Книги Українською Мовою » 💛 Публіцистика » ВІЙН@: битви в кіберпросторі, Шейн Харріс 📚 - Українською

Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"

466
0
12.02.23
В нашій бібліотеці можна безкоштовно в повній версії читати книгу онлайн українською мовою "ВІЙН@: битви в кіберпросторі" автора Шейн Харріс. Жанр книги: 💛 Публіцистика. Наш веб сайт ReadUkrainianBooks.com дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС. Також маєте можливість завантажити книги на свій гаджет у форматі PDF, EPUB, FB2. Файли електронних книг - це цифрові файли, які призначені для перегляду на спеціальних пристроях, що відомі як читальні пристрої для електронних книг.

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 ... 10 11 12 ... 79
Перейти на сторінку:
і супутники.) Усі отримані дані швидко зіставляли, щоб визначити розташування цілі аж до конкретної вулиці, будівлі та навіть квартири, з якої робили виклик або надсилали повідомлення.

Звичайному відвідувачеві об’єднаний розвідувальний центр у Баґдаді здавався домівкою різнорідної команди. Аналітики, що працювали за контрактом, із волоссям, зібраним на потилиці в неформальний хвіст, працювали пліч-о-пліч із солдатами й офіцерами у бойових мундирах. Але якщо цей відвідувач дивився на величезні монітори, підвішені під стелею ангара, на яких демонструвалося зображення з дронів, а потім на роботу команди цивільних і військових, що не відводили очей від екранів ноутбуків і розмовляли один із одним власним жаргоном, він розумів, що опинився в епіцентрі воєнних дій.

У нової стратегії розвідки був іще один наріжний камінь. Окрім збору інформації зі всіх телекомунікаційних мереж у Іраку і використання її для визначення розташування бойовиків та їхніх спонсорів, АНБ почало маніпулювати методами комунікацій, використовуючи мобільні телефони і комп’ютери повстанців – згідно зі сценарієм, викладеним Майком МакКоннеллом президентові Бушу.

Американські хакери надсилали фальшиві текстові повідомлення бойовикам і підривникам. Отримувач такого повідомлення, наприклад, читав: «Зустрінемося на розі вулиці, щоб спланувати наступний удар» або «Вирушай на ось це місце на дорозі та встанови свій пристрій». Коли бойовик приходив на зазначене місце, його зустрічали американські спецназівці або ракета Hellfire, запущена з безпілотного літального апарату з висоти в декілька сотень метрів.

Хакери й аналітики АНБ, працюючи разом із військовими в Іраку, проникли в мережу сайтів і серверів «Аль-Каїди», яку американці назвали Obelisk. Це була корпоративна внутрішня мережа «Аль-Каїди». Терористи публікували в мережі пропагандистські відеоролики, накази щодо наступу й планів ведення «священної війни». Вони навіть оприлюднювали поточні адміністративні матеріали, зокрема інформацію про витрати та особовий склад. Мережа Obelisk була оперативною системою управління повстанців. Проникнувши в неї, хакери АНБ заразили шкідливим програмним забезпеченням форуми джихадистів, вимушуючи читачів натискати на лінки, за якими на їхніх комп’ютерах встановлювалися шпигунські програми. Мережа Obelisk дала шпигунам доступ до секретів «Аль-Каїди» і можливість проникнення в їхні лави.

У вересні 2007 року внаслідок американського рейду в селі Сінджарі, розташованому за 16 кілометрів од іраксько-сирійского кордону, військові отримали масив розвідувальної інформації, зокрема імена агентів «Аль-Каїди», їхні електронні адреси, номери телефонів, а також адреси сайтів і паролі до секретних чатів членів «Аль-Каїди». Ці дані допомогли розвідці вистежити багатьох бойовиків, захопити їх у полон або знищити. Увійшовши до чатів, аналітики змогли дослідити риторику й образи, які використовувала «Аль-Каїда» для вербування нових бойовиків. Озброєні цією інформацією, аналітики розробили контрпропаганду. Вони залишали повідомлення у різних гілках форумів, запитуючи, чи не порушує «Аль-Каїда» засади ісламу, вбиваючи інших мусульман.

Американські шпигуни почали стежити за окремими пропагандистами. Жахливі відеозаписи, на яких бойовики обезголовлювали своїх полонених – інколи американських контрактників, – були потужним засобом вербування. Відеозаписи знищення американської броньованої техніки вибуховими пристроями стали візитною карткою джихадистів. Американські хакери могли заблокувати пропагандистам доступ до інтернету. Проте це зупинило б ворога ненадовго. Тому вони просто визначали місце розташування комп’ютерів, з яких завантажувалися відеоролики, за інтернет-адресами. А потім спецназ вирушав у те місце, щоб взяти в полон або знищити відеооператора.

