Чтение онлайн

на главную

Жанры

Энциклопедия спецслужб
Шрифт:

«Виртуальный» фронт тайной войны

Современные спецслужбы не только коммерциализировались, но и активно осваивают «виртуальный» мир. Уже сейчас на просторах Интернета происходят сражения между состоящими на государственной службе хакерами и специалистами по компьютерной безопасности, также работающими на правительства различных стран.

Первая громкая история кибершпионажа была зафиксирована еще в 1989 году. Хакеры из ФРГ, тесно связанные с «Chaos Computer Club», проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам. Один из них покончил с собой. Тогда это сообщение вызвало сенсацию.

Разумеется, хакеры и до этого проникали в компьютерные системы различных правительственных учреждений, но делали это ради спортивного интереса. По крайней мере правоохранительным органам не удалось доказать их связь с иностранными спецслужбами. Так, еще в 1983 году были арестованы шесть подростков, называвших себя «бандой 414». В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований.

В начале девяностых годов прошлого века хакеры начали зарабатывать с помощью своих специфичных навыков деньги. Так, в 1993 году, во время викторины-розыгрыша автомобилей в прямом эфире на одной из радиостанций, хакер Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля «Порше», турпоездки и 20 тысяч американских долларов.

Кто угрожает США и всему миру

В начале января 2008 года Джордж Буш издал две секретные директивы за номерами 54 (Директива президента по национальной безопасности) и 23 (Директива президента по внутренней безопасности). В этих документах спецслужбам США и, прежде всего, Министерству внутренней безопасности (МВБ), а также Агентству национальной безопасности (АНБ) даются указания по усилению контроля над компьютерными сетями, используемыми американскими федеральными структурами. Кроме того, заокеанские разведчики и контрразведчики должны расширить сферы мониторинга информации, поступающей в сети правительственных ведомств Соединенных Штатов через Интернет.

За последние полтора года сети Государственного департамента, Министерства торговли, Минобороны и Министерства внутренней безопасности США неоднократно подвергались атакам хакеров и зарубежных спецслужб. Чиновники в Вашингтоне и специалисты по компьютерной безопасности утверждают, что крупнейшие атаки на все эти ведомства, включая базы данных некоторых лабораторий, занимающихся ядерными разработками, и крупных подрядчиков министерства обороны, были предприняты Китаем [1108] . Причем хакеры действовали по заданию Пекина, а не сами по себе, ради спортивного интереса.

В начале марта 2008 года Пентагон направил в Конгресс США очередной доклад, где сообщалось о неоднократных попытках Китая получить секретную информацию из компьютеров американской армии.

В американском министерстве обороны полагают, что «кибервойна» стала одним из приоритетов китайских военных, так как за 2007 год зафиксировано несколько случаев проникновения в компьютеры армии США. Предположительно, эти операции были выполнены специалистами из Китая, которые похищали информацию из компьютеров Пентагона.

В докладе, правда, отмечается, что во «вскрытых» компьютерах не хранилась секретная информация. Тем не менее, хакеры продемонстрировали, что владеют многими навыками, которые нужны для проникновения в самые защищенные секретные системы [1109] .

Хотя официальный Пекин в поддержке хакеров обвиняет не только Вашингтон, но и Лондон. Так, в начале декабря 2007 года глава MИ-5 Джонатан Эванс направил официальное письмо 300 руководителям и начальникам служб безопасности банков, финансовых учреждений и юридических фирм, предупредив, что через Интернет их постоянно атакуют «китайские государственные организации».

Среди практических рекомендаций, представленных в этом письме – способы выявления китайских «троянов», специальных программ для взлома компьютерных сетей с целью получения конфиденциальной информации.

Письмо Эванса содержало список электронных подписей, по которым китайские трояны могут быть идентифицированы и список интернет сайтов, на базе которых китайцы готовят свои кибератаки [1110] .

Лондон обвинил Пекин, как в минимум, в двух атаках, которые произошли в начале 2007 года.

Во-первых, в проникновение в компьютерную сеть компании «Rolls-Royce». Двигатели «Rolls-Royce» широко используются многими крупными авиалиниями и применяются в транспортных средствах вооруженных сил НАТО, Великобритании и Соединенных Штатов.

Во-вторых, «Shell», англо-голландская компания, была атакована в Хьюстоне, штат Техас. Китайских хакеров, якобы, интересовала информация о действиях нефтяной компании в Африке. Африканские страны привлекают международные нефтяные компании большими запасами нефти, которые могут поддержать как развитие экономики Запада, так и Китая, страны, имеющей большие запасы угля, но почти не имеющей нефти и газа.

На угрозы «кибермиру» исходящие из Китая указывают и специалисты по компьютерной безопасности из негосударственных организаций.

Свыше трех миллионов веб-страниц на 180 тысячах сайтов при заходе автоматически пытаются установить на компьютер пользователя вредоносные программы, утверждают специалисты по безопасности «Google» на страницах отчета «All your iframe are point to us» опубликованного в начале 2008 года. Большая часть вредоносного ПО, согласно полученным данным, хранится на китайских веб-серверах, на некоторых из которых «Google» обнаружил до 21 тысячи ссылок с других сайтов (тоже китайских). Стоит отметить, что около двух процентов зараженных сайтов потенциально могли распространять вредоносное ПО через рекламные сети, членами которых они являются.

На тайной службе у Пекина

Все обвинения в адрес Китая можно было бы считать элементом пропагандистской компании связанной с тайной войной, если бы с конца девяностых годов прошлого века Пекин сам не начал «кибервойну».

В начале XXI века руководство Народно-освободительной армии Китая (НОАК) официально признало, что по обычным видам вооружения китайская армия не в состоянии достигнуть паритета с США, и в начале 2000 года главный штаб НОАК разработал программу модернизации средств информационной войны.

Популярные книги

Шериф

Астахов Евгений Евгеньевич
2. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
6.25
рейтинг книги
Шериф

Тайный наследник для миллиардера

Тоцка Тала
Любовные романы:
современные любовные романы
5.20
рейтинг книги
Тайный наследник для миллиардера

Я не Монте-Кристо

Тоцка Тала
Любовные романы:
современные любовные романы
5.57
рейтинг книги
Я не Монте-Кристо

Моя (не) на одну ночь. Бесконтрактная любовь

Тоцка Тала
4. Шикарные Аверины
Любовные романы:
современные любовные романы
7.70
рейтинг книги
Моя (не) на одну ночь. Бесконтрактная любовь

Книга пяти колец

Зайцев Константин
1. Книга пяти колец
Фантастика:
фэнтези
6.00
рейтинг книги
Книга пяти колец

Идеальный мир для Лекаря 21

Сапфир Олег
21. Лекарь
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 21

Ты не мой Boy 2

Рам Янка
6. Самбисты
Любовные романы:
современные любовные романы
короткие любовные романы
5.00
рейтинг книги
Ты не мой Boy 2

Весь цикл «Десантник на престоле». Шесть книг

Ланцов Михаил Алексеевич
Десантник на престоле
Фантастика:
альтернативная история
8.38
рейтинг книги
Весь цикл «Десантник на престоле». Шесть книг

Не грози Дубровскому! Том IX

Панарин Антон
9. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том IX

Я — Легион

Злобин Михаил
3. О чем молчат могилы
Фантастика:
боевая фантастика
7.88
рейтинг книги
Я — Легион

Предатель. Цена ошибки

Кучер Ая
Измена
Любовные романы:
современные любовные романы
5.75
рейтинг книги
Предатель. Цена ошибки

Приручитель женщин-монстров. Том 2

Дорничев Дмитрий
2. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 2

Мастер 3

Чащин Валерий
3. Мастер
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Мастер 3

Утопающий во лжи 2

Жуковский Лев
2. Утопающий во лжи
Фантастика:
фэнтези
рпг
5.00
рейтинг книги
Утопающий во лжи 2