Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Восточные хакеры






 

Судя по нашим сведениям о кибермощностях Китая и по шпионским кампаниям, проведенным этой страной, Китай использует двойной подход. С конца 1990-х Китай систематически реализовывал все то, что должна делать страна, способная вести кибернаступление и осознающая, что и сама может оказаться мишенью в кибервойне, а именно:

— создал гражданские группы хакеров;

— занялся масштабным кибершпионажем, в том числе и в области программного обеспечения и аппаратных средств;

— предпринял шаги для защиты собственного киберпространства;

— разместил в инфраструктуре США множество логических бомб.

Одновременно с разработкой киберстратегии Китай воспользовался услугами хакеров, которым близки государственные интересы. По оценкам Американско-китайской комиссии по обзору состояния экономики и безопасности, в Китае работает около 250 групп хакеров, достаточно продвинутых для того, чтобы поставить под угрозу интересы США в киберпространстве. Мы видели, на что они были способны на заре своего существования, когда Соединенные Штаты проводили кампанию по прекращению массовых убийств в Косово. Американцы имели едва ли не самое совершенное интеллектуальное оружие и использовали его, чтобы уничтожить военный аппарат советской эпохи, не потеряв ни одного американского солдата (один боевой самолет все же разбился из-за механической неисправности). К сожалению, интеллектуальным оружием нельзя компенсировать отсутствие интеллекта. Шесть бомб, сброшенных с американских самолетов, ударили точно по цели, намеченной в штабе ЦРУ. Этой целью должно было стать Федеральное управление поставок и закупок — координационный орган сербских вооруженных сил. Однако же координаты были указаны неверно, и вместо управления бомбы попали в китайское посольство, располагавшееся в трехстах метрах от предполагаемой цели.

Китайцы протестовали у консульств и посольств Соединенных Штатов, делали заявления в ООН и другие организации и требовали компенсации для пострадавших и их семей. После бомбардировки посольства сайты правительства США и НАТО подверглись атакам, которые нарушили нормальный процесс работы. На электронную почту государственных служащих обрушились тонны писем с протестами. Некоторые сайты НАТО вышли из строя, другие работали с перебоями. Атака не нанесла большого вреда американским вооруженным силам или деятельности правительства. Она не слишком превышала масштабы сегодняшнего «хактивизма» — довольно спокойной формы онлайнового протеста. Однако эта атака стала первым опытом Китая в использовании киберпространства для выражения протеста. Китайские «хактивисты» повторили то же самое в 2001 году, когда американский самолет-шпион якобы проник в воздушное пространство Китая и был вынужден приземлиться. Обычные китайские хакеры проводили довольно примитивные кибератаки, но не бездействовала и китайская промышленная разведка.

Китайское правительство взяло в оборот два кита американской компьютерной индустрии, Microsoft и Cisco. Угрожая прекратить закупки продукции Microsoft, Пекин убедил Билла Гейтса предоставить Китаю копию закрытого кода операционной системы. Руководство Microsoft отказалось предоставить этот код своим крупнейшим коммерческим потребителям в Америке. Затем Китай получил информацию о сетевом маршрутизаторе Cisco, обеспечивающем работу практически всех сетей Соединенных Штатов и большинства интернет-серверов. Когда-то у Cisco был завод по производству маршрутизаторов в Китае. Потом китайские компании начали продавать дешевые копии маршрутизаторов. Как утверждают, в число покупателей вошел даже Пентагон и ряд других федеральных правительственных организаций. Такие маршрутизаторы стали появляться на рынке в 2004 году. Через три года ФБР и Министерство юстиции США обвинили братьев, владевших компанией Syren Technology, в продаже ворованных маршрутизаторов целому ряду клиентов, включая корпус морской пехоты, военно-воздушные силы и многочисленных военных подрядчиков. В пятидесятистраничном отчете, составленном ФБР, говорится, что эти маршрутизаторы могут использоваться иностранными разведслужбами для разрушения сетей и «ослабления шифровальных систем». Между тем другая китайская компания, Huawei, продавала точно такие же маршрутизаторы по всей Европе и Азии. Они отличались только тем, что на них вместо торгового знака Cisco стоял Huawei.

