Найти тему

Кибер войска РФ Китай и США 2018

Оглавление

Несколько лет назад вице-премьер Д.О. Рогозин и министр обороны С.К. Шойгу объявили о создании в нашей стране кибер командования. На усиление глобального информационного противоборства и противоправной деятельности в кибернетической области и в сфере высоких технологий указано и в новой Стратегии национальной безопасности РФ, утвержденной Президентом РФ.

Ключевые моменты :

1) Возрастающая роль кибер операций в современной войне;
2) Высокая степень уязвимости национальных информационных инфраструктур, в первую очередь критических;
3) Неожиданная эффективность кибер шпионажа в глобальном экономическом и политическом противостоянии;
4) Рост технологической и кибер экспансии со стороны Китая;
5) Последовательная и принципиальная позиция спецслужб США в отстаивании интересов ее национальной безопасности.

Китайская кибер война как достижение политических целей :

1) Действия в киберпространстве носят амбициозный прагматический характер (достижения глобального экономического превосходства в течение одного поколения страны);
2) Компьютерные атаки преимущественно характеризуются высоким уровнем технологичности и результативности в плане проникновения с целью сбора информации (т.е. мало касаются технологий прошлого века, как-то: DDOS-атаки или подмена контента).

Летописи кибер войн и величайшего в истории перераспределения богатства :

-2

Рис. 1. Упоминаемые в кибер акциях страны.

-3

Рис. 2. Соотношение упоминаний китайских и российских участников кибер акций.

В качества впечатляющей победы КНР на по- лях киберпространства не санкционированное копирование конструкторской документации по единому ударному истребителю-бомбардировщику 5-го поколения Joint Strike Fighter F-35 (рис. 3). Оценивается стоимость такого проекта в 337 млдр.$ , при этом в результате китайских кибер атак стоимость проекта была увеличена на 50%, а сроки проекта были существенно сдвинуты . Автор констататирует, что вторжения касались не столько дата- центров Пентагона, сколько информационной инфраструктуры исполнителей гособорон заказа США, в том числе соисполнителей нижнего звена и всевозможных партнеров. К блестящим достижениям китайской воен- ной кибер разведки автор (кроме компроментации JSF F-35), относит кражу документации .
По вертолету Black Hawk, стратегическому разведывательному БПЛА Global Hawk, ракетным си- стемам Patriot, реактивным двигателям General Electric, системе ПРО Aegis, технологиям разведки мин, боевым кораблям прибрежной зоны (класса LCS), боевой машины морской пехоты, стратегическому военно-транспортному самолёту Boeing C-17 Globemaster (GAFMS), а также компрометацию схемотехнических решений для легких торпед (класса LHT), планов экипировки солдат системами наблюдения и разведки, технического проекта перспективного сверхбольшого грузового самолета, системного проекта самолета-разведчика RC-135
В интернет-сети можно также найти подобные ссылки про палубный истребитель F-18, противоракетный комплекс THAAD, конвертопланы V-22 Osprey и другие кибер трофеи. Успехи промышленного кибер шпионажа про- сто зашкаливают.

Рис. 3. Морфологическое сходство истребителей 5-го поколения США и КНР
Рис. 3. Морфологическое сходство истребителей 5-го поколения США и КНР

Источник: www.aihami.com

Казалось бы, достаточно было бы упомянуть копирование исходных кодов се- те образующих устройств компании Cisco (основного поставщика мин обороны США, DoD) и подо- зрения относительно процветания Huawei или же удивительную удачу китайской промышленности в выпуске солнечных батарей после взлома Американской компании SolarWorld. Однако автор методично перечисляет весьма большое количество фактов кражи интеллектуальной собственности США, касающихся, например: - отчета Mandiant о компрометации 141 организаций китайскими хакерами в течение 2006- 2013 гг. (рис.4.) - Сообщения Google об операции Aurora в 2009 г. - APT-атак на три сотни компаний США, включая Juniper Networks, Northrop Grumman, Yahoo, Symantec и Adobe Systems (последняя, кстати, заявила о хищении исходных кодов ее программных продуктов и данных 38 млн. ее клиентов).
Шейн Харрис предполагает, что компрометации подверглись тысячи корпоративных систем США.

Нельзя не процитировать слова директора Агентства национальной безопасности США (NSA, подразделение DoD) Александера К.Б., который охарактеризовал «необузданный промышленный шпионаж, проводимый Китаем, величайшим в истории перераспределением богатства» .

