Малколм Нэнс - Заговор с целью уничтожения демократии
- Название:Заговор с целью уничтожения демократии
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:2020
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Малколм Нэнс - Заговор с целью уничтожения демократии краткое содержание
Заговор с целью уничтожения демократии - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Эти действия не были ограничены российской оппозицией. Попытки американских дипломатов продолжаются, включая активную меру, направленную против политического сотрудника Госдепартамента США Брендана Кайла Хэтчера. Хэтчер сосредоточился на правах человека в России и подвергся интенсивному наблюдению и кампании Компромата. В 2009 году на российский сайт газеты «Комсомольская правда», которая пытается показать Хэтчера с проституткой, было размещено сильно отредактированное видео. Видео показывает, что Хэтчер женат и разговаривает по мобильному телефону под надзором ФСБ. Затем на видео показан его номер в отеле, в котором он один, снятый скрытыми камерами со всех сторон. Она врезается в ту же затемненную комнату, где предположительно мужчина и женщина занимаются сексом, но нет никакого способа узнать, является ли это Хэтчером. Государственный департамент объявил видео дешевой подделкой и продолжил поддерживать Хэтчера как «хорошего офицера» 41.
Компромат был приобретен традиционно с помощью фотографий, видео, кражи писем и аудиозаписей. В современном мире это будет появление компьютерных технологий и цифровых мобильных технологий, где любой может стать жертвой Компромата. Кроме того, современные компьютерные сети были подвержены краже. Каждый хранит электронную почту, личные фотографии и организационные секреты в компьютерных сетях, и, если их взломать, они станут сокровищницей, к которой будет стремиться получить доступ российской разведки. Взлом компьютеров, взлом безопасных сетей шифрования и взлом телефонных систем - это специальная активная мера, принадлежавшая двум российским разведывательным организациям, ФСБ и ГРУ.
Советский Союз исторически отставал от американской технологической кривой, когда дело дошло до компьютеров. Для Советов первые компьютеры использовались для управления ракетами и криптографии. В 1948 году советский ученый Сергей Алексеевич Лебедев руководил проектированием первого советского компьютера, названного «малой электронной вычислительной машиной», или МЭСМ. К 1950 году машина, заполненная 6 тысячами вакуумных трубок, была в рабочем состоянии42. Несмотря на прогресс в вычислительной технике, мышление Кремля при Сталине было нацелено на человеческий разум и откровенное презрение к использованию компьютеров. Спустя десятилетия первый российский интернет-провайдер, DEMOS, был основан в 1989 году. Это было на 20 лет позже западного создания интернета, созданного DARPA и Стэнфордским университетом. В России первые сети связывали только исследовательские организации. Первый контакт Советского Союза с глобальным интернетом произошел 28 августа 1990 года, когда обмен сообщениями по электронной почте между Курчатовским институтом и Хельсинки, Финляндия.43. Первый домен Советского Союза (.su) был зарегистрирован 19 сентября 1990 года.44
Первые Хакерские Кампании
Первым хорошо известным хакером американских активов для КГБ был немец по имени Маркус Хесс. В середине 1980-х он был привлечен КГБ для кражи технологических секретов. Гесс взломал систему Национальной лаборатории им. Лоуренса Беркли (LBL), находясь в Ганновере, Западная Германия. Используя свой доступ через системы LBL, он пошел на компрометацию дополнительных систем, включая компьютеры, принадлежащие армии США, ВВС и ВМФ. Он был пойман после того, как его отслеживал системный администратор в LBL по имени Клиффорд Столл. Столл нажил неизвестного злоумышленника планом медового горшка. План включал подложные документы, которые соблазнили злоумышленника на поддержание соединения для передачи данных, что позволило следователям проследить происхождение атаки. Это привело к аресту Маркуса Гесса, Дирка Бжезинского, Карла Коха и Питера Карла в марте 1989 года. Кох должен был умереть в мае 1989 года до суда, а оставшиеся трое были приговорены к условным срокам45.
Четверо мужчин были слабо связаны с группой хакеров под названием Chaos Computer Club (CCC), старейшей и крупнейшей организацией хакеров в Европе. Начиная с 1981 года, КТС был сосредоточен на предоставлении информации правительствам, которые он считал навязчивыми. В этом качестве КХЦ был идеальной целью для КГБ, чтобы искать вербовку, которая дала бы правдоподобное отрицание и полезный идиот, чтобы принять падение. Спустя десятилетия большую часть философии, которая привела КТС, можно было найти у одного из участников конференции 2007 года, бывшего хакера по имени Джулиан Ассанж. Ассанж представил свою идею WikiLeaks на ежегодном конгрессе CCC в сопровождении своего технического партнера по серверам Даниэля Домшайта-Берга.
Операция "Лунный лабиринт"
Автор Фред Каплан написал книгу «Темная территория: секретная история кибервойн», правдивую шпионскую историю о том, как огромная российская разведывательная сеть взломала американские оборонительные компьютеры и попала в операцию, известную как «Лунный лабиринт». В 1997 году, через восемь лет после запуска первого российского интернет-провайдера, первая существенная российская кибератака на Запад с помощью компьютерных систем включала в себя масштабную кампанию по проникновению компьютеров в различные образовательные, правительственные и военные системы, расположенные вокруг Соединенных Штатов.
Связи происходили в нерабочее время и из сетей по всему миру. Следователи заметили, что злоумышленник имел в виду особую цель, терпеливо подходил к целям и демонстрировал изощренную, но не идеальную операционную безопасность (OPSEC). Это включало попытки запутать или устранить следы входа. Пока аналитики и следователи работали над обнаружением источника серии нарушений, АНБ установило ловушку для хакера. Используя технику, разработанную Клиффордом Столлом, человеком, который несколько лет назад поймал немецких хакеров с помощью медовой ловушки, новый план предусматривал добавление кода в программу АНБ, чтобы он реагировал как маяк. Результатом этих усилий стало то, что АНБ отследило украденный материал до московской ИС, исходящей от Российской академии наук.
В 1999 году из-за этих событий заместитель министра обороны Джон Хамре сказал бы: «Мы находимся в центре кибервойны». 47 Мало ли он знал, что Соединенные Штаты едва ли были в начале затянувшейся многолетней онлайн-войны без конца в поле зрения. Ориентация на Соединенные Штаты будет включать не только использование хакеров из военных и правительственных учреждений, но также использование таких доверенных лиц, как независимые хакеры, хакерские группы и преступники из разных стран; но самой большой и агрессивной была новая Российская Федерация. Использование как криминальных, так и контрактных хакеров-посредников было бы экономически эффективным и дало бы правительству правдоподобное отрицание.
Читать дальшеИнтервал:
Закладка: