Cyberwar@. Beshinchi harbiy harakatlar teatri. Cyberwar@Beshinchi Operatsiya teatri Beshinchi Operatsiya teatri

"Cyberwar@: Beshinchi Operatsiya teatri" » — ajoyib yutuq . Xarris bizni hukumat razvedkasi va kiber operatsiyalari tafsilotlariga chuqurroq o'rganish va NSA va boshqa idoralar bizning barcha shaxsiy ma'lumotlarimiz bilan qanday ishlashini shafqatsiz ko'rib chiqish uchun tergov hisoboti usullaridan muvaffaqiyatli foydalanadi. Snouden oshkor qilgan noaniq hujjatlar asrida "CyberWar@" bizni Amerikaning elektron josuslik mashinasini boshqaradigan odamlar bilan tanishtiradi va ularning ambitsiyalari va institutsional o'yinlari moliyaviy xavfsizligimiz, shaxsiy hayotimiz va erkinligimizga qanday ta'sir qilishi haqida bebaho tafsilotlarni ochib beradi.

Bizning yangi kiber jabhalarimizning ajoyib sharhi. Kiber urush haqidagi boshqa ko'plab kitoblardan farqli o'laroq, bu kitob qulay tarzda yozilgan va o'qish zavq bag'ishlaydi.

Bu kitob nima haqida

Bugungi kunda kiberurushlar ilmiy fantastika romanlaridan haqiqatga ko'chib o'tdi. AQSh harbiylari kibermakonni beshinchi urush teatri (quruqlik, dengiz, havo va kosmos bilan bir qatorda), Mudofaa vazirligi, NSA, Markaziy razvedka boshqarmasi, mustaqil xakerlar guruhlari - kompyuter viruslarini yaratishi va zarba berish uchun foydalanishi mumkin bo'lgan har qanday odamni o'z ichiga olgan holda ko'radi. dushman. Mashhur amerikalik jurnalist Sheyn Xarris AQSh harbiy-tarmoq majmuasining yaratilish tarixi va uni rivojlantirishning bugungi tendentsiyalarini batafsil bayon qiladi. Biz Iroq urushidagi kiberurushning hal qiluvchi roli, foydalanuvchilar haqida maʼlumot toʻplash uchun davlat idoralarining Facebook va Google kabi tarmoq gigantlari bilan hamkorligi haqida bilib olamiz. Muallif texnologiya va moliyaviy kompaniyalar kibermakonni qo'riqlash uchun qanday hamkorlik qilayotganini batafsil ko'rib chiqishga chaqiradi va nihoyat, biz ko'p vaqtni Internetda o'tkazganimizda barchamiz duch keladigan xavflarni tushuntiradi.

Nima uchun kitob o'qishga arziydi

· AQSH kiberarmiyasining yaratilish tarixi va undan foydalanish istiqbollari batafsil tavsiflangan rus tilidagi birinchi kitob. Ushbu hikoyaning ko'plab tafsilotlari birinchi marta nashr etilgan.

· Kitobda, shuningdek, razvedka xizmatlari va IT-kompaniyalar, jumladan, Facebook, Google va boshqalar kabi yetakchi korporatsiyalar o‘rtasidagi o‘zaro munosabatlar masalasi ko‘rib chiqilgan.

Sheyn Xarris - amerikalik jurnalist va bir qancha kitoblar muallifi, xususan, "The Watchers: The Rise of America's Surveillance State" (Amerikada kuzatuv davlatining ko'tarilishi) kabi nashrlarda uning maqolalari chop etilgan Washington Post, The New York Times, The Wall Street Journal. Televizion va radiokanallar - CNN, NPR, BBC va boshqalar - uni tahlilchi va sharhlovchi sifatida ishlashga taklif qilishadi. Sheyn Xarris hozirda jurnalning bosh yozuvchisi hisoblanadi. XorijiySiyosat va Yangi Amerika Jamg'armasi xodimi, u erda urush kelajagini tadqiq qiladi.

Asosiy tushunchalar

Kiberurush, kibermakon, Internet, ijtimoiy tarmoq, razvedka, xakerlar, davlat idorasi, josuslik, razvedka agentligi, Facebook, Google, kiber josuslik.

Tarjimon Dmitriy Lazarev

muharrir Anton Nikolskiy

Loyihalar bo'yicha menejer I. Seregina

Tuzatuvchi M. Milovidova

Kompyuterning joylashuvi A. Fominov

Qopqoq dizayni Yu. Buga

Muqova tasviri Shutterstock

© Sheyn Xarris, 2014

© Rus tilidagi nashr, tarjima, dizayn. Alpina Non-Fiction MChJ, 2016 yil

Barcha huquqlar himoyalangan. Ish faqat shaxsiy foydalanish uchun mo'ljallangan. Ushbu kitobning elektron nusxasining hech qanday qismini mualliflik huquqi egasining yozma ruxsatisiz ommaviy yoki jamoaviy foydalanish uchun har qanday shaklda yoki biron-bir vosita bilan, shu jumladan Internetda yoki korporativ tarmoqlarda joylashtirish mumkin emas. Mualliflik huquqini buzganlik uchun qonun mualliflik huquqi egasiga 5 million rublgacha kompensatsiya to'lashni nazarda tutadi (Ma'muriy javobgarlik to'g'risidagi kodeksning 49-moddasi), shuningdek, 6 yilgacha ozodlikdan mahrum qilish tarzidagi jinoiy javobgarlik. yillar (Rossiya Federatsiyasi Jinoyat kodeksining 146-moddasi).

* * *

Jo De Feoga bag'ishlangan

Manbalar haqida

Men jurnalistman va 10 yildan ortiq axborot xavfsizligi va elektron josuslik mavzularida yozaman. Kitob men o‘tgan yillar davomida sobiq va amaldagi davlat amaldorlari, harbiy xizmatchilar, korporativ rahbar va xizmatchilar, mutaxassislar, tadqiqotchilar va faollar bilan o‘tkazgan mingdan ortiq intervyularga asoslanadi. Ushbu loyiha ustida ishlagan ikki yil davomida men o'zimning eng ishonchli va ishonchli manbalarim deb hisoblagan odamlar bilan qayta aloqaga chiqdim. Birinchi marta intervyu berganlarim ham bor edi. Ushbu kitobni yozishda men ishi axborot xavfsizligi siyosati va faoliyati bilan bevosita bog'liq bo'lgan amaldagi hukumat amaldorlari va harbiy xizmatchilar bilan suhbatlarga alohida e'tibor qaratdim. Bu odamlar oldingi safda ishlaydi va orqada o'tirmaydi. Ular men bilan ko'plab hukumat amaldorlari ochiq muhokama qilishdan bosh tortadigan mavzularni maxfiy tarzda muhokama qilish uchun vaqt ajratganliklari uchun juda minnatdorman, chunki bu masalalar ko'pincha nozik materiallar va operatsiyalar bilan bog'liq.

Men gaplashgan ko'p odamlar bosma nashrlarda iqtibos keltirishga ruxsat berishgan, bu holda suhbatdoshlarimning ismlarini matnga yoki izohlarga kiritaman. Ba'zilar mendan ularning ismlarini, ba'zan esa ular ishlayotgan agentlik va kompaniyalarning nomini aytmaslikni talab qilishdi. Achinarlisi shundaki, jurnalistlar milliy xavfsizlikka oid nozik mavzularda axborot berishda ko'pincha axborot manbalarini to'liq oshkor etmaydilar. Ushbu kitobni tadqiq qilish chog'ida men bilan suhbatlashgan odamlarning hech biri menga milliy xavfsizlik yoki hayotni xavf ostiga qo'yadigan ma'lumot berganiga ishonmayman. Lekin men bu odamlarning anonimlik haqidagi iltimosini ikki sababga ko'ra qondirdim.

Birinchidan, ular taqdim etgan ma'lumotlar rivoyat uchun muhim edi va uni boshqa manbalardan olish yoki boshqa anonim bo'lmagan manbalardan yoki ommaviy hujjatlardan olingan tasdiqlangan va to'ldiruvchi ma'lumotlarni olish mumkin emas edi. Ajablanarlisi shundaki, kiber urush haqida juda katta miqdordagi ma'lumotlar ochiq manbalarda nashr etilgan va hech qachon tasniflanmagan. Ikkinchidan, bu odamlar men bilan muloqot qilish orqali o'zlarining kasbiy farovonligini va hatto nazariy jihatdan shaxsiy erkinliklarini jiddiy xavf ostiga qo'yishadi. Kiberurush va josuslik usullarini muhokama qilayotganda, manba maxfiy ma'lumotlarni oshkor qilyaptimi yoki ruxsat etilgan chegaralarni chetlab o'tyaptimi, aniqlash qiyin. Agar men bu masalalarni muhokama qilgan manbalar ism-shariflari bilan aniqlansa, ular o'ta maxfiy ruxsatini yo'qotishi mumkin, ya'ni ular milliy xavfsizlik kasbida ish topa olmasliklari mumkin.

Bundan tashqari, bu odamlar men bilan gaplashgani uchun jinoiy javobgarlikka tortilish xavfi bor. Obama ma'muriyati hukumat amaldorlarining jurnalistlar bilan ma'lumot almashishiga o'ta murosasiz munosabatda bo'ldi. Adliya departamenti maxfiy ma'lumotlarni oshkor qilgani uchun avvalgi barcha ma'muriyatlarni birlashtirgandan ko'ra ko'proq mutaxassislarni jinoiy javobgarlikka tortdi. Oddiy qilib aytganda, bu jurnalistlar bilan suhbatlashish uchun xavfli vaqtlar. Sobiq davlat xizmatchilari va harbiy xizmatchilar uchun xavf yanada yuqori. Bir necha nafaqadagi razvedka xodimlarining aytishicha, o'tgan yil davomida ular pudratchi sifatida ishlayotgan razvedka idoralari, agar ular hukumat shartnomalarini olishni davom ettirishni xohlasalar, jurnalistlar bilan aloqani to'xtatishlari kerakligini aytishgan. Anonim manbalardan olingan ma'lumotlardan foydalansam, men nima uchun bu odamlarga ishonish mumkinligini tushuntirishga harakat qilaman, shu bilan birga ularning shaxsini tasdiqlovchi ma'lumotlarni oshkor qilmaslik majburiyatini bajaraman.

Ushbu kitobning aksariyati ochiq manbalardan olingan hujjatlarga asoslangan. Bularga hukumat hisobotlari va taqdimotlari, Kongress guvohliklari, yuqori martabali hukumat amaldorlarining yozuvlari va xususiy xavfsizlik bo'yicha tadqiqotchilarning juda batafsil va ko'payib borayotgan tahliliy hisobotlari kiradi. Kitob ustida ishlashni boshlaganimda, ko'plab hamkasblarim mendan kiberxavfsizlik kabi nozik mavzuda qanday qilib maqola yozishim mumkinligini so'rashdi. Biroq, ochiq manbalarda juda ko'p ishonchli va oshkor etilmagan ma'lumotlar mavjudligini bilib hayron bo'ldim. Undan men ko'plab hukumat amaldorlarining mavzu ochiq muhokama qilish uchun juda nozik va nozik ekanligi haqidagi da'volariga putur etkazadigan katta miqdordagi ma'lumotlarni bilib oldim. So'nggi bir necha yil ichida ko'proq hukumat amaldorlari va harbiy rahbarlar kiber urush va josuslik haqida ochiqroq gapira boshladilar, bu menga dalda beradi. Bu muammolarni xolis va ochiq muhokama qilmasdan turib, jamoatchilik bu muammolarni tushuna olmaydi, hokimiyat organlari esa asosli qonunlar qabul qila olmaydi, oqilona siyosat yurita olmaydi.

Prolog

Ayg'oqchilar ogohlantirmasdan paydo bo'ldi. Ular eng qudratli va nufuzli harbiy tashkilotning sirlarini o'g'irlab, jimgina savdo qilishdi. Ular borligi sezilgunga qadar bir necha oy ishlashga muvaffaq bo'lishdi. Amerika rasmiylari nihoyat o'g'rilarni topgach, juda kech ekani ma'lum bo'ldi. Ko'p zarar yetkazildi.

Chaqirilmagan mehmonlar Qo'shma Shtatlarning eng muhim yangi quroli - Joint Strike Fighter (JSF) deb nomlangan dastur doirasida ishlab chiqilayotgan so'nggi avlod qiruvchi samolyotlari haqida juda ko'p texnik va dizayn ma'lumotlari bilan chiqishdi. Ushbu qiruvchi eng ilg'or jangovar samolyotga aylanadi, u barcha harbiy bo'linmalar tomonidan qo'llaniladi va o'nlab yillar davomida AQSh havo kuchlarining havo ustunligini ta'minlaydi. F-35 deb nomlangan qiruvchi samolyot hozirgacha yaratilgan texnik jihatdan eng murakkab qurol bo'lgan va taxminiy qiymati 337 milliard dollar bo'lgan va ayni paytda eng qimmati edi.

Hamma narsa shuni ko'rsatdiki, 2006 yil oxiridan beri bir qator jasur buzg'unchiliklar ortida Xitoy harbiylari aybdor edi. Ushbu tashkilot F-35 haqidagi maxfiy ma'lumotlarni o'g'irlash maqsadi va qobiliyatiga ega edi. Ular, ayniqsa, qiruvchi samolyotga dushman radarlaridan yashirinishga imkon beruvchi tizim haqidagi tafsilotlarga qiziqish bildirishgan. O'nlab yillar davomida Xitoy o'zining eng dahshatli raqibi - Qo'shma Shtatlar armiyasida ayg'oqchilikning agressiv kampaniyasini olib bordi. 1970-yillarning oxiridan boshlab. Xitoy razvedka agentlari tez-tez Amerika universitetlari, hukumat tadqiqot laboratoriyalari va mudofaa bo'yicha pudratchi kompaniyalarga tashrif buyurib, ularda ishlagan, qurol tizimlari, jumladan, yadroviy kallaklar uchun dizayn hujjatlarini sizdirgan.

Biroq, bu hikoyada yangi narsa bor edi. Ayg'oqchilar ofislardan qog'oz hujjatlarni olishmagan yoki dam olish xonalarida muhandislarning suhbatlarini tinglashmagan. Ular kompyuter tarmoqlari yordamida masofadan turib ma'lumotlarni o'g'irlashgan. JSF ishlab chiqish dasturi buzilgan.

F-35 samolyoti ustida ishlashga jalb qilingan axborot ekspertizasi mutaxassislari jinoyatchilarni qidirishni boshladilar. Xakerlar tizimga qanday kirib borishga muvaffaq bo'lganini tushunish uchun men xakerlarning tafakkurini qabul qilishim, ular kabi o'ylashni boshlashim kerak edi. Shunday qilib jamoa o'z xakeriga ega bo'ldi. U sobiq harbiy ofitser va maxfiy kiber urush faxriysi edi. U 1990-yillarning oʻrtalarida armiyaning dastlabki axborot janglarida qimmatli tajribaga ega boʻldi. - dushmanning ma'lumotlar bazasiga emas, balki uning boshiga kirish kerak bo'lgan narsalar. Bu kompyuter asrining klassik targ'ibot urushlaridagi o'zgarishlar edi; Bu yerda harbiy xakerlardan dushman aloqa tizimlariga qanday kirib borish va xabarlarni ishonchli manbadan kelgan xabarlar deb adashib yuborishni bilish talab qilingan. Keyinchalik sobiq zobitning asosiy vazifasi Iroqdagi jang maydonida isyonchilar va terrorchilarning mobil telefonlari va internet aloqalarini kuzatish orqali ularga josuslik qilish bo‘lib qolgan. Va u endigina qirqdan oshgan bo'lsa-da, u o'z kasbi me'yorlariga ko'ra tajribali xodim edi.

Harbiy havo kuchlari JSF sizib chiqishi haqida bilganlari: ma'lumotlar harbiy kompyuterdan o'g'irlanmagan. Aftidan, ma’lumotlar qiruvchi samolyotni loyihalash va yaratish bilan shug‘ullanuvchi kompaniyadan sizib chiqqan. Ayg'oqchilar Mudofaa vazirligi bilan tuzilgan shartnomalar bo'yicha ishlaydigan kompaniyalarni nishonga olib, aldamchi manevr qilishlari kerak edi, ularning kompyuterlarida juda ko'p maxfiy ma'lumotlar, shu jumladan F-35 qiruvchi samolyoti qismlarining ba'zi rasmlari, xuddi shunday bo'lishi mumkin. harbiy kafedra kompyuterlarida topilgan. Ayg'oqchilik taktikasi oqilona tanlangan. Pudratchi kompaniyalar AQSh harbiylari uchun zarur; Ularning ishtirokisiz samolyotlar ucha olmaydi, tanklar yura olmaydi va kemalar qurib bo'lmaydi. Ammo ularning kompyuterlari odatda o'ta maxfiy harbiy kompyuter tarmoqlariga qaraganda kamroq himoyalangan, ularning eng muhimi hatto Internetga ulanmagan. Xakerlar harbiylar tomonidan juda ko'p turli xil muhim vazifalar yuklangan firmalarni nishonga olib, infiltratsiya qilishning boshqa usulini topdilar.

Harbiy tergovchilar qaysi kompaniya xavfsizlikni buzganiga amin emas edi. Bu F-35 dasturi bo'yicha bosh pudratchi Lockheed Martin bo'lishi mumkin yoki u birgalikda bajaruvchi kompaniyalardan biri bo'lishi mumkin - Northrop Grumman yoki BAE Systems yoki mingdan ortiq firma va etkazib beruvchilarning boshqa kompaniyalari bo'lishi mumkin. samolyotning ko'plab murakkab mexanik yoki elektron tizimlari. Ushbu samolyotni boshqarishga yordam beradigan dasturlar 7,5 milliondan ortiq kod qatoridan iborat bo'lib, bu eng zamonaviy qiruvchi samolyotlarning boshqaruv dasturlaridan deyarli uch baravar ko'pdir. Yana 15 million qator kodlar logistika, o'qitish va boshqa qo'llab-quvvatlash tizimlarini boshqaradi. Ayg'oqchi uchun bu holat, harbiy terminologiyada "bir nechta maqsadli muhit" ga to'g'ri keladi. Qaerga qaramang, siz samolyotning navigatsiya tizimlari, bort sensorlari, boshqaruv tizimlari va qurollari haqida sirlarni topishingiz mumkin.

Tergovni bosh pudratchi Lockheed Martin bilan boshlash mantiqan to'g'ri keldi. Kompaniyaning kompyuterlari samolyot haqida muhim ma'lumotlarni o'z ichiga olgan, lekin, ehtimol, bundan ham muhimi, kompaniya F-35 loyihasi haqida turli tafsilotlar bilan ta'minlangan ko'plab tadqiqotchilarni nazorat qilgan. Biroq, Harbiy havo kuchlari “xakeri” tergovni boshlash uchun Lockheed ofislariga kelganida, uni F-35 dizaynini nazorat qilgan texnik yoki harbiy ofitserlar emas, balki kompaniya huquqshunoslari kutib olishdi.

“Xaker” noutbukni so‘radi. "Nega u sizga kerak?" – so‘radi advokatlar. U birinchi navbatda ichki kompyuter tarmoqlarini tashkil qilishni ko'rib chiqish kerakligini tushuntirdi. U, shuningdek, oddiy Lockheed xodimlari qanday dasturiy ta'minot va ilovalardan foydalanishini bilmoqchi edi. Bu dasturlarda foydalanuvchiga (shu jumladan, qonuniy foydalanuvchiga, masalan, tizim administratoriga) foydalanuvchi login va parol ekrani kabi xavfsizlik choralarini chetlab o'tish va kompyuterga kirish imkoniyatini beruvchi xavfsizlik zaifliklari yoki bo'shliqlari bo'lishi mumkin. Tajovuzkor ushbu kirish nuqtalaridan kompaniyaning axborot infratuzilmasida o'z o'rnini egallash uchun foydalanishi mumkin. Ayg'oqchilar uchun zarur bo'lgan barcha narsa kirish nuqtasi, o'z operatsiyalarini amalga oshirish uchun raqamli "uy bazasi" ni yaratish uchun joy edi.

Advokatlar "xaker"ga to'g'ridan-to'g'ri qutidan butunlay yangi noutbukni berishdi. U hech qachon Lockheed korporativ tarmog'iga ulanmagan. Unga advokatdan boshqa kompaniya xodimlarining hech biri tegmagan. "Hacker" g'azablandi. Darhaqiqat, unga jinoyat sodir bo'lgan joyni ko'zdan kechirish va o'rganishga ruxsat berilmagan bo'lsa-da, uyga o'g'rilar qanday kirganligini aniqlash so'ralgan.

Joint Strike Fighter loyihasidan milliardlab dollar ishlab olayotgan Lokxid nega ayg‘oqchilarni topish uchun qo‘lidan kelganini qilmadi? Ehtimol, chuqur tekshiruv kompaniyaning kompyuter tarmoqlari qanchalik yomon himoyalanganligini aniqlagan bo'lar edi. Ehtimol, tergovchilar boshqa harbiy dasturlar bo'yicha boshqa ma'lumotlarning sizib chiqishini aniqlagan bo'lar edi. Tarmoq kompaniyaga qarashli ob'ektlarda hech qachon paydo bo'lmagan ayg'oqchilar tomonidan buzilgani haqidagi hikoyalar muammoga yordam bermadi. Lockheed Amerika hukumati uchun eng yirik tovar va xizmatlar yetkazib beruvchi hisoblanadi. 2006 yilda kompaniya 80% dan ortig'i AQSh Mudofaa vazirligiga tegishli bo'lgan 33,5 milliard dollarlik shartnomalar imzoladi. Bundan tashqari, bu raqamlar razvedka idoralari uchun yashirin ishlarni hisobga olmaydi, bu esa, shubhasiz, jami bir necha milliardni qo'shadi. Lockheed qimmatli davlat sirlarining zaif saqlovchisi sifatida ko'rilishi mumkin emas edi va aslida hech bir mudofaa pudratchisi buni amalga oshirishga qodir emas edi. Bundan tashqari, Lockheed aktsiyalari davlat qimmatli qog'ozlari bozorida erkin sotiladi. Katta ehtimol bilan, aktsiyadorlar kompaniya o'zining ko'p milliard dollarlik biznesi uchun asosiy ma'lumotlarni himoya qila olmasligi haqidagi yangiliklarga juda salbiy munosabatda bo'lishlari mumkin.

Buning ajablanarli joyi yo'q, "xaker" taqdim etilgan noutbukda qimmatli hech narsa topmadi. JSF loyihasini nazorat qiluvchi yuqori martabali harbiy rahbarlar aniqlangan ma'lumotlarning sizib chiqishidan g'azablanishdi. Ular Lockheed va loyihada ishtirok etgan boshqa barcha pudratchilarni tergovda to'liq hamkorlik qilishni talab qilishdi. Ularning nuqtai nazaridan, bu kompaniyalar faqat hukumat uchun ishlamagan. Aslida, ular o'zlari hukumatning bir qismi bo'lib, soliq to'lovchidan pul olib, o'ta maxfiy ishlar bilan shug'ullangan. Harbiylar tergovni chuqurlashtirdilar va bir necha oy davomida "xaker" va uning yordamchilari Lockheed va loyihada ishlaydigan boshqa pudratchilarning kompyuter tarmoqlarini sinchkovlik bilan o'rganib chiqdilar.

Tergovchilarning aniqlashicha, bosqinchilik alohida hodisa emas. Lockheed tarmoqlari bir necha marta buzib kirilgan. Ular aniq qanchaligini ayta olishmadi, biroq xakerlarning tarmoqlarga nazoratsiz kirishi va o‘g‘irlangan ma’lumotlar hajmini inobatga olgan holda bosqindan ko‘rilgan zarar sezilarli darajada bo‘lgani taxmin qilingan. Boshqa kompaniyalarni ham nishonga olgan butun operatsiya natijasida ayg'oqchilar qiruvchi samolyotning ichki tuzilishi haqida bir necha terabaytlik ma'lumotlarni o'g'irlashga muvaffaq bo'lishdi. Raqamli ma'lumotlarning bu miqdori Kongress kutubxonasi to'plamining taxminan 2% ni tashkil qiladi.

Boshqa paytlarda Amerika korporatsiyasiga kirib borish va tinglash moslamasini o'rnatish josuslikning ajoyib jasorati bo'lardi. Endi siz shunchaki kompyuteringizni zararli dastur bilan yuqtirishingiz yoki Internet orqali aloqa kanalini to'sib qo'yishingiz va dunyoning boshqa tomonida bo'lganingizda uzatilgan ma'lumotlarni yuklab olishingiz kerak.

Tergovchilar Internetga ulanish jurnallari va kompyuter disklari tarkibini qanchalik ko'p tarasalar, shunchalik ko'p xakerlik qurbonlarini topdilar. Ayg'oqchilar dunyoning bir qancha mamlakatlaridagi subpudratchilar tarmoqlariga kirib borishga muvaffaq bo'lishdi. Texniklar ayg'oqchilar tomonidan qo'llanilgan IP-manzillar va infiltratsiya usullarini kuzatib borishdi. Ayg‘oqchilar Xitoydan ekani va AQSh harbiylari va asosan yuqori texnologiya va energetika sohalarida faoliyat yurituvchi yirik kompaniyalarga qaratilgan boshqa buzg‘unchiliklarda ishtirok etgan guruhga mansub bo‘lganiga shubha yo‘q edi. Xitoy kiberrazvedkasining qamrovi, qat'iyatliligi va murakkabligi AQSh harbiylari va razvedka xodimlari uchun ajablanib bo'ldi. AQSh rasmiylari xijolat va masxara qilishni istamaslik uchun yoki xitoyliklarning josuslik qilayotganini anglab etishlariga yo'l qo'ymaslik uchun keng jamoatchilikka falokatning ko'lamini hech qachon oshkor qilmagan.

Ayg'oqchilar qiruvchi samolyotning konstruksiyasi va parvoz paytida va havo jangi paytida duch keladigan stresslarga bardosh berish qobiliyatining tafsilotlarini izlashdi. Shubhasiz, ular shu tarzda samolyotning zaif tomonlarini aniqlashga harakat qilishgan va bundan tashqari, ular o'zlarining qiruvchi samolyotlarini yaratishga yordam beradigan ma'lumotlarga qiziqishgan. Buning oqibatlari dahshatli edi. Ayg'oqchilar Xitoy armiyasi uchun ishlagan degan taxmin Amerika qiruvchi samolyotlari bir kun kelib jangda hamkasblari bilan to'qnash kelishi mumkinligini anglatardi. Amerikalik uchuvchilar F-35 qiruvchisining zaif tomonlarini biladigan dushmanlar bilan kurashishlari mumkin.

O‘shanda samolyotga dushmanni aniqlash imkonini beruvchi tizimlar va qiruvchi samolyotning murakkab manevrlarni amalga oshirishga imkon beruvchi boshqaruv tizimlari haqidagi ma’lumotlar xavfsiz bo‘lgan, chunki u internetga kirish imkoni bo‘lmagan kompyuterlarda saqlangan edi. Ammo bir yil o'tgach, tergovchilar hali ham oldin o'tkazib yuborgan yangi qochqinlarni topishdi. Taxmin qilish mumkinki, josuslik kampaniyasi davom etmoqda, hatto internetga ulanmagan kompyuterlarni ham nishonga oladi. Axir, umumiy tarmoqqa kirish imkoni yo'qligi bu kompyuterlar eng muhim ma'lumotlarni o'z ichiga olganidan dalolat beradi.

Oxir-oqibat, tergovchilar josuslar dastlab F-35 haqidagi ma'lumotni emas, balki boshqa maxfiy loyihani nishonga olishgan degan xulosaga kelishdi. Ehtimol, kompaniyaning kompyuter tarmoqlarida juda ko'p himoyalanmagan ma'lumotlar topilganligini hisobga olsak, ular F-35 loyihasini osonroq nishonga olishga qaror qilishdi. O'g'irlikning o'rtalarida rejalarning o'zgarishi ayg'oqchilarning o'zini naqadar shafqatsiz va jasorat bilan tutganini aniq ko'rsatdi. Ba'zi rasmiylar o'g'rilar o'zlarining bosqinlarini yashirish uchun qanchalik oz harakat qilganidan hayratda qolishdi. Ular kashf etilganidan mutlaqo befarq tuyulardi. Ular amerikaliklarga qiyinchilik tug'dirayotganga o'xshardi, bu sodir bo'lmasligiga to'liq ishonch bilan ularni topishni taklif qilishdi.

Ayg'oqchilar nafaqat potentsial foydali razvedka ma'lumotlariga ega bo'lishdi, balki F-35 qiruvchi samolyotini ishlab chiqishni ham sezilarli darajada kechiktirdilar. Keyinchalik AQSh rasmiylari subpudratchilar kompyuterlarining shafqatsiz ravishda buzib kirishi dasturchilarni qiruvchi samolyot tizimlari uchun kodni qayta yozishga majbur qilganini, bu esa loyihaning yakunlanishini bir yilga kechiktirganini va uning narxini 50 foizga oshirganini aytdi. Agar u hech qachon uchmasa, xitoyliklar bu qiruvchi bilan jangda duch kelishlari shart emas. Bundan tashqari, Xitoy o'z samolyotlarini loyihalashda sezilarli yutuqlarga erishdi. 2012-yil sentabr oyida AQSh Mudofaa vaziri Leon Panetta tashrifi chog‘ida Xitoy rasmiylari aerodromda turgan eng so‘nggi qiruvchi samolyotlarning fotosuratlarini chop etdi. U F-35 ga o'xshardi, lekin uning dizaynini aynan takrorlamadi, buni Amerika rasmiylari ham tan oldi. Xitoylik qiruvchi samolyotning yaratilishi qisman olti yil avval Amerika kompaniyalaridan josuslar tomonidan o‘g‘irlangan ma’lumotlarga asoslangan edi.

Kompaniya rahbarlari nima uchun Pentagonga chaqirilganini aniq bilishmagan. Shuningdek, nima uchun ularga davlat sirlariga vaqtinchalik ruxsat berilgan. Atrofga qarab, ular ko'plab tanish yuzlarni ko'rdilar: 12 ta yirik Amerika korporatsiyasida ishlagan bosh direktorlar yoki ularning vakillari - AQSh Mudofaa vazirligining pudratchilari: Lockheed Martin, Raytheon, General Dynamics, Boeing, Northrop Grumman va boshqalar. Bu kompaniyalar haqli ravishda. o'z sohalarida etakchi hisoblanib, Amerika urush mashinasini yaratish uchun o'nlab yillar sarfladilar. 2007 yilning yoz kunida ular Mudofaa vazirligi shtab-kvartirasida shoshqaloqlik bilan yig'ilganiga nima sabab bo'lishidan qat'i nazar, bu yaxshi yangilik emas edi.

Kompaniya rahbarlari "Maxfiy ma'lumotlar bazasi" (SCIF), tinglash moslamalari kirish imkoni bo'lmagan maxsus xonada to'planishdi. Ularni taklif qilganlar tahdid brifingini boshladilar, harbiy amaldorlar muntazam ravishda mudofaa idoralari rahbarlari bilan milliy xavfsizlikka mavjud tahdidlarni muhokama qilar edi. Biroq, bu brifing korporativ xavfsizlikka tahdidlarga qaratildi. Aniqrog'i, biz bu xonada rahbarlari yig'ilgan korxonalar haqida gapirgan edik.

F-35 loyihasi bo'yicha ma'lumotlarning sizib chiqishini o'rgangan harbiy ekspertlar aniqlaganlari haqida gapirdi. Har bir kompaniyaning kompyuter tarmoqlari katta josuslik hujumiga uchragan. Ayg'oqchilarni nafaqat F-35 loyihasi haqidagi ma'lumotlar qiziqtirdi; ular topishi mumkin bo'lgan barcha maxfiy harbiy ma'lumotlarni o'g'irladilar. Ayg'oqchilar zaif elektron xavfsizlik choralarini yengib, maxfiy ma'lumotlarni o'z serverlariga nusxalashga muvaffaq bo'lishdi. Ular maxfiy loyihalarda ishlaydigan xodimlarga zararsiz ko'rinadigan elektron pochta xabarlarini yuborishdi, ular kompaniya ichidagi ishonchli manbalardan kelganga o'xshaydi. Qabul qiluvchi bunday xatni ochganda, uning kompyuteriga orqa eshik o'rnatildi, bu xitoyliklarga klaviaturadagi har bir tugmani bosish, tashrif buyurilgan har bir veb-sayt, yuklab olingan, yaratilgan yoki elektron pochta orqali yuborilgan har bir faylni kuzatish imkonini beradi. Qabul qiluvchilarning tarmoqlari buzib kirilgan, ularning kompyuterlari to‘liq nazorat ostida bo‘lgan. Xaker tili bilan aytganda, Amerikaning harbiy-sanoat majmuasi buzib tashlandi.

Ayni paytda ayg'oqchilar ushbu kompaniyalar tarmoqlariga kirib borishda va maxfiy ma'lumotlarni olishda va xodimlarning aloqalarini ushlashda davom etdilar. Ular hali ham kompaniya rahbarlarining shaxsiy elektron pochta xabarlariga qarashlari mumkin. Uchrashuv tafsilotlarini biladigan Vashington tadqiqot markazi, Strategik va xalqaro tadqiqotlar markazining axborot xavfsizligi bo'yicha taniqli eksperti Jeyms Lyuis: "Ko'p odamlar bu xonadan chiqqanlarida kulrang rangga aylandilar", dedi.

Kompaniyalar loyihaning xavfsizlik zanjirining zaif bo'g'ini bo'lib chiqdi. Pentagon rasmiylari yetakchilarga harbiy sirlarning oʻgʻirlanishiga javob berish milliy xavfsizlikning dolzarb muammosi ekanini aytdi. Va kompaniyalarning o'zlari uchun bu omon qolish masalasidir. Ularning biznesi samolyotlar, tanklar, sun'iy yo'ldoshlar, kemalar, suv osti kemalari, kompyuter tizimlari va federal hukumatga taqdim etilgan boshqa barcha texnik va ma'muriy xizmatlarni sotishdan olingan pulga bog'liq. Harbiylar, agar pudratchilar ushbu sohada ishlashni davom ettirishni istasa, o'z kompaniyalarida xavfsizlikni ta'minlash uchun qattiq ishlashlari kerakligini aniq aytdi.

Biroq, ular buni yolg'iz qilishmaydi.

Ushbu uchrashuvdan so'ng Mudofaa vazirligi kompaniyalarni Amerika razvedka idoralari faoliyati kuzatilayotgan kiber josuslar va xakerlar haqida ma'lumot bilan ta'minlay boshladi. O'sha paytda Pentagon turli xakerlar guruhlari tomonidan amalga oshirilgan o'nga yaqin josuslik operatsiyalarini kuzatib bordi. Bu guruhlarni aniq harbiy texnologiyalarga qiziqishlari, harbiy harakatlar o'ziga xosligi, harbiy tashkilotlarning tuzilishi va harbiy pudratchilar bilan tasniflash mumkin. Xorijiy josuslar haqidagi bu maʼlumotlar Amerika razvedka ishlarining natijasi boʻlib, harbiy tashkilotlarning kompyuter tarmoqlariga kirishga urinishlarni kuzatish va oʻrganish, shuningdek, Amerika dushmanlarining kompyuterlari va kompyuter tarmoqlariga buzib kirish yoʻli bilan toʻplangan. AQSh razvedka idoralari viruslar, tarmoq qurtlari va boshqa zararli kompyuter dasturlarini qidirishda global telekommunikatsiya tarmoqlaridagi katta hajmdagi trafikni ham tahlil qildi. AQSh hukumati hech qachon xususiy shaxslar bilan bunchalik ko'p maxfiy ma'lumotlarni baham ko'rmagan edi. Millat xavfsizligi haqida qayg‘urish tarixan hokimiyatning vakolati bo‘lib kelgan. Biroq, endi hukumat va sanoat umumiy tahdidga qarshi kurashish uchun ittifoq tuzdilar. Pentagon kompaniyalarga xorijiy agentlar oʻgʻirlangan maʼlumotlarni saqlaganligi taxmin qilinayotgan kompyuterlar va serverlarning IP manzillari, shuningdek, viruslar yoki josuslik dasturlari joʻnatilgan pochta tuzoqlari yuborilgan elektron pochta manzillari haqida maʼlumot berdi. Hukumat tahlilchilari xorijlik xakerlar o‘z maqsadlarini buzishda foydalanayotgan eng so‘nggi vositalar va usullar haqida xabar berishdi. Shuningdek, ular kompaniyalarni xakerlar kompyuterlarga kirish va fayllarni o‘g‘irlash uchun foydalanayotgan zararli dasturlardan ogohlantirdilar. Tahdid identifikatorlari deb ataladigan ushbu asosiy ma'lumotlar bilan qurollangan kompaniyalar o'zlarining mudofaalarini kuchaytirishlari, e'tiborlarini tajovuzkorlarni to'xtatishga qaratishlari va kompyuter tarmoqlarining qayta buzilishining oldini olishlari kerak edi. Tahdid identifikatorlari hukumatning eng yirik razvedka agentligi Milliy xavfsizlik agentligi (NSA) tomonidan aniqlangan. Uning global kuzatuv tarmog'i, xuddi mudofaa kompaniyalari xitoylik josuslar tomonidan buzilgani kabi, NSA tomonidan buzilgan va josuslik dasturlari bilan zararlangan o'n minglab kompyuterlardan ma'lumotlarni to'playdi. NSA tomonidan to'plangan ma'lumotlar Amerika dushmanlarining imkoniyatlari, rejalari va niyatlarini to'liq ochib beradi va shuning uchun juda sirdir. Va endi hukumat ushbu ma'lumotni qat'iy maxfiylik qoidalariga rioya qilgan holda kompaniyalar bilan baham ko'rmoqda. Ushbu ma'lumotni oluvchilar tahdid identifikatorlarini olganliklarini oshkor qilmasliklari kerak edi va qo'shimcha ravishda Pentagonga kompyuter tarmoqlariga kirishga bo'lgan barcha urinishlar haqida xabar berishlari kerak edi.

Mudofaa ma'lumotlarini almashish dasturi Mudofaa sanoati bazasi tashabbusi deb nomlandi va dastlab Pentagondagi brifingda rahbarlari yig'ilgan atigi 12 kompaniyani qamrab oldi. Biroq, bir yil ichida ishtirokchilar soni 30 taga etdi. Bugungi kunda ularning soni 100 ga yaqin. Pentagon o'z a'zolariga DIB nomi bilan ma'lum bo'lgan ushbu maxfiy klubga har yili 250 ta yangi a'zoni taklif qilishni rejalashtirmoqda.

Shu bilan birga, rasmiylar nafaqat harbiy pudratchilarni himoya qilmoqchi. Ular DIBni telekommunikatsiya va energetikadan tortib sog'liqni saqlash va bank ishigacha bo'lgan har bir sohani - kompyuter tarmoqlaridan foydalanadigan har qanday biznes, tizim yoki funktsiyani himoya qilish modeli sifatida ko'rishadi. Bugungi voqelikda bu faoliyatning deyarli barcha sohalaridir. DIB tashabbusi hukumat va sanoat o'rtasidagi ancha kengroq va rivojlanayotgan ittifoqning boshlanishi edi.

Razvedka boshliqlari, yuqori darajadagi harbiy amaldorlar va prezidentning o'zi fikricha, Amerikaga qarshi navbatdagi yirik terrorchilik hujumining oqibatlari qat'iy va g'arazli xakerlar guruhining harakatlari natijasida yuzaga keladigan tartibsizlik va vahima bilan solishtirganda ancha engil bo'lishi mumkin. Ma'lumotni o'g'irlash o'rniga, ular kompyuterning o'zini yo'q qilishlari, aloqa tarmoqlarini o'chirishlari yoki havo harakatini boshqaradigan havo harakatini boshqarish tizimlarini o'chirishlari mumkin. Ular elektr oqimini tartibga soluvchi va butun shaharlarni zulmatga botiruvchi internetga ulangan qurilmalarni buzishi mumkin. Yoki ma'lumotlarning o'ziga hujum qilish, moliyaviy hisoblar ma'lumotlarini yo'q qilish yoki buzish va milliy miqyosda vahima qo'zg'atish.

2012 yil oktyabr oyida AQSh Mudofaa vaziri Leon Panetta Qo'shma Shtatlar "elektron Pearl Harbor - jismoniy halokat va o'limga olib keladigan, millatni falaj qiladigan va hayratga soladigan, mutlaqo yangi va kuchli tuyg'uni keltirib chiqaradigan hujumga duchor bo'lishi" haqida ogohlantirdi. zaiflik va ishonchsizlik ". Besh oy oldin, Prezident Barak Obama tahririyat maqolasida kelajak urushlari onlayn tarzda olib borilishini, "jang maydonida bizning harbiy kuchimizga tenglasha olmaydigan dushmanlar bizning kompyuter tizimlarimizning zaif joylaridan uyda foydalanishlari mumkin" deb yozgan edi. Obama dahshatli va ehtimol bo'rttirilgan rasm chizdi. Biroq, u tanlagan ritorik vosita yuqori martabali davlat amaldorlari va biznesni qamrab olgan tashvish va xavotirni aks ettirdi va odamlar hayotini yaxshilashga cheksiz umidlar beradigan kibermakon ham noaniq va noaniq va himoyasiz joylarga aylanib borayotgani bilan bog'liq. aniqlash qiyin bo'lgan tahdidlar. "Hayotiy bank tizimining yo'q qilinishi moliyaviy inqirozni keltirib chiqarishi mumkin", deb yozgan Obama. - Ichimlik suvi yoki shifoxonalar faoliyati bilan bog'liq muammolar milliy sog'liqni saqlash tizimida keskin vaziyatni keltirib chiqarishi mumkin. O‘tgan elektr stansiyalaridagi uzilishlar bilan guvohi bo‘lganimizdek, elektr energiyasidagi uzilishlar mamlakatning shaharlari va butun viloyatlarida ishbilarmonlik faoliyatini butunlay to‘xtatib qo‘yishi mumkin”. FQB direktori Jeyms Komining aytishicha, kiberhujumlar tahdidi va kiberjinoyatlar, jumladan, josuslik va moliyaviy firibgarlikning kuchayishi kelgusi o‘n yillikda milliy xavfsizlikka eng muhim tahdid bo‘ladi. Oxirgi ikki yil ichida halokatli kiberhujumlar ehtimoli AQShning barcha 17 razvedka agentligi tomonidan Kongressga hisobot berish uchun tuzilgan “global tahdidlar” roʻyxatida birinchi oʻrinni egalladi. Onlayn hujumlar oflayn rejimda halokatli ta'sir ko'rsatishi mumkinligi sababli kibermakonni himoya qilish AQSh rasmiylari uchun milliy xavfsizlikning asosiy ustuvor yo'nalishiga aylandi.

Rasmiylar esa haligacha butun haqiqatni oshkor qilmayapti. Rasmiylar fuqarolarni ko‘rinmas dushmanning tinimsiz hiyla-nayranglaridan aziyat chekayotgan qurbonlar sifatida ko‘rsatishga shoshilmoqda. Biroq, AQSh harbiy va razvedka idoralari ko'pincha AQSh korporatsiyalari bilan hamkorlikda kibermakondagi eng tajovuzkor ishtirokchilardan biri hisoblanadi. Qo'shma Shtatlar davlat siyosati kibermakonni jang maydoni sifatida ko'radigan va shuning uchun ushbu nazoratni amalga oshirish uchun vositalar va imkoniyatlar mavjud bo'lganda, ushbu hududni to'liq nazorat qilishga qaratilgan kam sonli davlatlardan biridir. O'n yildan ko'proq vaqt davomida kiberjosuslik mamlakatning xorijdagi va mamlakatdagi dushmanlari haqida ma'lumot to'plashning yagona samarali usuli bo'lib kelgan. Qo'shma Shtatlarning kibermakondagi tajovuzkor harakatlari internetni tubdan o'zgartiradi va har doim ham yaxshi tomonga emas. Hukumatlar kibermakonni himoya qilishga intilib, korporatsiyalar bilan hamkorlikda uni yanada zaiflashtirmoqda.

Backdoor (inglizcha backdoordan - "orqa eshik") bu koddagi bo'shliq bo'lib, ishlab chiquvchi o'zi ishlab chiqqan dasturiy ta'minotni masofadan boshqarish uchun qoldiradi, odatda mijoz ish uchun haq to'lamagan taqdirda. – Taxminan qator

Kompyuter tarmoqlari orqali mustaqil ravishda tarqalish qobiliyatiga ega zararli dasturlar. – Taxminan qator

Cyberwar@. Beshinchi operatsiyalar teatri Sheyn Xarris

(Hali hech qanday baho yo'q)

Sarlavha: Cyberwar@. Beshinchi operatsiyalar teatri

“Cyberwar@” kitobi haqida. Sheyn Xarrisning Beshinchi Operatsiya teatri

Bugungi kunda kiberurushlar ilmiy fantastika romanlaridan haqiqatga ko'chib o'tdi. AQSh harbiylari kibermakonni beshinchi urush teatri (quruqlik, dengiz, havo va kosmos bilan bir qatorda), Mudofaa vazirligi, NSA, Markaziy razvedka boshqarmasi, mustaqil xakerlar guruhlari - kompyuter viruslarini yaratishi va zarba berish uchun foydalanishi mumkin bo'lgan har qanday odamni o'z ichiga olgan holda ko'radi. dushman. Mashhur amerikalik jurnalist Sheyn Xarris AQSh harbiy-tarmoq majmuasining yaratilish tarixi va uni rivojlantirishning bugungi tendentsiyalarini batafsil bayon qiladi. Biz Iroq urushidagi kiberurushning hal qiluvchi roli, foydalanuvchilar haqida maʼlumot toʻplash uchun davlat idoralarining Facebook va Google kabi tarmoq gigantlari bilan hamkorligi haqida bilib olamiz. Muallif texnologiya va moliyaviy kompaniyalar kibermakonni qo'riqlash uchun qanday hamkorlik qilayotganini batafsil ko'rib chiqishga chaqiradi va nihoyat, biz ko'p vaqtni Internetda o'tkazganimizda barchamiz duch keladigan xavflarni tushuntiradi.

Kitoblar haqidagi veb-saytimizda siz saytni ro'yxatdan o'tmasdan bepul yuklab olishingiz yoki "Cyberwar@" kitobini onlayn o'qishingiz mumkin. “Beshinchi urush teatri” Sheyn Xarris tomonidan iPad, iPhone, Android va Kindle uchun epub, fb2, txt, rtf, pdf formatlarida. Kitob sizga juda ko'p yoqimli lahzalar va o'qishdan haqiqiy zavq bag'ishlaydi. Toʻliq versiyasini hamkorimizdan xarid qilishingiz mumkin.

Shuningdek, bu yerda siz adabiyot olamidagi so‘nggi yangiliklarni topasiz, sevimli mualliflaringizning tarjimai holi bilan tanishasiz. Yangi boshlanuvchilar uchun foydali maslahatlar va fokuslar, qiziqarli maqolalar bilan alohida bo'lim mavjud bo'lib, ular yordamida siz o'zingizni adabiy hunarmandchilikda sinab ko'rishingiz mumkin.

Manbalar haqida

Men jurnalistman va 10 yildan ortiq axborot xavfsizligi va elektron josuslik mavzularida yozaman. Kitob men o‘tgan yillar davomida sobiq va amaldagi davlat amaldorlari, harbiy xizmatchilar, korporativ rahbar va xizmatchilar, mutaxassislar, tadqiqotchilar va faollar bilan o‘tkazgan mingdan ortiq intervyularga asoslanadi. Ushbu loyiha ustida ishlagan ikki yil davomida men o'zimning eng ishonchli va ishonchli manbalarim deb hisoblagan odamlar bilan qayta aloqaga chiqdim. Birinchi marta intervyu berganlarim ham bor edi. Ushbu kitobni yozishda men ishi axborot xavfsizligi siyosati va faoliyati bilan bevosita bog'liq bo'lgan amaldagi hukumat amaldorlari va harbiy xizmatchilar bilan suhbatlarga alohida e'tibor qaratdim. Bu odamlar oldingi safda ishlaydi va orqada o'tirmaydi. Ular men bilan ko'plab hukumat amaldorlari ochiq muhokama qilishdan bosh tortadigan mavzularni maxfiy tarzda muhokama qilish uchun vaqt ajratganliklari uchun juda minnatdorman, chunki bu masalalar ko'pincha nozik materiallar va operatsiyalar bilan bog'liq.

Men gaplashgan ko'p odamlar bosma nashrlarda iqtibos keltirishga ruxsat berishgan, bu holda suhbatdoshlarimning ismlarini matnga yoki izohlarga kiritaman. Ba'zilar mendan ularning ismlarini, ba'zan esa ular ishlayotgan agentlik va kompaniyalarning nomini aytmaslikni talab qilishdi. Achinarlisi shundaki, jurnalistlar milliy xavfsizlikka oid nozik mavzularda axborot berishda ko'pincha axborot manbalarini to'liq oshkor etmaydilar. Ushbu kitobni tadqiq qilish chog'ida men bilan suhbatlashgan odamlarning hech biri menga milliy xavfsizlik yoki hayotni xavf ostiga qo'yadigan ma'lumot berganiga ishonmayman. Lekin men bu odamlarning anonimlik haqidagi iltimosini ikki sababga ko'ra qondirdim.

Birinchidan, ular taqdim etgan ma'lumotlar rivoyat uchun muhim edi va uni boshqa manbalardan olish yoki boshqa anonim bo'lmagan manbalardan yoki ommaviy hujjatlardan olingan tasdiqlangan va to'ldiruvchi ma'lumotlarni olish mumkin emas edi. Ajablanarlisi shundaki, kiber urush haqida juda katta miqdordagi ma'lumotlar ochiq manbalarda nashr etilgan va hech qachon tasniflanmagan. Ikkinchidan, bu odamlar men bilan muloqot qilish orqali o'zlarining kasbiy farovonligini va hatto nazariy jihatdan shaxsiy erkinliklarini jiddiy xavf ostiga qo'yishadi. Kiberurush va josuslik usullarini muhokama qilayotganda, manba maxfiy ma'lumotlarni oshkor qilyaptimi yoki ruxsat etilgan chegaralarni chetlab o'tyaptimi, aniqlash qiyin. Agar men bu masalalarni muhokama qilgan manbalar ism-shariflari bilan aniqlansa, ular o'ta maxfiy ruxsatini yo'qotishi mumkin, ya'ni ular milliy xavfsizlik kasbida ish topa olmasliklari mumkin.

Bundan tashqari, bu odamlar men bilan gaplashgani uchun jinoiy javobgarlikka tortilish xavfi bor. Obama ma'muriyati hukumat amaldorlarining jurnalistlar bilan ma'lumot almashishiga o'ta murosasiz munosabatda bo'ldi. Adliya departamenti maxfiy ma'lumotlarni oshkor qilgani uchun avvalgi barcha ma'muriyatlarni birlashtirgandan ko'ra ko'proq mutaxassislarni jinoiy javobgarlikka tortdi. Oddiy qilib aytganda, bu jurnalistlar bilan suhbatlashish uchun xavfli vaqtlar. Sobiq davlat xizmatchilari va harbiy xizmatchilar uchun xavf yanada yuqori. Bir necha nafaqadagi razvedka xodimlarining aytishicha, o'tgan yil davomida ular pudratchi sifatida ishlayotgan razvedka idoralari, agar ular hukumat shartnomalarini olishni davom ettirishni xohlasalar, jurnalistlar bilan aloqani to'xtatishlari kerakligini aytishgan. Anonim manbalardan olingan ma'lumotlardan foydalansam, men nima uchun bu odamlarga ishonish mumkinligini tushuntirishga harakat qilaman, shu bilan birga ularning shaxsini tasdiqlovchi ma'lumotlarni oshkor qilmaslik majburiyatini bajaraman.

Ushbu kitobning aksariyati ochiq manbalardan olingan hujjatlarga asoslangan. Bularga hukumat hisobotlari va taqdimotlari, Kongress guvohliklari, yuqori martabali hukumat amaldorlarining yozuvlari va xususiy xavfsizlik bo'yicha tadqiqotchilarning juda batafsil va ko'payib borayotgan tahliliy hisobotlari kiradi. Kitob ustida ishlashni boshlaganimda, ko'plab hamkasblarim mendan kiberxavfsizlik kabi nozik mavzuda qanday qilib maqola yozishim mumkinligini so'rashdi. Biroq, ochiq manbalarda juda ko'p ishonchli va oshkor etilmagan ma'lumotlar mavjudligini bilib hayron bo'ldim. Undan men ko'plab hukumat amaldorlarining mavzu ochiq muhokama qilish uchun juda nozik va nozik ekanligi haqidagi da'volariga putur etkazadigan katta miqdordagi ma'lumotlarni bilib oldim. So'nggi bir necha yil ichida ko'proq hukumat amaldorlari va harbiy rahbarlar kiber urush va josuslik haqida ochiqroq gapira boshladilar, bu menga dalda beradi. Bu muammolarni xolis va ochiq muhokama qilmasdan turib, jamoatchilik bu muammolarni tushuna olmaydi, hokimiyat organlari esa asosli qonunlar qabul qila olmaydi, oqilona siyosat yurita olmaydi.

Strategiyalar kitobidan. Urush fokuslari muallif Frontinus Sextus Julius

Frontinda aniqlangan xatolar (nazorat yoki uning manbalarida xatolik tufayli) II.4.5. Konsul Petik; diktator bo'lishi kerak (Liv. 7, 14).IV.1.43. Prokonsul oʻrniga konsul Q. Kurio (Liv. epit. 92, 95; Eutr. 62).IV.1.44. Konsul M. Marcellus; prokonsul bo'lishi kerak (Liv. 25, 7). Em o'rniga. Pol

"Poitiers jangi" kitobidan Roy Jan-Anri tomonidan

Manbalarda Puatye jangi Fredegarning ikkinchi vorisi (matn Charlz Martelning akasi Xildebrand tashabbusi bilan yozilgan) Qanday qilib (Charlz) sakslarni, Akvitaniya gertsogi va Saratsenlar qiroli Abdiramanni mag'lub etgan va mag'lub etgan. Bir yil o'tgach, Charlz son-sanoqsiz qo'shin to'pladi,

"Imperiyaning unutilgan janglari" kitobidan muallif Muzafarov Aleksandr Azizovich

MANBALAR HAQIDA O'quvchi e'tiboriga havola etilayotgan kitob so'zning qat'iy ma'nosida ilmiy ish emas, shuning uchun havolalar bilan ta'minlanmagan. Biroq, nashr oxirida ushbu manbalar bo'lgan kitoblar ko'rsatilgan

"Qizil cherkovning katta boshlig'i" kitobidan: Leopold Trepper bilan dunyodagi birinchi suhbatlar muallif Tomin Valentin Romanovich

Dog'istondagi "Koinotning momaqaldiroqlari" qulashi kitobidan muallif Sotavov Nadirpasha Alypkachevich

I bob Nodirshohning Dog‘istonga qilgan yurishlari manbalar va tarixda

Boyarlar, yoshlar, otryadlar kitobidan. 10-11-asrlarda Rossiyaning harbiy-siyosiy elitasi muallif Stefanovich Petr Sergeevich

"Jivago ishi" kitobidan. Kreml, Markaziy razvedka boshqarmasi va taqiqlangan kitob uchun kurash Kuve Petra tomonidan

Qadimgi rus manbalarida "Drujina" Ushbu bo'limda tadqiqot olib boradigan asosiy savol oldingi tahlildan kelib chiqadi va uni quyidagicha shakllantirish mumkin: "Drujina" so'zining aniqligi va terminologiyasi.