read-books.club » Публіцистика » ВІЙН@: битви в кіберпросторі, Шейн Харріс 📚 - Українською

Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"

150
0
В нашій бібліотеці можна безкоштовно в повній версії читати книжку українською мовою "ВІЙН@: битви в кіберпросторі" автора Шейн Харріс. Жанр книги: Публіцистика. Наш веб сайт read-books.club дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС.

Шрифт:

-
+

Інтервал:

-
+

Додати в закладку:

Додати
1 ... 6 7 8 ... 79
Перейти на сторінку:
в державних агентств, зокрема в АНБ, є дещо йому потрібне: дані. А саме сервери, переповнені електронною інформацією і перехопленими сигналами, зібраними прослуховувальними пристроями агентства в усьому світі. Стасіо подумав, що якщо зможе під’єднатися до мереж радіотехнічної розвідки з Іраку, то зможе дізнатися щось про розміри й форму ворожих мереж, зібравши докупи записи щодо їхніх сеансів зв’язку. Це була кропітка праця, яка вимагала багатогодинного просиджування за комп’ютером в якому-небудь трейлері з кондиціонером, замість кружляння запорошеними вулицями у вантажівці з системою Prophet. Стасіо був фанатом серіалу «Дроти» (The Wire) на каналі HBO, зокрема захоплювався одним із героїв цього фільму, Лестером, який розкрив мережу наркодилерів у Балтиморі, відстеживши їхні дзвінки через мобільний зв’язок. Те саме Стасіо хотів зробити в Іраку.

Він звернувся до свого бригадного офіцера розвідки у Форт-Льюїсі з проханням не відправляти його на полігон для піхотної підготовки й вивчення неповороткої системи Prophet, а дозволити йому та ще кільком офіцерам розвідки залишитися на базі для освоєння нового програмного забезпечення для побудови мережевих схем і систематизації трафіку. Підрозділи тактичної військової розвідки даремно нехтують цими інструментами, переконував Стасіо. Проте ті напевно придадуться в Іраку.

І офіцер погодився.

Стасіо і його колега-лейтенант розробили власну систему підготовки, яка опиралася на принцип зворотного зв’язку. Ідея полягала в тому, щоб невеликі підрозділи розвідки встановлювали в польових умовах власні комп’ютери, об’єднані в локальні мережі, з яких могли мати доступ до величезних баз даних АНБ та інших служб, що збирають корисну інформацію щодо всіх військових і розвідувальних операцій, зокрема супутникові фотографії, покази інформаторів, протоколи допитів полонених бойовиків і навіть політичні прогнози аналітиків ЦРУ. Стасіо вважав важливим будь-які фрагментарні дані чи неповну інформацію. Проте лише від фрагментів користі було мало. З цієї інформації потрібно було скласти повну картину.

Для людини, яка звикла з дитинства до різних способів зв’язку – телефону, електронної пошти, текстових повідомлень, – найрізноманітніших пристроїв, описаний метод аналізу інформації здається зрозумілим на інтуїтивному рівні. Стасіо і військові з його загону готувалися до відправки в Ірак протягом двох із половиною років. Він узяв до загону чотирьох корейських лінгвістів і відіслав їх на річний пришвидшений курс вивчення арабської мови. Не йшлося про вільне знання мови, досить було знати арабську на рівні, який дозволив би їм працювати з місцевими перекладачами й складати звіти для розвідки. Решту лінгвістів він відрядив вивчати методи аналізу інформації.

Стасіо прибув до Іраку в квітні 2007 року – без навантаження системою Prophet – у складі нової хвилі американських військово­службовців. Він замислився, чи не запізно вони приїхали? Стасіо і члени його команди побачили, що повстанці невпинно атакують американських військових, мінують дороги й обстрілюють їх із мінометів. Ескалація громадянської війни руйнувала Ірак. Іноземні бойовики просочувалися в країну із сусідніх Сирії та Ірану, а нещадна терористична мережа, відома в Іраку як «Аль-Каїда», вела жорстокі атаки на американські та коаліційні війська, членів іракського уряду й на іракських шиїтів – також місцевих мусульман і мирних громадян. Терористичне угруповання прагнуло зламати хребет молодому урядові, замінивши його релігійною диктатурою. «Можливо, – подумав Стасіо, – таки варто було більше тренуватися стрільбі з рушниці».

Проте він не знав – не міг знати, – що його ідеї щодо інформаційної підтримки бойових дій доведеться випробувати масштабно. Американські збройні сили збиралися атакувати ворога способом, яким раніше навіть не намагалися діяти. І Стасіо мав опинитися на передовій.

Майк МакКоннелл мав лише годину, щоб захистити свій план.

У травні 2007 року, коли лейтенант Стасіо опинився у небезпечній ситуації в Іраку, нещодавно призначений директор національної розвідки спілкувався в Овальному кабінеті з президентом Бушем і кількома високопосадовцями з Ради національної безпеки США. МакКоннелл звертався не лише до президента, а й до віце-президента Діка Чейні, міністра оборони Роберта Ґейтса, міністра фінансів Генрі Полсона і радника президента з питань національної безпеки Стівена Гедлі. Політики такого рівня рідко збиралися всі разом у одній кімнаті. Проте їхня присутність була необхідна для здійснення плану, який визрів у голові МакКоннелла.

Остання з п’яти додаткових бригад, відправлених Бушем на боротьбу з повстанцями в Іраку того місяця, облаштовувалася на позиціях на південному сході від Баґдада. Разом із цими бригадами загальна чисельність додаткових підрозділів становила 30 тисяч осіб. МакКоннелл хотів дати їм нову зброю. Він розповів президентові про деякі можливості ЦРУ, які дозволять команді досвідчених хакерів проникати в телекомунікаційні системи, використовувані іракськими бойовиками для координації атак і мінування шляхів. Після проникнення у ці мережі американські хакери зможуть використати потужне ПЗ для стеження за ворогами й здобуття життєво важливої інформації: наприклад, про командирів окремих терористичних груп та їхні плани. Ця інформація могла допомогти військам вистежувати цілі, визначати місце розташування об’єктів стеження і, ймовірно, перешкоджати ворогові закладати бомби або влаштовувати засідки.

Але хакери також могли маніпулювати повстанцями, контролювати їхні стільникові телефони, надсилати фальшиві текстові повідомлення або робити телефонні дзвінки, які здавалися б справою рук інших повстанців. Хакери могли б збивати повстанців із цілей, ба навіть скеровувати їх у засідки, влаштовані американськими військовими. Якщо б удалося проникнути в комп’ютери повстанців, можна було б з’ясувати, хто завантажує в мережу жахливі відео страт, що стали дешевим і ефективним способом залучення прибічників і залякування іракських громадян. Американські хакери планували встановити шпигунське ПЗ на ворожих комп’ютерах і скопіювати адреси електронної пошти та номери мобільних телефонів, що ними послуговувалися бойовики. Вони могли відстежити кожне слово, набране ворогом на клавіатурі комп’ютера, кожен відвіданий сайт, кожен надісланий електронний лист. Також вони могли розшифрувати паролі, які бойовики використовували для входу на форуми, на яких планували атаки.

МакКоннелл пропонував підривати діяльність повстанців зсередини, використовуючи проти них їхні власні ресурси. Загалом, усі запропоновані заходи здавалися звичайними шпигунськими операція­ми з тих, що не вимагали дозволу президента. Проте успіх тієї місії цілком залежав від спритності хакерів і використаних ними інструментів, зокрема від комп’ютерних вірусів, які мали стати одним із найінноваційніших і найнепередбачуваніших озброєнь в американському арсеналі. Після встановлення шкідливого програмного забезпечення на комп’ютер завжди є ризик його поширення. Мережеві «хробаки» – це програми, що самовідтворюються, створені для того, щоб проникати в інші комп’ютери, з’єднані мережею із зараженим пристроєм. А віруси, як підказує назва, здатні дуже швидко поширюватися від комп’ютера до комп’ютера. За кілька місяців до вторгнення 2003 року армійське командування відмінило заплановану кібератаку на банківську систему Іраку, не без підстав вважаючи, що шкідливі програми можуть поширитися через іракські комп’ютерні мережі у мережі французьких банків. Через специфіку структури інтернету фінансові системи обох країн були пов’язані. Американські можновладці уявили заголовки передовиць, у яких

1 ... 6 7 8 ... 79
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.

Коментарі та відгуки (0) до книги "ВІЙН@: битви в кіберпросторі, Шейн Харріс"