-5

Рис. 4. Статистика по компрометации организаций.

-6

Рис.5. Модель жизненного цикла APT-атаки .

Мы не успели добавить (В следующем выпуске будет) американо-китайские скандалы 2015 года, как-то: взлом 700 порталов НИИ и предприятий промышленности США, компрометацию медицинских данных 80 млн. граждан США, компрометацию около 40 млн. персональных данных госслужащих США (атака на Offi ce of Personnel Management), имеющих доступ к гос тайне, и членов их семей, включая личные дела сотрудников спецслужб, в том числе 5,6 млн. их электронных отпечатков данных и др. Особенно нелицеприятным видится сопоставление баз данных американских госслужащих с также взломанными базами данных сайта тайных знакомств Ashley Madison, разных финансовых и транспортных компаний и т.д.

Ссылаюсь на доклад американской организации Mandiant (ныне FireEye), автор отдает пальму первенства китайской хакерской группе APT1 (в миру - в/ч 61398, г. Шанхай), в то же время в самом докладе приводится ряд китайских компьютерных атак, которые не удалось связать именно с APT1 .
Отмечая технологичность кибер атак со стороны китайских кибер разведчиков, автор иронически ставит знак равенства между понятиями Advanced Persistent Threat (целевые технологические итерационные атаки, APT) и Asia-Pacifi c Threat .

Не стоит думать, что китайскому хактивизму (Chinese Cyber Horde - по изречению автора) чужды коллективные политические акции, возьмем хотя бы DDOS-атаки на американские сайты во время агрессии НАТО в Европе .
В заключение подраздела хотелось бы напомнить читателям о высоком уровне безопасности киберпространства Поднебесной: цензуре интернет-контента и институте кибер троллей, выделенном интернет-сегменте (Golden Shield Project / Great FireWall of China) и возможности отключения от внешнего кибер мира в случае полно масштабной войны, развития средств кибер войны (Great Canon of China), а также об импорто ограничении. В последнем случае любознательному читателю будет интересно дополнительно ознакомиться с китайским антитеррористическим законом, вступившим в силу с 1 января 2016 г.

Кибер театр военных действий США
Стремление к доминированию США в глобальном киберпространстве сопровождается жесткой позицией служб силового блока США и решительной поддержкой их со стороны высшего политического руководства страны.
Источник: https://www.golos-ameriki.ru/a/chinese-hackers/2913838.html

Несмотря на позицию правозащитников (оппозиции в лице республиканцев), руководство DoD NSA последовательно отстаивает свои интересы, а именно: законодательно фиксирует возможность государства (читай, военного ведомства) вмешиваться в деятельность коммерческих компаний разработчиков, телекоммуникационных компаний и сервисных интернет-компаний, возможность скрытия информации об уязвимостях в ИТ-продуктах и сервисах, добивается выделения необходимого бюджета, подбора персонала (склонения хакеров к сотрудничеству), проведения кибер учений, реформирования и усиления военных кибер структур, наконец, совмещение должности командующего кибернетическим командованием США (US Cyber Command, USCYBERCOM) и директора NSA, при этом, последние являются военно служащими (никаких гражданских). Вызывает интерес публичность и техническая компетентность директора NSA, который успевает лично подискутировать с недостаточно этичными хакерами на самых авторитетных международных хакерских конференциях, как: Black Hat и Def Con.
Автор описывает правовой базис USCYBERCOM, основываясь на легендарной «на-ступательной» директиве верховного главнокомандующего вооруженных сил США - PDD-20 (Presidential Policy Directive 20), которая обозначила роль ведения войны в киберпространстве как и «на суше, воздухе, море и космосе». При этом выделены три миссии USCYBERCOM:

Защита информации в АСУ войсками и силами; - обеспечение информационной поддержки войск (в сете центрической войне); - проведение кибер операций по нападению и обороне в национальных интересах США. Несмотря на однозначно определенную роль военных в жизни американцев, автор бестселлера уделяет внимание и другим ведомствами и службам, которые играют важные роли в обеспечении безопасности киберпространства в интересах США, например, Министерству внутренней безопасности (Department of Homeland Security, DHS), Центральному разведывательному управлению (Central Intelligence Agency, CIA), Федеральному бюро расследований (Federal Bureau of Investigation, FBI) .

