Az Egyesült Államok katonai kiberműveletei

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2022. október 30-án felülvizsgált verziótól ; az ellenőrzések 2 szerkesztést igényelnek .

Az amerikai katonai kiberműveletek  olyan kiberhadviselési műveletek , amelyeket az Egyesült Államok hadserege hajt végre más államok és szervezetek ellen.

2010 óta az amerikai fegyveres erők struktúrájában egy speciális egységet hoztak létre - Cyber ​​​​Command , amelynek fő feladata a kiberhadviselés központosított lebonyolítása, az amerikai katonai számítógépes hálózatok kezelése és védelme [1] [2] . A Cyber ​​​​Command stratégiája a proaktív kibervédelem elvein és a kibertér új hadszíntérként való felhasználásán alapul [3] . Az Egyesült Államok szolgálatközi parancsnoksága közleményt adott ki, amely szerint:

A kibertér-technológiák hatalmi eszközzé válnak a társadalomban, és egyúttal elérhetőbbé válnak az államellenfelek számára, akik ezeket a technológiákat számítógépes támadásokra használhatják, megzavarva a kommunikációt és az információcserét. Az alacsony belépési korlátok, valamint a kibertérben végzett tevékenységek névtelensége, meglehetősen szélessé teszik a lehetséges ellenfelek listáját. Emellett a kibertér globális jellege és a benne lévő nemzeti határok hiánya további nehézségeket fog okozni az államoknak a fenyegetések visszaszorítása és a vészhelyzetekre való reagálás terén."

- [4]

.

A terület fejlesztésének fontossága ellenére a különböző amerikai ügynökségek és osztályok között több évtizedes nézeteltérések számos fontos projekt kudarcához vezettek az Egyesült Államok fegyveres erői informatikai infrastruktúrájának modernizálása terén, és több milliárd dolláros veszteséghez vezettek . ] . Ezen túlmenően az Egyesült Államok szövetségi kormányának nem sikerült szabványokat felállítania a kiberbiztonsági vállalkozók számára, illetve nem megfelelően irányítani [6] . Az Egyesült Államok szabályozó hatóságainak jelentései szerint ezeknek a szerződő cégeknek a költsége csaknem kétszerese a szövetségi alkalmazottak által végzett munka költségeinek [7] .

Az öt alapelv

Az Egyesült Államok katonai kiberműveleteinek stratégiája öt alapelven [8] alapul .

  1. A kibertér a háború új színtere, a szárazfölddel és a tengerrel együtt. levegő és tér;
  2. A proaktivitás elve a passzív védelemmel szemben, mint például a tűzfalakon keresztüli védelem . A számítógépes hálózatok elleni kibertámadások észlelése és visszaszorítása gyors reagálást igényel, ami szükségessé teszi a taktikai műveletek alkalmazását a behatolók elleni támadások nyomon követésére és megszervezésére;
  3. A kritikus infrastruktúra védelme USA;
  4. Az Egyesült Államok és szövetségesei kollektív biztonsági rendszerének használata;
  5. A technológiai előnyök megtartása, erősítése elsősorban a számítógépes műveltség és a mesterséges intelligencia területén .

Amerikai kibertámadások más országok ellen

Irán

2010 júniusában Irán egy kibertámadás áldozata lett, amelynek során a Stuxnet számítógépes vírus [9] [10] behatolt a netanzai urándúsító üzem számítógépes hálózatába . Ez a kibertámadás több mint 1000 nukleáris centrifugát rongált meg, és a Business Insider szerint "Irán nukleáris programja legalább két évre visszamaradt" [11] .

A hivatalos megerősítés ellenére Gary Seymour, a Fehér Ház fegyverzetellenőrzési és tömegpusztító fegyverek koordinátora nyilvános nyilatkozatot adott ki: „Örülünk, hogy [az irániaknak] problémáik vannak a centrifugákkal, és az Egyesült Államok és szövetségesei megteszik a dolgunkat. legjobb, ha nehézségeket okozunk nekik”, ezzel közvetve megerősítve az Egyesült Államok részvételét a Stuxnet vírus kifejlesztésében [12] .

Kína

2013-ban az NSA volt tisztje, Edward Snowden felfedte, hogy az Egyesült Államok kormánya kínai mobiltelefon-társaságok szervereire tört be, hogy szöveges üzeneteket gyűjtsön, valamint kémkedett a Tsinghua Egyetemen  , Peking egyik legnagyobb egyetemén, és adatokat töltött le Kínából. Oktatási és Kutatási Hálózat (CERNET), ahol kínaiak millióinak van fiókja. Snowden szerint az amerikai titkosszolgálatok évek óta elektronikusan kémkednek Kínában és Hongkongban. [13] .

A Snowden által közzétett titkosított dokumentumok szerint az NSA a Huawei , Kína legnagyobb távközlési vállalata és a világ legnagyobb távközlési berendezésgyártója központjának szervereire is behatolt . A beszivárgás célja az volt, hogy a Huawei berendezéseit számítógépes vírusokkal fertőzzék meg, amelyeket a vállalat más országokba szállít, beleértve azokat is, amelyek nem vásárolnak amerikai berendezéseket, hogy az NSA behatolhasson ezen országok számítógép- és telefonhálózataiba információgyűjtés és egyéb tevékenységek céljából. kiberműveletek [14] .

Egyéb országok

A The Economist magazin szerint 1982-ben a szovjet titkosszolgálatok elloptak egy számítógépet egy meg nem nevezett kanadai cégtől, amelyet egy szibériai gázvezeték ellenőrzésére terveztek. Ennek a számítógépnek a programkódjában a CIA alkalmazottai korábban elhelyeztek egy logikai bombát , amely megváltoztatta a szivattyú sebességét a gázvezetéken , ami robbanáshoz vezetett [15] .

1991-ben az Infoworld magazin megjelentette John Gantz cikkét az AF/91 számítógépes vírusról , amelyet az NSA fejlesztett ki az iraki légierő számítógépes rendszereinek megfertőzésére az Öböl-háború előtt , és amelyet titokban egy Jordánián keresztül Irakba importált nyomtatóchippel vezettek be . 16] . Később kiderült, hogy a vírussal kapcsolatos üzenet egy áprilisi tréfa volt [17] .

1998-ban az USA és a NATO Jugoszlávia elleni hadműveletének előkészítése során az USA sikeresen feltörte Szerbia légvédelmi rendszerének és légiforgalmi irányító rendszerének számítógépes hálózatát [18] .

2021. március 7-én a The New York Times amerikai kiadása arról számolt be, hogy az Egyesült Államok kibertámadások sorozatát indítja Oroszország ellen, válaszul kormányhivatalai hálózatainak feltörésére. Szerinte az orosz hálózatok elleni "titkolt akciók" "nyilvánvalóak lesznek Vlagyimir Putyin orosz elnök, a hírszerzés és a fegyveres erők számára", de a világ többi része számára nem.

„Jelenleg jelentős bizonyítékokat látunk, amelyek egy orosz hírszerzési struktúrára utalnak. Más verzióra azonban nincs bizonyíték. Ez a legnagyobb és legkidolgozottabb művelet, amit valaha láttunk” – válaszolta Brad Smith, a Microsoft vezérigazgatója, hozzátéve, hogy „több mint ezer nagyon képzett, lelkiismeretes mérnök” dolgozhatott a feltörésen. Oroszországban tagadják, hogy részt vettek volna ebben a támadásban [19] .

Ellenfelderítés

Lásd még

Jegyzetek

  1. Defense.gov hírközlemény: A Cyber ​​​​Command eléri a teljes működési képességet . Letöltve: 2015. május 12. Az eredetiből archiválva : 2015. július 14.
  2. Shane Harris. Cyberwar@, 2016 .
  3. Amerikai erők sajtószolgálata: Lynn elmagyarázza az Egyesült Államok kiberbiztonsági stratégiáját . Defense.gov. Letöltve: 2015. május 12. Az eredetiből archiválva : 2014. október 16..
  4. "A közös működési környezet 2010
  5. Nolan, John. "Jelentések: A légierő problémás technológiai projektjei milliókba kerültek." Archiválva : 2015. április 8., a Wayback Machine Dayton Daily News, Ohio , 2012. június 17.
  6. Thompson, Lauren. "Öt dolog, amivel a kormány kiberbiztonsági szolgáltatóinak rendelkezniük kell – és általában nem." Archiválva : 2018. április 26., a Wayback Machine Lexington Institute , 2012. június 18.
  7. Rahija, Bryan. "A vállalkozói számítástechnikai szolgáltatások költsége." Archiválva : 2018. április 26. a Wayback Machine POGO -ban, 2012. június 25.
  8. Hivatalos: A NATO-nak ki kell építenie egy „kiberpajzsot” . Red Orbit (2010. szeptember 16.). Letöltve: 2015. május 12. Az eredetiből archiválva : 2018. november 7..
  9. AFP: A Stuxnet féreg kihozza a kiberhadviselést a virtuális világból Archiválva : 2010. október 4. a Wayback Machine -nél . Google.com (2010. október 1.). Letöltve: 2011. november 8.
  10. Ralph Langner: A Stuxnet feltörése, egy 21. századi kiberfegyver | Videó archiválva 2014. február 1-én a Wayback Machine -nél . ted.com. Letöltve: 2011. november 8.
  11. Amerikai tábornok: Irán kiberháborús gépe „A Force To Be Conkoned With” , Business Insider . Archiválva az eredetiből 2019. április 2-án. Letöltve: 2013. január 1.
  12. Gary Samore archiválva 2018. április 27-én a Wayback Machine -n, aki a Washington DC-ben működő Demokráciák Védelméért Alapítvány 2010. december 10-i washingtoni fórumán beszél, a C-Span jelentésében és a PBS Need to Know című programjában található ( "Cracking the Code: Védekezés a 21. századi kiberháború szuperfegyverei ellen" Archiválva : 2018. április 27. a Wayback Machine -nél , 4 percnyi darab)
  13. Az Egyesült Államok feltörte a kínai egyetemeket, mobiltelefonokat, Snowden elmondta a kínai sajtónak . Letöltve: 2017. szeptember 29. Az eredetiből archiválva : 2018. június 14.
  14. Az NSA által feltört kínai szerverek biztonsági fenyegetést jelentenek . Letöltve: 2017. szeptember 29. Az eredetiből archiválva : 2018. november 16..
  15. Kiberháború: Háború az ötödik tartományban  (2010. július 1.). Az eredetiből archiválva : 2010. július 9. Letöltve: 2010. július 4.
  16. Smith, George. "Iraki kiberháború: egy kortalan vicc." biztonsági fókusz. 2003. március 10. Web. 2009. október 11. < http://www.securityfocus.com/columnists/147 Archiválva : 2020. március 1., a Wayback Machine >.
  17. George Smith. Iraki kiberháború: egy kortalan vicc . Securityfocus.com (2003. március 10.). Letöltve: 2015. május 15. Az eredetiből archiválva : 2020. március 1.
  18. Hancock, Bill. Biztonsági nézetek. Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. < http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie =/sdarticle.pdf  (lefelé hivatkozás) >.
  19. Sanger, David E. . Felkészülés az Oroszország elleni megtorlásra, az USA szembeszáll a kínai hackeléssel , The New York Times  (2021. március 7.). Az eredetiből archiválva : 2021. március 11. Letöltve: 2021. március 11.

Irodalom

oroszul más nyelveken

Linkek