Кибер войны США

На модерации Отложенный

Первый компонент кибернетического командования — кибернетическое командование ВВС США — было создано в ноябре 2006 года с временным статусом, но в октябре 2008 года было объявлено, что данное подразделение не будет действовать постоянно.

23 июня 2009 года министр обороны США Роберт Гейтс приказал командующему Стратегического командования США К. Чилтону создать Кибернетическое командование — USCYBERCOM.

В мае 2010 года командующий Кибернетическим командованием генерал К.Александер изложил свои взгляды в докладе для подкомитета по вооруженным силам Палаты представителей Конгресса:

Киберкомандование США начало функционировать 21 мая 2010 года, и достигло полной оперативной готовности 31 октября 2010 года.

Киберкомандование объединило под своим началом несколько ранее существовавших организаций, в частности, Соединение глобальных сетевых операций.  (JTF-GNO) и Объединённое командование сетевой войны.  (JFCC-NW). Агентство военных информационных систем  — подразделение JTF-GNO — было переведено в штаб-квартиру Киберкомандования в Форт-Миде.

Создание Киберкомандования было неоднозначно воспринято в военных кругах США. Некоторые представители вооружённых сил утверждали, что исторически сложившиеся культуры американских армии, флота и военно-воздушных сил в корне несовместимы с идеей кибервойны. Представитель ВВС США полковник Роберт Коста предложил в связи с этим создать новый, четвёртый вид вооружённых сил.

Подполковник Г. Конти и полковник Д. Сурду (начальник штаба Управления по исследованиям, развитию и инженерии ) заявили: «Добавление эффективного и действенного киберподразделения наряду с армией, флотом и ВВС будет обеспечивать нашей стране возможность защитить свою технологическую инфраструктуру и проводить наступательные операции. Возможно, ещё более важным будет то, что само наличие такой возможности будет служить сильным сдерживающим фактором для врагов нашей страны».

В июле 2011 года заместитель министра обороны США Уильям Линн заявил на конференции, что «С киберкомандованием мы имеем полный спектр [наступательных] возможностей, но мы надеемся, что наша стратегия является оборонительной».«Наша стратегия основывается на пяти столпах: отношение к киберпространству как к территории; использование более активной защиты; поддержка Министерства внутренней безопасности в защите критически важных инфраструктурных сетей; практика коллективной обороны совместно с союзниками; уменьшение преимуществ злоумышленников в Интернете».

Задачи

«USCYBERCOM планирует, координирует, объединяет, синхронизирует и проводит мероприятия по руководству операциями и защите компьютерных сетей министерства обороны; готовит и осуществляет полный спектр военных операций в киберпространстве, обеспечивает свободу действий США и их союзников в киберпространстве и препятствует аналогичным действиям противника».

Текст «9ec4c12949a4f31474f299058ce2b22a», который расположен в логотипе USCYBERCOM (по часовой стрелке, на внутренней окружности), является хешированным по алгоритму MD5 текстом его миссии.

USCYBERCOM осуществляет координацию и интеграцию операций, проводимых киберподразделениями вооружённых сил США, экспертизу кибернетического потенциала министерства обороны США и расширяет возможности его действий в киберпространстве.

Организационная структура

Киберкомандование США включает в себя следующие компоненты:

Кибернетическое командование Армии

9-е армейское командование связи.

Управление разведки и безопасности армии.

1-е управление информационных операций.

780-я бригада военной разведки.

10-й флот (кибернетическое командование ВМС).

Управление компьютерных сетей флота.

Управление киберзащиты ВМС США

Управление информационных операций ВМС США

Объединённые специальные подразделения

24-я воздушная армия (кибернетическое командование ВВС).

67-е крыло боевого применения информационных систем.

688-е крыло информационных операций в компьютерных сетях.

689-е крыло связи 

Кибернетическое командование корпуса морской пехоты

Создание киберкомандования США активизировало деятельность других стран в этой сфере.

