Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"
Шрифт:
Інтервал:
Додати в закладку:
Водночас АНБ почало пильно моніторити шлюзи у пошуках ознак зловмисної діяльності. Цю активну складову комп’ютерної оборони високопосадовець із Пентаґону згодом опише як «почасти наглядову, почасти сторожову і почасти снайперську». Якщо хакери або їхні ботнети намагалися вдертися до мереж Міністерства оборони, військові могли заблокувати інтернет-адресу для запобігання шкідливого трафіку, а потому попередити військові та розвідувальні організації, щоб ті простежили за трафіком з атакованого вузла. Ідея полягала в тому, щоб забезпечити кращий захист мереж Міністерства оборони, використовуючи напрацьовані АНБ методи збору інформації, а також створити щось подібне до системи миттєвого попередження компаній, спостерігаючи за будь-яким шкідливим ПЗ у мережах іще до початку атаки на важливі промислові об’єкти. Першими в списку одержувачів попереджень були енергетичні та фінансові компанії.
Проте всі ці заходи не можна було вважати повноцінним планом захисту держави. Намагання відстежити в інтернеті шкідливе ПЗ через нечисленні точки доступу – це те саме, що шукати муху на стіні, дивлячись через соломинку. (Немає жодних доказів того, що завдяки згаданій стратегії спостереження за власними мережами АНБ бодай раз запобігло масштабній кібератаці.) Александер заявив, що для ґрунтовного захисту країни АНБ потрібно прокласти більше стежок у мережах американських компаній. Деякі з них АНБ уторувало завдяки секретній контррозвідувальній операції під назвою «Візантійська опора» (Operation Byzantine Foothold), у рамцях якої хакери АНБ вистежували китайських та інших іноземних шпигунів, що проникли в мережі військових підрядників. АНБ намагалося визначити джерело поширення фішинґових електронних листів, що містили шкідливе ПЗ. Зібрана по нитці інформація про методи хакерів допомогла посилити кіберзахист компаній. Проте лише кілька підприємств погодилися співпрацювати з Пентаґоном – ділитися інформацією з власних мереж і дозволяти АНБ зиркнути бодай одним оком усередину. Александер хотів, аби влада розширила програму, охопивши компанії за межами воєнно-промислового комплексу. Але на це були потрібні час і певна політична воля, яких Буш наприкінці президентського терміну вже не мав. Натомість МакКоннелл вважав: якщо стане відомо про керівну роль АНБ у забезпеченні внутрішньої кібербезпеки, це призведе до політичної катастрофи. Не минуло й двох років після публікації в New York Times гучної статті, присвяченої програмі АНБ із незаконного прослуховування телефонів і перегляду електронної пошти всередині країни. Участь агентства в кіберзахисній програмі означала розширення такої діяльності, а також поєднання функцій збору розвідувальної інформації і кіберборотьби – аж до відсічі хакерам. Деякі члени Конгресу хотіли обмежити розвідувальну діяльність АНБ, яка стала невід’ємною частиною його кіберзахисної місії. МакКоннелл вважав, що агентству наразі потрібно стишитись і зосередитися на менш сумнівних методах кіберзахисту, спостерігаючи за державними мережами і мережами оборонних підрядників.
Відтак МакКоннелл почав працювати у цивільному полі. Міністерство внутрішньої безпеки, яке мало законні повноваження для забезпечення безпеки домену .gov, що ним користувалася більшість державних установ (за винятком військових і розвідувальних структур), наглядало за виконанням ініціативи зі скорочення кількості інтернет-шлюзів у невійськових державних структурах: із понад 1000 до 50. Це завдання виявилося масштабнішим і розпливчастішим, ніж у Міністерства оборони, позаяк ці цивільні мережі не мали централізованого управління і їх було значно більше. Реалізація проекту потребувала більше часу, ніж залишалося до кінця президентського терміну Буша, а отже, МакКоннеллу теж бракувало часу.
Натомість Александера терміни не обмежували. Він обійняв посаду лише 2005 року, і хоча традиційний термін на цій посаді не перевищує чотирьох-п’яти років, майбутній президент чи міністр оборони завиграшки міг його продовжити. Справді, попередник Александера пропрацював на цій посаді шість років – довше за всіх керівників у 56-річній історії агентства. Що помітнішою ставала участь АНБ у розвідувальних операціях, зокрема в антитерористичних, то впливовішим ставав директор агентства і то складніше було його замінити. Александер розумів, що панівне становище агентства в розвідувальній ієрархії надалі залежатиме від зміцнення лідерських позицій АНБ у забезпеченні кіберзахисту та веденні кібервійни. Це було наступне масштабне завдання, яке уряд проголосив одним із пріоритетів державної безпеки. За побіжними оцінками, час протидії тероризмові минув, а кібербезпеки – настав. Александерові потрібно було лише дочекатися моменту, коли більшість лідерів країни це збагне й звернеться до нього за допомогою. Йому потрібна була криза.
9. «Американська картеч»
П’ятниця 24 жовтня 2008 року стала несподівано метушливим днем у штаб-квартирі АНБ. Того дня президент Буш приїхав до Форт-Міда, щоб зустрітися з керівниками агентства, і це був його останній запланований візит перед складанням президентських повноважень у січні наступного року. У 16:30, коли більшість співробітників АНБ уже збиралася вирушати додому на вихідні, високопосадовець Річард Шаффер, що відповідав за комп’ютерну безпеку, увійшов до кабінету Кіта Александера з терміновим повідомленням.
Молодий аналітик однієї з «мисливських» команд АНБ, що стежили за зловмисними вторгненнями, виявив у військовій комп’ютерній мережі шкідливу програму. Це був маячок, який надсилав сигнали розташованому невідь-де головному комп’ютерові, запитуючи інструкції для дій – можливо, скопіювати файли або стерти всі дані. Ця ситуація сама по собі не була аж надто тривожною. Однак сигнали виходили із секретної мережі, яку використовувало Центральне командування США, що вело війни в Іраку й Афганістані. Усі вважали, що проникнення в цю мережу неможливе, позаяк вона не під’єднана до інтернету.
У жодну секретну ізольовану мережу досі ніхто не проникав. Такі мережі не під’єднували до глобальної мережі інтернет, позаяк через них проходили важливі надсекретні військові повідомлення, зокрема плани воєнних дій і накази підрозділам на полі бойових дій. Протягом кількох наступних днів аналітики працювали не покладаючи рук – намагалися визначити, як саме шкідлива програма потрапила до мережі, припускаючи, що, найімовірніше, вона проникла всередину випадково, із зараженого USB-носія, яким скористався якийсь солдат в Афганістані. Саме там спостерігалася найбільша кількість заражень комп’ютерів. І це становило ще одну проблему – програма була заразливою і швидко поширювалася, самовідтворюючись і проникаючи в інші комп’ютери мережі через USB-носії. Аналогічне ПЗ виявили також у двох інших секретних мережах.
Керівники АНБ запідозрили роботу ворожої розвідки, яка намагалася викрасти секретну військову інформацію. Аналітики вважали, що заражений USB-носій могли підкинути, приміром, на автостоянці, де він чекав на якусь довірливу людину –
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.