Особо автор восхищается следующими подразделениями безопасности киберпространства: - Tailored Access Operations (TAO) и Remote Operations Center (ROC) из состава DoD NSA, - Information Operation Center (IOC) из состава CIA, - Data Intercept Technology Unit (DITU) из FBI. В то же время, автор по каким-то причинам абсолютно ничего не сказал про построенный в 2013 г. дата центр NSA - Utah Data Center (объем обрабатываемых данных - 5 zettabyte), играющий главную роль в реализации стратегии мирового кибер господства. Нет смысла далее пересказывать все содержание произведения, но отметим некоторые ключевые моменты.

Целенаправленные вредоносные программы :

Как известно, новая эра кибер противоборства началась с освещения в прессе нового класса кибер оружия - целенаправленной вредоносной программы (ЦВП) Stuxnet в 2010 г. Однако автор приводит пример другой подобной программы (кстати, также распространяющейся через USB- устройства), ставшей достоянием известности годом ранее - Agent.btz (негодуя, что очистка ведомственных компьютеров от Agent.btz заняла 14 месяцев) .

Всего рассмотрены четыре ЦВП: Agent. btz, Aurora, Stuxnet (операция США Olympic Games) и Hacking team RCS. Причину, почему автор проигнорировал хорошо освещенные в печати кибер скандалы с другими ЦВП (даже не упомянуты линейки Duqu, Flame, Gauss, Wiper), можно искать в его гражданской принадлежности. Впрочем, с остальными ЦВП читатель может самостоятельно ознакомиться, например, на сайте Kaspersky Lab3 . Справедливости ради следует сказать, что автор приводит много примеров программ класса malware и spyware.

Роль уязвимостей :

Источник: https://apt.securelist.com/

-7

Напомним, что современные компьютерные атаки основаны на эксплуатации известных (но не закрытых) уязвимостей и неопубликованных (ну левого дня, zero day) уязвимостей. При этом противоборствующие стороны озабочены:

Выявлением уязвимостей в программном коде; - приобретением уязвимостей у хакерского сообщества; внедрением уязвимостей (закладок, бэкдоров и т.д.) в исходный код; - внедрением уязвимостей (имплантат) в технические комплексы на этапе поставки и эксплуатации.

Понятно, что победа в кибер войне во многом определяется наличием информации об уязвимостях нулевого дня. Как известно, ЦВП Stuxnet использовал 12 уязвимостей, 4 из которых были известны на момент вторжения . Автор рассказывает, что NSA, якобы, имеет базу уязвимостей нулевого дня и их эксплойтов объемом в две тысячи .

Приводится пример, что стоимость эксплоита критической уязвимости нулевого дня составляет 50 000-100 000 $ хотя бывают исключения - до 1млн. $. В 2013 году называется бюджет NSA в 25 млн.$ именно на покупку критических уязвимостей нулевого дня. Если учесть, что мега ЦВП разведывательной направленности Flame использовала 3 уязвимости нулевого дня, то легко посчитать, что за 2013 г. NSA имела возможность подготовить до 166 оригинальных ЦВП типа Flame.

Автор повествует как про криминальный онлайн-рынок через Tor (Silk Road – до 2013 г.), так и про легитимный. Например, указывается, что фирма Endgame за 2.5 млн. $ предлагает годовой подписной пакет, в который входит 25 эксплойтов 0-дня. За 1.5 млн $ - доступ к БД, в которой хранится информация о зараженных компьютерах .Не обошла вниманием и NSA- крипто закладки, например, ссылаясь на авторитетное мнение Б.Шнайера. Между прочим, в 2013 г. мир был шокирован публикацией журналом Spiegel каталога имплантатов NSA (TAO ANTD) - весьма странно, что автор про этот конкретный случай умолчал.

Обвинения и скандалы Можно выделить три класса обвинений ИТ- фирм в сотрудничестве со спецслужбами, на которых автор заостряет внимание:

1) предоставление спецслужбам онлайн-доступа к информации о клиентах;

2) установка и скрытие от клиентов уязвимостей и не декларированных «полицейских» воз- можностей в ИТ-продуктах и сервисах;

3) активное участие в кибер войнах. В плане мониторинга информации о клиентах в книге расписан ряд правительственных разведывательных и контрразведывательных программ и систем:

- Carnivore - система прослушки интернет трафика (у интернет-провайдеров); - Stellar Wind - госпрограмма перехвата сообщений электронной почты, телефонных разговоров, финансовых операций и интернет-активностей путем сотрудничества с телекоммуникационными компаниями (называются AT&T, Verizon и т.д.);

- Prism - госпрограмма, в рамках которой спец- службы США имеют полный доступ к серверам глобальных информационно коммуникационных компаний, таких как: Microsoft, Google, Yahoo, Facebook, YouTube, Apple и др. Стоит посетовать, что, оценивая глобальную информационную интеграцию таких ИТ-гигантов как Microsoft, Google и Apple в мировую информационную инфраструктуру, можно оценить масштабы бедствия для не- американских сегментов.

Обвинения в сокрытии и встраивании бэкдоров и других полицейских возможностей сводят на нет какое-нибудь доверие к любой американской ИТ-продукции. Автор описывает ситуации с закладками в продукции: RSA, Cisco, Microsoft. В то же время в интернет много сообщений, касающихся подобных обвинений, связанных, например, с корпорациями Google, Hewlett-Packard, Actel, IBM и др.

Автор сетует на раскаяния компаний IBM, Hewlett-Packard, Cisco и Microsoft, отмечаю- щих падение спроса на свои продукты, например в КНР после разоблачений шпионажа NSA. К авторским историям, весьма к месту, подошло бы описание шпионского скандала 2015 года о разведпотенциале жестких дисков Western Digital, Seagate Technology, Toshiba, IBM, Micron Technology и Samsung Electronics и др.

Автор указывает, что ряд компаний давно вышел за рамки пассивных участников кибер шпионажа. Например, любопытна наступательная кибер операция Microsoft - Operation b54, когда корпорация захватила контроль над серверами Citadel, обновив данные на пяти миллионах компьютерах бот- сети без ведома владельцев.

Обвинения в активном шпионаже корпорации Google давно стали притчей во языцех.

Выводы:

На фоне занимательных повествований, касающихся деятельности различных участников информационного противоборства в глобальном киберпространстве, следует указать на озабоченность военно-политического руководства США по достижению военного превосходства. В этом плане хорошо видны следующие тенденции: - продолжающееся глобальное доминирование на мировом рынке информационных и коммуникационных технологий;
- создание кибер войск, кибер оружия (ЦВП и банков эксплоитов уязвимостей нулевого дня), систем контроля информационного пространства, а также проведение наступательных кибер- операций;
- ведение черных (в первую очередь китайских) и белых списков поставщиков; - проведение инициатив по повышению защищенности информации предприятий промышленности (от головников до всех соисполнителей);
- подготовка высококвалифицированных специалистов (от проведения все американ- ских школьных соревнований до аккредитации университетов по кибер противоборству).
К достоинству следует отнести весьма богатый материал, касающийся перечисления фирм, участвующих в кибер акциях, собственно кибер операций, государственных программ и инициатив в области информационной безопасности, хакерских ассоциаций и конкретных хакеров, вредоносных программ разного класса.
К недостаткам следует отнести лаконичность в описании как конкретных методик, техник и средств, так и разбора инцидентов. Надо понимать, что уровень достоверности представленной в этой теме, информация также оставляет желать лучшего, так как ставшие достоянием общественности в рамках интервью события и факты, разумеется, являются в свою очередь частью информационной войны.
-8

PLC ВИДЕО ОБЗОР:

PLC GROUP РЕГИСТРАЦИЯ

Deep Onion 100% Анонимная Соц Сеть 2018

Deep Onion ОБЗОР

Как будет выглядеть Россия в 2018 Году

Зачем Путину блокчейн и криптовалюта (РАССЛЕДОВАНИЕ ПУТИНА)

GENISYS и SKYNET ВИДЕО ОБЗОР

НАШ ФОРУМ ПОДДЕРЖКИ

Поблагодарить нас можно:

📡 ПРИНИМАЕМ ПОЖЕРТВОВАНИЯ НА РАЗВИТИЕ НАШЕГО ПРОЕКТА 📡

💎BITCOIN КОШЕЛЕК: 1N3aNmhf5yxFfMxh9weBgtMZQVUdezai9H

💎ЭФИРИУМ КОШЕЛЕК: 0x1bFE93725a9cD33D02bE22b0c3B2115BA3eEE913

💎PLC-кошелек: P4tLKK9Cy9rMaw7vAUQ1NrCWukLcpWoXwks5