Основные эпизоды американских кибервойн

Среди основных этапов кибернетических боевых действий с участием армии США можно отметить следующие:

• В 2011 году группа «Анонимус» провела кибератаки на основного IT-подрядчика американской армии – компанию « HBGary», а также на других военных подрядчиков, таких как «Endgame Systems», которые разрабатывают программное обеспечение для нужд Министерства обороны. Было установлено, что атака была произведена группой из 15 человек.

• В августе 2010 года США впервые публично оповестили общественность об участии китайских военных и гражданских компьютерных специалистов в кибер-атаках, направленных на американские компании и государственные учреждения. Пентагон также указал на предполагаемую китайскую шпионскую компьютерную сеть с рабочим названием «GhostNet». В частности было заявлено, что Народно-освободительная армия Китая использует «подразделения информационной войны» для разработки вирусов, чтобы атаковать вражеские компьютерные системы и сети.

• 19 июня 2010 года, сенатор США Джо Либерман внес законопроект под названием «Защита киберпространства как национального закона», который он написал в соавторстве с сенатором Сьюзен Коллинз и сенатором Томасом Карпером. По мнению журналистов, этот закон нес угрозу информационному обществу и был назван в прессе «Убийца выключателей» («Kill switch bill» — по аналогии с популярным фильмом «Убить Билла»).

• В феврале 2010 года Объединенное командование Соединенных Штатов опубликовало исследование, которое включало обзор угроз в Интернете: «С очень небольшим уровнем стартовых инвестиций, облаченные в завесу анонимности наши противники неизбежно будут пытаться навредить нашим национальным интересам. Киберпространство станет главным фронтом в нерегулярных и традиционных конфликтах. Враги в киберпространстве могут быть представлены как государственными, так и негосударственными организациями и будут варьироваться от простых любителей до высококвалифицированных профессиональных хакеров. Через киберпространство, враги будут атаковать объекты промышленности, научных кругов, правительств, а также военные структуры в воздухе, на земле, в морской и космической областях. Во многом так же, как военно-воздушных силы превратили в отдельное поле битвы воздух во время Второй мировой войны, киберпространство ломает физические барьеры, посягает на торговлю и коммуникации. Действительно, противники уже воспользовались компьютерными сетями и всей мощью современных информационных технологий не только для планирования и осуществления диких террористических актов, но и непосредственно влияют на восприятие и волю правительства США и американского населения.

• В декабре 2009 года по январь 2010 года, кибератака, получившая название «Операция Аврора», была запущен из Китая против «Google» и более 20 других компаний. Руководство «Google» заявило, что атака началась в Китае и что компания будет «рассматривать возможность» продолжения своих бизнес-операций в Китае после этого инцидента. По данным «Google», по крайней мере, 20 других компаний в различных секторах также стали объектом нападения. Представители «McAfee» утверждают, что «это самая высокопрофессиональная атака подобного рода, которую мы видели за последнее время».

• 7 апреля 2009 года Пентагон объявил, что ведомство потратило более $ 100 млн. в течение последних шести месяцев на восстановление ущерба от кибератак и других проблем компьютерных сетей.

• 9 февраля 2009 года Белый дом объявил, что он проведет обзор кибер-безопасности страны для того, чтобы федеральное правительство Соединенных Штатов формулировало инициативы в области кибернетической безопасности и надлежащим образом интегрировало ресурсы защиты государственного и частного сектора.

• В 2008 году инцидент со взломом компьютерных сетей произошел на американских военных объектах на Ближнем Востоке. Заместитель министра обороны США Уильям Дж. Линн III распространил пресс-релиз, в котором было указано, что вредоносный код через флешку распространился на секретные и несекретные системы, создавая тем самым «цифровой плацдарм», с которого данные могут быть переданы на серверы под иностранным контролем. «Это был самый кошмарный сон администратора сети. Операционная программа изгоев готова была предоставить оперативные планы в руки неизвестного противника … Это было самое значительное нарушение безопасности американских военных компьютеров».

• В 2007 году правительство Соединенных Штатов утверждало, что подверглось кибератаке «сравнимой с Перл-Харбором», в ходе которой неизвестная иностранная держава … ворвалась во все высокотехнологичные учреждения, все военные учреждения, а также скачала терабайты информации».

• «Титановый дождь» так была обозначена правительством США серия скоординированных атак на американские компьютерные системы в 2003 году. Нападения были обозначены как китайские по происхождению, хотя их точный характер (например, государственный шпионаж, корпоративный шпионаж , или случайные хакерские атаки) и их реальные авторы (например, зомби-компьютеры, программы-шпионы, инфицирование вирусом) остаются неизвестными .

• Компьютерные системы в американских военных и частных научно-исследовательских учреждений подверглись нападению в марте 1998 года в течение последующих почти двух лет. Этот инцидент был назван «Moonlight Maze». Департамент обороны США проследил след к ЭВМ на территории бывшего Советского Союза, но спонсор нападений так и остался неизвестен, и Россия отрицало свою причастность к этой кибератаке.

• В 1998 году для того, чтобы США и НАТО успешно отбомбились по сербским целям в Косово, США было необходимо взломать сербскую ПВО и сеть сербских авиадиспетчеров. Имеется информация, что США достигли своей цели.

• В 1991 году, в ВВС США сообщили, что на их компьютерах был создан вирус под названием «AF/91», который был перенесен на принтерном чипе в Ирак через Амман и Иорданию. Его работа заключалась в создании неисправностей в системах управления иракских ПВО. Однако, согласно официальным сведениям центральный командный центр иракской ПВО был взорван, и вирус был разрушен.

• В 1982 году система управления компьютером, похищенная из канадской компании советскими шпионами привела к взрыву на советском газопроводе. Коды для системы управления были изменен в ЦРУ. В компьютере управления включалась логическая бомба, которая изменила скорость насоса, чтобы вызвать взрыв.

 

 

 
Статья прочитана 2453 раз(a).
 

Еще из этой рубрики:

 

Последние Твитты

Комментарии

Наши партнеры

Читать нас

Связаться с нами

по адресу электронной почты: info@voennovosti.ru «ВОЕННОВОСТИ.РУ».
Продвижение сайта | Zolos