Читаем Кибервойн@ полностью

Специалисты по информационной криминалистике, задействованные в работе над F-35, начали поиск преступников. Чтобы понять, как хакерам удалось проникнуть в систему, пришлось принять образ мыслей взломщиков, начать думать, как они. Так в команде появился свой хакер. Это был бывший военный офицер и ветеран секретных кибервойн. Он приобрел ценный опыт в первых армейских информационных битвах середины 1990-х гг. – тех, в которых требовалось скорее проникнуть в голову противника, чем в его базы данных. Это были вариации классических пропагандистских войн в компьютерную эпоху; здесь от военных хакеров требовалось знать, как внедриться во вражеские коммуникационные системы и передать сообщения так, чтобы их приняли за сообщения из доверенного источника. Позже основной задачей бывшего офицера стала слежка за повстанцами и террористами на территории боевых действий в Ираке с помощью контроля их мобильных телефонов и интернет-сообщений. И хотя ему было всего сорок с небольшим, по стандартам профессии он был опытным сотрудником.

Вот что было известно специалистам ВВС об утечке по программе JSF: данные были украдены не с компьютера военного ведомства. По всей видимости, утечка информации произошла из компании, привлеченной к работам по проектированию и созданию истребителя. Шпионам пришлось сделать обманный маневр, нацелившись на работавшие по договорам с Министерством обороны компании, компьютеры которых содержали огромное количество сверхсекретной информации, в том числе и некоторые чертежи узлов истребителя F-35, такие же, какие можно было обнаружить на компьютерах военного ведомства. Тактика шпионажа была выбрана умно. Подрядные компании необходимы американским военным; без их участия не летают самолеты, не ездят танки и не строятся корабли. Но их компьютеры обычно защищены слабее, чем сверхсекретные военные компьютерные сети, самые важные из которых даже не подключены к Интернету. Хакеры просто нашли другой способ проникновения, нацелившись на фирмы, которым военные поручали так много разных важных задач.

Военные следователи не были уверены, в какой из компаний образовалась брешь в системе защиты информации. Это могла быть и Lockheed Martin, ведущий подрядчик по программе F-35, а может быть, одна из компаний-соисполнителей – Northrop Grumman или BAE Systems, или какая-то другая компания из более тысячи фирм и поставщиков, привлеченных к работе над многочисленными сложными механическими или электронными системами самолета. Программы, помогающие управлять этим самолетом, состоят из более 7,5 млн строк кода – это почти в три раза больше, чем в программах управления самых современных истребителей. А еще 15 млн строк кода управляют логистикой, обучением и другими вспомогательными системами. Для шпиона такая ситуация соответствует, по военной терминологии, «обстановке с многочисленными целями». Куда ни посмотри, можно найти секреты о системах навигации самолета, его бортовых датчиках, системах контроля и вооружении.

Начать расследование было разумно с ведущего подрядчика – компании Lockheed Martin. На компьютерах компании хранилась крайне важная информация о самолете, но что, может быть, было более существенно, компания руководила многими соисполнителями, которым сообщались разные детали по проекту F-35. Однако, когда «хакер» из ВВС появился в офисе Lockheed, чтобы начать расследование, его встретили не технические специалисты или военные офицеры, курировавшие проектирование F-35, его поприветствовали юристы компании.

«Хакер» попросил ноутбук. «Зачем он вам?» – спросили юристы. Он объяснил, что ему нужно посмотреть на организацию внутренних компьютерных сетей для начала. Кроме того, он хотел узнать, какими программным обеспечением и приложениями пользуются обычные сотрудники Lockheed. В этих программах могли быть уязвимости или лазейки в системе защиты, позволяющие пользователю (в том числе легальному: например, системному администратору) обойти предусмотренные средства обеспечения безопасности, такие как экран ввода логина и пароля пользователя, и получить доступ к компьютеру. Взломщик мог использовать эти точки доступа, чтобы получить плацдарм внутри информационной инфраструктуры компании. Все, что нужно было шпионам, – это точка входа, место, где устанавливается цифровая «опорная база», из которой можно проводить свои операции.

Адвокаты выдали «хакеру» абсолютно новый ноутбук, прямо из коробки. Его еще ни разу не подключали к корпоративной сети Lockheed. К нему ни разу не прикасался ни один из сотрудников компании, кроме адвоката. «Хакер» возмутился. Фактически его просили выяснить, как в дом проникли взломщики, при этом не позволили осмотреть и изучить место преступления.

Перейти на страницу:

Похожие книги

Учебник выживания снайпера
Учебник выживания снайпера

Как снайперу выжить и победить на поле боя? В чем секрет подготовки элитного стрелка? Какое оружие, какие навыки необходимы, чтобы исполнить заветы А.С. Суворова и защитников Сталинграда: «Стреляй редко, но метко!»; «Снайпер – это охотник. Противник – зверь. Выследи его и вымани под выстрел. Враг коварен – будь хитрее его. Он вынослив – будь упорнее его. Твоя профессия – это искусство. Ты можешь то, чего не могут другие. За тобой – Россия. Ты победишь, потому что ты обязан победить!».Эта книга не только глубокое исследование снайперского дела на протяжении двух столетий, в обеих мировых войнах, многочисленных локальных конфликтах и тайных операциях спецслужб, но и энциклопедия снайперских винтовок военного, полицейского и специального назначения, а также боеприпасов к ним и оптических прицелов. Как сами снайперы являются элитой вооруженных сил, так и снайперские винтовки – «высшая лига» стрелковых вооружений. Насколько снайперская подготовка превосходит обычный «курс молодого бойца», настолько и снайперское оружие дороже, сложнее и взыскательнее массовых моделей. В этой книге вы найдете исчерпывающую информацию о вооружении и обучении стрелков, их тактике и боевом применении, снайперских дуэлях и контрснайперской борьбе, о прошлом, настоящем и будущем главного из воинских искусств.

Алексей Ардашев , Алексей Николаевич Ардашев , Семен Леонидович Федосеев , Семён Леонидович Федосеев

Детективы / Военное дело / Военная история / Прочая документальная литература / Словари и Энциклопедии / Cпецслужбы
Мифы и правда Кронштадтского мятежа. Матросская контрреволюция 1918–1921 гг.
Мифы и правда Кронштадтского мятежа. Матросская контрреволюция 1918–1921 гг.

28 февраля 1921 г. в Кронштадте тысячи моряков и рабочих выступили против власти коммунистов. Они требовали вернуть гражданские свободы, признать политические партии, провести новые выборы в Советы. В руках восставших было 2 линкора, до 140 орудий береговой обороны, свыше 100 пулеметов. Большевики приняли экстренные и жестокие меры для ликвидации Кронштадтского мятежа. К стенам крепости были направлены армейские подразделения под командованием будущего маршала М. Н. Тухачевского. После второго штурма бастионов, к утру 18 марта, мятеж в Кронштадте был подавлен. Без суда расстреляли более 2000 человек, сослали на Соловки более 6000.Основанная на многочисленных документах и воспоминаниях участников событий, книга историка флота В. В. Шигина рассказывает об одной из трагических страниц нашей истории.

Владимир Виленович Шигин

Военное дело / Публицистика / Документальное