Kim Zetter Stuxnet Книга Перевод

Kim Zetter. Countdown to zero day. Глава 12. Пятый элемент.

Когда советники Буша предложили ему идею высокоточного цифрового оружия, направленного на саботаж иранских центрифуг,...

Kim Zetter. Countdown to zero day. Глава 12. Пятый элемент.

Когда советники Буша предложили ему идею высокоточного цифрового оружия, направленного на саботаж иранских центрифуг, планы по развитию подобных возможностей разрабатывались уже в течение десяти лет. Америка вполне осознавала, что их собственные военные сети могут быть уязвимы для вражеских атак.

Ученые и военные и того дольше размышляли над концепцией кибервойны и потенциалом цифрового оружия. Еще в 1970 году Совет по обороне изучал потенциальные военные преимущества атак на компьютерные сети. Это сделало бы их ненадежными и бесполезными в том, что тогда называлось информационная война. Однако в то время компьютеризация только начинала свои обороты, как такового интернета еще не существовало, так что потенциальные возможности должны были подождать, пока их догонит реальность.

Это произошло в 90-х годах, примерно в то же время термин «кибервойна» был введен в основополагающем документе 1993 года RAND под названием «Кибервойна грядет!»: «Мы предполагаем, что кибервойна может стать тем же, чем блицкриг был в 20 веке», — писали в то время Джон Аркилла и его соавтор.1 Аркилла, ныне профессор Военно-морской аспирантуры в Калифорнии и военный консультант, признал потенциал цифровых атак еще во время Первой войны в Персидском заливе, когда Соединенные Штаты использовали специальную радиолокационную систему для обнаружения движущихся целей в Ираке, и понял, что она вполне могла бы быть обезврежена, иранцам просто нужно было найти способ как это сделать. Тогда Аркиллу поразило, что компьютерные технологии, которые с одной стороны делают современную армию сильной, с другой стороны открывают в ней уязвимости. «Что сделало эту мысль еще более пугающей, так это то, что эта власть принадлежала не только правительственной армии, но и хакерам», — добавил он позже. И разрушительная сила этих хакерских групп росла, что называется, «не по дням, а по часам».2

Военные уже имели свой первый опыт с кибератаками в 1980-х годах, когда немец по имени Маркус Гесс, который, как сообщается, был завербован КГБ, взломал сотни военных систем и исследовательских объектов, таких как Национальная лаборатория Лоуренса Беркли, в поисках разведданных о спутниках и системе космической обороны.3 Затем последовали и другие опасности. В 1990 году, в преддверии Первой войны в Персидском заливе, голландские подростки взломали почти три десятка американских военных машин, ища информация о ракетах Patriot, ядерном оружии и операции против Ирака. Американцы опасались, что подростки планируют продать информацию Ираку. Затем, в 1994 году, шестнадцатилетний британский хакер, под руководством своего двадцатиоднолетнего наставника из Уэльса, хакнул системы ВВС США и использовал их для проникновения в южнокорейский институт ядерных исследований, а также для нападения на более чем сотню других жертв. В то время Соединенные Штаты были вовлечены в деликатные ядерные переговоры с Северной Кореей, и военные опасались, что если бы хакеры нацелились на объект в Северной Корее, то могли бы привести две страны на грань войны.4

Но это правило работало для обеих сторон. Если американские системы были уязвимы для атак, то такими же уязвимыми были и системы противников. И хотя Соединенные Штаты еще не располагали возможностями для проведения таких атак, колеса уже были приведены в движение.

Военно-воздушные силы первыми предприняли шаги в этом направлении в 1993 году, когда они переформировали свой Центр радиоэлектронной борьбы в Центр информационной войны ВВС и создали два года спустя 609-ю эскадрилью информационной войны – первое военное подразделение кибербойцов.5 Расположенный на авиабазе Шоу в Южной Каролине, она должна была объединить в себе наступательные и оборонительные кибердействия для поддержки боевых операций. На тот момент, наступательные операции были все еще более теоретическими, поэтому подразделение сосредоточилось в основном на оборонительных тактиках. Но военные быстро поняли, что оборонительные и наступательные тактики сильно взаимосвязаны, потому что, защищая свои собственные сети от вражеских атак, они получали разведданные и навыки, необходимые для взлома вражеских. В 1996 году эскадрилья организовала учения «Красная команда/Синяя команда», чтобы проверить наступательные и оборонительные навыки подразделения, и в течение двух часов красная команда получила полный контроль над системой воздушного контроля синей команды.

В 1997 году военные провели более организованные учения по оценке своих оборонительных возможностей против атак вражеских хакеров. Это упражнение, получившее название «Приемник», столкнуло красную команду хакеров АНБ с сетями Тихоокеанского командования США на Гавайях. Для проведения атаки команде было запрещено использовать инсайдерские знания или что-либо еще, кроме готовых инструментов, которые были доступны обычным хакерам. Команда красных начала свое наступление через коммерческую учетную запись удаленного доступа в интернете и ворвались прямо в сети военных без особого сопротивления. Системные администраторы на Гавайях, которые не знали об учениях, заметили только два из многочисленных вторжений, совершенных хакерами из АНБ в течение 90 дней, но даже тогда они ничего не заподозрили, потому что входящий трафик напоминал обычный трафик, которые администраторы ожидали увидеть в сети. Это было мало похоже на нападение на Перл Харбор в 1941 году, когда оператор радара Опана на острове Оаху заметил приближающиеся самолеты, но не поднял тревогу, потому что его начальство посчитало, что они были союзными.

Хакеры красной команды оставили в системах файлы-маркеры в знак доказательства того, что они там были, а также создали ряд имитационных атак, демонстрирующих, как они могли захватить контроль над энергетическими и коммуникационными сетями в Оаху, Лос-Анджелесе, Чикаго и Вашингтоне, округ Колумбия. Если бы они захотели, то могли бы захватить контроль над системой, используемой для командования сотнями тысяч военнослужащих, или организовать «каскадные отключения электроэнергии и другие мероприятия, которые вызвали бы социальные волнения», — согласно словам генерал-лейтенанта Джона Х. Кэмплбелла, ныне отставного генерала ВВС, одно время возглавлявшего информационные операции Пентагона. Это упражнение «напугало до чертиков многих людей, — позже сказал Кэмпбэлл, — потому что последствия того, что эта команда смогла сделать, были довольно многообещающими.7

Позже, когда военные руководители были проинформированы об учениях, они предположили, что красная команда использовала секретные инструменты для атаки, и были удивлены, узнав, что АНБ использовало те же методы, что и любой подросток-хакер.

