• Теги
    • избранные теги
    • Люди76
      • Показать ещё
      Компании65
      • Показать ещё
      Страны / Регионы46
      • Показать ещё
      Международные организации10
      • Показать ещё
      Разное68
      • Показать ещё
      Формат2
      Показатели2
      Издания14
      • Показать ещё
      Сферы2
Кит Александер
20 ноября, 18:45

Юрий Бялый о возможных перестановках в военно-разведывательной элите США

Президенту США Бараку Обаме направлена рекомендация уволить главу Агентства национальной безопасности Майкла Роджерса в виду последних провалов в работе ведомства. Соответствующие предложения переданы главой Пентагона Эштоном Картером и директором Национальной разведки Джеймсом Клеппером в субботу 19 ноября сообщает агентство Рейтерс, со ссылкой на собственные источники в ведомствах.При этом уточняется, что рекомендации были направлены в адрес главы Белого дома еще в прошлом месяце.Агентство напоминает, что Майкл Роджерс был назначен главой АНБ для исправления серьезных недочетов в работе ведомства, связанных с масштабными утечками информации и «делом Сноудена». Однако уже после назначения Роджерса главой ведомства состоялся еще ряд крупных скандалов.Кроме того, Майкл Роджерс совмещает работу в АНБ с руководством Киберкомандованием и глава Пентагона выразил недовольство ведущейся США борьбой в киберпространстве против Исламского государства (организация запрещена в России).Сообщается также, что в минувший четверг Майкл Роджерс встретился с будущим президентом США Дональдом Трампом в Нью-Йорке, не уведомив о предстоящей встрече руководство Белого дома, чем вызвал недовольство американских чиновников.По сообщениям американских СМИ кандидатура Роджерса рассматривается Дональдом Трампом на пост главы Национальной разведки. При этом действующий глава ведомства уже подал прошение об отставке.Должность директора Национальной разведки США была учреждена в конце 2004 года во время президентского срока Джорджа Буша для координации и управления Национальным разведывательным сообществом, в которое входят 17 различных государственных учреждений, включая Центральное разведывательное управление. До создания должности директора Национальной разведки его функции фактически выполнял директор ЦРУ.Агентство национальной безопасности входит в Разведывательное сообщество США на правах независимого члена и обладает автономией, в частности, директор Национальной разведки не имеет права вмешиваться в его работу. Назначение АНБ состоит в радиотехнической и электронной разведывательной работе, а также защите электронных коммуникаций государства от вмешательства и несанкционированного доступа извне.В 2013 году бывший сотрудник АНБ и ЦРУ Эдвард Сноуден опубликовал документы, свидетельствующие о тотальной глобальной слежке АНБ через коммуникационные электронные сети за гражданами и лидерами других стран, в том числе союзников США.Комментарий эксперта Юрия БялогоВопрос о контроле в Национальной Разведке, Агентстве национальной безопасности (АНБ) и Киберкомандовании США – является крайне острым для всех американских администраций. Во-первых, это вопрос внешней и внутренней политики. Электронные разведывательные мощности Киберкомандования и АНБ (программы «ПРИЗМ», «Эшелон» и др.), как подчеркивают многие аналитики, всегда были направлены на киберслежку не только вовне Америки, но и внутри страны. Причем киберслежка охватывает все сферы электронных коммуникаций, от действий против терроризма до личной жизни граждан, от политики до экономики.Многие эксперты не без оснований считают, что накопленные АНБ компрометирующие данные о зарубежных и американских политиках, бизнесменах, общественных деятелях и т.д. являются одним из важнейших инструментов американского неявного внешне- и внутри-политического влияния и контроля.Хотя скандалы, связанные с разоблачениями Эдварда Сноудена, заставили АНБ официально заявить о том, что киберслежка внутри страны Агентством прекращена, ряд крупных американских и международных организаций, включая «Эмнести Интернешнл», «Хьюман Райт Уотч» и «Американский ПЕН-центр», в связи с этой киберслежкой судятся с АНБ уже несколько лет. Во-вторых, это вопрос оборонного и разведывательного бюджета. Хотя конкретные уровни бюджетных трат на киберразведывательные программы засекречены, известно, что АНБ получает «львиную долю» этих трат размером десятки миллиардов долларов. Таким образом, элитно-политическое влияние АНБ – и как очень «богатой» и к тому же секретной (то есть не подлежащей полноценному контролю Конгресса) госслужбы, и как «банка» важнейшей стратегической политической информации, – трудно переоценить. Потому посты директора АНБ и Киберкомандования, которые сейчас совмещает адмирал Майкл Роджерс (и которые совмещал его предшественник, генерал Кит Александер), в американской иерархии политического влияния оказываются одними из ключевых.Сейчас проигравшая выборы «команда Хиллари Клинтон» пытается, во-первых, руками действующего президента Обамы убрать из АНБ и Киберкомандования потенциального «ренегата» Роджерса, предлагающего свои услуги победившей «команде Дональда Трампа» и, во-вторых, скорее всего, намерена помочь Обаме устроить из отставки Роджерса политический скандал, который воспрепятствует назначению Роджерса Директором Национальной разведки в администрации Трампа.Источник — ИА «Красная весна»http://rossaprimavera.ru/news/pentagon-i-cru-poprosili-obamu-uvolit-glavu-anb

16 ноября, 09:40

У семи нянек дитя без глаза. А у шестнадцати - без двух.

Ни одно из 16 разведывательных ведомств США не смогло предугадать выход Британии из ЕвросоюзаНи одно из 16 разведывательных ведомств США не смогло предугадать выход Британии из ЕвросоюзаНапомним разведслужбы ВС США: Агентство национальной безопасности (АНБ), Разведывательное управление Министерства обороны (РУМО), Разведывательный корпус сухопутных сил, Разведывательное управление ВМС, Управление разведки, наблюдения и рекогносцировки ВВС, Разведывательное управление морской пехоты, Национальное управление геопространственной разведки, Национальное управление воздушно-космической разведки. После 11 сентября 2001 года входивший в ЦРУ Национальный центр США по борьбе с терроризмом решением конгресса получил межведомственный статус. Всем разведывательным ведомствам, а их в Соединенных Штатах 16, было вменено в обязанность обмениваться информацией, в том числе с правоохранительными органами на местах. Ранее это запрещалось – якобы ради неприкосновенности личной жизни американцев.Всем руководит посолСамое тесное сотрудничество все спецслужбы США традиционно осуществляли с Великобританией. В Лондоне на постоянной основе работают около 70 офицеров американской разведки. В основном это представители военных аппаратов во главе с атташе по вопросам обороны, имеющим прямой выход на первых лиц в Пентагоне и Уайтхолле, и военными атташе трех видов вооруженных сил США – армии, ВВС и ВМС. Военные атташе видов вооруженных сил являются сотрудниками соответствующих разведок.Резидентура РУМО (как и ЦРУ) расположена в посольстве США в Лондоне на площади Гросвенор и занимается главным образом контактами с английскими коллегами и организацией вербовки. Но кроме этого есть еще два офиса разведки. Один, региональный центр ЦРУ в Западной Европе, – непосредственно в Лондоне, перебазированный сюда из Парижа в начале 70-х. Второй находится в пригороде, это база для подготовки специалистов по проведению подрывных операций в Африке и на Ближнем Востоке.Все разведструктуры замыкаются на посла США в стране, который, таким образом, является непосредственным руководителем и организатором деятельности американских рыцарей плаща и кинжала в Британии. Он всегда в курсе тех спецмероприятий и операций, которые проводятся на территории Альбиона. Послу докладываются все разведданные, через него идет шифрованная переписка и собираемая дипломатами информация. Наиболее важные донесения просматриваются и подписываются им лично.По соглашениям между Великобританией и Соединенными Штатами оперативным работникам различных резидентур, действующим в обеих странах, разрешено собирать информацию, обрабатывать ее и использовать как в своих, так и в партнерских интересах. Не секрет, что под видом сотрудничества американцы еще и вмешиваются в британскую политику, чем занимаются чуть ли ни с момента создания ЦРУ.Школа «Энигмы»В Великобритании сбором разведывательной информации занимаются четыре организации. Наиболее крупная из них – штаб правительственной связи, который отвечает за сбор, обработку и анализ разведывательной информации, получаемой из радиоэлектронных источников. Он учрежден на базе правительственной школы кодов и шифров, которая в военное время располагалась в Блетчли-парке (Бакингемшир) и занималась расшифровкой кодов. В годы Второй мировой более шести тысяч сотрудников школы работали над немецкими и итальянскими шифрами. Здесь была создана первая в мире ЭВМ, использовавшаяся для чтения закодированных сообщений. Операция ULTRA, в ходе которой удалось полностью расшифровать коды немецкой машины «Энигма», стала наиболее успешной. Считается, что Уинстон Черчилль вел военные действия в Северной Африке только на основе сведений, полученных из перехвата немецких данных.После войны штаб правительственной связи располагался сначала в Исткоуте на северо-западе Лондона, а с 1953 года имел два комплекса около Челтнема. В первом, на Окли Приорс-роуд, размещаются административный и вычислительный центры, во втором, в Бенхолл-парке, находятся в основном лаборатории, а также исключительно важный отдел по связи с АНБ. Договор 1947 года по радиоэлектронной разведке заложил основу англо-американского союза в этой области.Штаб и АНБ занимают на мировом рынке ведущие позиции по производству оборудования для расшифровки кодов и перехвата каналов связи, и это положение они намерены сохранить. Вашингтон и Лондон запрещают экспорт, если фирма-производитель не передаст правительству всю относящуюся к заказу документацию, что служит препятствием для приобретения криптографической техники развивающимися странами. Руководство штабом правительственной связи осуществляется совместно британским Минобороны и Министерством иностранных дел и по делам Содружества. Директор штаба, как правило, является заместителем главы внешнеполитического ведомства.Спецслужба Би-би-сиСотрудники директората по радиоэлектронным операциям и разработке заданий имеют дело с сообщениями, перехваченными сетью станций слежения, расположенных на территории Великобритании и за границей. Их общее количество неизвестно, засвечены те, что находятся в ФРГ, Турции, Омане, Гибралтаре, на Кипре и острове Вознесения. Все получаемые материалы анализируются для идентификации источника каждого сообщения и установления новых деталей обстановки, например наращивания военных приготовлений. Понятно, что многие из перехватываемых сообщений закодированы, и в таких случаях материалы (в копиях) направляются в отдел «Н» штаба правительственной связи, который проводит дешифрирование.Специалисты штаба разработали передатчик, работающий по принципу «мгновенного выстрела», что позволяет очень быстро отправлять большой объем информации за короткий отрезок времени. Такие передатчики – стандартное оборудование специальной воздушно-десантной службы (САС) и используются также МИ-6, получающей от штаба правительственной связи разнообразную техническую помощь.В британских подразделениях радиоэлектронной разведки работают десятки тысяч человек. Только в штабе правительственной связи в Челтнеме заняты около восьми тысяч сотрудников. Затраты на содержание всего комплекса составляют около 500 миллионов фунтов стерлингов в год. Штаб предоставляет сведения, необходимые для планирования и осуществления тайных операций, а также обеспечивает подразделения, ими занимающиеся, средствами связи. Согласно международному праву почти вся работа штаба незаконна.При этом он не контролирует передачи гражданских радиостанций, этим занимается корпорация Би-би-си, расположенная в Кавершэм-парке, – крупнейшая организация, следящая за эфиром других стран. Подобные операции Би-би-си начала в 1933 году, после того как правительство запросило подробные сведения о радиопередачах итальянских радиостанций на арабские страны.Сегодня функции службы слежения Би-би-си состоят в прослушивании передач иностранных радиостанций и составлении сообщений о их содержании. Из четырехсот с лишним сотрудников, работающих в Кавершэм-парке, около 120 занимаются именно прослушкой. Ежедневно они контролируют примерно 400 сводок новостей, комментариев и сообщений более чем из 34 стран. Основные усилия в прежние времена направлялись на передачи стран Варшавского договора, а в настоящее время – России и союзных с нами государств. Под пристальным вниманием остаются некоторые развивающиеся страны. До иранской революции и ввода частей советских войск в Афганистан службы слежения Би-би-си использовали четыре монитора, которые контролировали вещание на фарси, дари, пушту. Затем их число возросло до 12, а Иран получил равный с Россией статус, его передачи слушаются 24 часа в сутки.Тайные новобранцыНекоторое время назад Пентагон начал реформировать военную разведку. В первую очередь предусматривается увеличение численности сотрудников РУМО за рубежом. За ближайшую пятилетку их количество, в том числе и под прикрытием (прежде всего дипломатическим), планируется довести примерно до 1600 человек. Сейчас в РУМО за границей насчитывается около 500 оперативных работников.Минобороны США собирается обеспечить более тесное взаимодействие РУМО с ЦРУ и командованием специальных операций (СОКОМ). Приоритетами в деятельности станут слежение за исламистскими группировками в Африке и на Ближнем Востоке, поставками Северной Кореей и Ираном оружия другим государствам и модернизация китайских вооруженных сил. По сути речь идет о быстром превращении военного разведывательного управления США в специальную агентурную сеть. Это ведомство все чаще нанимает гражданских лиц среди университетских преподавателей или бизнесменов в стратегически важных с военной точки зрения регионах. Резко увеличило штат и ЦРУ: за последние 11 лет департамент по борьбе с терроризмом расширился с 300 до 2000 человек. Но в отличие от ЦРУ деятельность военной разведки конгрессом фактически не контролируется.Деньги на расширение РУМО входят в общие расходы Минобороны США. Но некоторые планы Пентагон не афиширует. Речь, в частности, об увеличении числа шпионов и разделении задач между ЦРУ и РУМО. Это вызвано прежде всего плохой подготовкой сотрудников военной разведки, из-за чего они часто проваливали операции или выполняли их только на бумаге. Притчей во языцех стали дурные привычки: американские джеймсы бонды злоупотребляют алкоголем, слабо знают языки, толком не умеют вербовать агентов, анализировать документы.На учебной базе ЦРУ в штате Вирджиния с недавних пор ведется подготовка оперативников нового подразделения РУМО – Службы тайных операций (Defense Clandestine Service – DCS). После учебы они направляются в Афганистан, Ирак, в кризисные страны Африки и Латинской Америки. В пятилетней перспективе DCS станет одним из ведущих департаментов РУМО.С января 2012 года в США действует документ под названием Sustaining U. S. Global Leadership: Priorities for 21 Century Defense. В нем сказано, что усиление КНР в долгосрочной перспективе может повлиять на экономику и безопасность США. Ключевые моменты в принятой военной стратегии США сводятся к относительному уменьшению численности американских вооруженных сил при одновременной концентрации бюджетных ресурсов на развитии спутников и беспилотников. Также предполагается переориентация ресурсов на Азиатско-Тихоокеанский регион. Из этого можно сделать вывод, что документ, усиливающий присутствие США в АТР, и реформа РУМО – звенья одной цепи. Нынче КНР – центральный противник Соединенных Штатов.Прокололись на КлинтонОсобняком стоит Агентство национальной безопасности (National Security Agency – NSA). Это подразделение радиотехнической и электронной разведки. Сформировано 4 ноября 1952 года. По числу военнослужащих и вольнонаемных, по размеру бюджета – крупнейшая в США разведструктура.АНБ отвечает за сбор и анализ информации техническими средствами, контроль электронных коммуникаций, учет сетевого трафика. Решает специализированные задачи по получению информации из коммуникационных сетей зарубежных государств путем электронного и радиоперехвата, дешифрирования с применением компьютерной техники. АНБ несет ответственность за защиту коммуникационных сетей госучреждений США от несанкционированного доступа служб РЭР других государств. Прокол со взломом почты Хиллари Клинтон на его совести.Центральная служба безопасности (Central Security Service) – управление МО США, созданное для выработки мер безопасности электронных сетей связи и сотрудничества между АНБ и криптографическими службами МО США. Директор АНБ и начальник ЦСБ является также начальником оперативного штаба психологической войны и РЭБ ВС США. С 2009 года эти должности совмещал генерал Кит Александер (директор АНБ с 2005-го). Деятельность АНБ ограничена радиоэлектронной разведкой и РЭБ, агентство не ведет агентурной работы за рубежом.Должностная категория начальника АНБ – руководящий сотрудник МО США, военнослужащий в чине генерал-лейтенанта или вице-адмирала. Должности заместителей начальника АНБ могут замещаться вольнонаемными гражданскими специалистами МО США. Численность сотрудников и годовой бюджет АНБ – государственная тайна. Штат штаб-квартиры оценивается в 20–38 тысяч человек. Около 100 тысяч специалистов РЭБ, психологической войны и криптографии работают на военных базах США по всему миру.Подготовка специалистов для АНБ осуществляется в Национальном институте криптографии. Это учебное заведение готовит кадры не только для него, но и для нескольких других подразделений Минобороны США. Кроме того, АНБ оплачивает обучение своих сотрудников в ведущих американских колледжах, в том числе военных, и университетах.После БрекситаПосле того, как Британия приняла решение «развестись» с ЕС, американские официальные лица пытаются переосмыслить свою стратегию. По их мнению, наиболее актуальной задачей становится поиск нового надежного и близкого по духу партнера среди европейских столиц. Однако мало кто способен, а тем более согласен столь же активно, как Лондон, влиять на Брюссель во время внутренних споров, отстаивая интересы США. Теперь это тихое дипломатическое давление, в том числе заставлявшее членов НАТО увеличивать расходы на оборону, внезапно уменьшилось. Даже если Великобритания в конечном итоге вновь обретет прежнее влияние на континенте, что довольно спорно, она будет сильно занята собой на протяжении многих лет. Кроме того, Брексит произошел в сложный момент, когда Соединенные Штаты с союзниками обсуждают: что делать с Россией, как вдохнуть новую жизнь в НАТО, как справиться с кризисом мигрантов. Помимо всего прочего существует угроза со стороны «Исламского государства» (запрещенного в РФ). В борьбе с террористами совместная разведка имеет решающее значение. Но теперь с фортелем Британии долгосрочные планы усиления влияния ЕС в своем регионе и на Ближнем Востоке оказались под угрозой. Брексит застал Америку врасплох. Переосмыслением отношений с Европой новому президенту придется заниматься долгие годы. Помогут ли ему в этом спецслужбы США – большой вопрос.Григорий Яковлев, генерал-майор в отставке

14 ноября, 21:55

Бонда нет

Ни одно из 16 разведывательных ведомств США не смогло предугадать выход Англии из Евросоюза.Напомним разведслужбы ВС США: Агентство национальной безопасности (АНБ), Разведывательное управление Министерства обороны (РУМО), Разведывательный корпус сухопутных сил, Разведывательное управление ВМС, Управление разведки, наблюдения и рекогносцировки ВВС, Разведывательное управление морской пехоты, Национальное управление геопространственной разведки, Национальное управление воздушно-космической разведки. После 11 сентября 2001 года входивший в ЦРУ Национальный центр США по борьбе с терроризмом решением конгресса получил межведомственный статус. Всем разведывательным ведомствам, а их в Соединенных Штатах 16 (подробнее – «ВПК», № 45, 2009), было вменено в обязанность обмениваться информацией, в том числе с правоохранительными органами на местах. Ранее это запрещалось – якобы ради неприкосновенности личной жизни американцев.Всем руководит посолСамое тесное сотрудничество все спецслужбы США традиционно осуществляли с Великобританией. В Лондоне на постоянной основе работают около 70 офицеров американской разведки. В основном это представители военных аппаратов во главе с атташе по вопросам обороны, имеющим прямой выход на первых лиц в Пентагоне и Уайтхолле, и военными атташе трех видов вооруженных сил США – армии, ВВС и ВМС. Военные атташе видов вооруженных сил являются сотрудниками соответствующих разведок.“ Бюджет АНБ может составлять от 3,5 до 13 миллиардов долларов, что делает эту спецслужбу самой дорогостоящей в мире ”Резидентура РУМО (как и ЦРУ) расположена в посольстве США в Лондоне на площади Гросвенор и занимается главным образом контактами с английскими коллегами и организацией вербовки. Но кроме этого есть еще два офиса разведки. Один, региональный центр ЦРУ в Западной Европе, – непосредственно в Лондоне, перебазированный сюда из Парижа в начале 70-х. Второй находится в пригороде, это база для подготовки специалистов по проведению подрывных операций в Африке и на Ближнем Востоке.Все разведструктуры замыкаются на посла США в стране, который, таким образом, является непосредственным руководителем и организатором деятельности американских рыцарей плаща и кинжала в Британии. Он всегда в курсе тех спецмероприятий и операций, которые проводятся на территории Альбиона. Послу докладываются все разведданные, через него идет шифрованная переписка и собираемая дипломатами информация. Наиболее важные донесения просматриваются и подписываются им лично.По соглашениям между Великобританией и Соединенными Штатами оперативным работникам различных резидентур, действующим в обеих странах, разрешено собирать информацию, обрабатывать ее и использовать как в своих, так и в партнерских интересах. Не секрет, что под видом сотрудничества американцы еще и вмешиваются в британскую политику, чем занимаются чуть ли ни с момента создания ЦРУ.Школа «Энигмы»В Великобритании сбором разведывательной информации занимаются четыре организации. Наиболее крупная из них – штаб правительственной связи, который отвечает за сбор, обработку и анализ разведывательной информации, получаемой из радиоэлектронных источников. Он учрежден на базе правительственной школы кодов и шифров, которая в военное время располагалась в Блетчли-парке (Бакингемшир) и занималась расшифровкой кодов. В годы Второй мировой более шести тысяч сотрудников школы работали над немецкими и итальянскими шифрами. Здесь была создана первая в мире ЭВМ, использовавшаяся для чтения закодированных сообщений. Операция ULTRA, в ходе которой удалось полностью расшифровать коды немецкой машины «Энигма», стала наиболее успешной. Считается, что Уинстон Черчилль вел военные действия в Северной Африке только на основе сведений, полученных из перехвата немецких данных.После войны штаб правительственной связи располагался сначала в Исткоуте на северо-западе Лондона, а с 1953 года имел два комплекса около Челтнема. В первом, на Окли Приорс-роуд, размещаются административный и вычислительный центры, во втором, в Бенхолл-парке, находятся в основном лаборатории, а также исключительно важный отдел по связи с АНБ. Договор 1947 года по радиоэлектронной разведке заложил основу англо-американского союза в этой области.Штаб и АНБ занимают на мировом рынке ведущие позиции по производству оборудования для расшифровки кодов и перехвата каналов связи, и это положение они намерены сохранить. Вашингтон и Лондон запрещают экспорт, если фирма-производитель не передаст правительству всю относящуюся к заказу документацию, что служит препятствием для приобретения криптографической техники развивающимися странами. Руководство штабом правительственной связи осуществляется совместно британским Минобороны и Министерством иностранных дел и по делам Содружества. Директор штаба, как правило, является заместителем главы внешнеполитического ведомства.Спецслужба Би-би-сиСотрудники директората по радиоэлектронным операциям и разработке заданий имеют дело с сообщениями, перехваченными сетью станций слежения, расположенных на территории Великобритании и за границей. Их общее количество неизвестно, засвечены те, что находятся в ФРГ, Турции, Омане, Гибралтаре, на Кипре и острове Вознесения. Все получаемые материалы анализируются для идентификации источника каждого сообщения и установления новых деталей обстановки, например наращивания военных приготовлений. Понятно, что многие из перехватываемых сообщений закодированы, и в таких случаях материалы (в копиях) направляются в отдел «Н» штаба правительственной связи, который проводит дешифрирование.Специалисты штаба разработали передатчик, работающий по принципу «мгновенного выстрела», что позволяет очень быстро отправлять большой объем информации за короткий отрезок времени. Такие передатчики – стандартное оборудование специальной воздушно-десантной службы (САС) и используются также МИ-6, получающей от штаба правительственной связи разнообразную техническую помощь.В британских подразделениях радиоэлектронной разведки работают десятки тысяч человек. Только в штабе правительственной связи в Челтнеме заняты около восьми тысяч сотрудников. Затраты на содержание всего комплекса составляют около 500 миллионов фунтов стерлингов в год. Штаб предоставляет сведения, необходимые для планирования и осуществления тайных операций, а также обеспечивает подразделения, ими занимающиеся, средствами связи. Согласно международному праву почти вся работа штаба незаконна.При этом он не контролирует передачи гражданских радиостанций, этим занимается корпорация Би-би-си, расположенная в Кавершэм-парке, – крупнейшая организация, следящая за эфиром других стран. Подобные операции Би-би-си начала в 1933 году, после того как правительство запросило подробные сведения о радиопередачах итальянских радиостанций на арабские страны.Сегодня функции службы слежения Би-би-си состоят в прослушивании передач иностранных радиостанций и составлении сообщений о их содержании. Из четырехсот с лишним сотрудников, работающих в Кавершэм-парке, около 120 занимаются именно прослушкой. Ежедневно они контролируют примерно 400 сводок новостей, комментариев и сообщений более чем из 34 стран. Основные усилия в прежние времена направлялись на передачи стран Варшавского договора, а в настоящее время – России и союзных с нами государств. Под пристальным вниманием остаются некоторые развивающиеся страны. До иранской революции и ввода частей советских войск в Афганистан службы слежения Би-би-си использовали четыре монитора, которые контролировали вещание на фарси, дари, пушту. Затем их число возросло до 12, а Иран получил равный с Россией статус, его передачи слушаются 24 часа в сутки.Тайные новобранцыНекоторое время назад Пентагон начал реформировать военную разведку. В первую очередь предусматривается увеличение численности сотрудников РУМО за рубежом. За ближайшую пятилетку их количество, в том числе и под прикрытием (прежде всего дипломатическим), планируется довести примерно до 1600 человек. Сейчас в РУМО за границей насчитывается около 500 оперативных работников.Минобороны США собирается обеспечить более тесное взаимодействие РУМО с ЦРУ и командованием специальных операций (СОКОМ). Приоритетами в деятельности станут слежение за исламистскими группировками в Африке и на Ближнем Востоке, поставками Северной Кореей и Ираном оружия другим государствам и модернизация китайских вооруженных сил. По сути речь идет о быстром превращении военного разведывательного управления США в специальную агентурную сеть. Это ведомство все чаще нанимает гражданских лиц среди университетских преподавателей или бизнесменов в стратегически важных с военной точки зрения регионах. Резко увеличило штат и ЦРУ: за последние 11 лет департамент по борьбе с терроризмом расширился с 300 до 2000 человек. Но в отличие от ЦРУ деятельность военной разведки конгрессом фактически не контролируется.Деньги на расширение РУМО входят в общие расходы Минобороны США. Но некоторые планы Пентагон не афиширует. Речь, в частности, об увеличении числа шпионов и разделении задач между ЦРУ и РУМО. Это вызвано прежде всего плохой подготовкой сотрудников военной разведки, из-за чего они часто проваливали операции или выполняли их только на бумаге. Притчей во языцех стали дурные привычки: американские джеймсы бонды злоупотребляют алкоголем, слабо знают языки, толком не умеют вербовать агентов, анализировать документы.На учебной базе ЦРУ в штате Вирджиния с недавних пор ведется подготовка оперативников нового подразделения РУМО – Службы тайных операций (Defense Clandestine Service – DCS). После учебы они направляются в Афганистан, Ирак, в кризисные страны Африки и Латинской Америки. В пятилетней перспективе DCS станет одним из ведущих департаментов РУМО.С января 2012 года в США действует документ под названием Sustaining U. S. Global Leadership: Priorities for 21 Century Defense. В нем сказано, что усиление КНР в долгосрочной перспективе может повлиять на экономику и безопасность США. Ключевые моменты в принятой военной стратегии США сводятся к относительному уменьшению численности американских вооруженных сил при одновременной концентрации бюджетных ресурсов на развитии спутников и беспилотников. Также предполагается переориентация ресурсов на Азиатско-Тихоокеанский регион. Из этого можно сделать вывод, что документ, усиливающий присутствие США в АТР, и реформа РУМО – звенья одной цепи. Нынче КНР – центральный противник Соединенных Штатов.Прокололись на КлинтонОсобняком стоит Агентство национальной безопасности (National Security Agency – NSA). Это подразделение радиотехнической и электронной разведки. Сформировано 4 ноября 1952 года. По числу военнослужащих и вольнонаемных, по размеру бюджета – крупнейшая в США разведструктура.АНБ отвечает за сбор и анализ информации техническими средствами, контроль электронных коммуникаций, учет сетевого трафика. Решает специализированные задачи по получению информации из коммуникационных сетей зарубежных государств путем электронного и радиоперехвата, дешифрирования с применением компьютерной техники. АНБ несет ответственность за защиту коммуникационных сетей госучреждений США от несанкционированного доступа служб РЭР других государств. Прокол со взломом почты Хиллари Клинтон на его совести.Центральная служба безопасности (Central Security Service) – управление МО США, созданное для выработки мер безопасности электронных сетей связи и сотрудничества между АНБ и криптографическими службами МО США. Директор АНБ и начальник ЦСБ является также начальником оперативного штаба психологической войны и РЭБ ВС США. С 2009 года эти должности совмещал генерал Кит Александер (директор АНБ с 2005-го). Деятельность АНБ ограничена радиоэлектронной разведкой и РЭБ, агентство не ведет агентурной работы за рубежом.Должностная категория начальника АНБ – руководящий сотрудник МО США, военнослужащий в чине генерал-лейтенанта или вице-адмирала. Должности заместителей начальника АНБ могут замещаться вольнонаемными гражданскими специалистами МО США. Численность сотрудников и годовой бюджет АНБ – государственная тайна. Штат штаб-квартиры оценивается в 20–38 тысяч человек. Около 100 тысяч специалистов РЭБ, психологической войны и криптографии работают на военных базах США по всему миру.Подготовка специалистов для АНБ осуществляется в Национальном институте криптографии. Это учебное заведение готовит кадры не только для него, но и для нескольких других подразделений Минобороны США. Кроме того, АНБ оплачивает обучение своих сотрудников в ведущих американских колледжах, в том числе военных, и университетах.После БрекситаПосле того, как Британия приняла решение «развестись» с ЕС, американские официальные лица пытаются переосмыслить свою стратегию. По их мнению, наиболее актуальной задачей становится поиск нового надежного и близкого по духу партнера среди европейских столиц. Однако мало кто способен, а тем более согласен столь же активно, как Лондон, влиять на Брюссель во время внутренних споров, отстаивая интересы США. Теперь это тихое дипломатическое давление, в том числе заставлявшее членов НАТО увеличивать расходы на оборону, внезапно уменьшилось. Даже если Великобритания в конечном итоге вновь обретет прежнее влияние на континенте, что довольно спорно, она будет сильно занята собой на протяжении многих лет. Кроме того, Брексит произошел в сложный момент, когда Соединенные Штаты с союзниками обсуждают: что делать с Россией, как вдохнуть новую жизнь в НАТО, как справиться с кризисом мигрантов. Помимо всего прочего существует угроза со стороны «Исламского государства» (запрещенного в РФ). В борьбе с террористами совместная разведка имеет решающее значение. Но теперь с фортелем Британии долгосрочные планы усиления влияния ЕС в своем регионе и на Ближнем Востоке оказались под угрозой. Брексит застал Америку врасплох. Переосмыслением отношений с Европой новому президенту придется заниматься долгие годы. Помогут ли ему в этом спецслужбы США – большой вопрос.Григорий Яковлев,генерал-майор в отставке#Brexit #АНБ #National Security Agency, NSA #Sustaining U. S. Global Leadership: Priorities for 21 Century Defense #РУМО #ЦРУ #МИ-6