В декабре 2009 года Южная Корея объявила о создании подразделения кибервойск в ответ на создание аналогичного подразделения в КНДР. Подготовкой к созданию кибервойск занялся британский Центр правительственной связи. В 2010 году Китай создал подразделение, занимающееся вопросами кибервойны и информационной безопасности.

О создании к концу 2013 года кибервойск заявило министерство обороны РФ.

В самих США следующим шагом в развитии кибероружия стало создание специального Разведывательного центра киберопераций (англ. Cyber Warfare Intelligence Center).

Пять принципов

Стратегия военно-кибернетических операций США основывается на пяти принципах.

Киберпространство является новым театром военных действий, наряду с наземным, морским. воздушным и космическим;

Принцип проактивности, в отличие от пассивной защиты, как, например, защита с помощью брандмауэров. Обнаружение и пресечение кибератак на компьютерную сеть требует быстрого реагирования, что требует использования тактических для отслеживания и организации контратаки на злоумышленника;

Защита критической инфраструктуры США;

Использование системы коллективной безопасности США и их союзников;

Поддержание и укрепление технологических преимуществ, прежде всего в сфере компьютерной грамотности и искусственного интеллекта

Кибератаки:

Иран

В июне 2010 года Иран стал жертвой кибератаки, в компьютерную сеть фабрики по обогащению урана в Натанзе проник компьютерный вирус Stuxnet. Эта кибератака привела к повреждению более 1000 ядерных центрифуг, и, по оценкам экспертов журнала Business Insider, «атомная программа Тегерана была отброшена по меньшей мере на два года назад».

Несмотря на отсутствие официального подтверждения, Гэри Сеймур, координатор Белого дома по контролю над вооружениями и оружию массового поражения, сделал публичное заявление, в котором отметил: «Мы рады, что у них [иранцев] возникли проблемы с центрифугами, и США со своими союзниками делают всё возможное, чтобы убедиться, что мы создаём сложности для них», тем самым косвенно подтвердив участия США в разработке вируса Stuxnet.

Китай

В 2013 году бывший сотрудник АНБ Эдвард Сноуден обнародовал сведения, что правительство США взломало сервера китайских компаний-провайдеров мобильной связи для сбора текстовых сообщений, а также шпионило за университетом Цинхуа — один из крупнейших пекинских вузов, и скачивало данные из сети China Education and Research Network (CERNET), где имеют аккаунты миллионы китайцев. По словам Сноудена, американские спецслужбы ведут электронный шпионаж за Китаем и Гонконгом в течение многих лет.

Согласно секретным документам, опубликованным Сноуденом, АНБ также проникло в сервера штаб-квартиры компании Huawei, крупнейшей телекоммуникационной компании Китая и крупнейшего производителя телекоммуникационного оборудования в мире. Целью проникновения было инфицирование компьютерными вирусами оборудования Huawei, которое компания поставляет в другие страны — в том числе те, которые не покупают американское обрудование, с тем чтобы АНБ могло проникать в компьютерные и телефонные сети этих стран для съёма информации и проведения других киберопераций.

Другие страны

По сообщению журнала Economist, в 1982 году спецслужбы СССР похитили у неназванной канадской компании компьютер, предназначенный для управления газопроводом в Сибири. В программный код этого компьютера сотрудниками ЦРУ была заранее заложена логическая бомба, которая изменила скорость работы насоса на газопроводе, что привело к взрыву.

В 1991 году в журнале Infoworld появилась статья Джона Гантца о компьютерном вирусе AF/91, разработанном АНБ для заражения компьютерных систем ВВС Ирака перед войной в заливе и тайно внедрённом с помощью чипа принтера, ввезённого в Ирак через Иорданию. Впоследствии выяснилось, что сообщение об этом вирусе было первоапрельской шуткой.

В 1998 году, в ходе подготовки военной операции США и НАТО против Югославии, США успешно провели взлом компьютерной сети системы ПВО и системы контроля воздушного движения Сербии.