Guerra cibernetica@. Quinto teatro delle operazioni militari. Cyberwar@Quinto teatro delle operazioni Quinto teatro delle operazioni

"Cyberwar@: il quinto teatro delle operazioni" » — risultato straordinario . Harris utilizza con successo tecniche di reporting investigativo per portarci in profondità nei dettagli dell'intelligence governativa e delle operazioni informatiche e dare uno sguardo brutale a come la NSA e altre agenzie gestiscono effettivamente tutte le nostre informazioni personali. In un'epoca di oscuri documenti trapelati da Snowden, "CyberWar@" ci presenta le persone che gestiscono la macchina di spionaggio elettronico americana e rivela dettagli inestimabili su come le loro ambizioni e i giochi istituzionali influenzano la nostra sicurezza finanziaria, la nostra privacy e la nostra libertà.

Un’eccellente panoramica dei nostri nuovi fronti cyber. A differenza di molti altri libri sulla guerra informatica, questo è scritto in modo accessibile ed è un piacere da leggere.

Di cosa parla questo libro

Oggi le guerre cibernetiche sono passate dai romanzi di fantascienza alla realtà. L'esercito americano considera il cyberspazio come un quinto teatro di guerra (insieme a terra, mare, aria e spazio), che coinvolge il Dipartimento della Difesa, la NSA, la CIA, gruppi indipendenti di hacker - chiunque possa creare e utilizzare virus informatici per colpire il nemico. Il famoso giornalista americano Shane Harris descrive in dettaglio la storia della creazione del complesso della rete militare statunitense e le tendenze odierne nel suo sviluppo. Apprendiamo del ruolo decisivo della guerra informatica nella guerra in Iraq, della collaborazione delle agenzie governative con giganti della rete come Facebook e Google per raccogliere informazioni sugli utenti. L'autore invita a dare uno sguardo più attento al modo in cui le aziende tecnologiche e finanziarie stanno collaborando per pattugliare il cyberspazio e, infine, spiega i pericoli che tutti affrontiamo quando trascorriamo molto tempo online.

Perché vale la pena leggere il libro

· Il primo libro in russo, che descrive in dettaglio la storia della creazione dell'esercito cibernetico statunitense e le prospettive del suo utilizzo. Molti dettagli di questa storia sono stati pubblicati per la prima volta.

· Il libro esamina anche la questione dell'interazione tra servizi di intelligence e aziende IT, comprese aziende leader come Facebook, Google e altre.

Shane Harris è un giornalista americano e autore di numerosi libri, in particolare The Watchers: The Rise of America's Surveillance State, che ha suscitato grande protesta pubblica e ha ricevuto numerosi premi importanti. I suoi articoli sono pubblicati in pubblicazioni come Washington Post, Il New York Times, il Wall Street Journal. E i canali televisivi e radiofonici - CNN, NPR, BBC e tanti altri - lo invitano a svolgere il ruolo di analista e commentatore. Shane Harris è attualmente lo scrittore principale della rivista. StranieroPolitica e membro della New America Foundation, dove ricerca il futuro della guerra.

Concetti chiave

Guerra informatica, cyberspazio, Internet, social network, intelligence, hacker, agenzia governativa, spionaggio, agenzia di intelligence, Facebook, Google, spionaggio informatico.

Traduttore Dmitri Lazarev

Editore Anton Nikolsky

Responsabile del progetto I. Seregina

Correttore M. Milovidova

Disposizione informatica A. Fominov

Progettazione della copertina Yu.Buga

Illustrazione di copertina Shutterstock

© Shane Harris, 2014

© Pubblicazione in russo, traduzione, design. Alpina Non Fiction LLC, 2016

Tutti i diritti riservati. L'opera è destinata esclusivamente ad uso privato. Nessuna parte della copia elettronica di questo libro può essere riprodotta in qualsiasi forma o con qualsiasi mezzo, inclusa la pubblicazione su Internet o reti aziendali, per uso pubblico o collettivo senza il permesso scritto del proprietario del copyright. Per violazione del diritto d'autore, la legge prevede il pagamento di un risarcimento al titolare del diritto d'autore per un importo fino a 5 milioni di rubli (articolo 49 del Codice degli illeciti amministrativi), nonché la responsabilità penale sotto forma di reclusione fino a 6 anni (articolo 146 del codice penale della Federazione Russa).

* * *

Dedicato a Joe De Feo

A proposito delle fonti

Sono giornalista e scrivo da più di 10 anni sui temi della sicurezza informatica e dello spionaggio elettronico. Il libro si basa su più di mille interviste che ho condotto nel corso degli anni con ex e attuali funzionari governativi, personale militare, dirigenti e dipendenti aziendali, professionisti, ricercatori e attivisti. Durante i due anni di lavoro su questo progetto, mi sono riavvicinato alle persone che considero le mie fonti più affidabili e fidate. C'erano anche quelli che ho intervistato per la prima volta. Nello scrivere questo libro, ho prestato particolare attenzione alle conversazioni con gli attuali funzionari governativi e personale militare il cui lavoro è direttamente correlato alla politica e alle attività di sicurezza delle informazioni. Queste persone lavorano in prima linea e non si siedono nelle retrovie. Sono estremamente grato che si siano presi il tempo di discutere con me in modo confidenziale argomenti che molti funzionari governativi si rifiutano di discutere pubblicamente perché troppo spesso le questioni coinvolgono materiali e operazioni sensibili.