09 сентября, 02:50

Война во время мира

Что если войны — той, которую мы видим в фильмах о Второй мировой — не будет никогда? Две великие войны в Европе были тотальными, однозначными и точно определенными. Было начало войны (ее объявление), ее осуществление в ходе боевых действий, а также ясное и объявленное окончание, включая послевоенную оккупацию и восстановление. По истории этих конфликтов написаны великолепные книги, и конца им не предвидится.

04 сентября, 20:14

Высокопоставленный экс-разведчик подтвердил слежку США за властями Франции

Вашингтон шпионил за президентом Франции и Елисейским дворцом в период нахождения у власти Николя Саркози. Об этом сообщает французская Le Monde со ссылкой на заявление бывшего высокопоставленного сотрудника службы французской внешней разведки Бернара Барбье."В мае 2012 года - в завершающий период президентских выборов во Франции - мы обнаружили вредоносное программное обеспечение, которое оказалось внедрено в компьютерную систему Елисейского дворца. Изначально подозрения пали на американцев и русских, поскольку только они могли провести такую операцию. Однако после углубленного анализа выяснилось, что слежка была организована Соединенными Штатами", - рассказал Барбье.После избрания Олланда президентом Барбье получил от нового главы государства поручения отправится в Вашингтон и "прямо высказать все, что он думает" об этом представителям министерства обороны США."Встреча состоялась в апреле 2013 года. После окончания разговора было видно, что Кит Александер, бывший глава Агентства национальной безопасности США, был крайне недоволен. Он был уверен, что нам никогда не удастся найти вредоносное ПО и выйти на их след", - сообщил Барбье.

04 сентября, 20:13

За кибератакой на Елисейский дворец в 2012 году стоят США - СМИ

США стоят за кибератакой на Елисейский дворец в 2012 году, заявил бывший технический директор Главного управления внешней безопасности (DGSE) Бернар Барбье (Bernard Barbier).   Как отмечает издание Monde, ранее роль США в кибератаке на компьютеры помощников президента Франции Николя Саркози не была доказана. О взломе стало известно в мае 2012 года в период между двумя турами президентских выборов в стране....

04 сентября, 17:40

Организаторами кибератаки 2012 года на Елисейский дворец оказались США

Американские спецслужбы стояли за кибератакой на Елисейский дворец в 2012 году

04 сентября, 16:42

Экс-сотрудник спецслужб Франции: США следили за Елисейским дворцом

По словам Бернара Барбье, американцы не рассчитывали, что их вредоносное ПО будет обнаружено

04 сентября, 16:04

СМИ: За кибератакой на Елисейский дворец в 2012 году стоят США

США стоят за кибератакой на Елисейский дворец в 2012 году, заявил бывший технический директор Главного управления внешней безопасности (DGSE) Министерства обороны Франции Бернар Барбье. Как отмечает издание Monde, ранее роль США в кибератаке на компьютеры помощников президента Франции Николя Саркози не была доказана. О взломе стало известно в мае 2012 года в период между двумя турами президентских выборов в стране, передает РИА «Новости». «Ответственный за информационную безопасность Елисейского дворца попросил у нас помощи. Мы обнаружили, что там была вредоносная программа», – приводит газета заявление Барбье, который пришел к выводу, что «это могут быть только США». «Я получил приказ от преемника Николя Саркози (Франсуа Олланда), посетить США, чтобы призвать их к ответу. Мы были уверены, что это они. В конце встречи, бывший директор Агентства национальной безопасности США Кит Александер (АНБ, NSA) был недоволен. Когда мы находились в автобусе, он сказал мне, что разочарован, поскольку думал, что мы никогда не определим их, и добавил: «тем не менее вы были хороши», – цитирует издание Барбье. В 2013 году Monde опубликовала внутреннюю записку АНБ, которую обнародовал бывший агент спецслужб США Эдвард Сноуден, в ней говорилось о подготовке к визиту двух высокопоставленных сотрудников из Франции, в том числе Бернара Барбье. Их визит был связан с обсуждением кибератаки на сеть Елисейского дворца. Как отмечает издание, данная записка свидетельствовала о том, что за атакой скорее стояла разведка Израиля. Закладки:

Выбор редакции
04 сентября, 15:54

Экс-сотрудник французской разведки обвинил США в кибератаке на Елисейский дворец

США стоят за кибератакой на Елисейский дворец в 2012 году, заявил бывший технический директор Главного управления внешней безопасности (DGSE) Бернар Барбье. По его словам, в ходе его визита в США это в неофициально беседе признал и бывший директор АНБ Кит Александер.

06 мая, 11:00

Бывший сотрудник АНБ: Спецслужбы не успевают обрабатывать данные программ слежения

Разведывательные службы США не справляются с огромным массивом поступающих в их распоряжение личных данных. Бывший сотрудник Агентства национальной безопасности США Уильям Бинни считает, что из-за этого работа спецслужб становится неэффективной.

27 апреля, 12:28

Закулисная история кибервойны: "Dark Territory. The Secret History of Cyber War"

