Книги Українською Мовою » 💛 Публіцистика » ВІЙН@: битви в кіберпросторі, Шейн Харріс 📚 - Українською

Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"

404
0
12.02.23
В нашій бібліотеці можна безкоштовно в повній версії читати книгу онлайн українською мовою "ВІЙН@: битви в кіберпросторі" автора Шейн Харріс. Жанр книги: 💛 Публіцистика. Наш веб сайт ReadUkrainianBooks.com дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС. Також маєте можливість завантажити книги на свій гаджет у форматі PDF, EPUB, FB2. Файли електронних книг - це цифрові файли, які призначені для перегляду на спеціальних пристроях, що відомі як читальні пристрої для електронних книг.

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 2 3 4 ... 79
Перейти на сторінку:
почати розслідування з компанії Lockheed Martin, провідного підрядника. В її комп’ютерах містилася вкрай важлива інформація щодо літака, але, що найважливіше, саме ця компанія керувала працею численних субпідрядників, яким передавали розмаїті дані з різних етапів розробки F-35. Однак коли військовий хакер з’явився в офісі фірми, щоб розпочати розслідування, зустріли його аж ніяк не технарі і не військові офіцери, які наглядали за розробкою F-35. Його привітали юристи компанії.

Хакер попросив ноутбук. «Навіщо він вам?» – запитали юристи. Він пояснив, що для початку йому потрібно дослідити схему внутрішніх комп’ютерних мереж. Він також хотів довідатись, яким програмним забезпеченням і якими додатками зазвичай користуються працівники компанії. Ці програми могли містити помилки у системних кодах або «бекдори»[1], мати вразливості або лазівки в системі захисту, що дозволяють користувачеві (зокрема авторизованому, як-от системний адміністратор) обійти звичні заходи безпеки, наприклад введення логіна і пароля користувача, і отримати доступ до комп’ютера. Зламувач міг використати ці шляхи доступу, щоб укріпитися на позиції в електронній мережі компанії. Все, що потребував шпигун, – це вхід і цифровий плацдарм для проведення операцій.

Юристи видали хакеру новесенький, щойно з коробки ноутбук, який жодного разу не під’єднували до корпоративної мережі. Жоден працівник компанії, крім юриста, не торкався його. Хакер обурився. Це було наче його просили з’ясувати, як пограбували будинок, не дозволивши оглянути місце злочину.

Чому ж компанія Lockheed, яка заробляла мільярди на створенні «Єдиного ударного винищувача», не зробила всього можливого, щоб допомогти викрити шпигунів? Можливо, тому, що ретельне розслідування виявило б незадовільний захист комп’ютерних мереж компанії? Слідчі могли відстежити витоки інформації, що стосувалася інших військових розробок. Навряд чи компанію могло виправдати те, що мережу зламали шпигуни, ноги яких не було на підприємстві. Компанія Lockheed була найбільшим постачальником товарів і послуг для американського уряду. У 2006 році вона уклала кон­трактів на $33,5 млрд, понад 80 % з яких припадало на Міністерство оборони. Однак ці цифри не охоплюють вартості секретних завдань для управління розвідки, яких, напевно, було ще на кілька мільярдів. Зрозуміло, компанія Lockheed не могла дозволити, щоб її вважали поганим охоронцем найцінніших державних таємниць – насправді, жоден з оборонних підрядників не може такого собі дозволити. А ще Lockheed – це відкрита акціонерна компанія. Тому радше за все акціонери негативно відреагували б на новини про те, що компанія не здатна захистити інформацію, надважливу для цього багатомільярдного бізнесу.

Не дивно, що хакер не знайшов у комп’ютері нічого цінного. Вище керівництво військово-повітряних сил, яке хотіло бачити єдиний ударний винищувач готовим, було розлючене через витік інформації і вимагало, щоб компанія Lockheed, так само як усі інші підрядні організації, сприяла розслідуванню уповні. На їхню думку, ці компанії не просто працювали на уряд, а й були його частиною, утримуваною на кошти платників податків, яким довірили надважливі державні таємниці. Командування військово-повітряних сил поглибило розслідування, і протягом кількох наступних місяців хакер і його колеги здійснили ретельну перевірку комп’ютерних мереж Lockheed, а також інших компаній, які працювали над програмою.