В следующем году группа подростков ворвалась в военные сети, используя те же самые низкоуровневые методы, в деле, которое получило название Операция Солнечный Восход. Злоумышленники, похитившие конфиденциальные данные с пятисот систем, оказались двумя калифорнийскими подростками, подстрекаемыми израильским хакером по имени Эхуд Таненбаум. В то время Министерство обороны провело две военные кампании – в Боснии и Герцеговине и Ираке. Вторжение, по мнению военных специалистов, было очень похожим на то, что сделали бы вражеские нападающие, если бы они пытались получить преимущество на поле боя. Заместитель министра обороны Джон Хамре, по сути, считал, что эти атаки «могут быть первыми выстрелами настоящей кибервойны, возможно, со стороны Ирака».8 Это были реальные военные игры, которые подчеркнули трудность в нахождении отличий между государственными нападениями и атаками простых подростков, испытывающих свои возможности. «Все что мы выучили в «операции Приемник, мы переучили в Солнечном Восходе», — позже заключил Хамре. «Нет ничего лучше, чем реальный опыт».9

Настоящий урок, однако, произошел немного позже, когда Хамре созвал собрание, чтобы обсудить вторжение, и оглядел комнату, заполненную двумя дюжинами людей, которые спрашивали: «Кто здесь главный?», «Кто отвечает за нашу безопасность?» и понял, что в случае с кибератаки, никто, видимо, не был ответственным. Шок от осознания этого факта привел к созданию в декабре 1998 года совместной целевой группы – Computer Network Defense (JTF-CND), первой военной группы, которой было поручено выяснить, как все-таки защитить военные сети.10

Оперативная группа, возглавляемая Кэмпбеллом, представляла собой пеструю группу, состоящую из пары летчиков-истребителей ВВС и флота, офицера морской пехоты, нескольких рейнджеров, пилота подводной лодки, сотрудников разведки и нескольких контрактников. Один офицер описал их как «несколько парней в летных куртках… и кучка гражданских лиц в галстуках».11 Лишь немногие из них были IT-шниками, знавшими толк в сетях. Первоначально у них не было ни офиса, ни вспомогательного персонала, и им приходилось работать в трейлерах на стоянках. Но со временем группа выросла до более чем 150 человек.

Их миссия состояла в разработке доктрин и методов защиты сетей Министерства обороны от нападения, но прежде чем начать, им нужны были ответы на два вопроса: должны ли они разработать структуру типа NORAD для защиты гражданской критической инфраструктуры? И что насчет нападения? «Мы все уже жаждем перейти в режим атаки», — вспоминает Маркус Сакс, армейский инженер, один из первых членов оперативной группы. «Все думают о потенциале запуска кибероружия… Мы хотим пойти по этому пути и как бы выяснить, насколько сильно может измениться нападение с п цифрового оружия».

Это была эпоха хакерских конференций, таких как Def Con и HOPE, две конференции, проводимые в Лас-Вегасе и Нью-Йорке, которые стали популярными форумами для хакеров и исследователей, на которых те могут обсудить дыры в безопасности и хакерские инструменты.13 ФБР и другие разведывательные службы каждый год под прикрытием скрывались на Def Con, поэтому Сакс решил тоже поприсутствовать и, так сказать, открыть глаза на возможности того, какие возможности может предоставить эта конференция для военных. Но оперативной группе было приказано сбавить обороты, так как военные еще не были готовы к наступательным операциям. «Еще не были проработаны юридические вопросы», — объясняет Сакс.

Однако была и другая причина для осторожности. Кибероружие – это оружие, из которого вы стреляете, и оно никуда не исчезает. Кто-нибудь может поднять его и выстрелить прямо в тебя», — говорит Сакс. «Это была очень серьезная причина, для того, чтобы не начинать его использование».

В то время Сакс не знал, что в прошлом году министр обороны уже дал АНБ полномочия начать разработку методов компьютерного сетевого нападения(CNA), задача, которую шпионское агентство приняло в качестве расширения своих существующих обязанностей в области радиоэлектронной борьбы, которые включали глушение вражеских радиолокационных систем и уничтожение каналов связи.14 АНБ считало, что его технические гении могут сыграть решающую роль на зарождающемся цифровом поле боя.

Преимущества цифрового боя перед классической войной были очевидны, писало АНБ во внутреннем информационном бюллетене в 1997 году.15 В эпоху телевизионных войн, когда изображения мешков для трупов давали не давали забыть людям насколько суровы реалии войны, кибервойна в свою очередь предлагала хорошую альтернативу, которую будет намного легче воспринимать людям. Но были и другие преимущества, отмеченные в докладе: низкая стоимость для проведения таких кампаний, «гибкая база развертывания», где «быть в пределах досягаемости» цели вовсе не обязательно, а также разнообразный и постоянно расширяющийся набор целей по мере компьютеризации все более и более важных систем.

Шпионское агентство, по сути, еще за десять лет до Stuxnet начало рассматривать наступательные возможности, предоставляемые растущей зависимостью мира от компьютерных систем управления в критической инфраструктуре. Другая статья в том же бюллетене предлагала построить карту для отслеживания технологий, которые уже были на полках магазинов, а также тех, которые все еще были «огоньком в глазах инженеров», чтобы в последствии развить возможный спектр атак.16 В бюллетене также предлагалось каталогизировать все общедоступные хакерские инструменты — уже доступные для использования вирусы, логические бомбы, трояны и бэкдоры. Эти мощные инструменты, «если они будут эффективно использоваться», отметил автор, «могут быть чрезвычайно разрушительными для информационной инфраструктуры любой страны».17 Это включало, однако, и инфраструктуру США. «Итак… прежде чем вы начнете думать об этой богатой целями среде», — предупреждал информационный бюллетень агентства, — «помните, что генерал Кастер тоже был в богатой мишенями среде!».18

Однако, несмотря на очевидный интерес к проведению цифровых атак, юридические вопросы продолжали вызывать недоумение. Весной 1999 года, когда силы НАТО сбрасывали бомбы на Югославию, Ассоциация Военно-Воздушных Сил созвала в Техасе закрытый симпозиум для обсуждения возможностей того, что все еще называлось «информационной войной». Генерал Джон Джампер, командующий ВВС США в Европе, сказал собравшимся, что, хотя информационная война и вызывает ощущение захвата «неприкосновенной инфраструктуры» противника, военных там еще не было. Кибероружие на тот момент все еще оставалось в основном лабораторным оружием, и единственная информационная война, которая велась в тот момент, происходила между юристами, политиками, и военными лидерами в Вашингтоне, которые все еще спорили о значимости и законности сетевых атак.19 Джампер сказал собравшимся: «Я представляю себя возле того же самого стратегического стола, где у вас есть пилот истребителя, пилот бомбардировщика, агенты специальных операций и бойцы информационной войны. Когда вы идете вниз по списку целей, каждый из них по очереди поднимает руку говоря: «я могу взять эту цель на себя». Когда вы доберетесь до информационного воина, он скажет: «я могу взять эту цель, но сначала я должен вернуться в Вашингтон и получить президентское одобрение».20

Однако это начало меняться в 2000 году, когда оперативная группа Пентагона по сетевой обороне внезапно получила указание добавить наступательные операции к своей миссии и разработать доктрину их использования. Изменение фокуса деятельности также привело к изменению названия. Вместо Joint Task Force–Computer Network Defense они стали называться Joint Task Force–Computer Network Operations. Внешне это изменение было незаметным, чтобы не привлекать внимания, говорит Сакс, но внутренне оно сигнализировало о готовности военных начать серьезно планировать наступательные операции.

Перед целевой группой теперь постоянно стояло множество вопросов. Была кибератака военной акцией или тайной операцией? Каковы были требования для проведения подобных атак? Уничтожение компьютерных систем связи казалось очевидной задачей для наступательной операции, но как насчет саботажа систем управления вооружением?21 И кто будет ответственным за проведение таких операций? До тех пор, пока ВВС нуждались в уничтожении вражеских радиолокационных систем, они вынуждены были работать совместно с группой радиоэлектронной борьбы АНБ. Но АНБ было разведывательным агентством, основной задачей которого был перехват информации. Вывод из строя компьютеров, контролировавших артиллерийскую систему, больше походил на работу боевых подразделений, а не компьютерных.

С добавлением наступательной миссии к оперативной группе генерал-майор Джеймс Д. Брайан стал новым командующим оперативной группы. Но заместитель министра обороны Хамре дал ясно понять, что оборона по-прежнему является приоритетом группы, и что наступательные операции должны быть просто вспомогательными к обычным операциям, а не заменой им.

 По крайней мере так было до теракта 11 сентября, о которых вспоминал Брайан как о «изменивших наши приоритеты». Наступательные операции внезапно приобрели большее значение, и впервые группа начала подходить к наступательным кибератакам так, как подходила к кинетическим – как к средству уничтожения целей, а не просто использования компьютеров для сбора разведданных. «Мы действительно обратились к военному командованию и запросили у них список целей», — вспоминал он позже. «И мы действительно прошли через процедуру взвешивания, анализа и определения приоритетов целей в глобальном масштабе.22

Наступательные операции США продвинулись еще дальше в 2003 году, когда Пентагон разработал секретную «Карту информационных операций», направленную на превращение информационной войны в основную военную компетенцию наравне с воздушными, наземными, морскими и специальными операциями.23 В секретном докладе, опубликованном с изменениями несколько лет спустя, отмечалось, что уже ведется всеобъемлющий процесс оценки возможностей кибероружия и шпионских инструментов и разработки политики их использования. Последнее подразумевает собой попытку определить, какой уровень манипулирования данными или системами считать нападением или применением силы, а какой квалифицировать как простой сбор разведданных. Какие действия могут быть законно предприняты в целях самообороны и какой уровень атрибуции необходим, прежде чем Соединенные Штаты смогут нанести ответный удар? Кроме того, могут ли Соединенные Штаты использовать «невольные хосты» для запуска атаки, то есть прохождение через другие системы или управление ими для атаки противника, если в результате невольный хост столкнется с возмездием?

В 2004 году, чтобы учесть это повышенное внимание к наступательным операциям, Министерство обороны разделило свои наступательные и оборонительные кибероперации на два подразделения, что для многих стало сигналом начала милитаризации киберпространства. Оборонительное подразделение стало называться Объединенной оперативной группой по глобальным сетевым операциям, а наступательное подразделение – Объединенным функциональным компонентом командования кибердействий. Последний размещался в Форт-Миде, на родине АНБ, но находился под стратегическим командованием США и руководством генерала морской пехоты Джеймса Э. Картрайта. Но в следующем году, как говорят некоторые, действительно начался «культ наступления» — когда генерал Кит Александр занял пост директора АНБ после генерала Майкла Хайдена, и акцент на разработке кибероружия для ведения войны значительно усилился. Все это происходило параллельно разработке операции «Олимпийские игры» и Stuxnet.

Шесть лет спустя, в мае 2010 года, когда Stuxnet был уже широко распространен на компьютерах по всему миру и был готов к своему разоблачению, Пентагон объединил свои оборонительные и наступательные кибероперации под новым киберкомандованием США. Новое подразделение по-прежнему входило в состав Стратегического командования США, но находилось под командованием директора АНБ Александра, что давало лидеру агентства беспрецедентные полномочия как в разведывательных операциях, так и в кибератаках. Через три месяца после создания Киберкомандования США Пентагон официально признал киберпространство «пятой сферой» ведения военных действий после авиации, суши, моря и космоса.

Однако все это было лишь формальным признанием деятельности, которая так или иначе велась уже в течение десятилетия. Однако из-за секретного характера наступательных операций общественность имела лишь незначительные намеки на эти действия, которые понемногу просачивались в публику на протяжении многих лет.

Например, в конце 90-х годов в Косово силы НАТО, возможно, использовали определенные кибертехнологии «для искажения изображений, которые», по словам Джона Аркиллы, работавшего в то время в Стратегическом командовании США, «создавали сербские интегрированные системы ПВО».24 Президент Клинтон также, как сообщается, одобрил тайную кибероперацию, направленную против финансовых активов президента Югославии Слободана Милошевича в европейских банках, хотя существуют противоречивые заявления, которые ставят этот факт под сомнение.25 В 2003 году однако, когда аналогичная кибератака была предложена для замораживания финансовых активов Саддама Хусейна, министр финансов США отклонил ее, опасаясь, что подобная атака может иметь непоправимые последствия для других финансовых счетов на Ближнем Востоке, в Европе и Соединенных Штатах.26

В 2007 году США помогли Израилю с кибератакой, которая сопровождала бомбардировку комплекса Аль-Кибар в Сирии, предоставив разведданные о потенциальных уязвимостях в сирийских системах обороны. Как отмечалось ранее, они вывели из строя сирийскую радиолокационную станцию вблизи турецкой границы, комбинируя использование электронных помех и высокоточных бомб. Но, если верить аналитикам американской разведки, израильтяне взломали систему ПВО Сирии, дополнительно используя бортовую технологию для «электронной атаки воздух-земля», а затем проникли еще глубже в систему через компьютерные коммуникации.27 В недавнем докладе Управления подотчетности правительства США атаки типа «воздух-земля» описываются как полезные для достижения «в противном случае недоступных сетей», которые не могут быть достигнуты через проводные соединения.28

В 2011 году, во время гражданского восстания в Ливии, также велись разговоры об использовании кибератак для разрыва военных линий связи этой страны и создания помех системам раннего предупреждения в обнаружении военных самолетов НАТО. Однако план был отвергнут в связи с недостатком времени на его подготовку. Потребность в более длинном времени подготовки является одним из главных недостатков цифровых операций – разработка атаки, которая параллельно не зацепит невинных граждан, требует предварительной разведки и планирования.