Наверняка все наслышаны о кибервойнах и компьютерной безопасности. Говорят об этом много, но попутно вдруг выясняется, что никто и нигде не способен провести ясную черту, отделяющую одно от другого О чем эта книга? В марте 2016 в США из печати вышла весьма любопытная, легкочитаемая и информативная книга под названием "Тёмная территория: секретная история кибервойны" ("DARK TERRITORY. The Secret History of Cyber War" by Fred Kaplan. Simon & Schuster, 2016). Хотя название работы сформулировано вполне конкретно, одна из замечательных особенностей книги такова, что в действительности для читателей оказывается довольно сложным пересказать суть данного исследования. Иначе говоря, не удается толком понять, а о чем здесь, собственно, речь-то идет? Потому что - для начала - это вовсе не "секретная история". Как свидетельствуют действительно знающие данный предмет люди, абсолютно любая из упоминаемых в книге операций спецслужб (поначалу действительно секретных) так или иначе уже освещалась в средствах массовой информации. То есть тайной давно не является. Ну а если оценивать работу более обобщенно, то практически каждый читатель вполне способен постичь суть любой из великого множества тех реальных историй, собранных автором в мозаичную картину. Вот только выводы о том, что же эта картина изображает, делаются поразительно разнообразные - вплоть до диаметрально противоположных. Набрав десятка полтора рецензий на новую книгу, написанных вполне компетентными обозревателями-профессионалами, можно узнать, к примеру, такие вещи. Одни полагают, что это просто "история проблемы", изложенная лояльным к властям журналистом с точки зрения высшей американской бюрократии. Другие, впрочем, увидели здесь развернутый рассказ о том, как внутри демократических институтов Америки рождалось государство массовой слежки. Для третьих книга представляется эпическим полотном, отобразившим активные усилия специалистов-патриотов по обеспечению киберзащиты американской нации. Ну а четвертые подозревают, что это порою едкое, порою ироничное, но в любом случае правдивое отражение того, сколь глубоким оказывается непонимание проблем кибербезопасности в высших эшелонах американской власти. Чтобы стало немного понятнее, почему отзывы о книге столь разнообразны, желательно иметь хотя бы общее представление о личности автора книги. Лауреат одной из самых престижных профессиональных наград, Пулитцеровской премии, журналист Фред Каплан уже несколько десятилетий специализируется на проблемах национальной безопасности. Помимо бессчетного количества статей в респектабельных газетах и журналах, Каплан является также автором нескольких весьма резонансных книг. "Волшебники Армагеддона", в частности, рассказывает о творцах ядерной стратегии США в годы Холодной войны. Еще одна книга, "Грезы верующих" - это о других, явно очень мудрых стратегах в администрации президента Джорджа Буша-сына, которые уверовали, что смогут преобразовать под себя весь мир, причем с минимальными затратами. Также надо упомянуть и книгу "Повстанцы" - уже о следующих военных теоретиках США. Генералах и политиках, которым для борьбы с вдруг массово расплодившимися "врагами свободы" пришлось в очередной раз трансформировать национальную стратегию, чтобы хоть как-то (пока безуспешно) подчистить и подправить то, что наворотили на планете герои предыдущих каплановых книг. За годы и десятилетия своей работы Фред Каплан давно успел войти в высшую элиту американской журналистики. Он лично и в нескольких поколениях знаком почти со всеми руководителями США в области национальной безопасности, а потому книги свои пишет на основе доверительных бесед с непосредственными героями событий. Короче говоря, сам автор книги очень хорошо представляет себе, о чем рассказывает его новая работа. И более того, уверен, что суть его исследования, рассказывающего о кибервойне как о новом этапе в национальной военной стратегии, прекрасно и вполне адекватно передает основное название книги - "Тёмная территория". Потому что у мудрецов-стратегов в настоящее время имеется очень широкая и очень глубокая неопределенность не только относительно того, каким образом в кибервойне следует сражаться, но и в других фундаментальных вопросах. Скажем, в вопросе о том, к примеру, кто именно должен тут драться. Наконец, по сию пору остается неясным, а война ли это вообще. Или все-таки нет... Путь наш во мраке Случилось так, что название для новой книги Каплана, по его собственным ощущениям, всплыло как бы само собой - при разборе записей интервью с бывшим министром обороны (а в прошлом веке - директором ЦРУ) Робертом Гейтсом. В ходе той беседы Гейтс среди прочего упомянул интересный сюжет из 2006 года - о его самых первых днях во главе военной машины США. Как министр обороны он ежедневно заслушивал брифинги разведки, включая и отчеты АНБ о состоянии кибербезопасности. Больше всего в этих отчетах Гейтса поразили цифры о числе компьютерно-сетевых атак против военных инфосистем и коммуникаций США, которые фактически происходили непрерывно. Буквально каждый день количество выявленных и отраженных попыток проникновения исчислялось десятками, а порой и сотнями случаев. Сильно обеспокоенный происходящим, Гейтс отправил запрос-меморандум руководству юридическо-правового подразделения Пентагона. Юрисконсультов просили уточнить, в какой момент противостояния - по международным законам - кибератака становится актом войны? Когда запрос ушел, то неофициально довольно быстро стало ясно, что на самом деле никто и ничего внятного сказать тут не может. Для официального же ответа на запрос министра юристам потребовалось порядка двух лет. Однако и этот их документ лишь подтвердил, что рассуждать о подобных вещах в правовой области все могут лишь очень мутно и максимально уклончиво. То есть, по сути, пришлось признать, что на самом деле никто не знает, как же отвечать на данный вопрос. Решив действовать сам, Роберт Гейтс собрал своих замов и коллег. И поставил задачу примерно так: нам надо собраться вместе с главными кибердержавами и договориться, наконец, о каких-то правилах на этой дороге. Потому что даже в самые худшие дни Холодной войны у нас [США] были правила и договоренности с Советским Союзом. Скажем, о том, что мы не убивали шпионов друг друга. Короче говоря, нам и теперь нужно договориться - какого рода цели нельзя атаковать подобными киберсредствами. Потому что сейчас, сказал Гейтс, мы бродим по темной территории... Именно на этом месте рассказа, по словам Фреда Каплана, его и зацепило. "Вот же оно - подумал журналист, - отличное название для моей книги - "Тёмная территория"". Будучи человеком многоопытным, Каплан первым делом все же пошел в Интернет - погуглить и посмотреть, а нет ли у этого словосочетания каких-то других устойчивых смыслов. Потому что в подобных ситуациях довольно легко можно вляпаться в какой-нибудь эвфемизм, применяемый, к примеру, для обозначения чего-нибудь неприличного. Быстро выяснилось, что "темная территория" - это давно устоявшийся профессиональный термин у железнодорожников Северной Америки. Обозначают же им те участки рельсового пути, которые не регулируются никакими знаками, сигналами и семафорами. Неожиданное открытие воодушевило журналиста. "Ого, - подумал он, - так это ж великолепная метафора для киберпространства". Заодно Каплан послал электронное письмо Гейтсу и спросил: "А вы знали про это?" На что тот ответил: "Ну конечно же, ясное дело. У меня дед 50 лет был начальником станции в Канзасе, так что у нас в семье железнодорожная терминология использовалась всегда, сколько себя помню..." На этом интересном месте самое время всем обратить внимание - с 2006 года, когда родилась метафора, прошло вот уже десять лет, ни много ни мало. Однако Фред Каплан, написав свою книгу о кибервойне по результатам множества бесед с высокопоставленными инсайдерами, абсолютно уверен, что и сейчас мы все находимся всё там же - на темной территории. Никто ни о чем так и не договорился. Именно по этой причине название книги и есть главная тема исследования "как подобное происходит". Кибервойна и кибербезопасность - где грань? Одна из очень важных особенностей происходящего заключается в том, что главным и, по сути дела, единственным компетентным ведомством в США, которое на государственном уровне занимается проблемами кибервойны, является Агентство национальной безопасности США. Иначе говоря, спецслужба электронной разведки, которая изначально и по сию пору очень не любит никому рассказывать о том, что же конкретно она делает. Это была, есть и будет огромная государственная тайна. Нет никаких сомнений, что в АНБ хватает бесспорно компетентных людей, постоянно работающих над проблемами компьютерной безопасности. Но когда в сетях правительства США происходит очередное серьезное проникновение неприятеля, который - как недавно, к примеру - похищает гигантскую базу данных Управления кадров с чувствительной персональной информацией о миллионах государственных служащих, то выясняются всякие занятные вещи. Например, далеко не все даже в руководстве страны имеют представление, что у АНБ США нет никаких легальных полномочий на защиту не то что серьезных гражданских сетей инфраструктуры вообще, но и даже гражданских сетей правительства. Реально АНБ отвечает за охрану только военного сегмента киберпространства. А все прочие защищают себя сами, как могут. Когда же на слушаниях в Конгрессе директору национальной разведи Дж. Клапперу стали задавать вопросы о том, как вообще допустимы атаки вроде похищения базы данных кадровиков, Клаппер ответил, что на самом деле это и кибератакой-то называть нельзя. Потому что речь идет о типичном акте шпионажа, аналогичном тем вещам, которыми регулярно занимается и разведка США. Работа, мол, у них такая... Другой существенный аспект истории - это специфическая терминология профессионалов, появившаяся где-то в 1990-е годы. С той пор устойчиво начали говорить, во-первых, о ЗКС - защите компьютерных сетей. Во-вторых, об АКС - атаках компьютерных сетей. А еще обозначилось нечто особо интересное - под названием ЭКС - или эксплуатация компьютерных сетей [автор имеет в виду слово exploit, что точнее переводится как "вторжение в компьютерные сети". - прим. ред.]. Под ЭКС, поясняет Каплан, спецслужбы понимают то, что вы просто проникаете в чужие сети и тихо отслеживаете все там происходящее. В принципе, это можно трактовать как особую форму активной обороны собственных сетей. Иными словами, вы не можете надежно защитить каждый отдельный участок там, где ваша сеть сопрягается с Интернетом. А потому самый лучший способ обороны - это проникать в сети других сторон методами ЭКС, чтобы изнутри можно было видеть, как они там планируют свои атаки. Если, конечно, они тоже занимаются атаками. А такое в мире шпионов бывает сплошь и рядом. Это, собственно, еще одна характерная особенность ситуации с кибервойной. Наряду с США абсолютно тем же самым занимаются спецслужбы многих других стран. Но из-за этого сразу же возникает проблема вот какого свойства. Когда американцы ясно видят, как китайцы залезли в критические инфраструктуры США, или же те, наоборот, видят американцев в критических инфраструктурах Китая, то как называть происходящее? Одна сторона может считать, что она лишь тихо вынюхивает, как там дела у оппонентов. Но те же самые признаки - с точки зрения оппонентов (а может, и проникшей стороны, кто знает) - могут означать планирование атаки. По одним лишь внешним признакам никто этого наверняка определить не способен. И даже в ситуациях, когда подлинные намерения оппонента по тем или иным причинам становятся известны, это все равно может перемениться в мгновение ока. Именно отсюда, собственно, и берет начало идея, что во всех этих разговорах об обороне-атаке-эксплуатации сетей на самом деле речь идет об одном и том же. В каждом из этих занятий требуются одни те же навыки, тот же самый опыт, одни и те же, по сути, технологии. А конкретно в США имеется лишь единственное правительственное агентство, которое реально знает, как со всеми этими вещами управляться, и умеет это делать. И называется оно АНБ. По этой причине, когда растущая напряженность киберпротивостояний достигла критического уровня и привела к идее о создании единого органа, сосредоточенного исключительно на кибервойне, то решение оказалось вполне предсказуемым. Была создана новая структура под названием Киберкомандование США, однако командовать поставили того же самого человека, который является директором АНБ. Ну а базу киберкомандования, соответственно, разместили в штаб-квартие АНБ в Форт-Миде. Если же рассматривать не абстрактно-организационный, а конкретно-исторический аспект этой истории, то директором АНБ именно в ту пору был генерал Кит Александер. По свидетельству знающих людей - первый и пока единственный настоящий компьютерный гик на столь высоком посту. Профессиональный шпион, действительно знавший и понимавший, что такое компьютерный хакинг, а потому развернувший соответствующую деятельность в индустриальных, можно сказать, масштабах. При этом Александера по-настоящему волновала лишь одна задача - обеспечить США полное доминирование в киберпространстве и "сделать всех". Ну а прочие вещи вроде политических переговоров с оппонентами и международных соглашений об ограничениях в области кибервооружений генерала абсолютно не интересовали. Если хочешь быть круче всех, то зачем связывать себе руки обязательствами. Среди же всех прочих высших военно-политических руководителей США практически никто в этом хитром деле толком ничего не смыслил... Опять MAD, или Взаимно-гарантированное уничтожение Политики и военные стратеги могут абсолютно ничего не понимать в тонкостях компьютерного хакинга, однако другие важные вещи, непосредственно связанные с сетями и инфотехнологиями, они понимают прекрасно. Скажем, то, до какой степени уязвимыми стали критичные инфраструктуры нации по причине прогресса в компьютерных технологиях. Процесс тотального охвата сфер государственного управления и индустрии в целом все более продвинутыми компьютерными сетями начался очень давно. И сегодня, как все знают, компьютерные системы промышленного управления (SCADA) работают уже повсюду. Транспорт, энергетика, водоснабжение - все это и многое другое хозяйство государств управляется автоматически и дистанционно, с помощью датчиков и компьютеров. Поэтому врагам для нанесения большого урона уже не надо, к примеру, взрывать плотину. Они могут нанести огромный ущерб, просто взломав сеть и проникнув в систему управления плотиной, а там уже поколдовав над программно-аппаратным обеспечением. Одного этого может быть достаточно, чтобы промышленная авария попросту разрушила предприятие. Причем это уже совершенно определенно не гипотезы фантазеров. Боевой червь Stuxnet, сработанный умельцами из спецслужб США и Израиля, наглядно продемонстрировал высочайшую эффективность кибернетического оружия. Понятно, наверное, что по этому маршруту, проложенному спецслужбами одних государств, ныне энергично следуют спецслужбы многих других. Фактически по мере все более глубокого и широкого проникновения в национальные сети друг друга, страны вроде США, Британии, Китая, России, Израиля, Ирана, Кореи и так далее все больше и больше закрепляют известную стратегическую ситуацию под названием MAD. Что напрямую с английского можно перевести как "безумие", но конкретно в данном случае аббревиатура означает Mutual Assured Destruction, "гарантированное взаимное уничтожение"... Родился этот термин, о чем многие наверняка в курсе, на пике противостояния сверхдержав в Холодной войне. Когда враждующие стороны отчетливо поняли, наконец, что победу в крупномасштабном военном конфликте - с массовым применением ядерного оружия - ни одна из сторон одержать не способна. Размеры арсеналов, широта их распределения по территориям и гигантская мощь боеголовок вполне отчетливо сулили глобальную катастрофу для всей человеческой цивилизации на этой планете. Однако нынешняя ситуация с кибернетическим MAD весьма существенна отличается от MAD термоядерного. Когда речь идет о ядерных вооружениях, то есть очень толстая и очень ясная красная линия - между использованием бомбы в деле и НЕ-использованием этого адского оружия. В этом собственно, и заключается одна из главнейших причин того, почему никто не использует ядерные боеголовки. Никто и нигде не знает, как справиться с ситуацией дальше - ответный удар таким же оружием неминуем, а дальше ситуация стремительно выходит из-под контроля. В ситуации с кибервойной все обстоит принципиально иначе. Сегодня страны вроде США, Китая, России и так далее буквально ежедневно сталкиваются с сотнями и тысячами кибератак против своих сетей. И никто наверняка не может знать, насколько серьезной является та или иная попытка проникновения. Вполне может быть так, что это просто очередной "вирус бродит". Возможно, что это обычное дежурное прощупывание слабых мест кибер-бойцами других государств. Но с другой стороны, в любой момент это может оказаться и признаком появления очень опасной угрозы для национальной безопасности страны... Никаких международных договоров или соглашений по кибервойне так и не появилось. Понятно, что в столь мутных условиях военно-политические стратеги пытаются разрабатывать те или иные "средства отпугивания" противников от своих сетей. Но вот то, как именно это делается сейчас в США, у многих вызывает недоумение и подозрения в некомпетентности высокого руководства. Нечто подобное, в частности, испытывает и автор "Темной территории" Фред Каплан. День сурка в стеклянном доме "Вся моя книга, - говорит Каплан, - это что-то вроде широко известного фильма "День сурка". Собранные истории, когда они выложены в хронологическом порядке, показывают, что одно и то же открытие, по сути дела, делается властями снова и снова. Потом на время все забывается, потом открывается опять, потом переоткрывается еще и еще раз..." "Действительно большое открытие в моей книге состоит в том, - считает автор, - что очень многие люди - даже из работающих в этой профессии - просто понятия не имеют, насколько долгая в действительности история у всей этой проблемы. Если копнуть документы и свидетельства как следует, то все вещи подобного рода были заранее предсказаны специалистами еще до восхода Интернета - в 1960-е годы. На протяжении 1970-х, по мере того, как все больше компьютеров объединялось друг с другом в общие сети, действительно грамотные специалисты регулярно пытались привлечь внимание властей к нарастанию угрозы проникновений и вредоносного взлома. Но никто их, по большому счету, слушать не хотел. Впервые же интерес высшего руководства США к подобного рода вещам оказался привлечен весьма экзотическим образом. Президент Рональд Рейган летом 1983 года посмотрел по случаю свежий научно-фантастический фильм "Военные игры", где рассказывалось, как пытливый подросток-хакер ненароком залез в систему противоракетной обороны США и, не понимая серьезности содеянного, чуть было не начал мировую термоядерную войну. История в фильме произвела на президента сильнейшее впечатление, поэтому несколько дней спустя, на одном из стратегических совещаний, Рейган пересказал собравшимся сюжет и тут же спросил начальников разведки и вооруженных сил: "А может ли реально произойти что-то вроде этого"? Сходу, естественно, ответить на столь неожиданный вопрос никто не смог. Однако главный генерал (председатель комитета начальников штабов) пообещал за неделю дать ответ по существу. Когда же генерал вернулся с докладом, то поведал Рейгану весьма неприятную вещь: "Господин президент, с этой проблемой дела на самом деле обстоят гораздо хуже, чем вы думаете..." Главным итогом этой истории стала особая президентская директива, подготовленная в АНБ и впервые в явном виде обозначившая проблемы компьютерной безопасности. Поскольку АНБ по такому случаю сразу попыталось поставить под свой контроль абсолютно все компьютерные сети нации, тогда же произошел и первый серьезнейший конфликт с индустрией информационных технологий. Там решительно не желали быть под надзором и получать приказы от шпионского агентства. В общем, тогда наезд спецслужбы бизнес-сферам удалось отразить довольно успешно. Вскоре, впрочем, все эти внутренние конфликты были позабыты, поскольку в лагере врагов-коммунистов началась перестройка, а Берлине рухнула стена, потом развалился СССР и все социалистическое содружество, а в Персидском заливе разгорелась очередная большая война... За всеми этими масштабными делами про компьютерные угрозы вновь вспомнили лишь во второй половине 1990-х. Как свидетельствуют раскопки Каплана, первый правительственный документ, в котором начали применять понятие "кибервойна", появился около 1997 года. Пошел новый термин от межведомственной группы, которая была создана Биллом Клинтоном и его специальной президентской директивой по борьбе с терроризмом. Один из входивших в этот комитет читал фантастику Уильяма Гибсона, где используется родственный термин "киберпространство", так что именно оттуда и пошла кибервойна. В прежних подобных документах то же самое именовали словами типа "компьютерное преступление" или "хайтек-преступления". Не будем много внимания уделять очередному забвению кибервоенных проблем в связи с 9/11, глобальной террористической угрозой и контурами нового мирового порядка от госадминистрации Буша-сына. И сразу же перейдем к новейшему этапу - отмеченному появлением "Киберкомандования США", - когда в это дело интенсивно вбухиваются гигантские деньги и привлекаются многие тысячи свежих военных специалистов. По наблюдениям Фреда Каплана, кибервойна - это сейчас очень популярное и самое модное направление у всех молодых военных карьеристов, заканчивающих в США учебные заведения армии, авиации и флота. Но как человек, внимательно наблюдающий за происходящим со стороны, журналист видит за всей этой воинственной суетой очень и очень большую проблему. На этой планете найдется не так уж много стран, которые были бы в большей степени уязвимы для кибервоенных атак противников, чем сами США. И если уподоблять государства застекленным домам, то именно США обладают домом, который практически весь представляет собой сплошное остекление. Однако главный используемый ими метод отпугивания врагов - это демонстрировать всем, что у Америки имеются самые лучшие, самые острые и самые увесистые камни, чтобы швырять их в дома соседей. Штука в том, что буквально всем по-соседству давно и прекрасно известно, у кого здесь самый застекленный дом. А потому и куда менее хорошие булыжники, пусть и не самые тяжелые или увесистые, могут нанести зданию США действительно серьезный и множественный ущерб... Отчего и возникают естественные вопросы. Если общеизвестно не только то, что абсолютно всё в Америке подключено к сетям, но и то, что очень многие способны проникать в эти сети извне, то неужели США всерьез хотят начать кибервойну? А если не хотят, то почему не пытаются договариваться со всеми вместе и по-хорошему? Как человек с большими связями на самом верху, Фред Каплан отлично знает, что подобного рода вопросы беспокоят немало людей в американском руководстве. Но одновременно журналист видит и то, что для их решения создаются какие-то крайне старомодные и малоэффективные подструктуры в составе, например, DSB или Оборонного научного комитета при Пентагоне. Где люди, довольно смутно представляющие себе предмет, пытаются сформулировать, что означает кибер-противодействие, для чего это вообще нации нужно, и как будет выглядеть второй день после начала крупномасштабной кибервойны. Причем об этих инициативах Каплан судит отнюдь не понаслышке. В ходе одного из многочисленных интервью, когда он уже по-третьему разу беседовал с человеком, занимавшим довольно высокий пост в разведывательном сообществе, тот вдруг перевернул разговор и сам начал расспрашивать у сведущего журналиста, а что он сам-то думает о киберпротиводействии. Каплан ответил прямо и честно - что он не знает. А только лишь пытается выяснить, что думают об этом другие, более компетентные люди. В ответ же его собеседник сказал разочарованно примерно такие слова: „Ну что ж, очень жаль. Потому что я являюсь членом Оборонного научного комитета, и я надеялся, что и вы, вероятно, могли бы к нам присоединиться..." "И тогда я подумал, - подводит итог Каплан, - что если уж они просят об этом меня - человека, который на это никак не годится, - то дела у них там действительно идут совсем неважно." Дополнительное чтение О специфических политико-экономических выгодах в постоянных кибер-угрозах от врагов: "Кибервойна как мать родна", "ЭТО не кончится никогда", "Война без правил". О том, кто и как показал миру, что такое настоящая кибервойна: "Боевой червь Stuxnet", "Еще раз про Stuxnet". О мастерах кибервойны в Китае и Израиле: "Непроизносимо", "В ожидании DUQU"(http://www.3dnews.ru/9320...)