Це було вкрай складне завдання – значно складніше, ніж визначення розташування бойовика за сигналом його стільникового телефону. У мережі інтернет можна діяти анонімно. Будь-яка людина може зареєструвати електронну поштову скриньку на вигадане ім’я, за допомогою поштових служб Google або Hotmail, послугами яких користуються мільйони клієнтів, дані яких зберігаються на серверах, розташованих у різних куточках світу. І цих людей досить складно знайти. А просунуті користувачі знають, як скерувати трафік через ланцюжок серверів, розташованих у різних країнах, що зробить визначення їх справжнього місця розташування практично неможливим.

У роки, що передували інтернет-буму, АНБ зосереджувалося на розробці та придбанні програмного забезпечення, яке могло визначати розташування користувачів за інтернет-адресами їхніх комп’ю­терів. У ті часи агентство було зацікавлене не в пошуку бойо­виків, а в виявленні хакерів, які викрадали секретну інформацію з урядових і корпоративних комп’ютерів, загрожуючи роботі критично важливих об’єктів інфраструктури (наприклад, електричних станцій і фінансових систем). До початку інтернет-буму агентство вдосконалило методи пошуку людей у тумані кіберпростору. Інструменти так званої мережевої криміналістики допомогли трохи підняти завісу анонімності та демаскувати ворога. Проте аналітикам доводилося застосовувати також старомодні методи розслідування. У АНБ почали досліджувати улюблені методики хакерів, за якими їх можна розпізнати: яке шкідливе програмне забезпечення найчастіше використовують, якими поширеними інструментами користуються для зламування комп’ютерних систем. АНБ придбало програмне забезпечення для криміналістики в технологічній компанії Computer Associates з Нью-Йорка, а також у нового гравця на цьому ринку – компанії NetWitness, розташованої не в технологічних центрах Кремнієвої долини, а в місті Рестоні (штат Вірджинія), ближче до Пентаґону й американських розвідувальних служб, в околиці Вашинґтона. За допомогою цих та інших програм, кілька з яких розробили програмісти розвідуправління, агентство протягом кількох років енергійно займалося питанням ідентифікації користувачів мереж, щоб навчитися визначати розташування людини у реальному світі, ґрунтуючись на її активності в інтернеті. Нишпорки з АНБ вдосконалили ці методи в Іраку й упродовж наступних років застосовували їх для глобального полювання на хакерів.

Кібервоїни в Іраку звернули також увагу на нові мережі, розгорнуті в цій країні. Повстанців магнітом тягнуло в інтернет-кафе, що їх вдосталь з’явилося після падіння режиму Саддама Гусейна, під час якого доступ до іноземних медіа був помітно обмежений. Кібервоїни за підтримки військово-повітряних сил проникали в комп’ютери цих закладів і стежили за тим, яку інформацію оприлюднюють повстанці та з ким спілкуються. Відвідування інтернет-кафе робило бунтівників уразливими, адже там їм доводилося діяти відкрито, а комп’ютери не перебували під їхнім постійним спостереженням і контролем. Щоразу, коли вони виходили в мережу через комп’ютер загального користування, вони піддавали себе ризику бути вистеженими.

Фахівці АНБ розробили операцію під назвою «Полярний бриз» (Polarbreeze) для проникнення у розташовані поблизу комп’ютери за допомогою безпровідного зв’язку. Офіцер американської розвідки міг сидіти в кафе й удавати, що перевіряє електронну пошту, або розмовляє по телефону, або надсилає повідомлення, а насправді за допомогою особливого пристрою викачував дані з комп’ютерів, розташованих за кілька метрів од нього у тому ж приміщенні.

Інколи було простіше вимкнути сервер, ніж відстежити когось крізь нього. Було декілька випадків, коли американські хакери виводили з ладу мережеву інфраструктуру, яку використовували бойовики для відправки електронної пошти або інтернет-спілкування, вимушуючи їх користуватися телефонною мережею, де їх було легше відстежити.

Операція почала набирати обертів і приносити результати, тому АНБ залучало до роботи найталановитіших кібервоїнів. Усі вони працювали в підрозділі під назвою «Відділ операцій з особливим доступом» (Tailored Access

1 ... 10 11 12 ... 79
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.

Коментарі та відгуки (0) до книги "ВІЙН@: битви в кіберпросторі, Шейн Харріс"