЫ

чете, составленном ФБР, говорится, что эти маршрутизаторы могут использоваться иностранными разведслужбами для разрушения сетей и «ослабления шифровальных систем». Между тем другая китайская компания, Huawei, продавала точно такие же маршрутизаторы по всей Европе и Азии. Они отличались только тем, что на них вместо торгового знака Ciscoстоял Huawei.

Благодаря знаниям недостатков продукции Microsoftи Ciscoкитайские хакеры способны остановить деятельность большинства сетей. Но разве сами китайцы не столь же уязвимы? Ответ на этот вопрос был бы утвердительным, если бы они использовали те же продукты Microsoftи Cisco,что и мы. Но по соглашению с Microsoftкитайцы модифицировали версию, которая продается в их стране, дополнив ее собственным программным кодом. Они даже разработали собственную операционную систему Kylin, построенную на базе FreeBSD. Именно Kylinиспользует Народно-освободительная армия Китая. Есть сведения, что Китай разработал собственный микропроцессор для использования в серверах и маршрутизаторах Huawei. Китайское правительство пытается установить программное обеспечение GreenDam. YouthEscortна всех компьютерах под предлогом борьбы с распространением детской порнографии и других запрещенных материалов. Если это программное обеспечение заработает и его установят на всех системах, GreenDamсможет отслеживать и вредоносное ПО, размещаемое вражескими государствами.

Помимо GreenDamсуществует еще одна система, которую американские остряки называют великой китайской стеной, — GreatFirewall.Эта управляемая правительством система на самом деле брандмауэром не является, она сканирует трафик в поисках антиправительственных материалов, таких как Всеобщая декларация прав человека. Эта система перехватывает доменное имя и перенаправ-

77

Третья мировая война: какой она будет?

ляет вас на одобренный китайским правительством клон реального сайта, если вы, находясь в Китае, попытаетесь зайти, к примеру, на веб-страницу Христианской евангелической организации. Она также способна отключить китайские сети от всего остального Интернета, что очень удобно, если вы предполагаете, что США собираются начать против вас кибератаку. Джеймс Малвелон, один из ведущих американских экспертов по китайскому киберарсеналу, говорит, что, взятые вместе, GreenDam, GreatFirewallи другие системы доказывают «существенные инвестиции китайских властей в блокировку, фильтрацию и мониторинг» собственного кибепространства.

В 2003 году Китай объявил о создании собственных кибервойск. На военно-морской базе острова Хайнань базируются третий технический отдел Народно-освободительной армии Китая и Лингшуйская база радиоэлектронной разведки. По данным Пентагона, эти части отвечают за нападение и защиту в киберпространстве, кроме того, ими разработано невиданное ранее кибероружие, которое не остановит никакая оборона. В одной из публикаций китайцы перечислили десять вариантов использования такого оружия:

0 размещение информационных мин;

О руководство информационной разведкой;

О изменение сетевых данных;

0 запуск информационных бомб;

0 сброс информационного «мусора»;

0 распространение пропаганды;

0 использование дезинформации;

7 В

Кибервоины

0 создание информационных клонов (именно так!);

0 организация информационной обороны;

0 создание сетевых станций слежения.

Китай действительно создал две сетевые станции слежения неподалеку от США, на Кубе. С разрешения правительства Кастро китайские военные разместили здесь оборудование для мониторинга американского трафика и коммуникаций Министерства обороны. Примерно в то время, когда Китай объявил о создании киберчастей, США пережили один из худших на сегодняшний день эпизодов кибершпионажа. «Титановый дождь», как назвали его американцы, привел к декодированию около 10-20 терабайтов несекретной информации Пентагона. Хакеры сделали своей мишенью военного подрядчика LockheedMartinи другие военные сайты и — по причинам, которые до сих пор сложно объяснить, — Всемирный банк. Слабые места сетей Пентагона и других организаций были заранее изучены, а затем использованы для доступа к информации через серверы Южной Кореи и Гонконга. Спецслужбы сумели проследить цепочку от этих промежуточных серверов до конечного сервера, находящегося в китайской провинции Гуандун. Генерал-майор военно- воздушных сил США открыто приписал эти атаки не китайским «хактивистам», а китайскому правительству.

К 2007 году китайское правительство, очевидно, участвовало в целом ряде проникновений в американские и европейские сети, успешно скачивая огромные объемы данных. Директор британской службы контрразведки MI-5 Джонатан Эванс отправил письма 300 ведущим компаниям Великобритании, извещая о том, что в их сети, возможно, проникли китайские спецслужбы. Германский коллега Эванса Ханс Ремберг также выдвигает обвинение

79

Третья мировая война: какой она будет?

китайскому правительству, на этот раз во взломе компьютера Ангелы Меркель, канцлера Германии. Компьютерный шпионаж коснулся и высокопоставленных американцев, включая и министра обороны Роберта Гейтса. Китайские шпионы скопировали информацию с ноутбука министра торговли США Карлоса Гутьерреса, когда тот посещал Пекин, а затем пытались использовать ее, чтобы получить доступ к компьютерам Министерства торговли. Заместитель министра обороны Роберт Лоулес, комментируя происшедшее, признал, что у китайцев есть «серьезные возможности для атаки и повреждения наших компьютерных систем... для выведения из строя наших важнейших систем. Они считают это основным компонентом асимметричной войны».

В 2009 году канадские исследователи обнаружили одну интересную компьютерную программу, которую назвали GhostNet.Она была установлена на 1300 компьютерах в посольствах разных стран по всему миру. Программа позволяла удаленно без ведома пользователя включать камеру и микрофон компьютера и спокойно передавать изображение и звук на серверы в Китае. Главной мишенью этой программы стали офисы, связанные с неправительственными организациями, занимающимися тибетскими вопросами. Работа программы, прежде чем была раскрыта, продолжалась на протяжении 22 месяцев. В том же году из американской разведки в СМИ просочилась информация о том, что китайские хакеры проникли в электрораспределительную сеть США и поставили логические бомбы, с помощью которых можно было вывести эту сеть из строя.

Масштаб китайского хакерства против американской, европейской и японской промышленности и исследовательских организаций беспрецедентен. Экзабайты данных копируются с компьютеров университетов, промышлен- в □

Кибервоины

ных лабораторий, государственных предприятий. Все, от секретных фармацевтических формул, биоинжинирин- говых моделей, нанотехнологиий до систем вооружения, чертежей повседневных промышленных изделий с помощью Народно-освободительной армии Китая и частных хакерских групп попадает в огромную корпорацию под названием Китай. Недавно Googleзаявил об очередном разоблачении весьма изощренной кампании, нацеленной на их интеллектуальную собственность, а также на электронную переписку лидеров китайского диссидентского движения.

Хакеры использовали целевой фишинг (мошенничество, направленное на получение банковских конфиденциальных данных), чтобы заставить руководство Googleпосетить сайты, с которых автоматически загружалось вредоносное ПО, открывавшее хакерам доступ к корневому каталогу. Если в ходе обычного фишинга сети закидываются повсюду в попытках поймать хоть несколько человек, достаточно доверчивых для того, чтобы клюнуть на электронные письма от нигерийских мошенников, целевой фишинг направлен на конкретного человека. Сначала через Facebookили Linked-inвыясняется круг его общения, затем отправляется письмо от человека, которому он доверяет. Если бы вы были главой исследовательского центра Google, вы могли бы получить письмо от коллеги примерно такого содержания: «Привет, Чак! Думаю, эта история тебя заинтересует...» и ссылку на довольно безобидный сайт. Когда человек из Googleнажимал на ссылку и попадал на сайт, хакеры, используя уязвимость «нулевого дня»1 в InternetExplorer, тогда еще не обнаруженную

Третья мировая война: какой она будет?

и не исправленную, спокойно загружали вредоносное ПО (мэлвер) так, что ни одна антивирусная программа, никакие другие средства не позволяли этого заметить. Мэлвер создавал «черный ход» в компьютере таким образом, что хакеры получали доступ к нему и прокладывали путь дальше по корпоративной сети до тех пор, пока не попадали на сервер, содержащий исходный код, — бриллиант в короне компании-разработчика ПО.

Когда исследователи из Googleобнаружили в середине декабря происходящее, они проследили хакерский путь, ведущий к серверу на Тайване, где и нашли копии своих собственных данных и данных по меньшей мере 20 других компаний, среди которых были Adobe, DowChemicalи военный подрядчик NorthropGrumman.Отсюда следы вели в континентальный Китай. Googleобратился в ФБР, сделав публичное заявление об имевшем место взломе и планах уйти с китайского рынка к середине января.

Некоторые скажут, что война с Китаем маловероятна. Зависимость Китая от американских рынков сбыта, триллионы, инвестированные в казначейские векселя ОТТТА означают, что Китай рискует многое потерять. Но один из чиновников Пентагона, пожелавший сохранить анонимность, в этом не уверен. Он отмечает, что экономический кризис в США повлиял и на Китай, в связи с чем миллионы китайских рабочих оказались на улице. Китайское правительство не выразило беспокойства, которое бы возникло в таком случае на Западе, и, очевидно, не собирается ослаблять свою власть над китайским народом.

