Kiberháború ( angol cyberwarfare ) - konfrontáció ( háború ) és konfrontáció a kibertérben (cyberspace), beleértve a számítógépes konfrontációt az interneten , az információs hadviselés egyik fajtája .
Célja elsősorban a kormányzati intézmények, pénzügyi és üzleti központok számítógépes rendszereinek és internethez való hozzáférésének destabilizálása, valamint rendetlenség és káosz megteremtése a mindennapi életben az internetre támaszkodó országok és államok életében. Az államközi kapcsolatok és a politikai konfrontáció gyakran az interneten folytatódik a kiberhadviselés és annak összetevői formájában: vandalizmus , propaganda , kiberkémkedés , számítógépes rendszerek és szerverek elleni közvetlen támadások stb.
Ahogy Richard Clark amerikai kormánybiztonsági szakértő írta CyberWarfare )májusában2010megjelenés(című könyvében[1] ." A brit The Economist magazin a kiberteret "a hadviselés ötödik birodalmaként írja le a szárazföld, a tenger, a levegő és az űr után ". [2]
A kibertérbeli hadviselés terén az első lépések a 2000-es évek elején történtek. Megalakult:
A számítástechnika elterjedésével sok polgár, vállalkozás és kormányzati szerv vált függővé mindennapi életében az internettől . Ha az internetet egy másik állam számítógépes rendszereinek támadására használják, az jelentős károkat okozhat az ország gazdaságában, és viszályt kelthet az ország mindennapi életében. A múlt számítógépes támadásaitól eltérően a kiberhadviselés ma veszélyt jelent az ország nemzetbiztonságára nézve, és sokan az állam biztonságát fenyegető súlyos veszélyként érzékelik.
Emellett számos ország titkosszolgálati szervezetei folytatnak kémkedést az interneten: információkat gyűjtenek, más államok számítógépes rendszereibe törnek fel, felforgató tevékenységet folytatnak, gazdasági kémkedést folytatnak. Kínát különösen azzal vádolták, hogy támadásokat szervezett az Egyesült Államok, Németország és India weboldalai ellen. Kína ugyanakkor tagadja, hogy állami intézmények részt vettek volna a támadásokban [5] .
Az új technológiák fejlődésének köszönhetően a kiberhadviselés szintje folyamatosan javul. Egyes államok kezdenek kellő figyelmet fordítani a kiberhadviselés elleni védelemre - elkülönítik a szükséges forrásokat a védelmi rendszerek megszervezésére, és olyan speciális egységeket támogatnak, amelyek fő feladata az ország internetbiztonságának és támadásokkal szembeni védelmének javítása.
Célok és célkitűzések szerint a kibertérben végzett katonai műveleteket két kategóriába sorolják: kémkedésre és támadásra.
A szakértők a következő típusú támadásokat különböztetik meg az interneten:
A Christian Science Monitor szerint 2012-ben az MI6 feltört egy al-Kaida webhelyet , és a házi bomba készítésének utasításait felváltotta a cupcake készítésének receptjével [6] .
2013. november 12-én számos londoni pénzintézet adott otthont a Waking Shark 2 [7] játékhoz hasonló kiberháborús játékoknak, amelyek a bankok és más pénzintézetek elleni masszív kibertámadások esetén gyakoroltak cselekvéseket. 2013-ban hasonló "kibermanővereket" hajtottak végre a Wall Streeten Quantum Dawn 2 néven [8] .
2015 januárjában az Egyesült Királyság és az Egyesült Államok megállapodást kötött a kiberbiztonság területén való együttműködésről. Ahogy arról a BBC beszámolt, Barack Obama amerikai elnök és David Cameron brit miniszterelnök január 16-i találkozóján a két ország vezetői megállapodtak abban, hogy közös egységeket hoznak létre a kiberbűnözés leküzdésére, valamint 2015-ben egymás elleni kibertámadásokat hajtanak végre. [9] .
2013-ban Németország bejelentette egy 60 fős kiberműveleti egység jelenlétét [10] . Ezenkívül a BND német hírszerző szolgálat bejelentette 130 alkalmazott felvételét a Nemzeti Kiberbiztonsági Központba . 2013 márciusában a BND vezetője, Gerhard Schindler elmondta, hogy ügynöksége naponta legfeljebb öt olyan kibertámadást regisztrál állami szervek számítógépes rendszerei ellen, amelyek állítólag Kínából származnak, és aggodalmát fejezte ki amiatt, hogy az ellopott információkat a jövőben felhasználhatják. szabotázs fegyvergyártók, távközlési vállalatok, kormányok és katonaság ellen [11] . Nem sokkal azután, hogy Edward Snowden volt NSA-tiszt nyilvánosságra hozta nyilvánosságra hozatalát, Hans-Peter Friedrich német belügyminiszter bejelentette, hogy a BND-nek további 100 millió eurós költségvetést különítenek el, hogy a kibertér megfigyelési képességét 5%-ról 20%-ra növelje. Internetes forgalom (a német törvények által megengedett maximális mennyiség) [12] [13] .
A rendelkezésre álló becslések szerint az izraeli hadsereg kibertérbeli műveleteinek lebonyolítását a katonai hírszerzési struktúra részét képező 8200-as egységre bízták , amely funkcióit tekintve az amerikai NSA analógja, és több ezer fős személyzettel [14]. . A The Telegraph 2012-es értesülései szerint [15] az izraeli fegyveres erők a következő öt évben növelni kívánják kibererejük erejét, amelyre mintegy 500 millió dollárt szánnak.
Isaac Ben Israel izraeli kiberhadviselés-szakértő szerint a tervük egyik új pillére Izrael készsége a kibertérben történő katonai fellépésre, ideértve mind a védekező, mind a támadó jellegű tevékenységeket [15] .
2010 júniusában Irán kibertámadás áldozata lett, amikor a Stuxnet számítógépes vírust bevitték a natanzi nukleáris kutatóközpont számítógépes hálózatába [16] . A Stuxnet mintegy 1000 nukleáris centrifugát letiltott, ami a Business Insider szerint "Teherán nukleáris programját legalább két évre visszavetette" [17] . Ezt követően a számítógépes féreg túllépett az üzem számítógépes hálózatán, és egyes jelentések szerint több mint 60 000 számítógépet érintett, bár az iráni kormány ezt a kárt jelentéktelennek becsüli. Bár egyetlen kormány sem vállalta magára a Stuxnet vírus [17] behurcolásának felelősségét , egyes vélemények szerint ez az Egyesült Államok és Izrael közös művelete volt [18] . Michael Gross információbiztonsági szakértő 2013 közepén ezt az incidenst "a történelem első ismert kiberháborújának " [19] nevezték .
Számos nyugati elemző viszont azzal vádolta az iráni kormányt, hogy kibertámadásokat szervez az Egyesült Államok, Izrael és a Perzsa-öböl országai ellen; az iráni kormány tagadta ezeket az állításokat, beleértve a 2012-es amerikai bankfeltörésben való részvételre vonatkozó állításokat is [17] .
A Reuters szerint a KPA vezérkarának hírszerzési igazgatósága kiberműveletekre szakosodott egységeket foglal magában, amelyek közül az egyik a 121 -es egység, más néven DarkSeoul Gang [20] . Az egységnek körülbelül 1800 alkalmazottja van, sokan közülük a phenjani automatizálási egyetemen végzett [21] [22] . A divízió munkatársai a világ minden táján szétszórtan élnek, a részleg alkalmazottainak országos rokonai bizonyos kiváltságokat élveznek [21] [23] .
A 121-es egység tevékenysége 2014 decemberében került a nyilvánosság elé, amikor a Sony Pictures lemondta The Interview című filmjének premierjét , amely Kim Dzsong Un észak-koreai vezető elleni merényletet ábrázol , miután feltörték a cég számítógépes hálózatát [24] . Az amerikai hírszerző ügynökségek a 121-es egységet vádolták ennek a kibertámadásnak a végrehajtásával [21] [25] , a KNDK hatóságai pedig hivatalosan tagadták ezeket a vádakat [26] .
A Sony Pictures elleni támadást követően az amerikai hatóságok szankciókat vezettek be a KNDK ellen, a Koreai Köztársaság Védelmi Minisztériuma pedig közleményt adott ki, hogy a KNDK megduplázta "kibercsapatainak" számát, így létszámuk 6 ezer főre emelkedett [ 27] .
2015 januárjában független kiberbiztonsági szakértők felfedezték, hogy a CTAC hírügynökség webhelye a Flash frissítésének álcázott, végrehajtható kártékony kódot tartalmazott , amely legalább 2012 decembere óta jelen volt az oldalon. Ugyanakkor a weboldal működése úgy van beállítva, hogy a „FlashPlayer10.zip” letöltését a portál adminisztrációja saját kérésére kezdeményezhesse (például bizonyos verziójú böngészők felhasználóinak) [ 28] .
Észak-koreai hackereket azzal is gyanúsítanak, hogy 2017-ben megtámadták a Nemzeti Egészségügyi Szolgálatot és néhány más szervezetet az Egyesült Királyságban [29] .
Számos forrás azt jelzi, hogy Kína rendelkezik a "hideg kiberháború" [30] elindításához szükséges technikai képességekkel . A PLA felépítésében egy 61398 -as , mintegy 2 ezer főt számláló speciális egység található, amelyet az ellenséges számítógépes hálózatok elleni hackertámadások végrehajtására terveztek [31] [32] . A kínai vezetés a PLA speciális egységein kívül hackercsoportokat is bevet a kiberkémkedés és kibertámadások végrehajtására, amelyek közül a legnagyobb az úgynevezett „ Red Hacker Alliance ” ( angolul Red Hacker Alliance ), amelynek létszáma kb. mintegy 80 ezer emberre becsülik [33] . V. S. Ovchinsky és E. S. Larina információbiztonsági orosz szakértők szerint a „Red Hackers Alliance” egy informális, de a KNK hatóságai által ellenőrzött hálózat, amely nemcsak Kínából, hanem a kínai diaszpórából is felveszi a hackereket. szerte a világon, szorosan együttműködve a PLA vezérkarának harmadik és negyedik igazgatóságával [34] .
Az amerikai diplomáciai források 2010-es kiszivárgása után a nagyközönség rendelkezésére bocsátott dokumentumok tartalmazzák az amerikai szakértők attól való félelmét, hogy Kína a Microsoft szoftvertermékeinek forráskódjához való hozzáférést használja, és "agyelszívást" szervez a magánszektorból annak érdekében az ország katonai potenciálja [35] .
Jason Fritz egy 2008-as cikkében azzal érvel, hogy a kínai kormány érintett volt egy sor nagy horderejű kémbotrányban 1995 és 2008 között, valamint "a kínai diaszpórából származó diákokból, üzletemberekből, tudósokból, diplomatákból és mérnökökből álló decentralizált hálózat" használatában. kémkedés céljából [36] . A kínai hírszerző szolgálatok egyik disszidátora, aki megadta magát a belga hatóságoknak, arról számolt be, hogy kínai ügynökök százai folytatnak ipari kémkedést európai országokban, Chen Yonglin volt kínai diplomata pedig azt mondta, hogy körülbelül ezer kínai ügynök van Ausztráliában . 2007-ben egy magas rangú orosz tisztviselőt 11 év börtönbüntetésre ítéltek, mert rakétákkal és űrtechnológiával kapcsolatos információkat adott át Kínának. Kína kémkedése az Egyesült Államokban olyan célokat követ, mint "repülőgép-programok, űrsikló-tervezés, C4ISR-adatok, nagy teljesítményű számítógépek , nukleáris fegyverek és cirkálórakéta- tervek , félvezetők és integrált áramkörök, valamint az Egyesült Államok Tajvannak történő fegyvereladásainak részletei" [36] .
A kínai kormány tagadja, hogy részt vett volna a kiberkémkedésben és a kiberhadviselésben, mondván, hogy Kína nem a támadója, hanem áldozata az egyre növekvő számú kibertámadásnak; ugyanakkor a számítógépes biztonsági szakértők Kínát tartják felelősnek számos kormányzati szerv és vállalat elleni kibertámadásokért az Egyesült Államokban , Indiában , Oroszországban , Kanadában és Franciaországban [37] .
D. Fritz szerint Kína kibővítette a kiberhadviselés lehetőségeit külföldi katonai felszerelések [36] beszerzésével , beleértve „űrfigyelő és hírszerzési rendszereket, műholdellenes fegyvereket , antiradarokat , infravörös csalikat és csaligenerátorokat ”. fegyveres erői informatizálását is növeli a "kibercsapatok harcosainak" kiképzésével, a katonai információs hálózatok fejlesztésével, virtuális laboratóriumok, elektronikus könyvtárak és elektronikus komplexumok létrehozásával [36] . Ennek köszönhetően a Kínai Népköztársaság vezetése elvárja a haderő felkészítését a különféle típusú katonai műveletekben való részvételre, beleértve a kiberháborúkat is [36] .
A KNK által az Egyesült Államok ellen elkövetett kiberkémkedés eseteinek felfedezése után [38] Amitai Etzioni , az Institute for Communitarian Political Studies munkatársa azt javasolta, hogy Kína és az Egyesült Államok dolgozzon ki egy kölcsönösen biztosított elrettentés politikáját a kibertérben. Egy ilyen politika lehetővé tenné mindkét állam számára, hogy megtegye az önvédelemhez szükségesnek ítélt intézkedéseket, miközben megállapodnak abban, hogy tartózkodnak a támadó akcióktól ( kibertámadások ) vagy egymás elleni kiberkémkedés megszervezésétől, amit megfelelő ellenőrzési mechanizmussal kell biztosítani . 39] .
Kína új katonai doktrínája megemlíti a hacker egységeket és a kiberműveleteket. Ez az első hivatalos elismerés a hatóságok részéről ilyen egységek létezésére. Háromféle felosztást említenek: [40]
Hollandiában a nemzeti kibervédelmi tevékenységeket a National Computer Security Center (NCSC) koordinálja. A holland védelmi minisztérium 2011-ben vázolta fel a kiberhadviselésre vonatkozó stratégiáját [41] , a fő hangsúlyt a kibervédelemre helyezve a Joint IT ágra (JIVC) bízva. Ezenkívül a védelmi minisztérium létrehozza a támadó kiberműveletek végrehajtására szolgáló egységet – a Defensie Cyber Command (DCC) [42] , amely 2014 végén kezdi meg működését.
Országos szerint[ kinek? ] elemzők szerint a kibercsapatok fejlettségi szintjét tekintve Oroszország az USA, Kína, Nagy-Britannia és Dél-Korea után a világ legjobb 5 államában lehet [43] .
Információs műveleti csapatok - az Orosz Föderáció Fegyveres Erőinek (Orosz Fegyveres Erők) formációja , amely az orosz védelmi minisztérium alá tartozik . Oroszország elnökének rendelete alapján 2014 februárjában hozta létre . A fő feladatok az orosz katonai számítógépes hálózatok kezelése és védelme , az orosz katonai irányító és kommunikációs rendszerek védelme a potenciális ellenség kiberterrorizmusától [44] .
Az orosz fegyveres erők vezérkarának kibernetikai parancsnoksága . Létrehozva 2014. január 14- én S. K. Shoigu orosz védelmi miniszter [45] parancsára .
Az Egyesült Államok fegyveres erőinek első speciális egysége , amelyet a kibertérben történő műveletekre terveztek, a kiberfenyegetések visszaszorítására szolgáló kísérleti hadműveleti parancsnokság volt , amelyet a 688. légierő elektronikus hírszerző szárnya alapján hoztak létre 2007-ben. 2009. június 23-án Robert Gates amerikai védelmi miniszter utasította a Stratégiai Parancsnokság parancsnokát, K. Chiltont, hogy hozza létre a kiberparancsnokságot - USCYBERCOM. A US Cyber Command 2010. május 21-én lépett működésbe, és 2010. október 31-én érte el teljes üzemkészültségét [46] . A US Cyber Command hivatalból parancsnoka egyben a Nemzetbiztonsági Ügynökség igazgatója is . Az USCYBERCOM első parancsnoka Keith Alexander tábornok volt , 2014. április 2. óta ezt a pozíciót Michael Rogers admirális tölti be .
Az US Cyber Command több már létező szervezetet egyesített parancsnoksága alatt, különösen a Global Network Operations Connectiont.(JTF-GNO) és a Joint Network Warfare Command(JFCC-NW). Katonai Információs Rendszerek Ügynöksége - a JTF-GNO egy részlege - átkerült a Fort Meade -i Cyber Command főhadiszállására [47] .
Az amerikai katonai kiberműveletek a nemzeti kibertérbiztonsági stratégia részét képezik [48] . Az Egyesült Államok új katonai stratégiája egyértelműen jelzi, hogy az USA elleni kibertámadás ugyanúgy casus belli , mint a hagyományos háborús cselekmény [49] .
2006 óta az Egyesült Államok hírszerző ügynökségei nyíltan beszámoltak [50] arról, hogy a kibertérben lépéseket tettek Irán nukleáris programjának megzavarására (lásd az Olimpiai Játékok hadműveletét és a Stuxnetet ).
Az afganisztáni háború során az amerikai erők kibertámadásokat alkalmaztak, hogy taktikai előnyt szerezzenek [51] .
A New York Times szerint 2015. április 23-án a Pentagon új stratégiát adott ki a kibertérben való hadviselésre. Ez a dokumentum először részletezi, hogy az USA milyen körülmények között használhat kiberfegyvert a támadók ellen, és megnevezi azokat az országokat is, amelyek veszélyt jelentenek az Egyesült Államok nemzetbiztonságára – Oroszország, Kína, Irán és Észak-Korea [52] .
Az Egyesült Államok és Oroszország elnökének 2021. június 16-i genfi találkozóján Joe Biden átadta Vlagyimir Putyinnak az amerikai gazdaság azon ágazatainak listáját, amelyekben az amerikai hatóságok elfogadhatatlannak tartják a kibertámadásokat, köztük 16 iparágat.
2021. június 22-én a Fehér Ház sajtótitkára, Jen Psaki bejelentette, hogy Washington figyelmeztetés nélkül "megtorló" kibertámadásokat hajt végre Oroszország ellen, ha ilyeneket észlelnek. Ráadásul az amerikai fél nem közölte azon orosz létesítmények listáját, amelyeket az amerikai érdekek sérelme esetén érinthet. [53]
2021. július 9-én Joe Biden amerikai elnök megismételte, hogy Oroszországot felelősségre fogják vonni a Washington ellen elkövetett kibertámadásokért.
Az újságírók emlékeztették az amerikai vezetőt, hogy néhány héttel ezelőtt következményekkel fenyegette Moszkvát az amerikai infrastruktúra elleni hackertámadások miatt – annak ellenére, hogy Washingtonnak nincs bizonyítéka Oroszország „részvételére”. Bident megkérdezték, hogy ez az ígéret továbbra is fennáll-e. Igennel válaszolt.
Ezzel egy időben Biden pénteken telefonbeszélgetést folytatott Vlagyimir Putyinnal, amelynek során a vezetők folytatták párbeszédet a kiberbűnözés elleni küzdelemről. Mint az orosz elnök rámutatott, hiába hajlandó Moszkva együttműködni ezen a területen, Washingtonból egy hónapja nem érkezett fellebbezés. [54]
Az Egyesült Királyság hosszú múltra tekint vissza Ukrajnával a kiberbiztonság területén. Az orosz katonai invázió kezdete után megkezdődött a közvetlen segítségnyújtás. A brit kormány számítógépes hardvert és szoftvert biztosított Ukrajnának a különféle típusú kibertámadások elleni védelem érdekében, ezzel biztosítva az infrastruktúra és a kormányzati intézmények biztonságát. Ezenkívül a brit támogatás magában foglalja azt is, hogy az ukrán elemzőket olyan hírszerzési információkkal látják el, amelyek segítenek kideríteni, honnan ered a fenyegetés, mi az, és milyen célpontok ellen irányul [55] .
Bár Oroszország mindig is tagadta az ilyen kibertámadások létezését, szakértők szerint ezek példátlanok voltak, az orosz invázió előtt kezdődtek, hullámokban jöttek, és 2021 második felében, az Ukrajna elleni támadásra készülve érezhetően felerősödtek. Azt, hogy az orosz kiberhackerek nem tudtak komoly károkat okozni Ukrajnában, a szakértők az ukrán szakemberek szervezett munkájának tulajdonítják, akiket külföldi cégek és kormányzati szervezetek alkalmazottai segítettek, és mindenekelőtt az Egyesült Királyság, amely kiterjedt tapasztalat a nemzetközi számítógépes bűnözés elleni küzdelemben [55] .
Lindy Cameron , az Egyesült Királyság Nemzeti Kiberbiztonsági Központjának igazgatója kijelentette [ ] :
Büszkék vagyunk arra, hogy részt vehetünk Ukrajna kiberbiztonságának biztosításában. A kibertérben az orosz agresszió nem kevésbé lenyűgöző védelemmel találkozott, mint egy igazi csatatéren.
2013 márciusában számos nagy dél-koreai bank – a Shinhan Bank , a Woori Bank és a Nonghyup Bank –, valamint számos televízió- és rádiótársaság – a KBS , YTN és MBC – számítógépes hálózatát törték fel, összesen több mint 30 ezer számítógépet. érintettek voltak; ez volt Dél-Korea történetének legerősebb kibertámadása [56] . A támadás szervezőjét nem azonosították, de sok szakértő szerint Észak-Korea áll a támadás mögött , mivel a KNDK vezetése többször is megfenyegette Dél-Koreát válaszul a KNDK nukleáris kísérleteivel kapcsolatban hozott szankciókra, valamint az éves közös katonai gyakorlatok Dél-Korea és az USA. A Koreai Köztársaság védelmi minisztériuma közölte, hogy Dél-Korea javítani kívánja az ország kibervédelmi stratégiáját és megerősíti a megfelelő egységet - a Cyber Warfare Command -ot, hogy sikeresen leküzdje az esetleges új kibertámadásokat. Szakértői becslések szerint Dél-Koreában csak 400 képzett személyzet dolgozik, míg Észak-Koreában több mint 3000 magasan képzett hacker dolgozik . Dél-Korea konzultálni kíván az Egyesült Államokkal a kibervédelem terén hozott intézkedések kidolgozásáról, valamint az új ballisztikus rakéták felgyorsított bevezetéséről és a Korean Air and Missile Defense néven ismert rakétavédelmi rendszer kidolgozásáról [57] .
![]() | |
---|---|
Bibliográfiai katalógusokban |
Hadviselés | |
---|---|
Kérdések | |
A tudomány | |
Művészet | |
Fegyveres erők | |
A katonai műveletek biztosítása | |
Katonai (harci) akciók |