Слідчі виявили, що злам був не один. Витоки з мережі компанії Lockheed здійснювалися регулярно. Важко сказати, скільки саме разів це відбувалося, але спричинені збитки були вельми серйозними, зважаючи на кількість вкраденої інформації й безперешкодний доступ зламувачів до мережі. Під час останньої шпигунської кампанії, мішенями якої стали й інші підприємства, шпигуни викрали кілька терабайтів інформації, яка стосувалася конструкції винищувача, що згрубша дорівнює 2 % колекції бібліотеки Конгресу.

Раніше впровадження шпигуна в американську корпорацію і встановлення ним підслуху вважали ознакою героїчної майстерності у шпигунстві. Не було потреби заражати комп’ютер шкідливим програмним забезпеченням, перехоплювати спілкування в інтернеті та підслуховувати з іншої частини світу.

Що більше прочісували слідчі інтернет-блоги і драйвери, то більше жертв виявляли. Шпигуни проникли у мережі субпідрядників у кількох країнах. Технарі простежили інтернет-протокольні адреси й проаналізували методи, якими послуговувалися шпигуни. Був невеличкий сумнів, чи це справді китайці, але, ймовірно, саме ця група була причетна до спроб зламу мереж оборонного відомства і великих американських компаній, зокрема тих, що працюють у галузях технологій і енергетики. Керівники військових структур і розвідки щойно почали усвідомлювати розмах, наполегливість і хитромудрість китайського кібершпигунства. Можливо, через збентеження, або в остраху перед висміюванням, або ж не бажаючи повідомляти китайцям, що їх викрили, уряд США не оприлюднив факту крадіжки.

Шпигуни полювали за деталями конструкції винищувача й інформацією щодо його здатності витримувати навантаження під час польоту й повітряного бою. Можна було припустити, що вони хотіли довідатися про недоліки літака, а також збудувати власний винищувач. Наслідки цього лякали. Якщо припустити, що шпигуни працювали на китайські збройні сили, одного дня американські винищувачі могли вступити в бій із власними клонами. А американським льотчикам довелося б мати справу з ворогом, який знає вразливі місця F-35.

На той момент інформація про сенсори й систему управління польотом, що дозволяють винищувачу виявляти противника або виконувати складні маневри, здавалася захищеною, позаяк відповідні креслення зберігалися на комп’ютерах, не під’єднаних до інтернету. Але навіть через рік слідчі надалі виявляли витоки інформації, які раніше проґавили. Можна було припустити, що шпигунська кампанія триває і під приціл потрапляють навіть не під’єднані до інтернету комп’ютери. Сам факт відсутнього під’єднання до мережі дозволяв припустити, що ці комп’ютери містять важливу інформацію.

Зрештою слідчі виснували, що спочатку шпигуни зовсім не шукали інформацію про F-35, а цілилися на іншу секретну програму. Імовірно, проект винищувача виявився для них легкою здобиччю, зважаючи на те, скільки незахищеної інформації зберігалось у мережі компанії. Ця зміна планів на півдорозі свідчить про неабияку зухвалість шпигунів. Деяких представників влади просто спантеличило те, що зламувачі майже не переймалися замітанням слідів. Здавалося, їм було байдуже, що їх виявлять. Вони наче підбурювали американців вистежити їх, зухвало вважаючи, що цього не станеться.

Шпигуни викрали інформацію, потенційно корисну для розвідки, а також затримали розробку винищувача F-35. Згодом представники влади США заявили, що через нахабне проникнення в комп’ютери субпідрядників програмісти були вимушені переписати програмні коди для систем літака, що призвело до річної затримки у реалізації програми і 50-відсоткового збільшення її вартості. Китайцям не доведеться зіткнутися в бою з винищувачем, який не злетить. Натомість ця країна значно просунулася в проектуванні власного літака. У вересні 2012 року, під час візиту міністра оборони США Леона Панетти, китайська влада проґавила витік фотографій найновішого винищувача, що стояв на аеродромі. Він був дуже схожим на F-35, що не могло бути звичайним збігом, визнала американська влада. Конструкція китайського винищувача почасти базувалася на інформації, викраденій шпигунами в американських компаній шість років тому.

Керівники компаній докладно

1 2 3 4 ... 79
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.

Коментарі та відгуки (0) до книги "ВІЙН@: битви в кіберпросторі, Шейн Харріс"