USA:s militära cyberoperationer

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 30 oktober 2022; kontroller kräver 2 redigeringar .

USA:s militära cyberoperationer  är cyberkrigsoperationer som utförs av den amerikanska militären mot andra stater och organisationer.

Sedan 2010 har en specialenhet skapats i strukturen för de amerikanska väpnade styrkorna - Cyber ​​​​Command , vars huvuduppgifter är centraliserat genomförande av cyberkrigföringsoperationer, förvaltning och skydd av amerikanska militära datornätverk [1] [2] . Cyber ​​​​Commands strategi är baserad på principerna om proaktivt cyberförsvar och användningen av cyberrymden som en ny krigsplats [3] . U.S. Interservice Command utfärdade ett uttalande som säger:

Cyberrymdens teknik förvandlas till ett maktverktyg i samhället, och blir samtidigt mer tillgänglig för motståndare till staten, som kan använda dessa tekniker för dataangrepp, störande kommunikation och informationsutbyte. De låga inträdesbarriärerna, i kombination med aktivitetens anonyma karaktär i cyberrymden, gör listan över potentiella motståndare ganska bred. Dessutom kommer cyberrymdens globala karaktär och frånvaron av nationella gränser att skapa ytterligare svårigheter för stater när det gäller att begränsa hot och reagera på nödsituationer."

- [4]

.

Trots vikten av att utveckla detta område har årtionden av meningsskiljaktigheter mellan olika amerikanska myndigheter och avdelningar lett till att ett antal viktiga projekt inom området modernisering av IT-infrastrukturen för den amerikanska försvarsmakten misslyckats och förluster i miljarder dollar [5 ] . Dessutom har den amerikanska federala regeringen misslyckats med att sätta standarder för eller korrekt hantera cybersäkerhetsentreprenörer [6] . Enligt rapporter från de amerikanska tillsynsmyndigheterna var kostnaden för arbetet för dessa entreprenadföretag nästan dubbelt så stor som kostnaden för samma arbete som utfördes av federala anställda [7] .

De fem principerna

Strategin för amerikanska militära cyberoperationer bygger på fem principer [8] .

  1. Cyberrymden är en ny krigsskådeplats, tillsammans med land och hav. luft och rymd;
  2. Principen om proaktivitet , i motsats till passivt skydd, såsom skydd genom brandväggar . Detektering och undertryckande av cyberattacker på datornätverk kräver ett snabbt svar, vilket gör det nödvändigt att använda taktiska operationer för att spåra och organisera motattacker på inkräktare;
  3. Protecting Critical Infrastructure USA;
  4. Användning av USA:s och dess allierades kollektiva säkerhetssystem;
  5. Upprätthålla och stärka tekniska fördelar, främst inom området datorkunskap och artificiell intelligens .

USA:s cyberattacker mot andra länder

Iran

I juni 2010 blev Iran offer för en cyberattack där datorviruset Stuxnet [9] [10] trängde in i datornätverket i urananrikningsanläggningen i Netanza . Denna cyberattack skadade mer än 1 000 kärnkraftscentrifuger och, enligt Business Insider, "sattes Irans kärnkraftsprogram tillbaka minst två år" [11] .

Trots ingen officiell bekräftelse utfärdade Gary Seymour, samordnare för Vita husets vapenkontroll och massförstörelsevapen, ett offentligt uttalande där han sa: "Vi är glada att de [iranierna] har problem med centrifuger, och att USA och dess allierade gör vårt bäst för att se till att vi skapar svårigheter för dem”, vilket indirekt bekräftar USA:s inblandning i utvecklingen av Stuxnet-viruset [12] .

Kina

2013 avslöjade tidigare NSA-officer Edward Snowden att den amerikanska regeringen hade hackat sig in på kinesiska mobiltelefonföretags servrar för att samla in textmeddelanden, samt spionera på Tsinghua University  , ett av de största universiteten i Peking, och ladda ner data från Kina. Education and Research Network (CERNET), där miljontals kineser har konton. Enligt Snowden har amerikanska underrättelsetjänster elektroniskt spionerat på Kina och Hongkong i flera år. [13] .

Enligt hemligstämplade dokument som släppts av Snowden infiltrerade NSA även servrarna på Huaweis huvudkontor , Kinas största telekommunikationsföretag och världens största tillverkare av telekommunikationsutrustning. Syftet med infiltrationen var att infektera Huawei-utrustning med datavirus som företaget levererar till andra länder, inklusive de som inte köper amerikansk utrustning, så att NSA skulle kunna penetrera dessa länders dator- och telefonnät för att samla in information och bedriva annan cyberoperationer [14] .

Andra länder

Enligt tidningen The Economist stal sovjetiska underrättelsetjänster 1982 en dator från ett namnlöst kanadensiskt företag som var utformat för att kontrollera en gasledning i Sibirien. I programkoden för denna dator hade CIA -anställda tidigare planterat en logisk bomb som ändrade hastigheten på pumpen på gasledningen , vilket ledde till en explosion [15] .

1991 publicerade tidningen Infoworld en artikel av John Gantz om dataviruset AF/91 , utvecklat av NSA för att infektera det irakiska flygvapnets datorsystem före Gulfkriget och i hemlighet introducerades med hjälp av ett skrivarchip importerat till Irak genom Jordanien [ 16] . Därefter visade det sig att meddelandet om detta virus var ett aprilskämt [17] .

1998, under förberedelserna av USA:s och Natos militära operation mot Jugoslavien , hackade USA framgångsrikt in i datornätverket för luftförsvarssystemet och flygledningssystemet i Serbien [18] .

Den 7 mars 2021 rapporterade den amerikanska upplagan av The New York Times att USA skulle inleda en serie cyberattacker mot Ryssland som svar på hackningen av dess statliga myndigheters nätverk. Enligt honom kommer "hemliga aktioner" mot ryska nätverk att vara "uppenbara för Rysslands president Vladimir Putin, underrättelsetjänsten och de väpnade styrkorna", men inte för resten av världen.

"För tillfället ser vi betydande bevis som pekar på en rysk underrättelsestruktur. Men det finns inga bevis för någon annan version. Detta är den största och mest utarbetade operationen vi någonsin har sett," svarade Microsofts vd Brad Smith och tillade att "mer än tusen mycket skickliga, samvetsgranna ingenjörer" kunde ha arbetat med hacket. I Ryssland förnekas inblandning i denna attack [19] .

Kontraspionage

Se även

Anteckningar

  1. Defense.gov News Release: Cyber ​​​​Command uppnår full operativ förmåga . Hämtad 12 maj 2015. Arkiverad från originalet 14 juli 2015.
  2. Shane Harris. Cyberwar@, 2016 .
  3. American Forces Press Service: Lynn förklarar USA:s cybersäkerhetsstrategi . Defense.gov. Hämtad 12 maj 2015. Arkiverad från originalet 16 oktober 2014.
  4. "Den gemensamma operativa miljön 2010
  5. Nolan, John. "Rapporter: Flygvapnets problematiska teknikprojekt kostar miljoner." Arkiverad 8 april 2015 på Wayback Machine Dayton Daily News, Ohio 17 juni 2012.
  6. Thompson, Lauren. "Fem saker som regeringens cybersäkerhetsleverantörer borde ha - och vanligtvis inte." Arkiverad 26 april 2018 på Wayback Machine Lexington Institute 18 juni 2012.
  7. Rahija, Bryan. "Kostnaden för entreprenörens datortekniktjänster." Arkiverad 26 april 2018 på Wayback Machine POGO 25 juni 2012.
  8. Officiell: NATO borde bygga en "cybersköld" . Red Orbit (16 september 2010). Hämtad 12 maj 2015. Arkiverad från originalet 7 november 2018.
  9. AFP: Stuxnet-masken tar ut cyberkrigföring ur den virtuella världen Arkiverad 4 oktober 2010 på Wayback Machine . Google.com (1 oktober 2010). Hämtad 8 november 2011.
  10. Ralph Langner: Cracking Stuxnet, ett cybervapen från 2000-talet | Video arkiverad 1 februari 2014 på Wayback Machine . ted.com. Hämtad 8 november 2011.
  11. USA:s general: Irans cyberkrigsmaskin "En kraft att räkna med" , Business Insider . Arkiverad från originalet den 2 april 2019. Hämtad 1 januari 2013.
  12. Gary Samore Arkiverad 27 april 2018 vid Wayback Machine talar vid Washington Forum 10 december 2010 av Foundation for Defense of Democracies i Washington DC, rapporterat av C-Span och inkluderat i PBS-programmet Need to Know ( "Knäcka koden: Försvar mot supervapen från 2000-talets cyberkrig" Arkiverad 27 april 2018 på Wayback Machine , 4 minuter i bit)
  13. USA hackade Kinas universitet, mobiltelefoner, berättar Snowden för China Press . Hämtad 29 september 2017. Arkiverad från originalet 14 juni 2018.
  14. NSA har brutit mot kinesiska servrar som ses som säkerhetshot . Hämtad 29 september 2017. Arkiverad från originalet 16 november 2018.
  15. Cyberwar: War in the fifth domain  (1 juli 2010). Arkiverad från originalet den 9 juli 2010. Hämtad 4 juli 2010.
  16. Smith, George. "Irakiskt cyberkrig: ett tidslöst skämt." säkerhetsfokus. 10 mars 2003. Webb. 11 oktober 2009. < http://www.securityfocus.com/columnists/147 Arkiverad 1 mars 2020 på Wayback Machine >.
  17. George Smith. Iraqi Cyberwar: an Ageless Joke . Securityfocus.com (10 mars 2003). Hämtad 15 maj 2015. Arkiverad från originalet 1 mars 2020.
  18. Hancock, Bill. Säkerhetsvyer. Computers & Security 18 (1999): 553-64. ScienceDirect. Webb. 11 October 2009. < http://www.sciencedirect.com/science?_ob=MImg&_imagekey=B6V8G-463GSGP-2-1&_cdi=5870&_user=47004&_orig=search&_coverDate=12%2F31%2F1999&_sk=999819992&view=c&wchp=dGLzVlz-zSkWA&md5=a6d6590f9a8954864a1abbd91dd0a981&ie =/sdarticle.pdf  (nedlänk) >.
  19. Sanger, David E. . Förbereder sig för repressalier mot Ryssland, USA konfronterar hacking av Kina , The New York Times  (7 mars 2021). Arkiverad från originalet den 11 mars 2021. Hämtad 11 mars 2021.

Litteratur

på ryska på andra språk

Länkar