Yhdysvaltain sotilaalliset kyberoperaatiot

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 30. lokakuuta 2022 tarkistetusta versiosta . tarkastukset vaativat 2 muokkausta .

Yhdysvaltain sotilaalliset kyberoperaatiot  ovat kybersodankäyntioperaatioita , joita Yhdysvaltain armeija suorittaa muita valtioita ja järjestöjä vastaan.

Vuodesta 2010 lähtien Yhdysvaltain asevoimien rakenteeseen on luotu erityinen yksikkö - Cyber ​​​​Command , jonka päätehtävät ovat kybersodankäynnin keskitetty suorittaminen, Yhdysvaltain armeijan tietokoneverkkojen hallinta ja suojaus [1] [2] . Cyber ​​Commandin strategia perustuu ennakoivan kyberpuolustuksen periaatteisiin ja kyberavaruuden käyttöön uutena sotateatterina [3] . Yhdysvaltain yksiköidenvälinen komento antoi lausunnon, jossa todetaan:

Kyberavaruusteknologiat ovat muuttumassa yhteiskunnan vallan työkaluksi ja samalla entistä helpommin valtion vastustajien ulottuville, jotka voivat käyttää näitä tekniikoita tietokonehyökkäyksiin, häiritä viestintää ja tiedonvaihtoa. Matalat pääsyn esteet yhdistettynä kyberavaruudessa tapahtuvan toiminnan anonyymiin luonteeseen tekevät mahdollisten vastustajien luettelosta melko laajan. Lisäksi kyberavaruuden globaali luonne ja kansallisten rajojen puuttuminen tuovat valtioille lisävaikeuksia uhkien hillitsemisessä ja hätätilanteisiin reagoimisessa."

- [4]

.

Huolimatta tämän alueen kehittämisen tärkeydestä, vuosikymmeniä kestäneet erimielisyydet Yhdysvaltojen eri virastojen ja osastojen välillä ovat johtaneet useiden tärkeiden hankkeiden epäonnistumiseen Yhdysvaltain armeijan IT-infrastruktuurin modernisoinnissa ja miljardien dollarien tappioihin [5 ] . Lisäksi Yhdysvaltain liittohallitus ei ole pystynyt asettamaan standardeja kyberturvallisuusurakoitsijoille tai hallitsemaan niitä kunnolla [6] . Yhdysvaltain sääntelyviranomaisten raporttien mukaan näiden sopimusyritysten työn kustannukset olivat lähes kaksinkertaiset liittovaltion työntekijöiden saman työn kustannukset [7] .

Viisi periaatetta

Yhdysvaltain sotilaallisten kyberoperaatioiden strategia perustuu viiteen periaatteeseen [8] .

  1. Kyberavaruus on uusi sodan teatteri maan ja meren ohella. ilma ja tila;
  2. Ennakoivan toiminnan periaate , toisin kuin passiivinen suojaus, kuten suojaus palomuurien kautta . Tietokoneverkkoihin kohdistuvien kyberhyökkäysten havaitseminen ja tukahduttaminen vaatii nopeaa reagointia, mikä tekee välttämättömäksi käyttää taktisia operaatioita tunkeilijoiden vastahyökkäysten jäljittämiseksi ja järjestämiseksi;
  3. Kriittisen infrastruktuurin suojaaminen USA;
  4. Yhdysvaltojen ja sen liittolaisten kollektiivisen turvajärjestelmän käyttö;
  5. Ylläpitää ja vahvistaa teknologisia etuja ensisijaisesti tietokonelukutaidon ja tekoälyn alalla .

Yhdysvaltain kyberhyökkäykset muita maita vastaan

Iran

Kesäkuussa 2010 Iran joutui kyberhyökkäyksen uhriksi, jossa Stuxnet - tietokonevirus [9] [10] tunkeutui Netanzan uraaninrikastuslaitoksen tietokoneverkkoon . Tämä kyberhyökkäys vahingoitti yli 1 000 ydinsentrifugia, ja Business Insiderin mukaan "Iranin ydinohjelma lykkääntyi vähintään kaksi vuotta taaksepäin" [11] .

Huolimatta virallista vahvistusta, Valkoisen talon asevalvonta- ja joukkotuhoaseiden koordinaattori Gary Seymour antoi julkisen lausunnon: "Olemme iloisia, että heillä [iranilaisilla] on ongelmia sentrifugien kanssa, ja Yhdysvallat ja sen liittolaiset tekevät meidän tehtävämme. parasta varmistaa, että luomme heille vaikeuksia”, mikä epäsuorasti vahvistaa Yhdysvaltojen osallistumisen Stuxnet-viruksen kehittämiseen [12] .

