Кибервойн@. Пятый театр военных действий - Шейн Харрис Страница 7

Книгу Кибервойн@. Пятый театр военных действий - Шейн Харрис читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

Кибервойн@. Пятый театр военных действий - Шейн Харрис читать онлайн бесплатно

Кибервойн@. Пятый театр военных действий - Шейн Харрис - читать книгу онлайн бесплатно, автор Шейн Харрис

Ознакомительный фрагмент

Однако он не знал и не мог знать, что его идеи об информационной поддержке боевых действий должны были быть опробованы в широком масштабе. Американские силы собирались атаковать своего врага способом, которым раньше никогда даже не пытались. А Стасио предстояло оказаться на передовой.


У Джона Майкла Макконнелла был всего один час, чтобы отстоять свою идею.

В мае 2007 г., когда лейтенант Стасио подвергался опасностям на полях сражения в Ираке, недавно назначенный директор национальной разведки сидел в Овальном кабинете вместе с президентом Бушем и некоторыми высшими чинами Совета национальной безопасности США. Кроме президента, Макконнелл обращался к вице-президенту Дику Чейни, министру обороны Роберту Гейтсу, министру финансов Генри Полсону и советнику президента по национальной безопасности Стивену Хэдли. Редкий случай, когда политики такого уровня собирались в одной комнате. Однако для реализации плана, который Макконнелл держал в своей голове, присутствие всех этих людей было необходимо.

В том же месяце к юго-востоку от Багдада проходило развертывание пяти дополнительных бригад, отправленных Бушем на борьбу с повстанцами в Ираке. Вместе с этими бригадами общая численность войск составляла 30 000 человек. Макконнелл хотел дать им новое оружие. Он рассказал президенту о некоторых исключительных возможностях, разработанных ЦРУ, которые позволят команде опытных хакеров проникнуть в телекоммуникационные системы, используемые иракскими боевиками для координации атак и планирования подрывов дорог. Как только удастся проникнуть в эти сети связи, американские хакеры смогут использовать мощное ПО для слежки за врагом и получения жизненно важной информации: например, о командирах отдельных террористических ячеек и их планах. Эта информация сможет помочь войскам в боевых условиях определять цели, отслеживать их местоположение и, если получится, принимать меры до того, как враг заложит бомбу или устроит засаду.

Вместе с тем хакеры могли бы манипулировать повстанцами, управлять их сотовыми телефонами, отправлять ложные текстовые сообщения или делать подставные телефонные звонки, неотличимые от звонков и сообщений их соратников. Хакеры могли бы сбивать повстанцев с целей или даже направлять их в засады, устроенные американскими военными. Если удастся проникнуть в компьютеры повстанцев, то можно будет установить, кто загружает в Сеть ужасающие видео казней, ставшие дешевым и эффективным способом привлечения сторонников и запугивания иракских граждан. Американские хакеры установят шпионское ПО на вражеских компьютерах и скопируют все адреса электронной почты и номера мобильных телефонов, используемых боевиками. Они смогут отследить каждое слово, набранное врагом на клавиатуре компьютера, каждый посещенный сайт, каждое отправленное электронное письмо. Также они смогут узнать все вражеские пароли, используемые для входа на форумы, на которых боевики планируют свои нападения.

Макконнелл предлагал подрывать деятельность повстанцев изнутри, используя против них их собственные ресурсы. В принципе, все предлагаемые меры относились к обычному шпионажу, а не к тому роду операций, которые требовали личного одобрения президента. Однако успех этой миссии полностью зависел от хакерских методов и инструментов, в том числе от компьютерных вирусов, которые рассматривались как одно из самых инновационных и непредсказуемых вооружений в американском арсенале. Как только вредоносное ПО будет установлено на компьютер, всегда сохраняется риск, что оно не останется только на этой машине. Сетевые «черви» – это самовоспроизводящиеся программы, специально созданные для того, чтобы проникать на другие компьютеры, имеющие сетевое соединение с зараженным компьютером. И вирусы, как подсказывает само название, могут распространяться от компьютера к компьютеру очень быстро. В течение нескольких месяцев, предшествовавших вторжению 2003 г., военное руководство отменило запланированную кибератаку на банковскую систему Ирака из-за опасения, что вредоносные программы смогут мигрировать из иракских компьютерных сетей в сети, используемые банками Франции. По причине глобальной структуры Интернета финансовые системы двух стран были связаны. Американские власти представили, какими будут заголовки передовиц новостных изданий, сообщающие о выходе из строя банкоматов по всей Франции в результате неудачной американской кибератаки.

Риск сопутствующих потерь при использовании кибероружия был крайне велик. По плану Макконнелла АНБ пришлось бы заразить вредоносным ПО не только телефоны и компьютеры повстанцев, но и множество устройств мирных иракцев. План требовал полного информационного покрытия на поле сражения, а это означало, что шпионское ПО должно быть распространено широко и охватить максимально возможное количество иракских средств коммуникации, чтобы увидеть, с кем общаются террористы и повстанцы. Именно по причине столь широкого распространения вредоносного ПО возникала опасность, что заражению могут подвергнуться и системы американских вооруженных сил.

Хотя кибероружие не смертельно в том смысле, в каком является обычное вооружение, тем не менее оно может быть очень опасным и разрушительным, причем не только для намеченных целей. В этом смысле оно имеет много общего с ядерным оружием. Поэтому применение кибероружия, как и ядерного оружия, требует президентской санкции. Именно эту санкцию Макконнелл и надеялся получить во время своей часовой встречи с Бушем и высшими чинами Совета национальной безопасности. Прошение было очень важным, в том числе и в политическом отношении. Всего полутора годами ранее, в декабре 2005 г., агентство опозорилось и было раскритиковано за прослушку американских граждан в телекоммуникационных сетях без судебного разрешения. И снова АНБ собирается внедриться в сети связи и собирать информацию не только о повстанцах, но и о десятках миллионов мирных граждан. Некоторые из этих сетей принадлежали частным компаниям, и АНБ не собиралось спрашивать разрешения у этих компаний на перехват их данных. Агентство собиралось шпионить за целой страной и развернуть кибероружие против нее. Президент должен был быть в курсе и подписаться под этим.

Макконнелл знал, что Буш не разбирался в технической стороне вопроса; ведь этот человек однажды заявил, что пользуется Google изредка, в основном, чтобы посмотреть на спутниковые снимки своего ранчо в Техасе. Да и предшественник Буша не был любителем техники. Билл Клинтон отправил всего два письма по электронной почте за все восемь лет работы в Белом доме в тот самый период, когда мы стали свидетелями рождения современного Интернета и телекоммуникационной революции.

Однако Макконнелл также знал, что он может заручиться доверием серьезных людей в этой комнате. Шестью месяцами ранее Чейни пригласил Макконнелла в свой личный кабинет в здании правительственного подрядчика Booz Allen Hamilton, чтобы сообщить, что они с президентом хотели бы, чтобы Макконнелл возглавил разведуправление. Должность директора была учреждена всего два года назад с зарплатой, составлявшей только малую часть от дохода Макконнелла, выражаемого семизначным числом. Кроме того, полномочия были не до конца определены, и в целом эта позиция еще не обросла бюрократическими мускулами. Первым же человеком, к кому Макконнелл обратился за советом, был его давний друг и союзник Гейтс, который пообещал свою личную и политическую поддержку любым решениям будущего мастера шпионажа. Также Макконнелл имел важного союзника в лице генерала Кита Александера, действующего директора АНБ. Именно ему предстояло реализовать предлагаемый план в Ираке.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы

Комментарии

    Ничего не найдено.