Совсем недавно утечки от бывшего системного администратора АНБ Эдварда Сноудена предоставили некоторые из самых обширных взглядов на тайные кибероперации правительства в его борьбе с терроризмом. Документы описывают элитные хакерские силы АНБ в Форт-Миде и региональных центрах в Джорждии, Техасе, Колорадо и Гавайях, которые предоставляют Киберкомандованию США инструменты и методы атаки, необходимые для контртеррористических операций. Но правительственные кибервоины также сотрудничали с ФБР и ЦРУ в проведении цифровых шпионских операций, включая оказание помощи ЦРУ в отслеживании целей для его кампании по уничтожению беспилотников.

Чтобы выследить Хасана Гуля, соратника Усамы бен Ладена, который был убит в результате удара беспилотника в 2012 году, АНБ развернуло «арсенал инструментов кибершпионажа», чтобы, согласно документам Сноудена, полученным Washington Post, захватить контроль над ноутбуками, прослушивать аудиофайлы, и отслеживать радиопередачи – все для того, чтобы определить, где Гуль может остановится ночью.30 А с 2001 года, АНБ также проникло в широкий спектр систем, используемых партнерами Аль-Каиды в Йемене, Африке и других местах для сбора разведданных, которые они не могли получить через программы массового сбора данных от интернет-компаний, таких, как Google и Yahoo, или от сетей подводных кабелей и интернет-узлов.

Однако подозреваемые в терроризме – не единственные цели АНБ. В последние годы также увеличилось количество операций против национальных противников. В 2011 году АНБ провело 231 наступательную кибероперацию против других стран, три четверти из которых, согласно документам, были обозначены как «первоочередные цели», такие как Иран, Россия, Китай и Северная Корея. В рамках секретной программы стоимостью 652 миллиона долларов под кодовым названием GENIE АНБ, ЦРУ и специальные военные оперативные группы внедрили десятки тысяч цифровых жучков в компьютеры и маршрутизаторы по всему миру для эксплуатации компьютерных сетей, или CNE (взлом компьютерных сетей для передачи информации). Некоторые из них устанавливаются удаленно, остальные же требуют физического доступа для установки – ЦРУ или ФБР перехватывают поставки оборудования от производителей и розничных продавцов, чтобы внедрить в них вредоносное ПО или установить поддельные чипы до того, как они достигнут покупателя. Жучки или имплантаты работаю как «спящие клетки организма» — они могут включаться и выключаться по желанию оператора, и производить сбор данных только тогда, когда это необходимо.31 Большинство имплантатов создаются специальном отделом АНБ и имеют кодовые названия, такие как UNITEDDRAKE и VALIDATOR. Они предназначены для открытия бэкдора, через который хакеры АНБ могут удаленно исследовать зараженные системы и все устройства, которые взаимодействуют с ними, а также устанавливать дополнительные инструменты для извлечения из них огромных объемов данных. Имплантаты, как утверждается, были созданы таким образом, чтобы выживать в системах на протяжении многих лет и продолжать работать даже при обновлении программного обеспечения жертвы, которые обычно уничтожают их.32 В 2008 году АНБ имело 22 252 имплантата, установленных в системах по всему миру. К 2011 году это число возросло к 68 975, а в 2013 агентство рассчитывало установить 85 тысяч имплантатов, планируя довести этот показатель до миллиона. Но такое большое количество имплантатов создало для АНБ проблему. С таким их количеством, скрывающимся в системах по всему миру, шпионское агентство банально не могло воспользоваться всеми машинами, находящимися под контролем. Согласно документам Сноудена, в 2011 году, шпионы АНБ могли в полной мере использовать только 10% зараженных ими машин. Чтобы исправить это, агентство планировало автоматизировать процесс с помощью новой системы под кодовым названием TURBINE, которая, как утверждается, способна управлять миллионами имплантатов одновременно.33

Однако все эти операции – от Косово до Сирии и Ливии, а также разоблаченные в документах Сноудена – были сосредоточены на краже или изменении данных, или использовании кибертехнологий, которые помогали доставить физическое оружие к цели. Ни одна из них не была проведена как полноценная замена классическим физическим атакам. Это и было тем фактором, который сделал Stuxnet настолько принципиально другим и новым.

Stuxnet стоит особняком как единственная кибератака, которая привела к физическому уничтожению системы. Но есть намеки на то, что Соединенные Штаты готовились и к другим подобным атакам. Согласно сверхсекретной президентской директиве, просочившейся через Сноудена, в октябре 2012 года президент Обама приказал высокопоставленным сотрудникам национальной безопасности и разведки подготовить список иностранных целей – «систем, процессов и инфраструктур» — для возможной кибератаки.34 Точно неизвестно, действительно Соединенные Штаты были намерены проводить атаки, или просто строили планы на случай возможного конфликта. Но такие операции, как отмечалось в директиве, могут предоставить «нетрадиционные и уникальные» возможности «для достижения национальных целей США по всему миру практически без предупреждения цели и с потенциальными последствиями, варьирующимися от безобидных до вполне серьезных повреждений».

Всплеск наступательных операций и их планирование сопровождался таким же всплеском спроса на квалифицированных IT специалистов и средства атаки, необходимые АНБ для проведения этих операций. Хотя большинство имплантатов, используемых АНБ, разрабатываются их собственными силами в отделе TAO, в 2013 году АНБ также выделило 25,1 миллиона долларов на «тайные закупки уязвимостей программного обеспечения» у частных поставщиков – то есть небольших фирм и крупных кибероборонных подрядчиков, которые составляют новый промышленный военный комплекс, питающий серый рынок уязвимостей нулевого дня.35 Эта тенденция в правительственном аутсорсинге наступательных киберопераций видна в объявлениях о вакансиях, которые стали появляться последние годы от подрядчиков из сферы кибербезопасности, ищущих, например, «разработчиков кибератак», или опытных специалистов в «анализе программного обеспечения на наличие уязвимостей и разработке кода эксплойта». Один из проектов подрядчика из сферы кибербезопасности Northrop Grumman смело описывал «захватывающий и быстро развивающийся Научно-исследовательский проект» для «наступательной операции в киберпространстве», который не оставлял при этом никакой двусмысленности в отношении характера работы. Другие более тонко заявляют о своих намерениях, например, листинг Booz Allen Hamilton, подрядчика, на которого работал Сноуден в АНБ, искал «целевого аналитика цифровых сетей» для разработки эксплойтов «для операционных систем персональных компьютеров и мобильных устройств, включая Android, BlackBerry, Iphone и Ipad». Во многих вакансиях в числе требуемых навыков упоминаются как CND (защита компьютерных сетей), так и CNA (атаки на компьютерные сети), подчеркивающие, что проводимые исследования можно использовать как для улучшения безопасности систем, так и для их атаки.

Кто эти люди, которые заполняют эти рабочие места? Иногда это такие люди как Чарли Миллер, математик, упомянутый в главе 7, который был завербован АНБ для взлома кодов и компьютеров. А иногда это бывшие хакеры, разыскиваемые правоохранительными органами за взлом правительственных систем США, которых нанимают за их способность сделать то же самое, только на стороне государства. Нехватка высококвалифицированных кандидатов в профессиональных рядах, которые могут удовлетворить требования для элитных киберотрядов, привела к тому, что военные и разведывательные службы начали посещать хакерские конференции, такие как Def Con, где им, возможно, придется простить прошлые проступки хакера и немного снизить свои требования относительно офисной одежды и пирсинга, чтобы привлечь самых отборных специалистов. Один хакер, нанятый правительственным подрядчиком, поделился с интервьюером о своем беспокойстве, из-за того, что его история взлома правительственных систем США помешает ему работать с федералами, но кадровая компания, которая наняла его, «похоже, не заботилась о том, что всего пару лет назад я взламывал собственное государство или курил травку».36

Он описал часть работы, которую он проделал в составе команде из пяти тысяч сотрудников, работавших в здании без опознавательных знаков в невзрачном офисном комплексе в Вирджинии. Рабочим было запрещено приносить в здание мобильные телефоны или другую электронику, и даже оставлять их в своем автомобиле.   

Как только он был принят на работу, компания сразу дала ему список программ, которые он должен был взломать. Он быстро нашел базовые уязвимости во всех программах из списка. Его группа, по его словам, имела в своем распоряжении огромное хранилище уязвимостей нулевого дня – «десятки тысяч готовых к использованию багов» в программных приложениях и операционных системах для любой конкретной атаки. «Буквально, если вы можете назвать программу или контроллер, у нас есть эксплойты на любой случай», — утверждал хакер. Их не беспокоили патчи, потому что для каждой уязвимости, исправленной ее разработчиком, у них имелась другая, которая заменит ее. «Мы новая армия», — сказал он, — «Тебе может не нравится, что делает армия, но ты все равно хочешь, чтобы она у тебя была».37

 Это расширение правительственных операций по поиску уязвимостей освещает важный вопрос, который мало рассматривался, когда целевая группа Министерства обороны впервые разрабатывала свою наступательную доктрину десять лет назад. Этот вопрос даже сегодня получает мало общественного внимания и вообще не обсуждался в Конрессе – то есть этические вопросы и вопросы безопасности вокруг накопления эксплойтов и уязвимостей нулевого дня. Накапливая эксплойты нулевого дня для использования правительством в атаках, вместо того, чтобы передавать информацию о дырах поставщикам для исправления, правительство поставило владельцев критической инфраструктуры и пользователей компьютеров в Соединенных Штатах под угрозу атаки со стороны хакеров, корпоративных шпионов и иностранных разведывательных служб, которые, несомненно, обнаружат эти уязвимости и будут использовать их для своих собственных операций.

Как отмечалось ранее, когда исследователи обнаруживают уязвимости, они обычно раскрывают их публично или в частном порядке ее разработчику. Делается это для того, чтобы патч можно было распространить среди максимального количества пользователей. Но в случае с военными и разведывательными службами, в случае если в операции им требуется уязвимость нулевого дня, исправить уязвимость, это последнее что они хотят сделать. Вместо этого они держат кулачки и надеются, чтобы эту уязвимость не обнаружили до того, как они ее используют. «Если вы создали целую операцию, основанную на существовании одной уязвимости, черт, вы только что потеряли систему, в которую вы, возможно, вложили миллионы долларов и тысячи человеко-часов», — сказал Энди Пеннингтон, консультант по кибербезопасности из K2Share на конференции в 2011 году. Пеннингтон – бывший офицер систем вооружения ВВС США, чья работа робота до выхода на пенсию заключалась в обзоре новых кибертехнологий и разработке для ВВС оружия нового поколения.38 «Вы ж не собираетесь нанять команду исследователей, чтобы найти уязвимость, а затем выложить ее в сеть, чтобы все видели, пытаетесь ли вы разработать атаку на нее», — заявил он позже в интервью. «Мы вкладываем в выявление уязвимостей миллионы долларов, а все для того, чтобы использовать их и сохранять наше тактическое преимущество».

Но эта правительственная модель, в основе которой лежит удержание всех в уязвимом положении, чтобы в случае необходимости атаковать несколько целей – эквивалент отказа от вакцинации всего населения, чтобы заразить вирусом несколько выбранных людей.

Вполне вероятно, что, используя в Stuxnet целых четыре уязвимости нулевого дня для атаки на системы в Иране, хакеры, или компьютерные специалисты другого государства также использовали их для своих целей. «Наивно полагать, что пускай даже и с недавно обнаруженным нулевым днем вы будете единственным в мире, кто его открыл» — утверждает Говард Шмидт, бывший координатор Белого Дома по кибербезопасности и бывший исполнительный директор Microsoft. «Будь то другое правительство, исследователь, или продавец эксплойтов, вы можете быть единственным владельцем уязвимости несколько часов, возможно, дней, но не надейтесь, что это будет продолжаться долго».40

Уязвимость .LNK, которую использовал Stuxnet, была известна группе Zlob еще в 2008 году, за два года до того, как ее использовали в Stuxnet. Уязвимость диспетчера очереди печати также была известной и доступной для эксплуатации любым человеком.41 Кто знает, как долго другие нулевые дни, используемые в Stuxnet, могли быть известны и использованы другими хакерами в их атаках? В 2007 году, Immunity, кибероборонная фирма во Флориде, определила, что среднестатистический эксплойт нулевого дня остается необнаруженным на протяжении 348 дней, перед тем, как его обнаружат в системах. Наиболее длинная продолжительность жизни уязвимости нулевого дня составляет приблизительно три года.42 Сегодня ситуация не сильно отличается: средняя продолжительность жизни нулевого дня составляет десять месяцев, наиболее живучим удается скрываться в среднем до двух с половиной лет.43

Вскоре после занятия должности в 2009 году президент Обама объявил, что кибербезопасность в целом и обеспечение безопасности критической инфраструктуры в частности, являются главными приоритетами для его администрации. Но сокрытие информации об уязвимостях в американских системах, с тем, чтобы их можно было использовать против иностранных систем, создает раскол в правительстве, сталкивает агентства, которые копят и эксплуатируют нулевые дни, с теми, кто, как Министерство внутренней безопасности, должен помочь обеспечить безопасность и защиту критической инфраструктуры США и правительственных систем.

В своем выступлении на конференции 2011 года Энди Пеннингтон признал, что в правительстве существуют «конкурирующие интересы», когда речь заходит об уязвимостях. Но, добавил он, когда правительство находит уязвимости, которые оно хочет эксплуатировать, оно использует «скоординированное раскрытие уязвимостей» — своего рода ограниченное раскрытие – чтобы «облегчить оборону Соединенных Штатов» таким образом, чтобы при этом правительство сохраняло свою возможность атаковать. Он также добавил, что Министерство обороны «очень тесно сотрудничает с Microsoft», а также производителями систем управления, чтобы своевременно сообщать им об уязвимостях, обнаруженных в их системах. «Но я хотел бы еще раз подчеркнуть, что цель состоит в том, чтобы справиться с этим… чтобы мы могли поддерживать операции». С этой целью ми хотели бы быть «очень рассудительными в том, что вы раскрываете и как это фиксируется СМИ».44 Хотя он не уточнил, что означает ограниченное раскрытие информации, некоторые специалисты предположили, что речь идет о предоставлении информации об уязвимостях администраторам Министерства обороны – с целью принятия ими шагов для защиты военных систем от атак – все еще скрывая ее от поставщика и общественности. Сообщается также, что Microsoft заранее уведомляет правительство и частные компании о новых дырах в безопасности, обнаруженных в ее программном обеспечении, чтобы помочь правительству принять меры по защите своих систем до появления патча. Но это также может послужить удобной подсказкой АНБ, чтобы удалить любые эксплоиты, уже используемые для атаки на эту уязвимость до того, как Microsoft раскроет ее публично, или наоборот, быстро эксплуатировать машины, имеющие эту уязвимость, перед тем, как она будет исправлена.45

Грег Шаффер, бывший помощник министра внутренней безопасности сообщил Национальному общественному радио, что Министерство внутренней безопасности, которое помогает защитить невоенные системы правительства, иногда получает помощь «от организаций, которые работают над наступательными миссиями.46

Другой чиновник из Министерства внутренней безопасности, однако, говорит, что он не может вспомнить, чтобы «когда-либо видел уязвимость, поступившую к нам от Министерства обороны… Мы хотели бы чтобы было раскрыто как можно больше уязвимостей, чтобы обеспечить нам наилучшую оборонительную позицию». Но хотя отсутствие такой информации было неприятным фактом, он признал, что было бы неправильно со стороны правительства сохранять свою способность атаковать противника во вред критическим инфраструктурам и менее значимым системам страны.47

Хотя информация об уязвимостях может не передаваться от наступательных подразделений к обороняющим подразделениям для их исправления, все же бывают случаи, когда уязвимости, обнаруженные обороняющейся стороной, передавались наступательной стороне. Такое может произойти, например, для того, чтобы убедиться, что уязвимость в системе управления, уже эксплуатируемой АНБ или другими агентствами, не была обнаружена и исправлена. Бывший чиновник Министерства внутренней безопасности сказал, что этот «процесс поиска уязвимостей», как его называют, для систем управления, начался спустя некоторое время после того, как в 2007 году был проведен тест генератора Аврора. С тех пор уязвимости, которые правительственные исследователи находят в системах управления, проверяются специальной комиссией, с целью убедиться, что их раскрытие не навредит текущим операциям. «Если кто-то использует их… в законных целях… ну, мы должны уравновесить необходимость его раскрытия, исходя из ценности того, чтобы оставить ее открытой на некоторое время», — сказал бывший чиновник.

Этот процесс принятия решений в правительстве имеет давнюю традицию. Например, во время Второй мировой войны, когда англичане взломали шифр немецкой Энигмы и обнаружили, что союзные конвои были немецкой целью, им пришлось взвесить преимущества перенаправления конвоя для его сохранения, — и таким образом дать понять немцам, что их шифр был взломан – против стоимости жертвования конвоем, чтобы продолжать использовать критически важный источник разведданных.

Процесс принятия решения США включает в себя Центральный комитет, состоящий из представителей различных министерств и ведомств – Министерства обороны, Министерства юстиции, Государственного департамента, Министерства внутренней безопасности, Белого дома и разведывательного сообщества – и построен по образу другого процесса, разработанного Комитетом по иностранным инвестициям в Соединенных Штатах, известного как процесс КИИСШ, который взвешивает последствия иностранных инвестиций в США для национальной безопасности.

В случае с уязвимостями программного обеспечения, если правительственные исследователи обнаруживают дыру, например, в системе безопасности ПЛК, они предоставляют результаты исследования комитету, чтобы узнать, заинтересован ли кто-то в ее существовании. «Каждый имеет право голоса в отношении воздействия на компании или системы, от раскрытия уязвимости или нет», — говорит один чиновник. «Все это делается по электронной почте в секретной сети, где все возвращаются с ответом «да» или «нет». И если кто-то говорит «да», мы садимся и обсуждаем этот вопрос. «Если все говорят «нет», то мы просто продолжаем вести наш обычный процесс раскрытия уязвимостей».

На вопрос, передавало ли Министерство внутренней безопасности когда-либо информацию об уязвимостях наступательной стороне, с целью их эксплуатирования, он ответил «нет». Но признал, что сам акт обсуждения уязвимостей Комитетом принятия решений может непреднамеренно дать идеи о новых уязвимостях и их использовании. Хотя он говорит, что никогда не слышал, чтобы кто-то в комитете обращался к представителям систем промышленного управления с просьбой не раскрывать информацию о уязвимости с целью ее использования, он признал, что такие разговоры, вероятно, никогда не прозвучат так открыто. «Скорее всего они молча делают заметки, и мы никогда не узнаем, разработали ли они эксплойт для конкретной уязвимости, или нет», — сказал он.

Сноски, ссылки и используемая литература: 

1. Джон Аркилла и Дэвид Ронфельдт, “Cyberwar Is Coming!” опубликованная в 1993 году и перепечатана как Глава 2 в книге Аркиллы и Ронфельдта под названием In Athena’s Camp: Preparing for Conflict in the Information Age (RAND, 1997).

2. Он обращался к PBS Frontline в 2003 году для своего шоу «CyberWar!» Интервью доступно по адресу: http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/arquilla.html.

3. Операция была сорвана системным администратором по имени Клифф Столл, который обнаружил атаку, исследуя источник 75-центового несоответствия счетов. Столл рассказал свою историю в своей уже ставшей классической книге The Cuckoo’s Egg: Tracking a Spy Through a Maze of Computer Espionage (New York: Doubleday, 1989).

4. Джонатан Унджед-Томас, “How Datastream Cowboy Took U.S. to the Brink of War,” Toronto Star, 1 января, 1998.

5. Информационная война включала в себя не только наступательные и оборонительные кибероперации, но и психологические операции, радиоэлектронную борьбу и физическое уничтожение информационных целей.

6. 39-страничная книга повествует об истории 609-й эскадрильи. Копия книги под названием 609 IWS: A Brief History Oct. 1995–June 1999, была опубликована по запросу FOIA и доступна по адресу: http://www.securitycritics.org/wp-content/uploads/2006/03/hist-609.pdf.

7. Джон «Суп» Кэмпбэлл выступал в рамках дискуссии под названием “Lessons from Our Cyber Past: The First Military Cyber Units,” в Атлантическом совете, 5 марта 2012 года. Кэмпбэлл был первым командиром Объединенной оперативной группы по защите компьютерных сетей в декабре 1998 года, а затем был главным советником директора ЦРУ по военным вопросам. Стенограмму дискуссии можно найти по адресу: http://www.atlanticcouncil.org/news/transcripts/transcript-lessons-from-our-cyber-past-the-first-military-cyber-units.

8. Брэдли Грэм, “U.S. Studies a New Threat: Cyber Attack,” Washington Post, 24 мая, 1998.

9. Смотрите предыдущую сноску.

10. Некоторая информация о первой целевой группе и истории кибердеятельности военных взята с интервью в марте 2012 года с Джейсоном Хили, главой инициативы по кибер-государственному управлению в Вашингтоне, округ Колумбия, и первоначальным членом первой целевой кибергруппы военных. Хили также рассказывает некоторые истории киберконфликта в книге, которую он редактировал, пожалуй, лучшая книга для изучения данной ситуации. Смотрите A Fierce Domain: Conflict in Cyberspace, 1986 to 2012 (Cyber Conflict Studies Association, 2013).

11. Генерал-Майор Джеймс Д. Брайан, командующий-основатель JTF-Computer Network Operations, говорил на конференции “Lessons from Our Cyber Past: The First Military Cyber Units.”

12. Эта и другие цитаты Сакса взяты из интервью автора, март 2012 года.

13. «HOPE» означает Hackers on Planet Earth. 

14. Радиоэлектронная борьба, которая относится к Первой мировой войне, включает в себя использование электромагнитной и направленной энергии для управления электромагнитным спектром для отказа работы вражеских систем. Компьютерные сетевые атаки, напротив, определяются как действия, направленные на нарушение, изменение, ухудшение или уничтожение информации, хранящейся на компьютерах и компьютерных сетях в соответствии с директивой Министерства обороны 3600.1.

15. “IO, IO, It’s Off to Work We Go,” Cryptolog: The Journal of Technical Health (Spring 1997): 9. Cryptolog – это внутренний секретный ежеквартальный информационный бюллетень, выпускаемый сотрудниками АНБ и предназначенный для них же, который включает в себя все: от обзоров книг до профилей сотрудников и технических статей по интересующим темам. В 2013 году агентство рассекретило выпуски, опубликованные в период с 1974 по 1990 года, и опубликовало их публично, хотя некоторые из них все еще редактируются. Архив доступен по адресу: http://www.nsa.gov/public_info/declass/cryptologs.shtml.

16. “Thoughts on a Knowledge Base to Support Information Operations in the Next Millennium,” Cryptolog: The Journal of Technical Health (Spring 1997): 32.

17. Уильям Б. Блэк-младший, “Thinking Out Loud About Cyberspace,” Cryptolog: The Journal of Technical Health (Spring 1997): 4.

18. Отредактировано автором, “IO, IO, It’s Off to Work We Go.”

19. Уильям М. Аркин, “A Mouse that Roars?” Washington Post, 7 июня, 1999.

20. В 1999 году Управление генерального юрисконсульта Министерства обороны изучило ряд существующих договоров и международных законов и пришло к выводу, что не существует ни одного международно-правового принципа или свода законов, которые бы четко регулировали вид киберопераций, предлагаемых военными. Управление генерального юрисконсульта Министерства обороны, оценка международно-правовых вопросов в информационных операциях, опубликованная в мае 1999 года, доступна по адресу: http://www.au.af.mil/au/awc/awcgate/dod-io-legal/dod-lo-legal.pdf.

21. В качестве примера того, насколько системы вооружения зависят от программного обеспечения: во время операции «Буря в пустыне» в 1991 году система противоракетной обороны Patriot, установленная в Дахране, Саудовская Аравия, не смогла перехватить ракеты Скад из-за неполадки программного обеспечения в системе управления, которая заставила ее искать ракеты в неправильном месте. В результате атаки погибли 28 американских солдат. Смотрите “Software Problem Led to System Failure at Dhahran, Saudi Arabia,” Управление подотчетности правительства США, 4 февраля 1992 г., доступно по адресу: http://www.gao.gov/products/IMTEC-92-26.

22. Джеймс Д. Брайан, “Lessons from Our Cyber Past.”

23. “The Information Operations Roadmap,” датированная 30 октября 2003 года, 74-страничный отчет, который был рассекречен в 2006 году, хотя страницы, посвященные компьютерным сетевым атакам, сильно отредактированы. Документ доступен по адресу: http://information-retrieval.info/docs/DoD-IO.html.

24. Интервью Аркиллы с Frontline в его шоу «CyberWar!» В статье Washington Post указывается, что атаки на компьютеры, контролирующие системы ПВО в Косово, были произведены с самолетов, а не наземными специалистами. Брэдли Грэм, “Military Grappling with Rules for Cyber,” Washington Post, November 8, 1999.

25. Джеймс Райзен, “Crisis in the Balkans: Subversion; Covert Plan Said to Take Aim at Milosevic’s Hold on Power,” New York Times, June 18, 1999. В статье Washington Post говорится, что этот план так и не осуществился. «Мы прошли через муштру выяснения того, как мы будем делать некоторые из этих киберопераций, если вообще будем делать», — слова одного из старших военных офицеров газете. «Пока что мы не приступили ни к одной из них». Грэм, “Military Grappling with Rules for Cyber.”

26. Джон Маркофф и Х. Санкер, “Halted ’03 Iraq Plan Illustrates US Fear of Cyberwar Risk,” New York Times, August 1, 2009. Согласно словам Ричарда Кларка, именно министр финансов наложил на него вето. Смотрите, Ричард Кларк и Роберт Нэйк, Cyber War: The Next Threat to National Security and What to Do About It (New York: Ecco, 2010), 202–3. В целом страны соблюдают негласное соглашение против манипулирования финансовыми системами и счетами из-за беспокойства по поводу дестабилизирующего воздействия, которое оно может оказать на глобальный рынок и экономику. 

27. Дэвид А. Фулгам, Роберт Уолл и Эми Батлер, “Israel Shows Electronic Prowess,” Aviation Week, 25 ноября, 2007. Эта статья больше недоступна на сайте Aviation Week, но полностью сохранилась на сайте http://www.warsclerotic.wordpress.com/2010/09/28/israel-shows-electronic-prowess.

28. “Electronic Warfare: DOD Actions Needed to Strengthen Management and Oversight,” опубликовано Управлением подотчетности США в июле 2012 года. 

29. Эрик Шмидт и Том Шенкер, “US Debated Cyberwarfare in Attack Plan on Libya,” New York Times, 17 октября, 2011. 

30. Грег Миллер, Джули Тейт и Бартон Геллман, “Documents Reveal NSA’s Extensive Involvement in Targeted Killing Program,” Washington Post, 16 октября, 2013.

31. Бартон Геллман и Эллен Накасима, “U.S. Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011, Documents Show,” Washington Post, 30 августа, 2013.

32. АНБ достигает этого, устанавливая имплантат в BIOS машин, а также в основной загрузочной записи – основные части жесткого диска, которые не стираются, когда программное обеспечение на компьютере обновляется или удаляется. Смотрите Graphic: The NSA’s Spy Catalog,” Spiegel Online, доступно по адресу: http://www.spiegel.de/international/world/a-941262.html.

33. Один раз АНБ и шпионское агентство Соединенного Королевства, или же GCHQ, использовали изощренный метод под названием Quantum Insert для взлома компьютеров бельгийских телекоммуникационных работников с целью получения доступа к телекоммуникационной сети и маршрутизатору, который компания использовала для обработки трафика пользователей мобильных телефонов. Атака заключалась в использовании высокоскоростных серверов, установленных АНБ в ключевых точках коммутации, чтобы перехватить серфинг-трафик системных администраторов, работавших на компанию. Шпионские агентства сначала собирали обширные пласты информации о сотрудниках – адреса их электронных почт, IP-адреса и возможные привычки серфинга – затем высокоскоростные серверы следили за запросами от машин сотрудников на определенные веб-страницы, такие, как страница профиля жертвы в LinkedIn. Когда жертва пыталась получить доступ к странице LinkedIn, сервер перехватывал запрос до того, как он достигал LinkedIn, и передавал пользователю поддельную страницу, с которой на его компьютер попадало вредоносное ПО. Оказавшись в машине системного администратора, шпионы могли использовать его учетные данные, чтобы получить доступ к другим частям телекоммуникационной сети, и взломать маршрутизатор. 

34. Гренн Гринвальд и Юэн МакАскилл, “Obama Orders US to Draw up Overseas Target List for Cyber-Attacks,” Guardian, 7 июня, 2013. В октябре 2012 года была опубликована 18-страничная президентская директива №20, в которой наступательные операции называются операциями наступления с кибер-элементами.

35. Геллман и Накасима, “US Spy Agencies Mounted 231 Offensive Cyber-Operations.”

36. Роджер А. Граймс, “In His Own Words: Confessions of a Cyber Warrior,” InfoWorld, 9 июля, 2013.

37. Смотрите предыдущую ссылку. 

38. Пеннингтон выступал на конференции посвященной промышленным системам управления в 2011 году. Спонсором конференции является Министерство внутренней безопасности. 

39. Интервью автора, ноябрь 2011 года.

40. Джозеф Мэнн, “Special Report: US Cyberwar Strategy Stokes Fear of Blowback,” Reuters, 10 мая, 2013, доступно по адресу: http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

41. Смотрите Главу 6, где уже упоминалось, как были обнаружены эти две уязвимости, до того, как их использовали разработчики Stuxnet в своей атаке.

42. Самнер Лемон, “Average Zero-Day Bug Has 348-Day Lifespan, Exec Says,” IDG News Service, 9 июля, 2007, доступно по адресу: http://www.computerworld.com/s/article/9026598/GV9Jm2u7rmsCe65wKzPTw5jtS38n2tVEGiifespan_exec_says.

43. Роберт Лемос, “Zero-Day Attacks Long-Lived, Presage Mass Exploitation,” Dark Reading, 18 октября, 2012, доступно по адресу: https://www.darkreading.com/vulnerabilities%E2%80%94threats/zero-day-attacks-long-lived-presage-mass-exploitation/d/d-id/1138557. Исследование проводилось компанией Symantec.

44. Пеннингтон, Industrial Control Systems–Joint Working Group Conference, 2011.

45. Майкл Райли, “U.S. Agencies Said to Swap Data with Thousands of Firms,” Bloomberg, 14 июня, 2013, доступно по адресу: http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html.

46. Том Гьелтен, “Stuxnet Raises ‘Blowback’ Risk in Cyberwar,” Morning Edition, NPR, 2 ноября, 2011, доступно по адресу: http://www.npr.org/2011/11/02/141908180/stuxnet-raises-blowback-risk-in-cyberwar.

47. Интервью автора, 2012.

Очень злой админ
Очень злой админ Автор статьи

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *