Кибервойн@. Пятый театр военных действий | страница 62
Это касается повседневной защиты. Силы обороны смогут реально зарабатывать звездочки на погоны только в случае полномасштабной войны, когда американский противник достанет свое самое совершенное кибероружие и пустит в дело лучших воинов, чтобы вывести из строя сети оперативно-командного управления или нарушить информацию в этих сетях. Киберудары могут происходить еще до первой перестрелки в качестве прелюдии к более традиционной битве или как часть активной «кинетической» операции. К примеру, в 1990-х гг. во время войны на Балканах американские хакеры проникли в систему противовоздушной обороны Боснии и перепрограммировали контроллеры так, что они перестали правильно определять направление движения приближающегося самолета.
Оборонная миссия осложняется тем, что военные не владеют и не контролируют большую часть своей сетевой инфраструктуры: 99 % электроснабжения и 90 % услуг голосовой связи для нужд военных ведомств обеспечивается частными кабелями, маршрутизаторами и прочими объектами инфраструктуры. Защита военных сетей «не становится легче, так как наши ключевые сети и системы, от которых мы зависим, не находятся под непосредственным контролем министерства обороны», – говорит генерал-майор Джон Дэвис, советник по кибербезопасности в Пентагоне.
Итак, силы киберобороны создали «охотничьи отряды», которые работают совместно с кибершпионами из АНБ и Разведывательного управления МО США над поиском потенциальных угроз в военных сетях. Как рассказал чиновник из Пентагона, имевший дело с подрядчиком по вопросам систем слежения, военные имеют доступ к базе данных, содержащей досье на каждого известного хакера в Китае. В досье указано, какой вид вредоносного ПО хакер предпочитает использовать, какие системы он выбирал в качестве целей атаки и где он, предположительно, работает. В некоторых случаях в досье имеется фотография, полученная оперативными сотрудниками разведки в Китае или приобретенная у частных разведывательных компаний, чьи сотрудники преследуют хакеров в реальном мире. Когда известны личности хакеров, военные могут выстраивать оборону более эффективно, зная предпочтительные для хакеров цели. Кроме того, можно заманить хакера в систему с помощью ложной или вводящей в заблуждение информации, а затем отследить его действия в контролируемой среде. Чем дольше хакер остается внутри системы, пытаясь украсть важные, как ему кажется, документы, тем дольше американская разведка сможет изучать его метод и развивать способы противодействия.