14 апреля, 01:39

President Obama Announces More Key Administration Posts

WASHINGTON, DC – Today, President Barack Obama announced his intent to appoint the following individuals to key Administration posts: General Keith Alexander, USA (Ret) – Member, Commission on Enhancing National Cybersecurity Annie I. Antón – Member, Commission on Enhancing National Cybersecurity Ajay Banga – Member, Commission on Enhancing National Cybersecurity Steven Chabinsky – Member, Commission on Enhancing National Cybersecurity Patrick Gallagher – Member, Commission on Enhancing National Cybersecurity Peter Lee – Member, Commission on Enhancing National Cybersecurity Herbert Lin – Member, Commission on Enhancing National Cybersecurity Heather Murren – Member, Commission on Enhancing National Cybersecurity Joe Sullivan – Member, Commission on Enhancing National Cybersecurity Maggie Wilderotter – Member, Commission on Enhancing National Cybersecurity President Obama said, “I have charged the Commission on Enhancing National Cybersecurity with the critically-important task of identifying the steps that our nation must take to ensure our cybersecurity in an increasingly digital world.  These dedicated individuals bring a wealth of experience and talent to this important role, and I look forward to receiving the Commission's recommendations.” President Obama announced his intent to appoint the following individuals to key Administration posts:  General Keith Alexander, USA (Ret), Appointee for Member, Commission on Enhancing National Cybersecurity General Keith Alexander, USA (Ret) is Chairman and CEO of IronNet, a cyber security firm he founded in 2014.  General Alexander served as Director of the National Security Agency from 2005 to 2014 and was the first Commander of U.S. Cyber Command from 2010 to 2014.  Prior to that, General Alexander was Deputy Chief of Staff for Intelligence at the Department of the Army from 2003 to 2005.  General Alexander joined the U.S. Army in 1974 and served as Commander of U.S. Army Intelligence and Security Command from 2001 to 2003, Director of Intelligence for U.S. Central Command from 1998 to 2001, and Deputy Director of Intelligence for the Joint Chiefs of Staff from 1997 to 1998.  General Alexander received a B.S. from the U.S. Military Academy, an M.B.A. from Boston University, an M.S. from National Defense University, and two M.S. degrees from the Naval Post Graduate School. Annie I. Antón, Appointee for Member, Commission on Enhancing National Cybersecurity Annie I. Antón is Professor and Chair of the School of Interactive Computing at the Georgia Institute of Technology, a position she has held since 2012.  Dr. Antón is a member of the Georgia Tech Institute for Information Security and Privacy. She taught at North Carolina State University from 1998 to 2012, serving as Director of the Computer Science Policy and Compliance Initiative and a member of the Cyber Defense Lab from 2011 to 2012, Professor of Computer Science from 2008 to 2012, Associate Professor of Computer Science from 2003 to 2008, and Assistant Professor of Software Engineering from 1998 to 2003.  She has served on a number of advisory boards including as a member of the Department of Homeland Security Data Privacy and Integrity Advisory Committee; the National Science Foundation’s Computer, Information Science & Engineering Advisory Committee; the Future of Privacy Forum Advisory Board; and the National Institute of Standards and Technology Information Security and Privacy Advisory Board.  Dr. Antón received a B.S, M.S., and Ph.D. from the Georgia Institute of Technology. Ajay Banga, Appointee for Member, Commission on Enhancing National Cybersecurity Ajay Banga is President and CEO of MasterCard, positions he has held since 2010.  Mr. Banga joined MasterCard in 2009 as President and COO.  Prior to joining MasterCard, Mr. Banga held various senior management roles with Citigroup from 1996 to 2009, most recently serving as CEO of Citigroup Asia Pacific.  He was Director for Marketing and Business Development at PepsiCo Restaurants International India from 1994 to 1996 and began his career at Nestlé India, working in sales and management roles from 1981 to 1994.  Mr. Banga has served as a member of the Advisory Committee for Trade Policy and Negotiations since 2015.  He is a member of the Board of Directors of the Dow Chemical Company, the Board of Governors of the American Red Cross, the Council of Foreign Relations, and serves as Chairman of the Financial Services Roundtable and Co-Chair of the American India Foundation.  Mr. Banga received a B.A. from the University of Delhi and an M.B.A. from the Indian Institute of Management, Ahmedabad. Steven Chabinsky, Appointee for Member, Commission on Enhancing National Cybersecurity Steven Chabinsky is General Counsel and Chief Risk Officer for the cybersecurity technology firm CrowdStrike, which he joined 2012.  Mr. Chabinsky has also served as a columnist for Security Magazine since 2013 and as an adjunct faculty member at The George Washington University since 2012.  Mr. Chabinsky worked at the Federal Bureau of Investigation (FBI) from 1995 to 2012, where he held positions including Deputy Assistant Director of the FBI's Cyber Division and Chief of the FBI’s Cyber Intelligence Section.  Mr. Chabinsky received a B.A. from Duke University and a J.D. from Duke University Law School. Patrick Gallagher, Appointee for Member, Commission on Enhancing National Cybersecurity Patrick Gallagher is Chancellor and CEO of the University of Pittsburgh, a position he has held since 2014.  From 2009 to 2014, he was Director of the National Institute of Standards and Technology (NIST) and Under Secretary for Standards and Technology at the Department of Commerce.  Dr. Gallagher served concurrently as Acting Deputy Secretary of Commerce from 2013 to 2014.  Prior to that, Dr. Gallagher served as Deputy Director of NIST from 2008 to 2009 and as Director of the NIST Center for Neutron Research from 2004 to 2008.  He first joined NIST in 1993 as a physicist.  Dr. Gallagher received a B.A. from Benedictine College and an M.S. and Ph.D. from the University of Pittsburgh. Peter Lee, Appointee for Member, Commission on Enhancing National Cybersecurity Peter Lee joined Microsoft Corporation in 2010 and is Corporate Vice President, Microsoft Research.  From 2009 to 2010, Dr. Lee served at the Defense Advanced Research Projects Agency as Director of the Transformational Convergence Technology Office.  Prior to that, Dr. Lee served as Professor and Head of the Computer Science Department at Carnegie Mellon University from 2007 to 2009 and Vice Provost for Research from 2006 to 2007.  He served on the faculty of Carnegie Mellon University since 1987.  Dr. Lee received a B.S. and Ph.D. from the University of Michigan, Ann Arbor. Herbert Lin, Appointee for Member, Commission on Enhancing National Cybersecurity Herbert Lin is a Senior Research Scholar for Cyber Policy and Security at the Center for International Security and Cooperation and a Research Fellow at the Hoover Institution, both at Stanford University.  He is also Chief Scientist Emeritus at the Computer Science and Telecommunications Board at the National Research Council of the National Academies, where he served from 1990 to 2014 as study director of major projects on public policy and information technology.  Dr. Lin was a Professional Staff Member for the House Armed Services Committee from 1986 to 1990.  Dr. Lin received a B.S. and Sc.D. from the Massachusetts Institute of Technology. Heather Murren, Appointee for Member, Commission on Enhancing National Cybersecurity Heather Murren is a private investor and member of the Board of Trustees of the Johns Hopkins University and the Johns Hopkins University Applied Physics Laboratory.  She served on the Financial Crisis Inquiry Commission from 2009 to 2011.  Prior to that, Ms. Murren co-founded the Nevada Cancer Institute, where she served as Chairman from 2002 to 2009 and CEO from 2002 to 2006.  Ms. Murren worked in finance from 1988 to 2002, retiring as Managing Director, Global Securities Research and Economics at Merrill Lynch.  Ms. Murren received a B.A. from Johns Hopkins University. Joe Sullivan, Appointee for Member, Commission on Enhancing National Cybersecurity Joe Sullivan is Chief Security Officer at Uber, a position he has held since 2015.  Previously, he worked at Facebook as Chief Security Officer from 2010 to 2015 and Associate General Counsel from 2008 to 2010.  Mr. Sullivan was Associate General Counsel at PayPal from 2006 to 2008 and Senior Director of Trust and Safety at eBay Inc. from 2002 to 2006.  Prior to that, he served for eight years at the Department of Justice, most recently as Assistant U.S. Attorney for the Computer Hacking and IP Unit of the Northern District of California from 2000 to 2002.  Mr. Sullivan received a B.A. from Providence College and a J.D. from the University of Miami School of Law. Maggie Wilderotter, Appointee for Member, Commission on Enhancing National Cybersecurity Maggie Wilderotter was Chief Executive Officer of Frontier Communications from 2004 to 2015, and then Executive Chairman of the company until April 1, 2016.  She was Senior Vice President of Worldwide Public Sector at Microsoft from 2002 to 2004 and CEO of Wink Communications Inc. from 1997 to 2002.  Earlier in her career, she served as Executive Vice President of National Operations for AT&T Wireless Services Inc. and as Senior Vice President of McCaw Cellular Communications Inc.  Ms. Wilderotter served on the President's National Security Telecommunications Advisory Committee (NSTAC) from 2010 to 2012 as Vice Chairman and from 2012 to 2014 as Chairman.  She serves on the boards of Costco Wholesale Corporation, DreamWorks Animation, Hewlett Packard Enterprise, Juno Therapeutics, Inc., and other private and non-profit organizations.  Ms. Wilderotter received a B.A. from the College of the Holy Cross.

Выбор редакции
28 марта, 20:47

Одноразовые телефоны, помогающие террористам скрываться, могут запретить

Уйти от слежки парижским террористам помогло не крипто, а одноразовые мобильные телефоны. Теперь американские законодатели обсуждают, как закрыть эту лазейку. При этом без ответа остаётся другой интересный вопрос: а так ли эффективен этот метод? В АНБ умели отслеживать одноразовые телефоны ещё в 2009 году.

20 марта, 20:02

Как ведётся современная "гибридная" война или, как Генштаб РФ перехитрил 16 американских разведок (Отрывок из документально-художественной повести военного обозревателя Баранца "Возвращение Крыма")

24 марта 2014 года газета "Уолл-Стрит Джорнэл" опубликовала статью, как США прошляпили вторжение русских в Крым. Журналисты Анам Энтус, Джулиан Барнс и Шивон Горман ехидно восхищались Кремлем, который сумел ловко обвести вокруг пальца Белый дом и матерых аналитиков внушительной корпорации американских разведок, следивших за полуостровом и маневрами Российской армии у границ Украины. В тот же день по пути в Белый дом президент США Барак Обама слушал в машине вашингтонскую радиостанцию. Жизнерадостная дикторша объявила обзор прессы. И ее напарник стал читать выдержки из свежих газет. Начал с цитат из "Уолл-Стрит Джорнэл": ✔ "Военные спутники США шпионили за накапливающимися русскими войсками в пределах досягаемости Крыма в прошлом месяце. Но аналитики разведки были удивлены последовавшими событиями: ведь они не перехватили никаких сообщений, которыми российские лидеры и военные обменивались бы в преддверии "вторжения". ✔ "Представители американской разведки пришли к неутешительному выводу: российские специалисты, возможно, продвинулись в технологиях и спрятались от американской прослушки". В этот момент в лимузине президента стал жужжать телефон правительственной связи. Звонил Джеймс Клэппер, директор Национальной разведки США. Просил назначить ему аудиенцию: - Дело очень серьезное, господин президент. Мне надо проинформировать вас сегодня же, господин президент... "БАРАК, У МЕНЯ ПЛОХИЕ ВЕСТИ..." Обама назначил Клэпперу встречу на полдень. Прибыв в Белый дом, президент первым делом стал просматривать дайджест свежей американской прессы (его готовили помощники пресс-секретаря Белого дома Джея Карни). Президент хотел прочитать ту самую статью в газете "Уолл-Стрит Джорнэл", которая попала в обзор радиостанции, - о том, как русским удалось одурачить США и внезапным военным вторжением вернуть Крым. Обама распорядился, чтобы до полудня его никто не беспокоил. Затем снял пиджак, расслабил галстук и стал читать. Жгучее чувство уязвленного самолюбия и навязчивая мысль о том, что Крым стал его поражением, терзали президента еще с конца февраля, когда среди ночи позвонил госсекретарь Джон Керри и сказал: - Барак, у меня плохие вести. Мы опоздали. Путин взял Крым. И вот уже почти месяц Обама пытался понять, как получился этот унизительный облом? Почему не сработал гигантский аппарат американских разведок? (См. "Справку "КП".) Как так вышло, что его, президента, постоянно держали в курсе украинских событий десятки помощников, советников, консультантов, министров, политиков, послов, военных, разведчиков, а в итоге - такой позорный проигрыш русским? А ведь за последние годы в этом же Овальном кабинете разведчики, армейские генералы и флотские адмиралы не единожды убеждали президента США, что русская армия - это драный медведь с ржавой ядерной дубиной, и надменно - прямо и между строк - давали понять, если что, мы этих русских сделаем одной левой... А сколько раз Обама в прошлом феврале допытывался и у того же Джеймса Клэппера, и у министра обороны Чака Хейгела - рискнет ли Путин ввести свои войска на Украину, но так и не добился внятного ответа. "НЕ БЕЛЫЙ ДОМ, А ПРОХОДНОЙ ДВОР КАКОЙ-ТО" Шелестит под рукой Обамы "Уолл-Стрит Джорнэл". Скользит вдоль строчек президентский палец. Эти журналисты неплохо копнули проблему. Подобрались к знающим информаторам. Вот пишут: ✔ "Любопытно, что некоторые начальствующие представители разведки сказали Бараку Обаме за три дня до крымской операции, что Россия может взять полуостров настолько быстро, что Вашингтон узнает об этом лишь тогда, когда все будет позади". Казалось бы, откуда им это знать? Но ведь правда. Как же выведали это борзописцы? Ведь брифинг с главами разведок был закрытым... Не Белый дом, а проходной двор какой-то. Следующие два абзаца подтверждали это: ✔ "26 февраля на совещании у Обамы директор Национальной разведки США Джеймс Клэппер, а с ним и другие разведначальники на первое место в повестке дня поставили Крым. По их оценкам, русские военные, скорее всего, готовятся к операции в Крыму. Правда, американские спецслужбы не имели доказательств. Немногие перехваченные сообщения В. Путина и других российских официальных лиц ничего не дали. То ли российские лидеры сознательно избегали темы "вторжения", то ли просто нашли способ сделать это незаметно для США. Другая версия: г-н Путин решил "захватить Крым" в последнюю минуту и не сказал об этом почти никому, кроме лиц, ответственных за операцию. Впрочем, некоторые чиновники из США и Великобритании считают, что план захвата Россией был подготовлен заранее". Прочитав это, Обама раздраженно, словно эти самые чиновники сидели перед ним в Овальном кабинете, сказал: - Но если план захвата был подготовлен заранее, то почему же вы, идиоты, ничего не знали о нем?! А заканчивалась статья в "Уолл-Стрит Джорнэл" вот так: ✔ "Разведчики и военные сошлись на том, что Москва применила сложную тактику и обхитрила простаков-американцев, привыкших, видимо, к своим спутникам, прослушке АНБ и дронам настолько, что пентагоновские головы напрочь отвыкли думать. Подслушать, конечно, проще! АНБ можно посоветовать разработать спецпрограмму по чтению мыслей Путина на расстоянии. Ну а пока конгрессмены и корпорации в очередной раз пилят миллиарды, русские могут оказаться и на Аляске. В последнюю минуту, да, мистер Обама?.." "У НАС ЗАВЕЛСЯ ВТОРОЙ СНОУДЕН" Когда президент заканчивал читать статью, по внутреннему телефону ему позвонил пресс-секретарь и сообщил, что Клэппер уже в приемной. Он появился в кабинете Обамы с таким лицом, будто его пригласили в морг на опознание. Клэппер принес президенту недобрую весть - в АНБ завелся крот. Возможно, "второй Сноуден". - И есть серьезные доказательства, Джеймс?- спросил Обама. Клэппер ответил со вздохом: - Вчера наш сотрудник в Берлине получил от своего агента в БНД (BND - Федеральная разведывательная служба Германии, Bundesnachrichtendienst. - Авт.) полную запись вашего разговора с руководителями разведок... Обама перебил Клэппера: - Ты хочешь сказать, что меня слушают в моем кабинете? - Я хочу сказать, господин президент, что вас... Всех нас прослушивали на совещании 26 февраля, где шел разговор про Крым... Вы, господин президент, в тот день особенно сильно отчитывали Александера. (Кит Александер - директор Агентства национальной безопасности и начальник Кибернетического командования США. - Авт.) - Да, я это помню. И что, по-твоему, Александер и?.. Этого не может быть! - К великому сожалению, может, господин президент. Ведь кто-то же ваш голос записывал. Вот послушайте фрагмент. Клэппер достал из портфеля диктофон, включил его и положил на стол перед президентом. Обама услышал свой голос: "Господин Александер, вы мне еще поплачьтесь, что за Путиным совершенно невозможно следить! Что у него нет аккаунта в соцсетях, что он ничего не пишет в Твиттере, что он не пользуется электронной почтой! Что у него даже нет сотового телефона! Что он не обсуждал с министром обороны Шойгу план вторжения в Крым посреди Красной площади!.." Обама был ошарашен:. - Что ты предлагаешь? Клэппер: - Немедленно начать расследование канала утечки информации через АНБ. Заменить всю систему электронной защиты вашего кабинета и всего Белого дома. "ПУТИН - ЭТО ВАМ НЕ ЕЛЬЦИН" В тот же день шеф АНБ Кит Александер был вызван в Белый дом. Обама снова начал разговор с того, что терзало его самолюбие, - почему не удалось подслушать Кремль? Александер отвечал угрюмо: - Потому что там сидит теперь не Ельцин, а Путин. Во времена Ельцина нам удалось внедрить своего агента в немецкую фирму, которая устанавливала аппаратуру связи в Кремле. - Неужели Ельцин был таким простофилей, чтобы допустить немцев в Кремль? - удивился Обама. - Так и было. Ельцина тогда свои же люди, имевшие бизнес в Германии, и убедили поставить немецкую систему связи. Русские, конечно, немецкую аппаратуру переналадили, поставили много блокировочных устройств. Но наш человек там столько жучков оставил, что АНБ слышало, извините, даже как Ельцин чихает... Обама: - Я слышал, что АНБ хорошо поработало в Кремле и тогда, когда итальянцы там ремонт делали. Кит Александер: - Во времена Ельцина у нас с прослушкой Кремля и правительства России проблем не было. Я сам в те годы работал в Москве и был поражен тем, что русские разрешили построить еще одно здание нашего посольства прямо через дорогу от здания русского правительства! Там расстояние - метров пятьдесят. Я сидел в наушниках, задрав ноги на стол, курил сигару, пил кофе и слушал русские секреты! Золотое было время! Обама: - Но почему же сейчас у нас проблемы? Александер: - Проблемы у нас начались, когда в Кремль пришел Путин. При нем всю немецкую систему связи выдрали и поставили русскую. Из-под итальянской лепнины в Кремле все наши жучки выковыряли. А когда Путин стал премьером, русские поставили на стекла и стены мощные антирезонаторы. И опутали "Белый дом" мощным кабелем. Русские поумнели. И наша сладкая жизнь закончилась. Теперь мы прослушиваем главным образом мобильники русских... Сидим в их гаджетах и... Обама: - Но неужели ничего нельзя было подслушать, когда русские готовились захватить Крым? Там же были войска, много войск, было же наверняка много такого в эфире, из чего можно было понять намерения военных. Неужели Путин не переговаривался с министром обороны, со своим Генштабом? Не ве-рю!!! Александер: - Мы хорошо слышали переговоры русских военных, когда у них были маневры у границ Украины, на западе, в центре России, на Дальнем Востоке, на Черном море. Обычные штабные переговоры. Но наши компьютеры ни разу не зафиксировали слово "Крым". Ни один мобильник не произнес это слово. Ни разу! Русские хорошо замаскировали свою крымскую операцию в эфире. Путин в то время лишь три раза разговаривал по мобильному, который он, наверное, взял у своих помощников. Никаких указаний министру обороны или Генштабу мы не слышали. Я уверен, что они используют такие средства связи, о которых мы еще не знаем... Обама: - Я завидую Путину. Его никто не слышит. А вот меня слышат. Вскоре Кит Александер был уволен. А вместе с ним и еще восемь руководителей различных департаментов американской разведки. Это случилось вскоре после оглашения результатов расследования, которое проводила в АНБ и других разведорганах США комиссия конгресса. Но как случилась утечка информации из Овального кабинета президента, где проходило секретное совещание по Крыму, - так и осталось тайной... СПРАВКА "КП" Разведсообщество США включает 16 служб: 1. ЦРУ. 2. ФБР. 3. Информационно-разведывательное управление госдепартамента. 4. Управление разведки министерства финансов. 5. Разведуправление минобороны. 6. Агентство национальной безопасности. 7. Разведуправление сухопутных войск. 8. Разведуправление военно-воздушных сил. 9. Разведуправление военно-морских сил. 10. Разведуправление корпуса морской пехоты. 11. Управление космической разведки и картографии. 12. Управление спутниковой радиоэлектронной разведки. 13. Управление разведки министерства энергетики США. 14. Управление разведки министерства внутренней безопасности. 15. Разведуправление береговой охраны. 16. Разведуправление министерства юстиции США. Основной и единственной независимой службой является ЦРУ - служба политической разведки правительства. Остальные 15 членов разведсообщества входят в состав различных федеральных министерств и ведомств. Годовой бюджет сообщества - около $30 млрд. Общее количество сотрудников - более 100 тыс. чел. ДОСЛОВНО "Это была большая и красивая работа. Классический образец гибридной войны. Войны без выстрелов. Мы сумели добиться успеха на всех направлениях операции - политическом, военном, информационном, гуманитарном. Я бы еще добавил - и интеллектуальном. Наши командиры и солдаты научились современно, нестандартно мыслить. За рубежом состояние нашей армии оценивали, видимо, старыми мерками, а она во многом была уже другой". (Из рассказа министра обороны России генерала армии Сергея ШОЙГУ военному обозревателю "КП" Виктору Баранцу.)(http://www.nnov.kp.ru/dai...)

11 марта, 20:11

Rubio's foreign policy dream team missing biggest names

Florida senator touts foreign-policy "advisory board," but most top GOP figures remain on sidelines.

07 марта, 22:53

Rubio's path forward gets rockier

Two new polls show the Florida senator lagging in his home state and running a distant fourth in Michigan.

Выбор редакции
07 марта, 22:30

Марко Рубио назвал своих советников по вопросам нацбезопасности

В их число вошли, в частности, бывший директор АНБ генерал Кит Александер, экс-министр нацбезопасности Майкл Чертофф, бывший министр ВМС Джон Леман

07 марта, 19:25

Truth Be Told? Why Bother!

The national disgrace that is the Republican contest for the presidential nomination, carrying with it the potential for national tragedy, has been brewing for some time. The degradation of standards of public discourse along with the widespread tolerance for the abuse of truth in all its aspects has been the hallmark of 21st century politics in the United States. Responsibility lies with the country's entire political class -- broadly defined -- not just the delinquents whose coarseness, dishonesty and calculated fostering of ignorance now dominate the headlines. Acts great and small have combined to prepare the ground. Most obvious in the former category is promotion of persons for high office whose gross disqualifying traits were overlooked or slighted. John McCain's selection of Sarah Palin as his running mate was the historic marker of a breakthrough that has opened the way for the Trumps, Caines, Santorums, Bachmanns, Forinas, Perrys, Sharptons, Jindals, and Carsons. All those among the Republican Establishment who went along with this insult to the Republic, all those apologists among the MSM and the punditocracy, all those who treated it as just another hilarious incident in the pageant of popular celebrity culture -- they all share in the blame. Indeed, one could go further and argue that all those who voted for Ms Palin in awareness of the risks that act posed to the national welfare, too, are accomplices in this wound to our democracy. Setting aside partisanship when the stakes are so high is a civic duty. Lying as an omnipresent fact of governmental and political life is another ingredient of the toxic diet that has brought low our civic health. Some of the lying is widely recognized: the calculated deceit used to whip the populace into a war frenzy that would carry the United States into the disaster of Iraq with all its deleterious follow-on consequences. What was the 9/11 Commission report other than a blatant bi-partisan whitewash whose staff director was in almost daily telephone contact with Condoleezza Rice at the White House? President Obama did not help matters by his cavalier decision to sweep it all under the rug. Other lies, even very big ones, are less remarked upon. The "war on terror," which has been institutionalized now by two Presidents, it has been studded by lies: Lies about the magnitude of the threat, lies about the political realities of Iraq and Afghanistan and Syria and Yemen, lies about clandestine American interventions in those and other places, lies about ending combat operations in Afghanistan, fabricated fictional tales about the killing of Osama bin-Laden peddled to Hollywood as the true inside story in a classic quid pro quo deal which exchanged corporate profits for electoral profit, endless lies about electronic spying on American citizens, lies about the White House hacking of Senate Intelligence Committee computers, lies about the bungled CIA mission that produced the Benghazi tragedy, lies about the al-Qaeda/al-Nusra "moderates" of Syria -- and so on. So numerous have the lies been, that memory buckles under the weight of remembering them all. As for Hillary, straight-talking never has had a place in the Clinton combine's political repertoire. The ever-changing versions of the email server story and the vortex of excuses for hiding her compromising remarks to the generous Goldman Sachs bankers have become so convoluted as to leave us dazzled and dazed. Sadly, this sorry record is largely ignored by mainstream media. Democrat leaning commentators in particular have seen criticism along these lines as tantamount to providing aid and comfort to the enemy. That has been true for seven years. More recently, we have been subject to more calculated, and concerted, campaigns to heap praise on the President -- and to do so lavishly. That precludes any critical reference whatsoever to the issue of truthfulness under the Obama administration. Lying, of course, is not a White House exclusive. The misrepresentations by heads of United States' Intelligence agencies tops the list of those who are "truth-challenged." Director of Central Intelligence John Brennan's repeated lying won him the singular dishonor of being the first so cited in a New York Times editorial. Director of National Intelligence General James Clapper similarly perjured himself before the Senate Intelligence Committee. On no occasion have they been held accountable by the President or Congress. Former Director of the NSA, General Keith Alexander, completed the trio of Intelligence dissemblers -- repeatedly claiming that mass surveillance yielded actionable Intelligence that prevented at least 60 terrorist acts and then provided no supporting evidence before reducing the claim to "1" highly dubious case of a Los Angeles taxi driver sending a few dollars to a relative in Somalia. Such is their reputation, and that of the Intelligence organizations they lead, that any statement they make should be taken to be as likely false as true. The same holds about any statement from a Central Command spokesman about our numerous military engagements in the greater Middle East (e.g. the serial lies about the assault on the Medecins Sans Frontieres hospital in Kunduz). As for the Republicans in Congress over the past seven years, as well as their Presidential candidates, truth has become something unspoken except by mishap. Many seem no longer able to distinguish truth from falsity -- much less recognize the difference in what they say or do. Commentators inside the MSM and outside it both have taken a permissive attitude toward all that encourages this misbehavior. Hence, it has become cost free for the mendacious. The methods for doing so are numerous. They include stenographic reporting of lies and contradictions; ignoring them whether through intent or sheer laziness; joining forces without admitting it to the viewing/listening/reading audience; or camouflaging the whole sham with the supposedly reassuring bromide that "they all do it" or "it's just part of the game." With this magnitude of dishonesty, responsible and accountability governance is impossible -- and so, too, the political process that sustains it. We also might note that the removal of all inhibition on the use of obscene language, such as the "f word," has given free rein to politicos to do the same. Every time some smart-ass TV host mouths off this way -- smirking in self-satisfaction like a delinquent 11-year old -- added encouragement is given to public figures to take similar liberties. Moreover, it prompts people generally to think in terms of vulgarities. And that is the language of crude emotion -- not the language of thinking. More consequential is the related pattern that has legitimized racist speech. The appearance of a "black" man in the White House has irritated the bowels of many Americans. Some are race haters of the old school, some can't stand a black as the nation's symbol and highest authority even as they tolerate their integration into the rest of society, some use the "n-word" as an all-purpose obscenity like "bastard" or "son-of-a-bitch" that is a short hand way of saying "I really hate that guy" -- even if for non-racist reasons. When gross racist insults began to enter the national discourse, including those uttered by elected Republican officials, they were taken to be marginal phenomena. The full implications were not understood. Racist slogans beget racist slogans; and, at a certain point, beget racist thinking and then racist conduct. By degrees, the unthinkable and the unacceptable have taken root in American public life. That gives courage to the true racists. It also makes palatable other forms of racism: Muslim-bashing and Latino-bashing. Both of the latter have now entered the "mainstream." They thrive in a culture where ignorance is worn like a badge of honor -- by media personalities, politicos and even university students -- in addition to the guy in the street. Lax behavioral standards applied erratically generate a downward spiral of abusive language. What was impermissible yesterday is permissible tomorrow because of what was allowed to pass uncontested today. Moreover, it acts like a magnet, attracting subjective angers and hurts from different sources which thereby acquire an emotional point of hostility and a crude vocabulary. What is quite remarkable about this electoral season is how many have crossed the threshold between bar room (or dinette) modes of feeling/expression and how they react to candidates. In the past, instinctive good sense maintained awareness of that line. It was the ingrained responsible way for grown-ups to act. No more. That has emboldened candidates to play to those emotions. As Donald Trump, the showman and ego maniac himself, has explained, the more vulgar and reckless he became in what he said and how he said, the more attention he drew -- and most of that was favorable attention as registered in survey polling and votes. So why not go for the KKK vote on the eve of Super Tuesday. Furthermore, his clown performance did not bring him scorn on part of commentators and editorial writers. A generation or two ago, he would have been denounced and shunned. Not in today's "anything goes" culture where vulgarity sells and where selling is what it is all about. Media have to sell advertising time by attracting an audience that wallows in "extreme," gender changes as emotional take-out food, and the weird doings of Hollywood personalities. Commentators have to be "with it" lest they be abandoned like retro analog watches. Self-respect and respect for the integrity of the Commonweal places less and less constraint on this nihilism. It is stunning to note how few newspapers and electronic media organizations have made even a slight effort to point with alarm to the nefarious effects of antics by candidates like Trump and others. My local Texas paper has not editorialized a single word along these lines -- despite vaunting its liberalism and dedication to civic responsibility. The reasons are simple. One is abiding anxiety about estranging the "red neck" portion of its readership. Nation-wide, that disposition is strongly reinforced by corporate ownership that is predominantly conservative. The old Republican Establishment cynically has seen advantage in back-rolling and egging-on the Tea Party movement. Its members served as their shock troops in besieging the Obama White House, spearheading the war against Democrats, liberals and whomever dared challenge their plutocratic consolidation. In the process, they became captives to a diabolical force that they cannot control. Another reason for the gross irresponsibility of the media, think tanks, et al is straightforward cowardice. Greed and selfish careerism inevitably lead to cowardice. They are paired traits in the gradual moral debilitation that occurs when society loses the moral gyroscope that calls us to order. The tragic reality is that most Americans have lost the aptitude for separating truth from fiction -- and the body politic collectivity really does not care as long as the show goes on. -- This feed and its contents are the property of The Huffington Post, and use is subject to our terms. It may be used for personal consumption, but may not be distributed on a website.

21 декабря 2015, 17:47

U.S. Not Prepared To Defend Power Grid From Cyberattacks

SAN JOSE, Calif. (AP) -- Security researcher Brian Wallace was on the trail of hackers who had snatched a California university's housing files when he stumbled into a larger nightmare: Cyberattackers had opened a pathway into the networks running the United States power grid. Digital clues pointed to Iranian hackers. And Wallace found that they had already taken passwords, as well as engineering drawings of dozens of power plants, at least one with the title "Mission Critical." The drawings were so detailed that experts say skilled attackers could have used them, along with other tools and malicious code, to knock out electricity flowing to millions of homes. Wallace was astonished. But this breach, The Associated Press has found, was not unique. About a dozen times in the last decade, sophisticated foreign hackers have gained enough remote access to control the operations networks that keep the lights on, according to top experts who spoke only on condition of anonymity due to the sensitive nature of the subject matter. The public almost never learns the details about these types of attacks - they're rarer but also more intricate and potentially dangerous than data theft. Information about the government's response to these hacks is often protected and sometimes classified; many are never even reported to the government. These intrusions have not caused the kind of cascading blackouts that are feared by the intelligence community. But so many attackers have stowed away in the systems that run the U.S. electric grid that experts say they likely have the capability to strike at will. And that's what worries Wallace and other cybersecurity experts most. "If the geopolitical situation changes and Iran wants to target these facilities, if they have this kind of information it will make it a lot easier," said Robert M. Lee, a former U.S. Air Force cyberwarfare operations officer. "It will also help them stay quiet and stealthy inside." In 2012 and 2013, in well-publicized attacks, Russian hackers successfully sent and received encrypted commands to U.S. public utilities and power generators; some private firms concluded this was an effort to position interlopers to act in the event of a political crisis. And the Department of Homeland Security announced about a year ago that a separate hacking campaign, believed by some private firms to have Russian origins, had injected software with malware that allowed the attackers to spy on U.S. energy companies. "You want to be stealth," said Lillian Ablon, a cybersecurity expert at the RAND Corporation. "That's the ultimate power, because when you need to do something you are already in place." The hackers have gained access to an aging, outdated power system. Many of the substations and equipment that move power across the U.S. are decrepit and were never built with network security in mind; hooking the plants up to the Internet over the last decade has given hackers new backdoors in. Distant wind farms, home solar panels, smart meters and other networked devices must be remotely monitored and controlled, which opens up the broader system to fresh points of attack. Hundreds of contractors sell software and equipment to energy companies, and attackers have successfully used those outside companies as a way to get inside networks tied to the grid. Attributing attacks is notoriously tricky. Neither U.S. officials nor cybersecurity experts would or could say if the Islamic Republic of Iran was involved in the attack Wallace discovered involving Calpine Corp., a power producer with 82 plants operating in 18 states and Canada. Private firms have alleged other recent hacks of networks and machinery tied to the U.S. power grid were carried out by teams from within Russia and China, some with governmental support. Even the Islamic State group is trying to hack American power companies, a top Homeland Security official told industry executives in October. Homeland Security spokesman SY Lee said that his agency is coordinating efforts to strengthen grid cybersecurity nationwide and to raise awareness about evolving threats to the electric sector through industry trainings and risk assessments. As Deputy Secretary Alejandro Mayorkas acknowledged in an interview, however, "we are not where we need to be" on cybersecurity. That's partly because the grid is largely privately owned and has entire sections that fall outside federal regulation, which experts argue leaves the industry poorly defended against a growing universe of hackers seeking to access its networks. As Deputy Energy Secretary Elizabeth Sherwood Randall said in a speech earlier this year, "If we don't protect the energy sector, we are putting every other sector of the economy in peril." --- THE CALPINE BREACH The AP looked at the vulnerability of the energy grid as part of a yearlong, AP-Associated Press Media Editors examination of the state of the nation's infrastructure. AP conducted more than 120 interviews and examined dozens of sets of data, government reports and private analyses to gauge whether the industry is prepared to defend against cyberattacks. The attack involving Calpine is particularly disturbing because the cyberspies grabbed so much, according to interviews and previously unreported documents. Cybersecurity experts say the breach began at least as far back as August 2013, and could still be going on today. Calpine spokesman Brett Kerr said the company's information was stolen from a contractor that does business with Calpine. He said the stolen diagrams and passwords were old - some diagrams dated to 2002 - and presented no threat, though some outside experts disagree. Kerr would not say whether the configuration of the power plants' operations networks - also valuable information - remained the same as when the intrusion occurred, or whether it was possible the attackers still had a foothold. According to the AP investigation, the hackers got: -User names and passwords that could be used to connect remotely to Calpine's networks, which were being maintained by a data security company. Even if some of the information was outdated, experts say skilled hackers could have found a way to update the passwords and slip past firewalls to get into the operations network. Eventually, they say, the intruders could shut down generating stations, foul communications networks and possibly cause a blackout near the plants. -Detailed engineering drawings of networks and power stations from New York to California - 71 in all - showing the precise location of devices that communicate with gas turbines, boilers and other crucial equipment attackers would need to hack specific plants. -Additional diagrams showing how those local plants transmit information back to the company's virtual cloud, knowledge attackers could use to mask their activity. For example, one map shows how information flows from the Agnews power plant in San Jose, California, near the San Francisco 49ers football stadium, to the company headquarters in Houston. Wallace first came across the breach while tracking a new strain of noxious software that had been used to steal student housing files at the University of California, Santa Barbara. "I saw a mention in our logs that the attackers stored their malware in some FTP servers online," said Wallace, who had recently joined the Irvine, Calif.-based cybersecurity firm Cylance, Inc., fresh out of college. "It wasn't even my job to look into it, but I just thought there had to be something more there." Wallace started digging. Soon, he found the FTP servers, typically used to transfer large numbers of files back and forth across the Internet, and the hackers' ill-gotten data - a tranche of more than 19,000 stolen files from thousands of computers across the world, including key documents from Calpine. Before Wallace could dive into the files, his first priority was to track where the hackers would strike next - and try to stop them. He started staying up nights, often jittery on Red Bull, to reverse-engineer malware. He waited to get pinged that the intruders were at it again. Months later, Wallace got the alert: From Internet Protocol addresses in Tehran, the hackers had deployed TinyZbot, a Trojan horse-style of software that the attackers used to gain backdoor access to their targets, log their keystrokes and take screen shots of their information. The hacking group, he would find, included members in the Netherlands, Canada, and the United Kingdom. The more he followed their trail, the more nervous Wallace got. According to Cylance, the intruders had launched digital offensives that netted information about Pakistan International Airlines, the Mexican oil giant Pemex, the Israel Institute of Technology and Navy Marine Corps Intranet, a legacy network of the U.S. military. None of the four responded to AP's request for comment. Then he discovered evidence of the attackers' most terrifying heist - a folder containing dozens of engineers' diagrams of the Calpine power plants. According to multiple sources, the drawings contained user names and passwords that an intruder would need to break through a firewall separating Calpine's communications and operations networks, then move around in the network where the turbines are controlled. The schematics also displayed the locations of devices inside the plants' process control networks that receive information from power-generating equipment. With those details, experts say skilled hackers could have penetrated the operations network and eventually shut down generating stations, possibly causing a blackout. Cylance researchers said the intruders stored their stolen goods on seven unencrypted FTP servers requiring no authentication to access details about Calpine's plants. Jumbled in the folders was code that could be used to spread malware to other companies without being traced back to the attackers' computers, as well as handcrafted software designed to mask that the Internet Protocol addresses they were using were in Iran. Circumstantial evidence such as snippets of Persian comments in the code helped investigators conclude that Iran was the source of the attacks. Calpine didn't know its information had been compromised until it was informed by Cylance, Kerr said. Iranian U.N. Mission spokesman Hamid Babaei did not return calls or address questions emailed by AP. Cylance notified the FBI, which warned the U.S. energy sector in an unclassified bulletin last December that a group using Iran-based IP addresses had targeted the industry. Whether there was any connection between the Iranian government and the individual hackers who Wallace traced - with the usernames parviz, Alireza, Kaj, Salman Ghazikhani and Bahman Mohebbi - is unclear. ---   A 'LUCRATIVE' TARGET Cyberattacks designed to steal information are steadily growing in scope and frequency; there have been high-profile hacks of Target, eBay and federal targets such as the U.S. Office of Personnel Management. But assaults on the power grid and other critical infrastructure aim to go a step further. Trained, well-funded adversaries can gain control of physical assets - power plants, substations and transmission equipment. With extensive control, they could knock out the electricity vital to daily life and the economy, and endanger the flow of power to mass transportation, military installations and home refrigerators. In the summer of 2014, a hacker of unknown origin, using masking software called Tor, took over the controls of a large utility's wind farm, according to a former industry compliance official who reviewed a report that was scrubbed of the utility's name. The hacker then changed an important setting, called the automatic voltage regulator, from "automatic" to "manual," he said. That seemingly simple change to any power plant can damage the generator and destabilize parts of the nearby grid if the plant's output is high enough. Last year, Homeland Security released several maps that showed a virtual hit list of critical infrastructure, including two substations in the San Francisco Bay area, water and gas pipelines and a refinery. And according to a previously reported study by the Federal Energy Regulatory Commission, a coordinated attack on just nine critical power stations could cause a coast-to-coast blackout that could last months, far longer than the one that plunged the Northeast into darkness in 2003. "The grid is a tough target, but a lucrative target," said Keith Alexander, the former director of the National Security Agency who now runs a cybersecurity firm. The number of sophisticated attacks is growing, he said. "There is a constant, steady upbeat. I see a rising tide." No one claims that it would be easy to bring down the grid. To circumvent companies' security, adversaries must understand the networks well enough to write code that can communicate with tiny computers that control generators and other major equipment. Even then, it's difficult to cause a widespread blackout because the grid is designed to keep electricity flowing when equipment or lines go down, an almost daily occurrence that customers never see. Because it would take such expertise to plunge a city or region into darkness, some say threats to the grid are overstated - in particular, by those who get paid to help companies protect their networks. Still, even those who said the risks of cyber threats can be exaggerated agree it is possible for cyberattackers to cause a large-scale blackout. And nearly everyone agrees that there are weaknesses that open the door to malefactors. Traditional central power stations and transmission systems include equipment that is decades old and physically unable to handle electronic threats. Some run on machines that use software that is so old that malware protections don't exist, such as Windows '95 and FORTRAN, a programming language developed in the 1950s. At the Tennessee Valley Authority, a corporation owned by the federal government that powers 9 million households in the southeastern U.S., a former operations security expert said in recent years he saw passwords for some key operating systems stored on sticky notes. "Some of the control systems boot off of floppy disks," said Patrick Miller, who has evaluated hydroelectric dam cybersecurity for the U.S. Bureau of Reclamation and Army Corps of Engineers. "Some dams have modeling systems that run on something that looks like a washing machine hooked up to tape spools. It looks like the early NASA stuff that went to the moon." The rush to tie smart meters, home programmable thermostats and other smart appliances to the grid also is causing fresh vulnerabilities. About 45 percent of homes in the U.S. are hooked up to a smart meter, which measures electricity usage and shares information with the grid. The grid uses that information to adjust output or limit power deliveries to customers during peak hours. Those meters are relatively simple by design, mostly to keep their cost low, but their security is flimsy. Some can be hacked by plugging in an adapter that costs $30 on eBay, researchers say. FERC recently raised concerns about another area that is not covered by federal cybersecurity rules: contractors that sell energy companies software and equipment. As is evident from the Calpine incident, attackers have used outside companies to pull off hacks against energy companies. "We've got these vulnerable systems out there that are old and never had security built into them, and now we're exposing them to a wider audience," said Justin Lowe, a utility cybersecurity expert at PA Consulting Group. "That wider audience is getting much more hostile." --- DEFENDING THE GRID The full extent of the attacks on the grid is not public knowledge. A Freedom of Information Act request by the AP for information regarding any FBI investigations of such hacks was not fulfilled. The Department of Justice said that agency kept no record of how often any such cases had been prosecuted. The North American Electric Reliability Corporation, which oversees the reliability of the electrical sector, collects information about cyber incidents involving utilities and other users, owners, and operators of the bulk power system - but it is scrubbed of identifying information and details are confidential and exempt from disclosure under FOIA. Authorities say they take the threat seriously. In response to a FOIA request, Homeland Security said it had helped more than 100 energy and chemical companies improve their cyber defenses, and held both classified and unclassified briefings in June 2013 and late 2014 on threats to companies associated with power grid operations. A small DHS team compiles statistics about hacks and vulnerabilities on control systems powering the grid and other public infrastructure, and responds to some attacks. But former federal employees who spoke on the condition of anonymity because the information was sensitive said government red tape kept the team from thoroughly responding to the smaller municipal and rural utilities that most needed their help, and that the statistics overstated the agency's grasp of the problem. The companies themselves say they are vigilant - though they caution no fortifications are foolproof. Early this year, an operations supervisor in Virginia for a subsidiary of American Electric Power - the nation's largest power grid operator, with operations in 38 states - opened a personal email on a company laptop and unwittingly downloaded a piece of malware called CryptoLocker. Known as "ransomware," CryptoLocker is a relatively common type of malware that reaches to outside servers, usually overseas, and downloads encryption instructions that scramble a computer's contents, making them inaccessible to anyone without a specific "key." The malware then moves through a computer - and computer network - and encrypts all the files it can, keeping users from accessing anything. In exchange for a fee, the hackers provide the victim a key that allows the files to be unlocked. Members of AEP's cyber-security team - housed in the company's Columbus, Ohio, headquarters behind an unmarked door that unlocks with a fingerprint scanner - saw the strange network behavior as soon as it started. "When you see this (code) attempting to hit thousands of systems outside of the AEP network, that's a 'holy crap' moment," said Sean Parcel, AEP's lead cyberinvestigator. Had CryptoLocker wormed its way into AEP's system, the business and operations networks could have locked up, experts say. But Parcel said AEP's cyberteam already had blocked the foreign addresses that the malware needed to reach to start encrypting files, part of a policy of systematically blocking hundreds of Internet Protocol addresses each week to keep employees from inadvertently downloading malicious code. AEP said the team remotely isolated and erased the supervisor's computer before its systems were affected. Like most big utilities, AEP's power plants, substations and other vital equipment are managed by a network that is separated from the company's business software with layers of authentication, and is not accessible via the Internet. Creating that separation, and making sure that separation is maintained, is among the most important things utilities can do to protect the grid's physical assets. But cybersecurity experts say the protective gaps between computer systems that manage utilities' business operations and machines that manage their grids are not always as wide or as unbridgeable as utilities say they are. And even the utilities' own experts, who maintain it would be extraordinarily difficult for a hacker to knock out power to customers, admit there is always a way in. "If the motivation is high enough on the attacker side, and they have funding to accomplish their mission," Parcel said, "they will find a way." -- This feed and its contents are the property of The Huffington Post, and use is subject to our terms. It may be used for personal consumption, but may not be distributed on a website.

01 августа 2014, 17:38

Эксперт: Экс-глава АНБ мог обогатиться только на продаже секретных данных

Бывший сотрудник ЦРУ Рэй Макгаверн считает, что если бывший руководитель АНБ Кит Александер действительно зарабатывает $1 млн в месяц, то это можно объяснить только продажей секретных данных. Подписывайтесь на RT Russian - http://www.youtube.com/subscription_center?add_user=rtrussian RT на русском - http://russian.rt.com/ Vkontakte - http://vk.com/rt_russian Facebook - http://www.facebook.com/RTRussian Twitter - http://twitter.com/RT_russian Livejournal - http://rt-russian.livejournal.com/