Урок заключается в том, что Китай способен пережить экономические трудности и может пойти на них, если выгоды от войны покажутся достаточно высокими.

Что это могут быть за выгоды? Часто приводится банальный ответ: возможно, Китай окажется в такой ситуации, что ему придется помешать Тайваню подписать

SZ
1   2   3   4   5   6   7   8   9   ...   22

Похожие:

Роберт Нейк Третья мировая война: какой она будет? icon Осторожно! Соционические маньяки!
Дон Кихот будет спрашивать жертву о том как она хочет умереть, жертва станет рассказывать какой Дон плохой человек, Дону надоест...
Роберт Нейк Третья мировая война: какой она будет? icon Правительство Российской Федерации Федеральное государственное автономное...
Факультет/отделение факультета/Подразделение Мировая экономика и мировая политика / Мировая экономика Кафедра международных валютно-финансовых...
Роберт Нейк Третья мировая война: какой она будет? icon «Мировая юстиция»
«Мировая юстиция». Для обучающихся по специальности 03. 05. 01 «Юриспруденция» 3 семестр, 6 курс. Общее количество часов 54, в том...
Роберт Нейк Третья мировая война: какой она будет? icon 1) вам нужно выбрать какой патч сервер будет подерживать! к примеру...
Прикреплен сайт Mangos web frontend v3 зы корректно отображается руский язык на сайте, каракули отсутствуют
Роберт Нейк Третья мировая война: какой она будет? icon Тарле Евгений Викторович Северная война и шведское нашествие на Россию. Содержание От
Северная война до вторжения шведской армии в пределы России. 1700–1708 гг
Роберт Нейк Третья мировая война: какой она будет? icon Знаешь, что мы выглядим как конфетка Рафаэло?
А если убрать вафельку, нежный крем заветрится и будет корочка. А у вафельки не будет опоры. Если убрать крем она станет хрупкой,...
Роберт Нейк Третья мировая война: какой она будет? icon Пресс-служба материалы сми
Сша с максимальных ааа до аа+ с негативным прогнозом. Паника скоро прекратится, но восстановление будет затяжным, предупреждают эксперты:...
Роберт Нейк Третья мировая война: какой она будет? icon Данная программа была составлена для определенного ученика, на основании...
Она не может быть использована для работы с другими детьми, так как не будет учитывать их особенности и потребности и, соответственно,...
Роберт Нейк Третья мировая война: какой она будет? icon Инструкция по эксплуатации и уходу за мебелью Благодарим Вас за покупку...
Благодарим Вас за покупку и очень надеемся, что долгое время она будет приносить Вам
Роберт Нейк Третья мировая война: какой она будет? icon Инструкция по эксплуатации ООО cunill sucs, S. L.”
Если в тексте встречается цифра, например (9), она отсылает к какой-либо детали соковыжималки, которая представлена в разделе 8 (Идентификация...
Роберт Нейк Третья мировая война: какой она будет? icon Инструкция по эксплуатации Содержание
Срок, в течении которого мебель будет сохранять свой внешний вид и исправность, зависит от условий в которых она будет эксплуатироваться....
Роберт Нейк Третья мировая война: какой она будет? icon Инструкция по эксплуатации кухонной мебели ООО «энтри»
Срок, в течении которого мебель будет сохранять свой внешний вид и исправность, зависит от условий в которых она будет эксплуатироваться....
Роберт Нейк Третья мировая война: какой она будет? icon Александр Навара Злая война S. T. A. L. K. E. R. 80
Там, где интересы сильных мира сего — запутанный клубок противоречий, где самый длинный путь к цели — прямая, где подчас единственное...
Роберт Нейк Третья мировая война: какой она будет? icon Проводится анализ упражнения. Вопросы для «диктующего»
Когда человек не знает, к какой пристани он держит путь, для него ни один ветер не будет попутным.”
Роберт Нейк Третья мировая война: какой она будет? icon Афганская война Сталина. Битва за Центральную Азию Афганская война...
Афганская война началась для СССР не в 1979 году, когда советские войска вошли в Афганистан, а на 60 лет раньше. Еще Ленин называл...
Роберт Нейк Третья мировая война: какой она будет? icon Депортация советских немцев из Поволжья в Сибирь в годы Великой Отечественной войны
Прошло более шестидесяти лет со дня окончания второй мировой войны и важнейшей ее составляющей – Великой Отечественной войны (за...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск