На тихия кибер фронт
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

На тихия кибер фронт

На тихия кибер фронт

Калина Калчева
5240 прочитания

© (cc) Wikimedia Commons


В дигиталната ера обаче (и след официалния край на Студената война) бдителността на много от хората, боравещи със секретна информация, е дотолкова притъпена, че тя е почти подарявана на "врага". За сметка на това, е много по-трудно да бъде защитен огромния обем клaсифицирана информация, пазена на компютри (с достъп до интернет ), отколкото аналоговите засекретени папки.

В последните шест месеца все по-открито се говори, че американската администрация и бизнес са станали жертва на огромен брой кибер атаки, за които не са достатъчно подготвени.

Wall Street Journal даде гласност на поредния случай на източване на секретна информация онлайн. Хакери са успели да достигнат данни относно военната разработка на стойност 300 милиарда долара - стелт самолета пето поколение F-35 Lightning II. Става въпрос за детайли относно дизайна и електрониката на машината, в създаването на която си партнират САЩ, Великобритания и други членки на НАТО. Именно дистанционното сътрудничество е една от слабостите, която хакерите са използвали. Поне една от успешните атаки е била осъществена в Турция. Нещо повече откраднатата информация е била криптирана, което затруднява точното изчисляване на щетите. Източникът на атаката не може да бъде установен със сигурност, но според бивши служители на Пентагона най-вероятно става въпрос за Китай.

В началото на месеца Wall Street Journal, позовавайки се на анонимни източници, предупреди, че хакери са проникнали в системата контролираща електрическата мрежа на САЩ. Данните за ключовата инфраструктура сами по себе си са от изключително значение. По неприятното е, че е бил вграден софтуер, който да бъде използван в бъдеще примерно за блокиране на функциите на електропреносната система. Злосторниците най-вероятно отново са от Китай или Русия.

Доклад на Пентагона, публикуван през март ("Military Power of the People's Republic of China"), ясно заявява, че китайските военни сили са постигнали устойчив резултат в развиването на кибер оръжия.

По време на администрацията на президента Буш бе плануван 17 - милиарден план за подобряване на кибер сигурността. Пораженията от подобно източване на информация, за съжаление, могат да са много по-големи отколкото можем да си представим.

В дигиталната ера обаче (и след официалния край на Студената война) бдителността на много от хората, боравещи със секретна информация, е дотолкова притъпена, че тя е почти подарявана на "врага". За сметка на това, е много по-трудно да бъде защитен огромния обем клaсифицирана информация, пазена на компютри (с достъп до интернет ), отколкото аналоговите засекретени папки.


Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове

7 коментара
  • 1
    Avatar :-|
    MM

    "квалифицирана информация" - стига сте се излагали. Едно че думата е сбъркана, но по-важно е че на български това значи "Секретна информация". Защо трябва да се каже нещо на английски за да си придаде важност авторът? Криворазбрана цивилизация или просто неграмотност/неинформиранст...

  • 2
    Avatar :-|
    Peter

    Администрацията на БУШ планува? По-скоро "Администрацията на Буши плануваше" или "администрацията на Обама планува".

  • 3
    e_mil avatar :-|
    tamada

    В полето "Фотограф" под снимката, трябва да попълвате името на фотографа, а не сайта от който сте я копирали. Когато фотографът е неизвестен, както е в случая или пишете името на агенцията, която го представлява (примерно Shutterstock, iStockPhoto и т.н.) или лиценза под който се разпространява. В Wikipedia ясно пише, че снимката е под Public domain, значи трябва да пишете "Обществено достояние".

  • 4
    Avatar :-|
    ....

    запетайкаджии ... няма какво да коментират та взели правопис и имена на фотографи да коментират. на всяка манджа меродия ... та и аз. до номер 2: седи иси ясно изписано че по нейно време (на администрацията на буш) е БИЛ плануван такъв проект.

    оффтопик. мене кво ме "еня" международното положение като нии тука немоим си управим агентите. какво остава за света?

  • 5
    nick11 avatar :-|
    Николай_1

    Ако аз бях автор на тази , иначе безспорно интересна статия , щях да я озаглавя:
    „ И ДА И НЕ „
    ДА Защото:
    ‘’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’
    Кражи документации F 35 не било
    22 апреля 2009

    Lenta.ru. Крупнейшая оборонная корпорация Lockheed Martin опровергла информацию о компьютерном взломе разработок истребителя F-35, сообщает агентство Bloomberg. Компании неизвестно о каких-либо успешных кибератаках против самого дорогостоящего оружейного проекта Пентагона, а опубликованную в газете The Wall Street Journal информацию Lockheed Martin считает ошибочной.

    Во вторник WSJ сообщила, что кибершпионам удалось взломать защиту проекта, который называется Joint Strike Fighter (JSF) и оценивается в 300 миллиардов долларов. Кроме того, в публикации WSJ говорилось о заметно участившихся в последние полгода кибератаках на сети Пентагона, других американских ведомств и частных корпораций.

    По данным газеты, полученным от бывших и действующих сотрудников американской администрации, злоумышленникам удалось скопировать несколько терабайт информации о дизайне и компьютерных системах F-35 Lightning II - истребителя-бомбардировщиа пятого поколения, который должен сменить различные модели самолетов, стоящие на вооружении США и их союзников. Главным разработчиком F-35 является Lockheed Martin.

    "Мы полагаем, что статья в Wall Street Journal ошибочна в том, что касается успешных кибернетических атак против программы F-35. Насколько нам известно, хищений секретной информации не было ни разу", - заявила представитель Lockheed Martin Шерил Эмерин (Cheryl Amerine). Эмерин сказала, что компания, как и правительство США, постоянно подвергается нападениям хакеров и для борьбы с ними приняты серьезные меры.

    Представитель Пентагона Брайан Уитмэн (Bryan Whitman) во вторник тоже объявил, что о каких-либо утечках секретной информации о F-35 ничего не знает.
    ‘’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’

    И НЕ защото:
    ‘’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’
    F-35. «США испытывают отчаянную нехватку кибер-специалистов для защиты информации» - Роберт Гейтс (ПЕРЕВОДНЫЙ)
    22 апреля 2009 г.


    Как сообщает aviationweek.com, подозрения, что в атаках на электронную документацию истребителя пятого поколения F-35 неизвестные злоумышленники использовали китайские интернет-сети, не подтверждаются, заявил представитель компании Lockheed Martin.

    Компания заявила, что сообщения о том, что были успешные кибер-атаки на F-35 также не соответствует действительности. Тем не менее это заявление было дополнено оговоркой, что на «сети постоянно ведутся кибер-атаки». Представитель Пентагона заявил, что пока не было особых проблем. Этот ответ последовал на статью в Wall Street Journal .

    Генерал-лейтенант ВВС США Роберт Элдер (Robert Elder) говорит, что в Кибер-Центре ВВС есть проблемы с обеспечением безопасности сетей.

    «Самолет F-35 имеет сотни поставщиков, которые должны работать в единой сети, и потому вы должны построить такой способ обмена информацией, защищенный от внешних просмотров. Если вы отправляете письмо по электронной почте, то должны знать, что вашу почту может просматривать кто-то чужой, и что вы этого, естественно, не хотите», подчеркивает генерал.

    Официальные лица США не раз заявляли, что интернет-среда Китая является чем-то вроде «Дикого Запада», где любой может делать все, что ему заблагорассудится, не опасаясь вмешательства властей. Они также заявляли, что хакеры, шпионы и преступники из Восточной Европы и России регулярно используют Китай для своих целей.

    Существует необходимость обучения ведению кибер-войны персонала американских вооруженных сил. Эта проблема привлекает особое внимание министра обороны Роберта Гейтса (Robert Gates).

    Шеф Пентагона на встрече со слушателями Колледжа ВВС на авиабазе Максвелл предупреждал их: «Кибер-война будет одной из важных сторон современного вооруженного конфликта. Нам отчаянно не хватает людей, которые имеют большой потенциал в этой области».

    По его словам, сегодня США ежегодно готовят 80 специалистов в сфере кибер-защиты, а в 2011 году их количество возрастет в четыре раза. Эта проблема является первоочередной для кибер-школ Пентагона.

    ‘’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’

  • 6
    Avatar :-|
    NYC

    Computer Spies Breach Fighter-Jet Project Article
    Comments (143)
    more in Tech »Email Printer Friendly Share:
    Yahoo Buzz
    facebook
    MySpace
    LinkedIn
    Digg
    del.icio.us
    NewsVine
    StumbleUpon
    Mixx
    Text Size
    By SIOBHAN GORMAN, AUGUST COLE and YOCHI DREAZEN
    WASHINGTON -- Computer spies have broken into the Pentagon's $300 billion Joint Strike Fighter project -- the Defense Department's costliest weapons program ever -- according to current and former government officials familiar with the attacks.

    Similar incidents have also breached the Air Force's air-traffic-control system in recent months, these people say. In the case of the fighter-jet program, the intruders were able to copy and siphon off several terabytes of data related to design and electronics systems, officials say, potentially making it easier to defend against the craft.

    The latest intrusions provide new evidence that a battle is heating up between the U.S. and potential adversaries over the data networks that tie the world together. The revelations follow a recent Wall Street Journal report that computers used to control the U.S. electrical-distribution system, as well as other infrastructure, have also been infiltrated by spies abroad.

    View Full Image

    US Air Force
    HACKING VICTIM: Spies are said to have stolen data on the F-35 Lightning II fighter. Here, the plane undergoes flight testing over Texas.
    Attacks like these -- or U.S. awareness of them -- appear to have escalated in the past six months, said one former official briefed on the matter. "There's never been anything like it," this person said, adding that other military and civilian agencies as well as private companies are affected. "It's everything that keeps this country going."

    Many details couldn't be learned, including the specific identity of the attackers, and the scope of the damage to the U.S. defense program, either in financial or security terms. In addition, while the spies were able to download sizable amounts of data related to the jet-fighter, they weren't able to access the most sensitive material, which is stored on computers not connected to the Internet.

    Former U.S. officials say the attacks appear to have originated in China. However it can be extremely difficult to determine the true origin because it is easy to mask identities online.

    A Pentagon report issued last month said that the Chinese military has made "steady progress" in developing online-warfare techniques. China hopes its computer skills can help it compensate for an underdeveloped military, the report said.

    The Chinese Embassy said in a statement that China "opposes and forbids all forms of cyber crimes." It called the Pentagon's report "a product of the Cold War mentality" and said the allegations of cyber espionage are "intentionally fabricated to fan up China threat sensations."

    Question of the Day
    Vote: How big a role will cyberspying have in future geopolitical conflicts?Major role | Minor role | No role

    Join the discussion.From the Archive
    Electricity Grid in U.S. Penetrated By Spies
    04/08/09The U.S. has no single government or military office responsible for cyber security. The Obama administration is likely to soon propose creating a senior White House computer-security post to coordinate policy and a new military command that would take the lead in protecting key computer networks from intrusions, according to senior officials.

    The Bush administration planned to spend about $17 billion over several years on a new online-security initiative and the Obama administration has indicated it could expand on that. Spending on this scale would represent a potential windfall for government agencies and private contractors at a time of falling budgets. While specialists broadly agree that the threat is growing, there is debate about how much to spend in defending against attacks.

    The Joint Strike Fighter, also known as the F-35 Lightning II, is the costliest and most technically challenging weapons program the Pentagon has ever attempted. The plane, led by Lockheed Martin Corp., relies on 7.5 million lines of computer code, which the Government Accountability Office said is more than triple the amount used in the current top Air Force fighter.

    Six current and former officials familiar with the matter confirmed that the fighter program had been repeatedly broken into. The Air Force has launched an investigation.

    Pentagon officials declined to comment directly on the Joint Strike Fighter compromises. Pentagon systems "are probed daily," said Air Force Lt. Col. Eric Butterbaugh, a Pentagon spokesman. "We aggressively monitor our networks for intrusions and have appropriate procedures to address these threats." U.S. counterintelligence chief Joel Brenner, speaking earlier this month to a business audience in Austin, Texas, warned that fighter-jet programs have been compromised.

    Foreign allies are helping develop the aircraft, which opens up other avenues of attack for spies online. At least one breach appears to have occurred in Turkey and another country that is a U.S. ally, according to people familiar with the matter.

    Joint Strike Fighter test aircraft are already flying, and money to build the jet is included in the Pentagon's budget for this year and next.

    Computer systems involved with the program appear to have been infiltrated at least as far back as 2007, according to people familiar with the matter. Evidence of penetrations continued to be discovered at least into 2008. The intruders appear to have been interested in data about the design of the plane, its performance statistics and its electronic systems, former officials said.

    The intruders compromised the system responsible for diagnosing a plane's maintenance problems during flight, according to officials familiar with the matter. However, the plane's most vital systems -- such as flight controls and sensors -- are physically isolated from the publicly accessible Internet, they said.

    The intruders entered through vulnerabilities in the networks of two or three contractors helping to build the high-tech fighter jet, according to people who have been briefed on the matter. Lockheed Martin is the lead contractor on the program, and Northrop Grumman Corp. and BAE Systems PLC also play major roles in its development.

    Lockheed Martin and BAE declined to comment. Northrop referred questions to Lockheed.

    The spies inserted technology that encrypts the data as it's being stolen; as a result, investigators can't tell exactly what data has been taken. A former Pentagon official said the military carried out a thorough cleanup.

    Fighting online attacks like these is particularly difficult because defense contractors may have uneven network security, but the Pentagon is reliant on them to perform sensitive work. In the past year, the Pentagon has stepped up efforts to work with contractors to improve computer security.

    Investigators traced the penetrations back with a "high level of certainty" to known Chinese Internet protocol, or IP, addresses and digital fingerprints that had been used for attacks in the past, said a person briefed on the matter.

    As for the intrusion into the Air Force's air-traffic control systems, three current and former officials familiar with the incident said it occurred in recent months. It alarmed U.S. national security officials, particularly at the National Security Agency, because the access the spies gained could have allowed them to interfere with the system, said one former official. The danger is that intruders might find weaknesses that could be exploited to confuse or damage U.S. military craft.

    Military officials declined to comment on the incident.

    In his speech in Austin, Mr. Brenner, the U.S. counterintelligence chief, issued a veiled warning about threats to air traffic in the context of Chinese infiltration of U.S. networks. He spoke of his concerns about the vulnerability of U.S. air traffic control systems to cyber infiltration, adding "our networks are being mapped." He went on to warn of a potential situation where "a fighter pilot can't trust his radar."

  • 7
    nick11 avatar :-|
    Николай_1

    От двадесетина години насам стана пределно ясно , че който краде технологии , автоматично сам се поставя в позицията на вечно догонващ.
    Нещо повече - в хода на постоянните кражби , крадящият навлиза неусетно в капана на крадените технологии , които го "вкарват" в коловоз , при който в повечето случаи , влизане има , излизане няма.
    Примерът с кражбата на програмното осигуряване и машинните комплекси за изготвяне на безшумни винтове за ПЛАРБ-овете /подводни атомни лодки с ракетно базиране/ , в началото на 80-те години от страна на ГРУ-СССР , е станал христоматиен със своята категоричност за безмислието , в крайна сметка , от такива кражби.
    ГРУ израходва само около $ 2 000 000 за подкупи и шпионска дейност , провеждайки по блестящ начин кражбата на свръх-секретната техология - софтуер и апаратура с цена надминаваща $12 000 000 000 , отнела няколко години научно-развойна дейност и милиони човеко-часове висококфалифициран труд на програмисти и инженери.
    След кражбата се е оказало обаче , че е трябвало да "откраднат" и целите държави , от които с откраднали технологиите , заедно с хората и въздуха , който тези хора дишат.
    Всичко е свързано на този свят.


Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

Още от Капитал

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност.