Titan regn

Operation Titanium Rain är en informell  beteckning som ges av amerikanska underrättelsetjänster till förment kinesiska cyberattacker riktade mot sårbara mål på datornätverken hos ett antal viktiga amerikanska ministerier, departement och företag, inklusive försvarsdepartementet , utrikesdepartementet , NASA och många andra [1] [ 2] . Operationen genomfördes mellan 2002 och 2007.

Allmän information

Enligt olika uppskattningar började samordnade cyberintelligensaktiviteter från Kina, som senare kom under kodrubriken "Titanium Rain", 2002 eller 2003 [3] . Utseendet på beteckningen "Titanium Rain" är troligen förknippat med namnet på ett kinesiskt verktyg för att skanna datornätverk och fjärrupptäcka dolda sårbarheter i dem [4] .

Det faktum att de kinesiska myndigheterna var inblandade i dessa händelser är fortfarande obevisat, men enligt amerikanska analytiker indikerar den höga organisationsnivån hos angriparna på inblandning av en viss stat. Samtidigt har officiella Peking konsekvent och orubbligt förnekat all misstanke om inblandning i cyberspionageskandalen. Den kinesiska sidan vägrade att samarbeta med den amerikanska utredningen och kallade anklagelserna ogrundade, oansvariga och inte ens värda att vederlägga [5] . Men lite senare dök officiella publikationer upp i den kinesiska pressen som ägnas åt civila och militära enheter som specialiserat sig på stridsoperationer i cyberrymden [6] .

I allmänhet är Titanium Rain förknippat med en sekvens av penetrationer från det kinesiska fastlandets territorium till de stängda, men oklassificerade datornätverken i det amerikanska försvarsdepartementets NIPRNet- komplex. Det påstås att inga fall av öppnande av system med sekretessbelagda data kunde hittas, men faktumet av obehörig åtkomst till värdefulla filer med information av tekniskt och försvarsmässigt värde är utom tvivel. Den tekniska sofistikeringen av attackerna och det smarta valet av mål tyder på att den kinesiska militära underrättelsetjänsten med största sannolikhet är ansvarig för denna aktivitet [7] . Ibland används termen "Titanium rain" selektivt i förhållande till de kinesiska cyberattackerna mot Pentagon och NASAs nätverk som ägde rum mellan september 2003 och augusti 2005 [7] .

Utöver detta offentliggjordes under 2006-2007 ytterligare en serie cyberinfiltrationer, troligen relaterade till den kinesiska staten. Det anses dock oftast separat från Operation Titanium Rain. Exempel på dessa incidenter är cyberattackerna mot Bureau of Industry and Security vid det amerikanska  handelsdepartementet i juni-oktober 2006 och mot Bureau of East Asian and Pacific Affairs vid det amerikanska utrikesdepartementet i juni-juli 2006. Som ett resultat av denna aktivitet förlorade USA:s ambassad i Peking sin anslutning till Internet under två veckor. En cyberattack mot Naval War College i Newport i november 2006 orsakade ett fullständigt fel i nätverksmiljön på hela campus , och ett datanätverkshack på försvarsministerns kontor i juni-september 2007 hotade till och med minister Roberts persondator. Portar [8] .  

Det antas att slutet på "Titanium Rain" föll 2006 [3] eller 2007 [4] . Många kända detaljer i denna berättelse är fragmentariska, kontroversiella och fulla av motsägelser, men i ett antal expertutlåtanden kallades det det första fallet av cyberspionage av nationell betydelse [9] . Amerikanska militära datasäkerhetsexperter har bedömt "Titanium Rain" som det högsta hotet som amerikansk internetkommunikation någonsin har stått inför, och amerikanska regeringstjänstemän har beskrivit omfattningen av incidentens påverkan som "överraskande stor". I samband med dessa händelser kallade USA-Kina Economic and Security Review Commission ( US -  China Economic and Security Review Commission ) kinesiskt cyberspionage för det största hotet mot säkerheten för amerikanska tekniska landvinningar [4] . Enligt uppgifter från 2013 förblir dock en betydande del av detaljerna som erhölls under utredningen av Operation Titanium Rain sekretessbelagd information [10] .

Tekniska medel

För att uppnå sina mål använde angriparna specialdesignad programvara som automatiskt kunde skanna, känna igen och indexera sårbara objekt i cyberrymden . Efter preliminär spaning penetrerades den upptäckta sårbarheten, troligen med hjälp av trojansk kod , som var förklädd till ett oskyldigt program eller en vanlig datafil. Lanserades på offrets maskin, "trojanen" slog sig ner i dess minne och kunde tyst ge hackare fjärråtkomst till sina systemresurser. Som ett resultat utfärdades en regeringsvarning i november 2003 angående en utbredd infektion av amerikanska försvarsdepartements datorer [10] [6] .

Utvärdering av resultat

Enligt den amerikanske generalen William Lord lyckades kinesiska hackare få illegal tillgång till olika statliga myndigheters och avdelningars nätverk, bland vilka nämndes US Army Information Systems Engineering Command , Center for Naval Systems ( English  Naval Ocean Systems Center ) , Missile Försvarsbyrån och Sandia National Laboratories [1] . Enligt andra källor, förutom dem, föll datorerna från Department of Homeland Security , NASA , National Nuclear Security Administration, Redstone Arsenal och ett antal försvars- och flygbolag också under distributionen . Det finns fragmentariska bevis för minst 294 framgångsrika penetrationer från Pentagon 2003 och hackning av 150 amerikanska Department of Homeland Security-datorer 2006 [3] . Enligt amerikanerna själva är den totala mängden data som stulits av kinesiska hackare från 10 till 20 terabyte, och det totala antalet incidenter bara under 2008 nådde 43 880 [1] . Bland informationen som kineserna tog emot var särskilt specifikationerna och programvaran för den amerikanska arméns flygplaneringssystem, system för kraftverk , solpaneler och bränsletankar i det interplanetära komplexet . Mars Reconnaissance Orbiter , personuppgifter från nyckelforskare och regeringstjänstemän, såväl som deras privata korrespondens, som gör det möjligt att ta reda på personliga relationer, politiska åsikter och annan viktig information [11] .    

Det visade sig också att cyberspionageförsök inte bara riktade sig mot statliga myndigheter utan också mot privata företag som utför hemligstämda kontrakt av den amerikanska regeringen. Till exempel, under 2006 och 2008, rapporterade ett antal stora försvarsentreprenörer från det amerikanska militärindustriella komplexet läckor av hemligstämplade data till Kina. Listan över offer inkluderar Raytheon , Lockheed Martin , Boeing och Northrop Grumman företag [8] . I januari 2009 erkände dessutom det amerikanska företaget SRA , som specialiserat sig på att säkerställa cybersäkerheten för amerikanska statliga myndigheter, att man upptäckt skadlig kod på en av sina servrar , vilket exponerade sina anställdas och kunders personuppgifter för risken för avslöjande [12] .

Ett antal publikationer indikerar att tillsammans med amerikanerna också USA:s allierade, nämligen Storbritannien , Kanada , Australien och Nya Zeeland , lidit av kinesisk cyberaktivitet . I juni 2005 svepte en aldrig tidigare skådad våg av indignation relaterad till titanregn genom dessa länder, och 2007 sa Whitehall- tjänstemän att "kinesiska hackare, förmodligen förknippade med den kinesiska armén, attackerar återigen datorresurserna hos brittiska regeringsdepartement", inklusive Foreign. -kontor [3] [6]

Anteckningar

  1. 1 2 3 Carr, 2010 , Titan Rain, sid. fyra.
  2. Fritz, 2017 , Emergence of Exploitation, 2002-2006, sid. 45, 46.
  3. 1 2 3 4 Fritz, 2017 , Emergence of Exploitation, 2002-2006, sid. 45.
  4. 1 2 3 Mandel, 2017 , Kinesiska cyberattacker mot USA: Titan Rain, sid. 66.
  5. Mandel, 2017 , Kinesiska cyberattacker mot USA: Titan Rain, s. 67.
  6. 1 2 3 Mandel, 2017 , Kinesiska cyberattacker mot USA: Titan Rain, sid. 68.
  7. 1 2 Sambaluk, 2019 , Operation Titan Rain, sid. 78.
  8. 1 2 Sambaluk, 2019 , Operation Titan Rain, sid. 79.
  9. Astakhov, 2010 , Titanium Rain, sid. 29.
  10. 1 2 Shakarian, Shakarian, Ruef, 2013 , Titan Rain Dissected, sid. 126.
  11. Shakarian, Shakarian, Ruef, 2013 , They Never Hit a Wrong Key, s. 126, 127.
  12. Carr, 2010 , Titan Rain, sid. 5.

Källor