Июнь
30

«Тайная война Кейта Александера»

В центральной части Ирана расположен небольшой пыльный город Натанзе. Раньше он был известен только усыпальницей XIII века суфийского шейха Абд Аль Самеда. Под этим городом глубоко под землей был создан огромный подземный завод, каждый цех которого по размерам был равен футбольному полю. На заводе были установлены тысячи центрифуг для обогащения урана.  Центрифуги были оснащены специальным механическим оборудованием, закупленным у фирмы Siemens.

В 2006 г. АНБ получило добро начать работу по выводу из строя этих центрифуг. Первым шагом в этой работе было построение карты компьютерных сетей иранской ядерной программы, включая обнаружения входа в компьютерную сеть завода Натанзе.  Эту задачу в течение нескольких лет с успехом выполнила группа боевых хакеров, которая работает в АНБ, либо в одной из ее подрядных организаций. В ходе построения карты они просканировали сотни компьютеров и серверов, входящих в эту сеть и нашли там дыры в обеспечении безопасности.

После того, как была построена карта компьютерной сети, соответственно была построена и карта иранских атомных объектов. Затем АНБ в сотрудничестве с Пентагоном отправил в иранское воздушное пространство беспилотники, называемые дронами, оснащенные специальными сверхчувствительными датчиками, они были в состоянии записывать разговоры, которые велись в закрытых надземных помещениях иранской ядерной программы.

Дальше оставалась самая сложная задача – на основании имеющихся данных запустить в компьютерные сети вирус, получивший название stuxnet. Здесь ведомству Александера потребовалась помощь извне. К делу был привлечен поставщик запрещенных к экспорту в Иран электронных и компьютерных компонентов Али Аштари. По некоторым данным он являлся агентом Моссада, хотя Израиль это опровергает.  Аштари, в том числе, участвовал в  поставке некоторых компонентов,  изготовленных компанией Siemens для линий в Иране. Эти компоненты никак не были связаны с военными целями, но могли быть использованы для ядерной программы. Поэтому покупались они в третьих странах. Собственно компоненты, закупленные Аштари, и были заражены спящим вирусом, который просыпался лишь в том случае, когда данные компоненты включались  в определенный технологический  процесс, который идентифицировался как обслуживание центрифуг.  Интересно то, что Аштари уже в 2008 г. был привлечен к суду, поскольку вызвал подозрение по совершенно другим делам, связанным с коррупцией. В итоге 17 ноября 2008 г. по приговору суда он был повешен. Но было уже поздно. Вирус в нужный момент проснулся и несмотря энергичные действия иранской контрразведки, которая арестовала еще нескольких поставщиков электроники, которые были агентами Моссада, проник на завод ядерных центрифуг и вывел его из строя.

Иран извлек из этого урок и создал собственные команды хакеров. По нашим оценкам членами команды были не иранцы, а граждане других стран, которые выступали как наемники. В августе 2012 г. этой группе хакеров удалось уничтожить три четверти хранимых данных и на длительный срок поразить производственные мощности Саудовской государственной энергетической компании. Буквально несколько дней спустя при помощи вредоносных вирусов было блокировано оборудование по добыче природного газа крупнейшей катарской компании. В начале 2013 года было предпринято несколько атак на Нью-Йоркскую Биржу и процессинговые центры крупнейших карточных компаний мира. Но их удалось командам АНБ отбить без ущерба для финансовых учреждений. В мае этого  года на основе накопленного опыта АНБ выпустило предупреждение о возможных в текущем году атаках на крупнейшие энергетические и инфраструктурные объекты Америки. Бывший Глава ЦРУ Леон Панетта сказал, что «мы должны сделать все, чтобы нам не пришлось, как Президенту Рузвельту, оправдываться за Перл-Харбор, на этот раз – кибернетический».

Киберкомандование США создано в мае 2010 г. по личной инициативе Барака Обамы. Во главе киберкомандования встал Кейт Александер, повышенный до четырехзвездочного генерала. Кейт Александер при вступлении в должность четко сформулировал свою концепцию: «Мы должны использовать наше стратегическое видение, чтобы доминировать в мировой информационной среде. Мы должны рассматривать кибервооружение, не как менее, а возможно и более важную часть национальной обороны, подобно армии, флоту и военно-воздушным силам».

Всем известно, что в октябре этого года будет запущен циклопический комплекс АНБ в штате Юта.  Предусмотренные проектом мощности для хранения обработки данных измеряются в йоттабайтах, что в тысячи раз превышает весь годовой, мировой трафик интернета.

Менее известно, что в мае этого года непосредственно в Форт-Миде началось строительство центра киберкомандования. Он включает в себя электростанцию мощностью в 150 мегаватт, 14 административных зданий, специальное серверное здание, приспособленное для суперкомпьютера нового поколения, который должен войти в строй только через несколько лет. Этот суперкомпьютер будет на порядки превосходить мощности лучших современных суперкомпьютеров. Комплекс также включает в себя жилой поселок, где будет проживать 1300 человек военнослужащих, постоянно обслуживающих центр киберкомандования.

Но и это еще не все. Крупнейший подрядчик АНБ, транснациональная высокотехнологичная корпорация Дженерал Дайнемикс только что отпраздновала новоселье в семиэтажном кибер-инновационном центре, где реализуются как разработки АНБ, так и гражданские проекты, которые в случае успеха ставятся на службу Кейту Александеру. В консалтинговой фирме Booz Allen Hamilton (которая теперь прославилась благодаря Д.Сноудену – Е.Л.) только что запущена сеть центров обработки данных и поддержки принятия решений, включающая семь объектов в разных странах мира. Буквально на днях, чтобы не отстать от других приступила к строительству центра кибервзаимодейтвия с АНБ корпорация Boing (хорошо известно, что в течение последних пяти-семи лет Boing собрала сливки с российской авиационной промышленности и создала в Америке центр разработки, укомплектованный российскими специалистами в  области аэродинамики и т.п.  Филиал Boing имеется и в Москве – Е.Л.)

Не является большим секретом, что практически все наиболее успешные венчурные фонды Америки тесно сотрудничают с АНБ. Соответственно, старт-апы, которые они финансируют, также являются частью экосистемы империи Кейта Александера. Одним из самых успешных старт-апов Америки является компания Endgame Systems.  Бывший вице-президент этой компании Джон Фарел писал своему деловому партнеру в письме, которое оказалось на сайте Викиликс: «Мы очень осторожны в освещении наших контактов с Форт-Мидом. Мы не заинтересованы в такой популярности и не хотим видеть наше имя в пресс-релизах». Когда я обратился к руководству компании с просьбой об интервью, то мне вежливо сказали, что все руководство находится в важных командировках.

Очевидно, что инвестиции в подобные компании выгодны венчурным фондам и как коммерческое вложение, и как сфера укрепления сотрудничества с АНБ. Endgame Systems специализируется на поиске уязвимостей в так называемом интернете вещей, который уже сегодня больше, чем интернет людей. Продукты компании не только находят уязвимости, но сразу же вызывают из своего банка данных программы-защитники, латающие в автоматическом режиме дыры, и делающие системы неуязвимыми. Понятно, что такую продукцию с одной стороны с удовольствием покупают компании-производители бытовой техники, автомобилей, да всего, что подключено к интернету, а с другой стороны такая программа бесценна для АНБ. Ведь найдя дыру, она может ее и не латать.

В настоящее время компания разработала принципиально новое поколение программ.  Мне случайно довелось  видеть ее действие.  Первоначально демонстрируется географическая карта, которая охватывает весь мир. Вы выбираете тот участок, который вас интересует, вплоть до конкретного здания, квартиры, либо движущейся машины.  Затем программа показывает вам цифровые адреса всех подключенных к интернету устройств, расположенных в выбранной  точке, в том числе, защищенных прокси серверами и другими средствами электронной защиты. Но и этого мало. Затем программа демонстрирует, какие вредоносные программы в настоящее время содержатся в устройстве с выбранным IP адресом .

Сам я не видел, но мне рассказывали, что существует еще более совершенная версия, которая позволяет не только определять вредоносные программы, но и устанавливать места утечек данных, а также дыры, через которые можно проникнуть в сеть. Эксплуатация этой программы – дело не дешевое. По имеющейся информации ежедневная эксплуатация программы, действующей в масштабе всего мира стоит порядка 2,5 млн.долларов. (Когда я читала эти строки, я вспомнила свой пост про поисковик Shodan и предположила, что его развитая версия обязательно будет использована американским разведывательным сообществом, а в интернете выставлен просто демонстрационный образец – Е.Л.)

В мае этого года Кейт Александер сказал, что главная проблема сегодня – это сломать бюрократические барьеры и добиться, чтобы возможности Агентства были реализованы применительно ко всем правительственным сетям Соединенных Штатов и сетям корпораций, обслуживающих жизненно важные для Америки и инфраструктурные объекты. Отвечая на очередной вопрос о том, что у АНБ слишком много полномочий Кейт Александер сказал оному из журналистов: «Вы лучше подумайте о последствиях того, что в руках террористов, либо врагов Америки находится национальный реестр плотин и база данных уязвимостей энергообъектов».

По мнению Кейта Александера «Пока то, что происходит в киберпространстве – это детские шалости. Анонимусы и прочие хакеры – это просто игры талантливых ребят. Скоро в киберпространстве развернутся настоящие войны. Единственный стоящий вопрос, это вопрос времени. Мы должны быть к ним готовы в срок от двух до пяти лет». Он дал этот свой комментарий в сентябре 2011 г.

    Category МНЕНИЕ ГУРУ     Tags

Прокомментировать

ОБО МНЕ

Последние записи

Сообщество Практиков Конкурентной разведки (СПКР)

Архивы