Благодаря знаниям недостатков продукции Microsoft и Cisco китайские хакеры способны остановить деятельность большинства сетей. Но разве сами китайцы не столь же уязвимы? Ответ на этот вопрос был бы утвердительным, если бы они использовали те же продукты Microsoft и Cisco, что и мы. Но по соглашению с Microsoft китайцы модифицировали версию, которая продается в их стране, дополнив ее собственным программным кодом. Они даже разработали собственную операционную систему Kylin, построенную на базе Free BSD. Именно Kylin использует Народно-освободительная армия Китая. Есть сведения, что Китай разработал собственный микропроцессор для использования в серверах и маршрутизаторах Huawei. Китайское правительство пытается установить программное обеспечение Green Dam Youth Escort на всех компьютерах под предлогом борьбы с распространением детской порнографии и других запрещенных материалов. Если это программное обеспечение заработает и его установят на всех системах, Green Dam сможет отслеживать и вредоносное ПО, размещаемое вражескими государствами.

Помимо Green Dam существует еще одна система, которую американские остряки называют великой китайской стеной, — Great Firewall. Эта управляемая правительством система на самом деле брандмауэром не является, она сканирует трафик в поисках антиправительственных материалов, таких как Всеобщая декларация прав человека. Эта система перехватывает доменное имя и перенаправляет вас на одобренный китайским правительством клон реального сайта, если вы, находясь в Китае, попытаетесь зайти, к примеру, на веб-страницу Христианской евангелической организации. Она также способна отключить китайские сети от всего остального Интернета, что очень удобно, если вы предполагаете, что США собираются начать против вас кибератаку. Джеймс Малвелон, один из ведущих американских экспертов по китайскому киберарсеналу, говорит, что, взятые вместе, Green Dam, Great Firewall и другие системы доказывают «существенные инвестиции китайских властей в блокировку, фильтрацию и мониторинг» собственного кибепространства.

В 2003 году Китай объявил о создании собственных кибервойск. На военно-морской базе острова Хайнань базируются третий технический отдел Народно-освободительной армии Китая и Лингшуйская база радиоэлектронной разведки. По данным Пентагона, эти части отвечают за нападение и защиту в киберпространстве, кроме того, ими разработано невиданное ранее кибероружие, которое не остановит никакая оборона. В одной из публикаций китайцы перечислили десять вариантов использования такого оружия:

— размещение информационных мин;

— руководство информационной разведкой;

— изменение сетевых данных;

— запуск информационных бомб;

— сброс информационного «мусора»;

— распространение пропаганды;

— использование дезинформации;

— создание информационных клонов (именно так!);

— организация информационной обороны;

— создание сетевых станций слежения.

Китай действительно создал две сетевые станции слежения неподалеку от США, на Кубе. С разрешения правительства Кастро китайские военные разместили здесь оборудование для мониторинга американского трафика и коммуникаций Министерства обороны. Примерно в то время, когда Китай объявил о создании киберчастей, США пережили один из худших на сегодняшний день эпизодов кибершпионажа. «Титановый дождь», как назвали его американцы, привел к декодированию около 10–20 терабайтов несекретной информации Пентагона. Хакеры сделали своей мишенью военного подрядчика Lockheed Martin и другие военные сайты и — по причинам, которые до сих пор сложно объяснить, — Всемирный банк. Слабые места сетей Пентагона и других организаций были заранее изучены, а затем использованы для доступа к информации через серверы Южной Кореи и Гонконга. Спецслужбы сумели проследить цепочку от этих промежуточных серверов до конечного сервера, находящегося в китайской провинции Гуандун. Генерал-майор военно-воздушных сил США открыто приписал эти атаки не китайским «хактивистам», а китайскому правительству.

К 2007 году китайское правительство, очевидно, участвовало в целом ряде проникновений в американские и европейские сети, успешно скачивая огромные объемы данных. Директор британской службы контрразведки MI-5 Джонатан Эванс отправил письма 300 ведущим компаниям Великобритании, извещая о том, что в их сети, возможно, проникли китайские спецслужбы. Германский коллега Эванса Ханс Ремберг также выдвигает обвинение китайскому правительству, на этот раз во взломе компьютера Ангелы Меркель, канцлера Германии. Компьютерный шпионаж коснулся и высокопоставленных американцев, включая и министра обороны Роберта Гейтса. Китайские шпионы скопировали информацию с ноутбука министра торговли США Карлоса Гутьерреса, когда тот посещал Пекин, а затем пытались использовать ее, чтобы получить доступ к компьютерам Министерства торговли. Заместитель министра обороны Роберт Лоулес, комментируя происшедшее, признал, что у китайцев есть «серьезные возможности для атаки и повреждения наших компьютерных систем… для выведения из строя наших важнейших систем. Они считают это основным компонентом асимметричной войны».

В 2009 году канадские исследователи обнаружили одну интересную компьютерную программу, которую назвали GhostNet. Она была установлена на 1300 компьютерах в посольствах разных стран по всему миру. Программа позволяла удаленно без ведома пользователя включать камеру и микрофон компьютера и спокойно передавать изображение и звук на серверы в Китае. Главной мишенью этой программы стали офисы, связанные с неправительственными организациями, занимающимися тибетскими вопросами. Работа программы, прежде чем была раскрыта, продолжалась на протяжении 22 месяцев. В том же году из американской разведки в СМИ просочилась информация о том, что китайские хакеры проникли в электрораспределительную сеть США и поставили логические бомбы, с помощью которых можно было вывести эту сеть из строя.

Масштаб китайского хакерства против американской, европейской и японской промышленности и исследовательских организаций беспрецедентен. Экзабайты данных копируются с компьютеров университетов, промышленных лабораторий, государственных предприятий. Все, от секретных фармацевтических формул, биоинжиниринговых моделей, нанотехнологиий до систем вооружения, чертежей повседневных промышленных изделий с помощью Народно-освободительной армии Китая и частных хакерских групп попадает в огромную корпорацию под названием Китай. Недавно Google заявил об очередном разоблачении весьма изощренной кампании, нацеленной на их интеллектуальную собственность, а также на электронную переписку лидеров китайского диссидентского движения.

Хакеры использовали целевой фишинг (мошенничество, направленное на получение банковских конфиденциальных данных), чтобы заставить руководство Google посетить сайты, с которых автоматически загружалось вредоносное ПО, открывавшее хакерам доступ к корневому каталогу. Если в ходе обычного фишинга сети закидываются повсюду в попытках поймать хоть несколько человек, достаточно доверчивых для того, чтобы клюнуть на электронные письма от нигерийских мошенников, целевой фишинг направлен на конкретного человека. Сначала через Facebook или Linked-in выясняется круг его общения, затем отправляется письмо от человека, которому он доверяет. Если бы вы были главой исследовательского центра Google, вы могли бы получить письмо от коллеги примерно такого содержания: «Привет, Чак! Думаю, эта история тебя заинтересует…» и ссылку на довольно безобидный сайт. Когда человек из Google нажимал на ссылку и попадал на сайт, хакеры, используя уязвимость «нулевого дня»[7]в Internet Explorer, тогда еще не обнаруженную и не исправленную, спокойно загружали вредоносное ПО (мэлвер) так, что ни одна антивирусная программа, никакие другие средства не позволяли этого заметить. Мэлвер создавал «черный ход» в компьютере таким образом, что хакеры получали доступ к нему и прокладывали путь дальше по корпоративной сети до тех пор, пока не попадали на сервер, содержащий исходный код, — бриллиант в короне компании-разработчика ПО.

Когда исследователи из Google обнаружили в середине декабря происходящее, они проследили хакерский путь, ведущий к серверу на Тайване, где и нашли копии своих собственных данных и данных по меньшей мере 20 других компаний, среди которых были Adobe, Dow Chemical и военный подрядчик Northrop Grumman. Отсюда следы вели в континентальный Китай. Google обратился в ФБР, сделав публичное заявление об имевшем место взломе и планах уйти с китайского рынка к середине января.

Некоторые скажут, что война с Китаем маловероятна. Зависимость Китая от американских рынков сбыта, триллионы, инвестированные в казначейские векселя США, означают, что Китай рискует многое потерять. Но один из чиновников Пентагона, пожелавший сохранить анонимность, в этом не уверен. Он отмечает, что экономический кризис в США повлиял и на Китай, в связи с чем миллионы китайских рабочих оказались на улице. Китайское правительство не выразило беспокойства, которое бы возникло в таком случае на Западе, и, очевидно, не собирается ослаблять свою власть над китайским народом.

Урок заключается в том, что Китай способен пережить экономические трудности и может пойти на них, если выгоды от войны покажутся достаточно высокими.

Что это могут быть за выгоды? Часто приводится банальный ответ: возможно, Китай окажется в такой ситуации, что ему придется помешать Тайваню подписать декларацию независимости. Однако когда серьезные аналитики оценивают шансы открытого конфликта с Китаем, они видят, что Китай делает ставки на воды Южно-Китайского моря. Расположенные там острова Спартли не особенно привлекательны для туризма. Да это не совсем и острова. Если собрать вместе все рифы, песчаные отмели и камни Южно-Китайского моря, получится не более пяти квадратных километров суши. Эти пять квадратных километров разбросаны на территории около 400 тысяч квадратных километров. Не из-за островов враждуют Китай, Вьетнам, Тайвань, Малайзия, Филиппины и Бруней, а из-за того, что находится под ними и вокруг них. В здешних водах сохраняются крупнейшие в мире запасы рыбы, ресурс, который нельзя сбрасывать со счетов, учитывая рост населения стран, претендующих на эти территории. Кроме того, острова окружает важнейший торговый путь, связывающий Индийский океан со странами Тихоокеанского региона, здесь проходят трубопроводы, по которым течет значительная часть мировых запасов нефти со Среднего Востока. Кроме того, есть еще нефть и газ самих Спартли. Неосвоенные месторождения, согласно оценкам, обладают большими запасами газа, чем Кувейт, который сейчас занимает четвертое место в мире. Местного газа хватит любой из этих стран на десятилетия вперед. Нефтяные месторождения уже разрабатываются объединенными усилиями нескольких стран с использованием платформ.

Если Китай решит поиграть своими накачанными военными мускулами, вполне вероятно, он попытается вырвать эти острова из рук соседей, — такой сценарий мы рассмотрим чуть позже. При попытке Китая захватить эти острова США будут вынуждены, пусть и неохотно, отреагировать. США подписали договор о безопасности и с Филиппинами, и с Тайванем, а Chevron посодействовал Вьетнаму в разработке морских месторождений нефти.

С другой стороны, США могут воздержаться от выступления против Китая в Тихоокеанском бассейне в том случае, если платой за вмешательство станут значительные повреждения или разрушения в собственной стране. По словам министра обороны Роберта Гейтса, кибератаки «могут заставить США изменить первоначальные намерения использовать силу, чтобы помочь своим союзникам в Тихом океане». Достаточно ли этого для того, чтобы удержать США от конфронтации с Китаем? Если вероятность того, что Китай выведет из строя наш наступательный потенциал, недостаточно пугает нас, может быть, нас удержало бы осознание собственной уязвимости перед кибератакой. Установка логических бомб действительно могла иметь место. Один бывший правительственный чиновник сказал, что, по его убеждению, китайцы хотят, чтобы мы знали — если мы вмешаемся в конфликт с Тайванем, электрораспределительная сеть США наверняка выйдет из строя. «Они стремятся заставить Соединенные Штаты отказаться от применения военной силы в сфере их интересов».

Однако проблема в том, что устрашение работает только в том случае, когда другая сторона его слышит. Американские лидеры, возможно, не до конца поняли, что до них пытается донести Пекин. США не сделали практически ничего, чтобы укрепить слабые места в своей электрораспределительной сети и других гражданских сетях.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.