Online-knigi.org
online-knigi.org » Книги » Научно-образовательная » Политика » Война иными средствами - Блэквилл Роберт (полная версия книги .TXT) 📗

Война иными средствами - Блэквилл Роберт (полная версия книги .TXT) 📗

Тут можно читать бесплатно Война иными средствами - Блэквилл Роберт (полная версия книги .TXT) 📗. Жанр: Политика. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте online-knigi.org (Online knigi) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

После нападения большинство материалов в прессе было посвящено атакам на правительственные объекты; частные цели почти не удостоились внимания. Но эстонские официальные лица именно в атаках на частный сектор усмотрели гораздо больше причин для беспокойства. «Все крупные коммерческие банки, телекоммуникационные компании, СМИ и именные серверы – телефонные книги в Сети – ощутили негативное воздействие», – заявил министр обороны Эстонии Яак Аавиксоо [238]. Он не преминул подчеркнуть, что средства воздействия были экономическими, однако масштабы и последствия атак – однозначно геополитические: «Впервые в истории интернет-боты угрожают национальной безопасности целой нации» [239]. Во многом подобно применению прочих геоэкономических инструментов российским правительством, кибератаки Москвы напомнили Эстонии (и другим странам Балтии) о статусе России как доминирующего регионального актора и геополитического арбитра.

Подобно большинству геоэкономических инструментов, кибератаки больше подходят для целей одних странах, чем для целей других [240]. Страны наподобие России, Ирана, Северной Кореи и Китая сталкиваются с меньшим количеством юридических и общественных ограничений на проведение кибератак против частных фирм, а также вполне освоили технологии превращения похищенных данных в достижения национальной безопасности, не выходя за рамки контролируемых государством каналов.

Очень часто приводится в пример китайский «Проект 863», начатый предположительно минимум двадцать пять лет назад, финансируемый, как сообщается, из государственного бюджета и нацеленный на тайное приобретение американских технологий и конфиденциальной экономической информации [241]. Ясно, что эти атаки чреваты угрозой жизненно важным национальным интересам США; чего стоит хотя бы кража в 2015 году конфиденциальных личных сведений о миллионах сотрудников американского правительства. Ведущие новостные агентства и частные компании из сферы безопасности (та же «Мандиант») пришли к выводу, что китайские военные могли «получить возможность управлять важнейшей американской инфраструктурой, электросетями и другими коммунальными службами» [242]. Сторонние эксперты указывают, что новые нападения могут привести к хищению иных важных данных, пусть даже эти данные окажутся слишком сложными для китайцев на текущем этапе для непосредственного практического использования [243].

Аналогично большинству других геоэкономических форм государственного управления, мотивы и характер геоэкономических кибератак различаются. Хотя многие ориентированы на промышленный шпионаж в стратегически значимых отраслях и нацелены на похищение данных, другие являются откровенно, так сказать, карательными [244]. Так, аналитики расценили атаки 2010 года на «Гугл» и атаки 2013 года на «Нью-Йорк таймс» (после критического материала Дэвида Барбозы о личном богатстве китайского премьера Вэня Цзябао) как в первую очередь запугивание [245]. Компания «Телвент», которая контролирует более половины нефте- и газопроводов Северной Америки, установила в сентябре 2012 года, что китайцы взломали ее компьютерные системы. Опасения по поводу того, что китайские военные засылают вирусы, пытаются прервать подачу энергии и отключить энергосистемы в преддверии будущего американо-китайского кризиса, заставили «Телвент» немедленно отключить удаленный доступ к своим клиентским системам [246]. Некоторые эксперты считают, что этот случай является показательным и сигнализирует о том, что, как выразился один эксперт, «США не следует думать, будто региональный конфликт [в Южно-Китайском море и Тайваньском проливе] не затрагивает территорию Америки» [247].

Атаки могут оставаться незамеченными на протяжении многих лет и в некоторых случаях оборачиваются хищением терабайт данных. Даже после выявления атаки определить их источник крайне сложно (особенно когда атаки ведутся при поддержке государства, поскольку государства очень ловко заметают следы). И даже когда определить источник удается, раскрытие этой информации чревато политическим конфликтом. Весной 2013 года чиновники США публично обвинили китайское правительство в постоянных кибератаках на частные американские фирмы и критически важную инфраструктуру, но только после того, как расследование, проведенное частными компаниями, предоставило убедительные доказательства «китайского следа» (точнее, следа китайской армии) в кибератаках [248]. Обвиняя пятерых китайских военнослужащих в кибератаках в 2014 году, министерство юстиции США заявило, что китайские военные на протяжении восьми лет (с 2006 по начало 2014 года) атаковали ряд ведущих производителей Америки, в том числе компанию по производству ядерных реакторов «Вестингауз электрик», базирующийся в США филиал компании «Соларуорлд АГ», «Юнайтед стил», «Аллегейни текнолоджиз» и «Алкоа». По данным прессы, источники утверждали, будто правительство США собирало информацию много лет, причем большая часть времени потребовалась на то, чтобы убедить пострадавшие компании признать факт атак [249].

Секторы, которые чаще всего становятся жертвами атак – финансы, энергетика, информационные технологии, авиационно-космическая и автомобильная промышленность, – также, по чистому «совпадению», являются теми секторами, которые китайское правительство обозначило как приоритетные или как «новые стратегические отрасли» [250]. Нападения на «Дюпон», «Джонсон энд Джонсон», «Дженерал электрик», «Ар-эс-эй», «Эпсилон», НАСДАК и на сотни прочих – атаки, поддерживаемые правительством Китая, столь распространились в последние годы, что большинство крупных и средних компаний США и западного мира вынуждены были признать: стоит выразить заинтересованность в выходе на китайский рынок (или вступить в конкуренцию с китайскими фирмами), нужно ожидать кибератак [251].

Вот эпизод 2010 года: вскоре после того как китайский государственный концерн «Чайналко» предложил выкупить контрольный пакет акций австралийской горнодобывающей компании «Рио Тинто», на эту компанию и на две другие ведущие австралийские горнодобывающие корпорации обрушились массированные кибератаки. Австралийские власти насчитали более двухсот попыток взлома сетей «Рио Тинто». Эти атаки (продолжавшиеся весь период переговоров «Рио Тинто» с «Чайналко») позволили добыть конфиденциальную информацию относительно переговоров по контракту. В итоге переговоры провалились. Интереснее, чем сам результат, тот факт, что кибератаки против «Рио Тинто» использовались наряду с прочими «суверенными» инструментами, которые китайские чиновники публично применяли в погоне за сделкой в секторе, обозначенном Пекином как «стратегический». Австралийская пресса, освещая кибератаки, напоминала читателям, что «группа „Рио Тинто“ столкнулась с кибератаками из Китая почти одновременно с задержанием четырех руководителей компании, а „Би-эйч-пи Биллитон“ и „Фортескью металс групп“ тоже пострадали от нападений… хакеров в ходе обсуждения поглощения „Рио Тинто“» [252].

Даже в тех секторах, которые не имеют стратегической значимости, размер сделки может быть сочтен угрозой для интересов китайского правительства, особенно когда дело касается прямых иностранных инвестиций и попыток выйти на внутренний рынок Китая. «Кока-кола» пострадала от китайских хакеров в 2009 году в ходе неудачной попытки поглотить за 2,4 миллиарда долларов компанию «Чайна Хуэйюань джус групп». Если бы сделка состоялась, она стала бы крупнейшим зарубежным поглощением китайской компании; тем самым сделка существенно ослабила бы возможности китайского правительства по контролю рынка и теоретически открыла бы новые возможности для расширения политического влияния некитайских фирм внутри Китая. Для Коммунистической партии Китая, чье политическое выживание напрямую связано со степенью экономического контроля за внутренним рынком и производством, размеры ряда сделок подразумевают учет соображений национальной безопасности. Неудивительно, что в подобных случаях предпринимаются геоэкономические хакерские атаки, которые с точки зрения правительства призваны устранить угрозы национальной безопасности.

Перейти на страницу:

Блэквилл Роберт читать все книги автора по порядку

Блэквилл Роберт - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.


Война иными средствами отзывы

Отзывы читателей о книге Война иными средствами, автор: Блэквилл Роберт. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор online-knigi.org


Прокомментировать
Подтвердите что вы не робот:*