Molte persone con cui ho parlato hanno dato il permesso di essere citate sulla stampa, in tal caso includo i nomi dei miei interlocutori nel testo o nelle note a piè di pagina. Alcuni hanno chiesto che non menzionassi i loro nomi, e talvolta i nomi delle agenzie e delle aziende per le quali lavorano. È un peccato che i giornalisti spesso non riescano a rivelare completamente le fonti di informazione quando riferiscono su argomenti delicati relativi alla sicurezza nazionale. Non credo che nessuna delle persone con cui ho parlato durante le ricerche per questo libro mi abbia fornito informazioni che potrebbero mettere a rischio la sicurezza nazionale o la vita. Ma ho accolto la richiesta di anonimato di queste persone per due motivi.

In primo luogo, le informazioni presentate erano importanti per la narrazione e non avrebbero potuto essere ottenute da altre fonti o dati confermati e integrati ottenuti da altre fonti non anonime o da documenti pubblici. Sorprendentemente, una grande quantità di informazioni sulla guerra informatica è stata pubblicata in fonti aperte e non è mai stata classificata. In secondo luogo, queste persone, comunicando con me, mettono seriamente a rischio il loro benessere professionale e anche, teoricamente, la libertà personale. Quando si parla di guerra informatica e di tecniche di spionaggio, spesso è difficile per una fonte determinare se sta rivelando informazioni riservate o se sta semplicemente oltrepassando i limiti di ciò che è consentito. Se le fonti con cui ho discusso di questi problemi fossero identificate con i loro nomi, potrebbero perdere la loro autorizzazione top secret, il che significa che non sarebbero di fatto in grado di trovare lavoro nella professione di sicurezza nazionale.

Inoltre, queste persone rischiano di essere perseguite penalmente per aver parlato con me. L’amministrazione Obama si è dimostrata estremamente intollerante nei confronti dei funzionari governativi che condividono informazioni con i giornalisti. Il Dipartimento di Giustizia ha perseguito più professionisti per aver divulgato informazioni riservate di tutte le precedenti amministrazioni messe insieme. In poche parole, questi sono tempi pericolosi per parlare con i giornalisti. Per gli ex dipendenti pubblici e il personale militare il rischio è ancora più elevato. Diversi funzionari dell’intelligence in pensione mi hanno detto che nell’ultimo anno, le agenzie di intelligence per le quali continuano a lavorare come appaltatori hanno indicato loro che devono smettere di comunicare con i giornalisti se vogliono continuare a ricevere contratti governativi. Nei casi in cui utilizzo informazioni provenienti da fonti anonime, cerco di spiegare perché ci si può fidare di queste persone, pur mantenendo il mio obbligo di non divulgare informazioni che potrebbero identificarle.

Gran parte di questo libro si basa su documenti presi da fonti aperte. Questi includono rapporti e presentazioni governative, testimonianze al Congresso, registrazioni di alti funzionari governativi e rapporti analitici estremamente dettagliati e proliferanti di ricercatori di sicurezza privata. Quando ho iniziato a lavorare al libro, molti colleghi mi hanno chiesto come avrei potuto scrivere un articolo su un argomento così delicato come la sicurezza informatica. Tuttavia, sono rimasto sorpreso nell'apprendere che nelle fonti aperte esiste un'enorme quantità di informazioni non classificate affidabili e rivelatrici. Da esso ho appreso una quantità significativa di informazioni che mina le affermazioni di molti funzionari governativi secondo cui l'argomento è troppo delicato e delicato per essere discusso pubblicamente. Negli ultimi anni, sempre più funzionari governativi e leader militari hanno iniziato a parlare più apertamente di guerra informatica e spionaggio, cosa che trovo incoraggiante. Il pubblico non sarà in grado di comprendere questi problemi e le autorità non saranno in grado di approvare leggi valide e condurre politiche informate senza una discussione pubblica imparziale e franca su questi temi.

Prologo

Le spie sono apparse senza preavviso. Esercitavano silenziosamente il loro mestiere, rubando segreti all'organizzazione militare più potente e influente. Riuscirono a lavorare per diversi mesi prima che la loro presenza venisse notata. E quando le autorità americane finalmente scoprirono i ladri, divenne chiaro che era troppo tardi. Sono stati causati molti danni.

Gli ospiti non invitati se ne sono andati con un'enorme quantità di informazioni tecniche e di progettazione sulla nuova arma più importante degli Stati Uniti: l'aereo da caccia di ultima generazione, sviluppato nell'ambito del programma chiamato Joint Strike Fighter (JSF). Si presumeva che questo caccia sarebbe diventato l'aereo da combattimento più avanzato, che sarebbe stato utilizzato da tutti i rami dell'esercito e avrebbe assicurato la supremazia aerea dell'aeronautica americana per decenni. L’aereo da caccia, chiamato F-35, era l’arma tecnicamente più sofisticata mai creata e, con un costo stimato di 337 miliardi di dollari, anche la più costosa.

Tutto indicava che il colpevole dietro una serie di audaci hack dalla fine del 2006 era l’esercito cinese. Questa organizzazione aveva il movente e la capacità di rubare informazioni riservate sull'F-35. Erano particolarmente interessati ai dettagli sul sistema che consente al combattente di nascondersi dai radar nemici. Per decenni, la Cina ha condotto un’aggressiva campagna di spionaggio all’interno delle forze armate del suo più formidabile avversario, gli Stati Uniti. Dalla fine degli anni '70. Gli agenti dell’intelligence cinese visitavano e lavoravano spesso presso università americane, laboratori di ricerca governativi e società appaltatrici della difesa, facendo trapelare documentazione di progettazione di sistemi d’arma, comprese le testate nucleari.

Tuttavia, c’era qualcosa di nuovo in questa storia. Le spie non prendevano documenti cartacei dagli uffici né ascoltavano di nascosto le conversazioni degli ingegneri nelle sale relax. Hanno rubato informazioni a distanza utilizzando le reti di computer. Il programma di sviluppo JSF è stato violato.

Gli specialisti di informazione forense coinvolti nel lavoro sull'F-35 hanno iniziato a cercare i criminali. Per capire come gli hacker riuscissero a penetrare nel sistema, ho dovuto adottare la mentalità degli hacker, iniziare a pensare come loro. È così che il team ha ottenuto il proprio hacker. Era un ex ufficiale militare e veterano della guerra informatica segreta. Ha acquisito una preziosa esperienza nelle prime battaglie informative dell'esercito a metà degli anni '90. - quelli in cui era necessario entrare nella testa del nemico piuttosto che nei suoi database. Queste erano variazioni delle classiche guerre di propaganda dell’era dei computer; qui, gli hacker militari dovevano sapere come infiltrarsi nei sistemi di comunicazione nemici e trasmettere messaggi in modo da poter essere scambiati per messaggi provenienti da una fonte attendibile. Successivamente, il compito principale dell'ex ufficiale è diventato quello di spiare ribelli e terroristi sul campo di battaglia in Iraq monitorando i loro telefoni cellulari e le comunicazioni Internet. E sebbene fosse solo sulla quarantina, era un impiegato esperto per gli standard della sua professione.

Ecco cosa sapeva l'Air Force sulla fuga di notizie dal JSF: i dati non erano stati rubati da un computer militare. A quanto pare, l'informazione è trapelata da un'azienda coinvolta nella progettazione e creazione del caccia. Le spie hanno dovuto compiere una manovra ingannevole, prendendo di mira aziende convenzionate con il Ministero della Difesa, i cui computer contenevano un'enorme quantità di informazioni top secret, tra cui alcuni disegni di componenti del caccia F-35, gli stessi che potrebbero essere trovato sui computer del dipartimento militare. Le tattiche di spionaggio sono state scelte intelligentemente. Le società appaltatrici sono essenziali per l’esercito americano; Senza la loro partecipazione, gli aerei non possono volare, i carri armati non possono guidare e le navi non possono essere costruite. Ma i loro computer sono generalmente meno sicuri delle reti informatiche militari top secret, le più importanti delle quali non sono nemmeno connesse a Internet. Gli hacker hanno semplicemente trovato un modo diverso per infiltrarsi, prendendo di mira le aziende incaricate dall’esercito di svolgere così tanti compiti importanti.

Gli investigatori militari non erano sicuri di quale compagnia avesse commesso la violazione della sicurezza. Potrebbe essere Lockheed Martin, l'appaltatore principale del programma F-35, o potrebbe essere una delle società co-esecutrici - Northrop Grumman o BAE Systems, o qualche altra società tra più di mille aziende e fornitori coinvolti nel lavoro su numerosi sistemi meccanici o elettronici complessi dell'aeromobile. I programmi che aiutano a controllare questo aereo consistono in oltre 7,5 milioni di righe di codice, quasi tre volte di più rispetto ai programmi di controllo dei più moderni aerei da combattimento. E altri 15 milioni di righe di codice gestiscono la logistica, la formazione e altri sistemi di supporto. Per una spia, questa situazione corrisponde, nella terminologia militare, a un “ambiente con bersagli multipli”. Ovunque guardi, puoi trovare segreti sui sistemi di navigazione, sui sensori di bordo, sui sistemi di controllo e sulle armi di un aereo.

Era logico avviare l'indagine con l'appaltatore principale, Lockheed Martin. I computer della compagnia contenevano informazioni vitali sull'aereo, ma forse ancora più significativo, la compagnia supervisionò molti dei co-investigatori a cui furono forniti vari dettagli sul progetto F-35. Tuttavia, quando l'"hacker" dell'aeronautica militare si è presentato negli uffici della Lockheed per iniziare le sue indagini, non è stato accolto dai tecnici o dagli ufficiali militari che hanno supervisionato la progettazione dell'F-35, ma dagli avvocati dell'azienda.

L '"hacker" ha chiesto un laptop. "Perché hai bisogno di lui?" – hanno chiesto gli avvocati. Spiegò che doveva prima occuparsi dell'organizzazione delle reti informatiche interne. Voleva anche sapere quali software e applicazioni utilizzavano i normali dipendenti Lockheed. Questi programmi potrebbero presentare vulnerabilità o scappatoie di sicurezza che consentono a un utente (incluso un utente legittimo, come un amministratore di sistema) di aggirare le misure di sicurezza, come la schermata di login e password dell'utente, e ottenere l'accesso al computer. Un utente malintenzionato potrebbe utilizzare questi punti di accesso per penetrare nell'infrastruttura informatica dell'azienda. Tutto ciò di cui le spie avevano bisogno era un punto di ingresso, un luogo in cui stabilire una “base di partenza” digitale da cui condurre le proprie operazioni.

Gli avvocati hanno regalato all'hacker un laptop completamente nuovo, appena estratto dalla scatola. Non era mai stato collegato alla rete aziendale della Lockheed. Non è mai stato toccato da nessuno dei dipendenti dell'azienda tranne l'avvocato. L'"hacker" era indignato. Gli è stato infatti chiesto di scoprire come i ladri fossero entrati in casa, mentre non gli è stato permesso di ispezionare e studiare la scena del crimine.

Perché la Lockheed, che guadagnava miliardi di dollari dal progetto Joint Strike Fighter, non ha fatto tutto il possibile per aiutare a trovare le spie? Forse perché un'indagine approfondita avrebbe rivelato quanto scarsamente protette fossero le reti informatiche dell'azienda. Forse gli investigatori avrebbero scoperto altre fughe di informazioni su altri programmi militari. Le storie secondo cui la rete è stata violata da spie che non si sono mai presentate nelle strutture di proprietà dell'azienda difficilmente hanno aiutato le cose. Lockheed è il più grande fornitore di beni e servizi al governo americano. Nel 2006, la società ha firmato contratti per un valore di 33,5 miliardi di dollari, di cui oltre l'80% con il Dipartimento della Difesa degli Stati Uniti. Inoltre, queste cifre non tengono conto del lavoro nascosto delle agenzie di intelligence, che senza dubbio aggiungerà diversi miliardi al totale. La Lockheed non poteva permettersi di essere vista come un debole custode di preziosi segreti governativi e, di fatto, nessun appaltatore della difesa poteva permettersi di farlo. Inoltre, le azioni Lockheed sono liberamente negoziabili sul mercato dei titoli pubblici. Molto probabilmente, gli azionisti reagirebbero in modo estremamente negativo alla notizia che la società non è in grado di proteggere le informazioni chiave del suo business multimiliardario.

Non sorprende quindi che l’“hacker” non abbia trovato nulla di valore sul portatile fornito. I leader militari di alto rango che supervisionavano il progetto JSF erano furiosi per le fughe di informazioni scoperte. Hanno chiesto che sia Lockheed che tutti gli altri appaltatori coinvolti nel progetto fornissero la massima collaborazione all'indagine. Dal loro punto di vista, queste aziende non lavoravano solo per il governo. In realtà, erano loro stessi parte del governo, ricevevano il denaro dei contribuenti e svolgevano lavori top secret. L'esercito ha approfondito le indagini e, per diversi mesi, l'hacker e i suoi assistenti hanno studiato attentamente le reti informatiche della Lockheed e di altri appaltatori che lavoravano al progetto.

Gli investigatori hanno scoperto che l'irruzione non è stata un incidente isolato. Le reti Lockheed sono state violate più volte. Non è stato possibile precisare l'importo esatto, ma si stima che il danno derivante dall'intrusione sia significativo, tenendo conto dell'accesso incontrollato degli hacker alle reti e della quantità di informazioni rubate. Nel corso dell'intera operazione, che ha preso di mira anche altre aziende, le spie sono riuscite a rubare diversi terabyte di dati sulla struttura interna del caccia. Questa quantità di informazioni in termini numerici rappresenta circa il 2% del volume della collezione della Library of Congress.

In altri tempi, infiltrarsi in una società americana e installare un dispositivo di ascolto sarebbe stata una straordinaria impresa di spionaggio. Adesso non ti resta che infettare il tuo computer con un malware o intercettare un canale di comunicazione via Internet e scaricare le informazioni trasmesse mentre sei dall'altra parte del mondo.

Più gli investigatori esaminavano i registri delle connessioni Internet e il contenuto dei dischi dei computer, più vittime di hacker trovavano. Le spie sono riuscite a penetrare nelle reti dei subappaltatori in diversi paesi del mondo. I tecnici hanno rintracciato gli indirizzi IP e i metodi di infiltrazione utilizzati dalle spie. Non c’erano dubbi che le spie provenissero dalla Cina e probabilmente appartenessero allo stesso gruppo coinvolto in altri attacchi contro l’esercito americano e le grandi aziende che operano principalmente nei settori dell’alta tecnologia e dell’energia. La portata, la persistenza e la sofisticatezza della cyber intelligence cinese sono state una sorpresa per i funzionari militari e di intelligence statunitensi. Le autorità statunitensi non hanno mai rivelato al grande pubblico la portata del disastro, sia per imbarazzo e riluttanza a farsi ridicolizzare, sia per evitare che i cinesi si rendessero conto di essere spiati.

Le spie erano alla ricerca di dettagli sul design del caccia e sulla sua capacità di resistere alle sollecitazioni incontrate in volo e durante il combattimento aereo. Ovviamente, in questo modo cercavano di scoprire i punti deboli dell'aereo e, inoltre, erano interessati a informazioni che avrebbero aiutato a creare il proprio caccia. Le conseguenze furono terrificanti. L’ipotesi che le spie lavorassero per l’esercito cinese significava che un giorno gli aerei da combattimento americani avrebbero potuto affrontare i loro omologhi in combattimento. I piloti americani potrebbero dover affrontare nemici consapevoli delle vulnerabilità del caccia F-35.

A quel tempo, le informazioni sui sistemi che permettevano all'aereo di rilevare il nemico e sui sistemi di controllo del caccia che gli permettevano di eseguire manovre complesse erano sicure perché erano archiviate su computer che non avevano accesso a Internet. Ma un anno dopo, gli investigatori stavano ancora scoprendo nuove fughe di notizie che prima erano sfuggite. Si potrebbe supporre che la campagna di spionaggio sia in corso, prendendo di mira anche i computer non collegati a Internet. Dopotutto, il fatto che non vi sia accesso alla rete pubblica suggerisce che questi computer contengano le informazioni più importanti.

Alla fine, gli investigatori conclusero che inizialmente le spie non avevano preso di mira informazioni sull'F-35, ma piuttosto un altro progetto segreto. Forse, data l'enorme quantità di dati non protetti presenti nelle reti informatiche dell'azienda, hanno deciso che il progetto F-35 sarebbe stato un obiettivo più facile. Il cambio di programma proprio nel bel mezzo della rapina ha reso chiaro quanto sfacciatamente e audacemente si siano comportate le spie. Alcune autorità sono rimaste sorprese dal poco sforzo fatto dai ladri per nascondere la loro intrusione. Sembravano completamente indifferenti all'idea di essere scoperti. Sembravano sfidare gli americani, offrendosi di trovarli, pur essendo pienamente fiduciosi che ciò non sarebbe accaduto.

Non solo le spie ottennero informazioni potenzialmente utili, ma ritardarono anche significativamente lo sviluppo dell’aereo da caccia F-35. Le autorità statunitensi hanno successivamente affermato che lo sfrontato attacco ai computer dei subappaltatori aveva costretto i programmatori a riscrivere il codice per i sistemi dell'aereo da caccia, ritardando il completamento del progetto di un anno e aumentandone i costi del 50%. I cinesi non dovranno affrontare questo combattente in battaglia se non decollerà mai. Inoltre, la Cina ha compiuto progressi significativi nella progettazione dei propri aerei. Nel settembre 2012, durante la visita del segretario alla Difesa americano Leon Panetta, le autorità cinesi hanno pubblicato le fotografie degli ultimi aerei da caccia presenti nell'aerodromo. Era simile all'F-35, ma non ne replicava esattamente il design, come hanno ammesso anche le autorità americane. La creazione del caccia cinese si basava in parte sulle informazioni rubate dalle spie alle compagnie americane sei anni prima.

I dirigenti dell'azienda non sapevano esattamente perché erano stati chiamati al Pentagono. E anche il motivo per cui hanno avuto temporaneamente accesso ai segreti di Stato. Guardandosi intorno, hanno visto molti volti familiari: amministratori delegati o loro rappresentanti che hanno lavorato presso 12 delle più grandi società americane - appaltatori del Dipartimento della Difesa degli Stati Uniti: Lockheed Martin, Raytheon, General Dynamics, Boeing, Northrop Grumman, ecc. Queste società sono giustamente considerati leader nei loro settori, trascorsero decenni a creare la macchina da guerra americana. Qualunque fosse la ragione per cui si riunirono così in fretta presso la sede del Dipartimento della Difesa quel giorno d’estate del 2007, non era certo una buona notizia.

I dirigenti dell’azienda si sono riuniti in una “Confidential Information Facility” (SCIF), una stanza speciale inaccessibile ai dispositivi di ascolto. Coloro che li hanno invitati hanno avviato quello che era noto come briefing sulle minacce, una pratica comune poiché gli ufficiali militari discutevano regolarmente delle minacce esistenti alla sicurezza nazionale con i dirigenti della difesa. Tuttavia, questo briefing era incentrato sulle minacce alla sicurezza aziendale. Più specificamente, si trattava di quelle imprese i cui leader si sono riuniti in questa sala.

Gli esperti militari che hanno indagato sulle fughe di informazioni sul progetto F-35 hanno parlato di ciò che hanno scoperto. Le reti informatiche di ciascuna azienda sono state oggetto di un massiccio attacco di spionaggio. Le spie non erano interessate solo alle informazioni sul progetto F-35; hanno rubato tutte le informazioni militari segrete che sono riusciti a trovare. Le spie sono riuscite a superare le deboli misure di sicurezza elettroniche e a copiare dati segreti sui loro server. Hanno inviato ai dipendenti che lavoravano su progetti segreti e-mail apparentemente innocue che sembravano provenire da fonti attendibili all'interno dell'azienda. Quando il destinatario apriva un'e-mail di questo tipo, sul suo computer veniva installata una backdoor che consentiva ai cinesi di tracciare ogni tasto premuto sulla tastiera, ogni sito web visitato, ogni file scaricato, creato o inviato via e-mail. Le reti dei destinatari sono state violate e i loro computer erano sotto controllo completo. Nel gergo degli hacker, il complesso militare-industriale americano è stato fregato.

Nel frattempo, le spie continuavano a infiltrarsi nelle reti di queste aziende, a ottenere informazioni riservate e a intercettare le comunicazioni dei dipendenti. Potrebbero ancora guardare le e-mail private dei dirigenti dell'azienda. “Molte persone sono diventate grigie quando sono uscite da quella stanza”, ha detto James Lewis, un importante esperto di sicurezza informatica presso il Center for Strategic and International Studies, un think tank di Washington che conosce i dettagli dell’incontro.

Le aziende si sono rivelate l’anello debole nella catena della sicurezza del progetto. Funzionari del Pentagono hanno detto ai leader che rispondere al furto di segreti militari è una questione urgente di sicurezza nazionale. E per le aziende stesse è una questione di sopravvivenza. La loro attività dipende dal denaro ricevuto dalla vendita di aerei, carri armati, satelliti, navi, sottomarini, sistemi informatici e tutti gli altri servizi tecnici e amministrativi forniti al governo federale. I militari hanno chiarito che se gli appaltatori vogliono continuare a lavorare in quest’area, dovranno lavorare duro per garantire la sicurezza nelle loro aziende.

Tuttavia, non lo faranno da soli.

Dopo questo incontro, il Dipartimento della Difesa ha iniziato a fornire alle aziende informazioni su spie informatiche e hacker le cui attività erano monitorate dai servizi segreti americani. A quel tempo, il Pentagono stava monitorando una dozzina di operazioni di spionaggio effettuate da diversi gruppi di hacker. Questi gruppi possono essere classificati in base al loro interesse per specifiche tecnologie militari, specificità delle operazioni militari, struttura delle organizzazioni militari e appaltatori militari. Queste informazioni sulle spie straniere erano il risultato del lavoro dell'intelligence americana e venivano raccolte monitorando e studiando i tentativi di penetrare nelle reti informatiche delle organizzazioni militari, nonché hackerando i computer e le reti informatiche dei nemici dell'America. Le agenzie di intelligence statunitensi hanno anche analizzato grandi quantità di traffico sulle reti di telecomunicazioni globali alla ricerca di virus, worm di rete e altri programmi informatici dannosi. Mai prima d’ora le autorità statunitensi avevano condiviso così tante informazioni riservate con privati. La preoccupazione per la sicurezza della nazione è stata storicamente una prerogativa delle autorità. Tuttavia, ora il governo e l’industria hanno formato un’alleanza per affrontare la minaccia comune. Il Pentagono ha fornito alle aziende informazioni sugli indirizzi IP di computer e server su cui agenti stranieri avrebbero archiviato dati rubati, nonché indirizzi e-mail da cui venivano inviati messaggi trap contenenti virus o spyware. Gli analisti governativi hanno riferito su tutti gli strumenti e le tecniche più recenti utilizzati dagli hacker stranieri per hackerare i loro obiettivi. Hanno inoltre messo in guardia le aziende sui tipi di malware utilizzati dagli hacker per infiltrarsi nei computer e rubare file. Armate di questi dati di base, chiamati identificatori delle minacce, le aziende hanno dovuto rafforzare le proprie difese, concentrare la propria attenzione sul blocco degli aggressori e impedire che le loro reti di computer venissero nuovamente compromesse. Gli identificatori delle minacce sono stati determinati dalla National Security Agency (NSA), la più grande agenzia di intelligence del governo. La sua rete di sorveglianza globale raccoglie dati da decine di migliaia di computer che sono stati violati e infettati con spyware dalla stessa NSA, più o meno allo stesso modo in cui le società di difesa sono state violate dalle spie cinesi. Le informazioni raccolte dalla NSA rivelano nel modo più completo le capacità, i piani e le intenzioni dei nemici dell'America e sono quindi top secret. E ora il governo condivide queste informazioni con le aziende, soggette alle più severe regole di segretezza. I destinatari di queste informazioni non avrebbero dovuto rivelare di aver ricevuto identificatori di minaccia e inoltre avrebbero dovuto segnalare al Pentagono tutti i tentativi di penetrazione nelle loro reti informatiche.

Il programma di condivisione dell’intelligence della difesa si chiamava Defense Industrial Base Initiative e inizialmente coinvolgeva solo 12 aziende i cui dirigenti erano riuniti in quel briefing del Pentagono. Nel giro di un anno, però, il numero dei partecipanti salì a 30. Oggi sono circa 100. Il Pentagono prevede di invitare ogni anno 250 nuovi membri a questo club segreto, noto ai suoi membri come DIB.

Allo stesso tempo, le autorità vogliono proteggere non solo gli appaltatori militari. Vedono il DIB come un modello per proteggere ogni settore, dalle telecomunicazioni all'energia, alla sanità e alle banche, qualsiasi attività, sistema o funzione che utilizzi le reti di computer. Nelle realtà odierne, queste sono quasi tutte le aree di attività. L’iniziativa DIB ha rappresentato l’inizio di un’alleanza molto più ampia e ancora in evoluzione tra governo e industria.

I capi dell'intelligence, gli alti funzionari militari e lo stesso presidente affermano che le conseguenze di un altro grave attacco terroristico contro l'America potrebbero impallidire in confronto al caos e al panico che deriverebbero dalle azioni di un gruppo di hacker determinato e malizioso. Invece di rubare informazioni, possono distruggere il computer stesso, disabilitare le reti di comunicazione o disattivare i sistemi di controllo del traffico aereo. Possono hackerare i dispositivi connessi a Internet che regolano il flusso di elettricità e far precipitare intere città nell’oscurità. Oppure effettuare un attacco alle informazioni stesse, distruggendo o danneggiando i dati sui conti finanziari e provocando il panico su scala nazionale.

Nell’ottobre 2012, il Segretario alla Difesa americano Leon Panetta avvertì che gli Stati Uniti stavano affrontando “una Pearl Harbor elettronica, un attacco che avrebbe causato distruzione fisica e morte, che avrebbe paralizzato e sconvolto la nazione, che avrebbe creato un senso completamente nuovo e intenso di di vulnerabilità e insicurezza." Cinque mesi prima, il presidente Barack Obama aveva scritto in un editoriale che le guerre del futuro sarebbero state combattute online, con “nemici incapaci di eguagliare la nostra potenza militare sul campo di battaglia e in grado di sfruttare le vulnerabilità dei nostri sistemi informatici qui a casa”. Obama ha dipinto un quadro terrificante e forse esagerato. Tuttavia, l’espediente retorico da lui scelto riflette l’ansia e la preoccupazione che travolge gli alti funzionari governativi e le imprese ed è associato al fatto che il cyberspazio, che offre infinite speranze di migliorare la vita delle persone, sta diventando anche il luogo meno protetto in cui esistono vaghe e minacce difficili da definire. “La distruzione del vitale sistema bancario potrebbe innescare una crisi finanziaria”, ha scritto Obama. – Problemi con l’acqua potabile o con il funzionamento degli ospedali possono creare una situazione critica nel sistema sanitario nazionale. E, come abbiamo visto in passato per le interruzioni delle centrali elettriche, le interruzioni di corrente possono portare l’attività commerciale a un arresto completo nelle città e in intere regioni del paese”. Il direttore dell’FBI James Comey ha affermato che la minaccia degli attacchi informatici e l’aumento della criminalità informatica, inclusi lo spionaggio e le frodi finanziarie, costituiranno le minacce più importanti alla sicurezza nazionale nel prossimo decennio. Negli ultimi due anni, la possibilità di attacchi informatici devastanti è stata in cima alla lista delle “minacce globali” compilata da tutte le 17 agenzie di intelligence statunitensi per riferire al Congresso. La protezione del cyberspazio è diventata una delle massime priorità di sicurezza nazionale per le autorità statunitensi, poiché gli attacchi online possono avere effetti devastanti offline.

E le autorità non stanno ancora rivelando tutta la verità. I funzionari si affrettano a ritrarre i cittadini come vittime che soffrono delle incessanti macchinazioni di un nemico invisibile. Tuttavia, le agenzie militari e di intelligence statunitensi, spesso in collaborazione con le aziende statunitensi, sono esse stesse alcuni degli attori più aggressivi nel cyberspazio. Gli Stati Uniti sono uno dei pochi paesi la cui politica pubblica vede il cyberspazio come un campo di battaglia, e quindi mira al controllo completo di quest’area, a condizione che siano disponibili i mezzi e le capacità per esercitarlo. Per più di un decennio, lo spionaggio informatico è stato il modo più efficace per raccogliere informazioni sugli avversari di una nazione, sia all’estero che in patria. Le azioni aggressive degli Stati Uniti nel cyberspazio stanno cambiando radicalmente Internet, e non sempre in meglio. Nel loro zelo nel proteggere il cyberspazio, i governi, in collaborazione con le aziende, lo stanno solo rendendo più vulnerabile.

Una backdoor (dall'inglese backdoor - "back door") è una scappatoia nel codice che uno sviluppatore lascia per la manipolazione remota del software da lui sviluppato, solitamente in caso di mancato pagamento del lavoro da parte del cliente. – Circa. sentiero

Programmi dannosi che hanno la capacità di diffondersi autonomamente attraverso le reti di computer. – Circa. sentiero

Guerra cibernetica@. Quinto teatro delle operazioni Shane Harris

(Ancora nessuna valutazione)

Titolo: Cyberwar@. Quinto teatro delle operazioni

A proposito del libro “Cyberwar@. Quinto teatro delle operazioni di Shane Harris

Oggi le guerre cibernetiche sono passate dai romanzi di fantascienza alla realtà. L'esercito americano considera il cyberspazio come un quinto teatro di guerra (insieme a terra, mare, aria e spazio), che coinvolge il Dipartimento della Difesa, la NSA, la CIA, gruppi indipendenti di hacker - chiunque possa creare e utilizzare virus informatici per colpire il nemico. Il famoso giornalista americano Shane Harris descrive in dettaglio la storia della creazione del complesso della rete militare statunitense e le tendenze odierne nel suo sviluppo. Apprendiamo del ruolo decisivo della guerra informatica nella guerra in Iraq, della collaborazione delle agenzie governative con giganti della rete come Facebook e Google per raccogliere informazioni sugli utenti. L'autore invita a dare uno sguardo più attento al modo in cui le aziende tecnologiche e finanziarie stanno collaborando per pattugliare il cyberspazio e, infine, spiega i pericoli che tutti affrontiamo quando trascorriamo molto tempo online.

Sul nostro sito web sui libri è possibile scaricare il sito gratuitamente senza registrazione oppure leggere online il libro “Cyberwar@. Il quinto teatro di guerra" di Shane Harris nei formati epub, fb2, txt, rtf, pdf per iPad, iPhone, Android e Kindle. Il libro ti regalerà molti momenti piacevoli e un vero piacere dalla lettura. Puoi acquistare la versione completa dal nostro partner.

Inoltre, qui troverai le ultime notizie dal mondo letterario, impara la biografia dei tuoi autori preferiti. Per gli scrittori alle prime armi, c'è una sezione separata con consigli e trucchi utili, articoli interessanti, grazie ai quali tu stesso puoi cimentarti nell'artigianato letterario.

A proposito delle fonti

Sono giornalista e scrivo da più di 10 anni sui temi della sicurezza informatica e dello spionaggio elettronico. Il libro si basa su più di mille interviste che ho condotto nel corso degli anni con ex e attuali funzionari governativi, personale militare, dirigenti e dipendenti aziendali, professionisti, ricercatori e attivisti. Durante i due anni di lavoro su questo progetto, mi sono riavvicinato alle persone che considero le mie fonti più affidabili e fidate. C'erano anche quelli che ho intervistato per la prima volta. Nello scrivere questo libro, ho prestato particolare attenzione alle conversazioni con gli attuali funzionari governativi e personale militare il cui lavoro è direttamente correlato alla politica e alle attività di sicurezza delle informazioni. Queste persone lavorano in prima linea e non si siedono nelle retrovie. Sono estremamente grato che si siano presi il tempo di discutere con me in modo confidenziale argomenti che molti funzionari governativi si rifiutano di discutere pubblicamente perché troppo spesso le questioni coinvolgono materiali e operazioni sensibili.

Molte persone con cui ho parlato hanno dato il permesso di essere citate sulla stampa, in tal caso includo i nomi dei miei interlocutori nel testo o nelle note a piè di pagina. Alcuni hanno chiesto che non menzionassi i loro nomi, e talvolta i nomi delle agenzie e delle aziende per le quali lavorano. È un peccato che i giornalisti spesso non riescano a rivelare completamente le fonti di informazione quando riferiscono su argomenti delicati relativi alla sicurezza nazionale. Non credo che nessuna delle persone con cui ho parlato durante le ricerche per questo libro mi abbia fornito informazioni che potrebbero mettere a rischio la sicurezza nazionale o la vita. Ma ho accolto la richiesta di anonimato di queste persone per due motivi.

In primo luogo, le informazioni presentate erano importanti per la narrazione e non avrebbero potuto essere ottenute da altre fonti o dati confermati e integrati ottenuti da altre fonti non anonime o da documenti pubblici. Sorprendentemente, una grande quantità di informazioni sulla guerra informatica è stata pubblicata in fonti aperte e non è mai stata classificata. In secondo luogo, queste persone, comunicando con me, mettono seriamente a rischio il loro benessere professionale e anche, teoricamente, la libertà personale. Quando si parla di guerra informatica e di tecniche di spionaggio, spesso è difficile per una fonte determinare se sta rivelando informazioni riservate o se sta semplicemente oltrepassando i limiti di ciò che è consentito. Se le fonti con cui ho discusso di questi problemi fossero identificate con i loro nomi, potrebbero perdere la loro autorizzazione top secret, il che significa che non sarebbero di fatto in grado di trovare lavoro nella professione di sicurezza nazionale.

Inoltre, queste persone rischiano di essere perseguite penalmente per aver parlato con me. L’amministrazione Obama si è dimostrata estremamente intollerante nei confronti dei funzionari governativi che condividono informazioni con i giornalisti. Il Dipartimento di Giustizia ha perseguito più professionisti per aver divulgato informazioni riservate di tutte le precedenti amministrazioni messe insieme. In poche parole, questi sono tempi pericolosi per parlare con i giornalisti. Per gli ex dipendenti pubblici e il personale militare il rischio è ancora più elevato. Diversi funzionari dell’intelligence in pensione mi hanno detto che nell’ultimo anno, le agenzie di intelligence per le quali continuano a lavorare come appaltatori hanno indicato loro che devono smettere di comunicare con i giornalisti se vogliono continuare a ricevere contratti governativi. Nei casi in cui utilizzo informazioni provenienti da fonti anonime, cerco di spiegare perché ci si può fidare di queste persone, pur mantenendo il mio obbligo di non divulgare informazioni che potrebbero identificarle.

Gran parte di questo libro si basa su documenti presi da fonti aperte. Questi includono rapporti e presentazioni governative, testimonianze al Congresso, registrazioni di alti funzionari governativi e rapporti analitici estremamente dettagliati e proliferanti di ricercatori di sicurezza privata. Quando ho iniziato a lavorare al libro, molti colleghi mi hanno chiesto come avrei potuto scrivere un articolo su un argomento così delicato come la sicurezza informatica. Tuttavia, sono rimasto sorpreso nell'apprendere che nelle fonti aperte esiste un'enorme quantità di informazioni non classificate affidabili e rivelatrici. Da esso ho appreso una quantità significativa di informazioni che mina le affermazioni di molti funzionari governativi secondo cui l'argomento è troppo delicato e delicato per essere discusso pubblicamente. Negli ultimi anni, sempre più funzionari governativi e leader militari hanno iniziato a parlare più apertamente di guerra informatica e spionaggio, cosa che trovo incoraggiante. Il pubblico non sarà in grado di comprendere questi problemi e le autorità non saranno in grado di approvare leggi valide e condurre politiche informate senza una discussione pubblica imparziale e franca su questi temi.

Dal libro Strategie. Trucchi di guerra autore Frontino Sesto Giulio

Errori riscontrati in Frontin (dovuti a svista o errore nelle sue fonti) II.4.5. Console Pethik; deve essere un dittatore (Liv. 7, 14) IV.1.43. Console Q. Curio, invece di proconsole (Liv. epit. 92, 95; Eutr. 62).IV.1.44. Console M. Marcello; deve essere proconsole (Liv. 25, 7) I.2.7. Invece di Em. Paolo

Dal libro La battaglia di Poitiers di Roy Jean-Henri

La battaglia di Poitiers nelle fonti Il secondo successore di Federico (il testo fu scritto su iniziativa di Ildebrando, fratello di Carlo Martello) Come (Carlo) batté e sconfisse i Sassoni, il duca d'Aquitania e Abdiraman, re dei Saraceni. Dopo un anno Carlo radunò un innumerevole esercito,

Dal libro Battaglie dimenticate dell'Impero autore Muzafarov Alexander Azizovich

SULLE FONTI Il libro proposto all'attenzione del lettore non è un lavoro scientifico nel senso stretto del termine, e pertanto non è provvisto di riferimenti bibliografici. Tuttavia, alla fine della pubblicazione è presente una bibliografia che indica i libri che sono serviti come fonti di informazione: queste fonti

Dal libro Il grande capo della Cappella Rossa: le prime conversazioni al mondo con Leopold Trepper autore Tomin Valentin Romanovich

Dal libro Collapse “Temporali dell'universo” in Daghestan autore Sotavov Nadyrpasha Alypkachevich

Capitolo I Le campagne di Nadir Shah in Daghestan nelle fonti e nella storia

Dal libro Boyars, Youths, Squads. Elite politico-militare della Rus' nei secoli X-XI autore Stefanovich Petr Sergeevich

Dal libro Il caso Zivago. Il Cremlino, la CIA e la battaglia sul libro proibito di Kuve Petra

Druzhina nelle fonti antico-russe La domanda principale che guida la ricerca in questa sezione deriva dall'analisi precedente e può essere formulata come segue: esiste una maggiore accuratezza e terminologia della parola druzhina in