Kiina

Vuonna 2013 NSA:n entinen upseeri Edward Snowden paljasti, että Yhdysvaltain hallitus oli murtautunut kiinalaisten matkapuhelinyhtiöiden palvelimille kerätäkseen tekstiviestejä sekä vakoillut Tsinghuan yliopistoa  , joka on yksi Pekingin suurimmista yliopistoista, ja ladannut tietoja Kiinasta. Education and Research Network (CERNET), jossa miljoonilla kiinalaisilla on tilit. Snowdenin mukaan Yhdysvaltain tiedustelupalvelut ovat vakoilleet Kiinaa ja Hongkongia sähköisesti vuosia. [13] .

Snowdenin julkaisemien turvaluokiteltujen asiakirjojen mukaan NSA soluttautui myös Kiinan suurimman televiestintäyrityksen ja maailman suurimman televiestintälaitteiden valmistajan Huawein pääkonttorin palvelimille. Tunkeutumisen tarkoituksena oli saastuttaa Huawein laitteet tietokoneviruksilla, joita yritys toimittaa muihin maihin, mukaan lukien maihin, jotka eivät osta amerikkalaisia ​​laitteita, jotta NSA voisi tunkeutua näiden maiden tietokone- ja puhelinverkkoihin kerätäkseen tietoja ja suorittaakseen muita toimia. kyberoperaatiot [14] .

Muut maat

The Economist -lehden mukaan vuonna 1982 Neuvostoliiton tiedustelupalvelut varastivat nimettömältä kanadalaisyritykseltä tietokoneen, joka oli suunniteltu hallitsemaan kaasuputkea Siperiassa. Tämän tietokoneen ohjelmakoodiin CIA:n työntekijät olivat aiemmin asentaneet logiikkapommin , joka muutti pumpun nopeutta kaasuputkeen , mikä johti räjähdykseen [15] .

Infoworld-lehti julkaisi vuonna 1991 John Gantzin artikkelin tietokoneviruksesta AF / 91 , jonka NSA kehitti saastuttamaan Irakin ilmavoimien tietokonejärjestelmiä ennen Persianlahden sotaa ja joka tuotiin salaa Irakiin Jordanian kautta tuodun tulostinsirun avulla. 16] . Myöhemmin kävi ilmi, että viesti tästä viruksesta oli aprillipila [17] .

Vuonna 1998 USA:n ja Naton sotilasoperaation valmistelun aikana Jugoslaviaa vastaan ​​Yhdysvallat murtautui onnistuneesti Serbian ilmapuolustusjärjestelmän ja lennonjohtojärjestelmän tietokoneverkkoon [18] .

7. maaliskuuta 2021 amerikkalainen The New York Times -lehti raportoi, että Yhdysvallat käynnistää sarjan kyberhyökkäyksiä Venäjää vastaan ​​vastauksena sen valtion virastojen verkkoihin hakkerointiin. Hänen mukaansa "peitetut toimet" venäläisiä verkostoja vastaan ​​ovat "ilmeisiä Venäjän presidentille Vladimir Putinille, tiedustelulle ja asevoimille", mutta eivät muulle maailmalle.

– Tällä hetkellä näemme merkittäviä todisteita, jotka viittaavat Venäjän tiedustelurakenteeseen. Mutta ei ole todisteita mistään muusta versiosta. Tämä on suurin ja monimutkaisin operaatio, jonka olemme koskaan nähneet", Microsoftin toimitusjohtaja Brad Smith vastasi ja lisäsi, että "yli tuhat erittäin taitavaa, tunnollista insinööriä" olisi voinut työskennellä hakkeroinnin parissa. Venäjällä osallisuus tähän hyökkäykseen on kiistetty [19] .

Vastatiedustelu

Katso myös

Muistiinpanot

  1. Defense.gov Uutistiedote: Cyber ​​​​Command saavuttaa täyden toimintakyvyn . Haettu 12. toukokuuta 2015. Arkistoitu alkuperäisestä 14. heinäkuuta 2015.
  2. Shane Harris. Cyberwar@, 2016 .
  3. Amerikan joukkojen lehdistöpalvelu: Lynn selittää Yhdysvaltain kyberturvallisuusstrategiaa . Defense.gov. Haettu 12. toukokuuta 2015. Arkistoitu alkuperäisestä 16. lokakuuta 2014.
  4. "Yhteinen toimintaympäristö 2010
  5. Nolan, John. "Raportit: Ilmavoimien ongelmalliset teknologiaprojektit maksavat miljoonia." Arkistoitu 8. huhtikuuta 2015, Wayback Machine Dayton Daily News, Ohio , 17. kesäkuuta 2012.
  6. Thompson, Lauren. "Viisi asiaa, jotka hallituksen kyberturvallisuuden tarjoajilla pitäisi olla - ja yleensä eivät." Arkistoitu 26. huhtikuuta 2018 Wayback Machine Lexington Institutessa , 18. kesäkuuta 2012.
  7. Rahija, Bryan. "Urakoitsijan tietokonesuunnittelupalvelujen kustannukset." Arkistoitu 26. huhtikuuta 2018 Wayback Machine POGO :ssa 25. kesäkuuta 2012.
  8. Virallinen: Naton pitäisi rakentaa "Cyber ​​​​Shield" . Red Orbit (16. syyskuuta 2010). Haettu 12. toukokuuta 2015. Arkistoitu alkuperäisestä 7. marraskuuta 2018.
  9. AFP: Stuxnet-mato tuo kybersodan pois virtuaalimaailmasta Arkistoitu 4. lokakuuta 2010 Wayback Machinessa . Google.com (1. lokakuuta 2010). Haettu 8. marraskuuta 2011.
  10. Ralph Langner: Cracking Stuxnet, 2000-luvun kyberase | Video on arkistoitu 1. helmikuuta 2014 Wayback Machinessa . ted.com. Haettu 8. marraskuuta 2011.
  11. Yhdysvaltain kenraali: Iranin kybersotakone "Force To Be Conkured With" , Business Insider . Arkistoitu alkuperäisestä 2. huhtikuuta 2019. Haettu 1. tammikuuta 2013.
  12. Gary Samore arkistoitu 27. huhtikuuta 2018 Wayback Machinessa puhumassa 10. joulukuuta 2010 Washington DC :n Demokratian puolustamissäätiön Washingtonin foorumissa , raportoi C-Span ja joka sisältyy PBS-ohjelmaan Need to Know ( "Cracking the Code: Puolustaminen 2000-luvun kybersodan superaseita vastaan" Arkistoitu 27. huhtikuuta 2018 Wayback Machinessa , 4 minuuttia kappaleena)
  13. Yhdysvaltain hakkeroituja Kiinan yliopistoja, matkapuhelimia, Snowden kertoo Kiinan lehdistölle . Haettu 29. syyskuuta 2017. Arkistoitu alkuperäisestä 14. kesäkuuta 2018.
  14. NSA:n murtamia kiinalaisia ​​palvelimia pidetään turvallisuusuhkana . Haettu 29. syyskuuta 2017. Arkistoitu alkuperäisestä 16. marraskuuta 2018.
  15. Kybersota: Sota viidennellä alueella  (1. heinäkuuta 2010). Arkistoitu alkuperäisestä 9. heinäkuuta 2010. Haettu 4.7.2010.
  16. Smith, George. "Irakin kybersota: iätön vitsi." turvallisuus keskittyy. 10. maaliskuuta 2003. Web. 11. lokakuuta 2009. < http://www.securityfocus.com/columnists/147 Arkistoitu 1. maaliskuuta 2020 Wayback Machinessa >.
  17. George Smith. Irakin kybersota: iätön vitsi . Securityfocus.com (10. maaliskuuta 2003). Haettu 15. toukokuuta 2015. Arkistoitu alkuperäisestä 1. maaliskuuta 2020.
  18. Hancock, Bill. Turvallisuusnäkymät. Computers & Security 18 (1999): 553-64. ScienceDirect. Web. 11 October 2009. < http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie =/sdarticle.pdf  (downlink) >.
  19. Sanger, David E. . Valmistautuminen kostotoimiin Venäjää vastaan, USA kohtaa Kiinan hakkeroinnin , The New York Times  (7. maaliskuuta 2021). Arkistoitu alkuperäisestä 11. maaliskuuta 2021. Haettu 11. maaliskuuta 2021.

Kirjallisuus

venäjäksi muilla kielillä

Linkit