Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 70

Иногда эти отношения были более близкими, чем со странами первой группы. Американцы на регулярной основе делились с израильтянами «сырым» (не подвергавшимся обработке) перехватом, включая информацию об американских гражданах.

Для того, чтобы облегчить себе ведение разведки средствами связи за иностранными дипломатами. АНБ практиковало различные формы получения тайного доступа к аппаратуре, незаконно установленной их агентами в зарубежных посольствах и консульствах. расположенных на территории США. В одном из секретных документов АНБ. датированном 10 сентября 2010 года, перечислялись все страны, дипломатические и торговые представительства которых стали объектом тайных разведывательных операций АНБ (табл. 1.3) [18].

Таблица 1.3

Перечень «прослушиваемых» стран, миссий и используемых методов снятия секретной информации


Окончание таблицы 1.3


Как видно из этой сводной таблица АНБ использовало следующие технические методы получения секретной информации: установка закладок, снимки с экранов дисплеев рабочих компьютеров дипломатов, снятие информации (образа) с жестких дисков компьютеров. перехват электромагнитных излучений, установка сетевых программ и аппаратных «закладок» (троянов) в компьютерные сети, подключение к офисной телефонной станции и др.

В главе — мы более детально рассмотрим эти и другие наиболее широко используемые методы и технические средства перехвата секретной информации.

1.6. Проблемы идентификации и «наказания» организаторов и исполнителей кибератак

1.6.1. Техническая прелюдия

Прелюдией (от латин. Praeludere — играть предварительно) обычно называется вступление к музыкальному произведению. Поскольку этот термин, как правило используется только в области искусства, авторы решили его использовать в этом разделе именно для того, чтобы подчеркнуть специфику рассматриваемой здесь темы. В последующих главах книги будем детально рассматривать концепции, методы, средства различных кибератак и разнообразные методы, средства и способы зашиты от них. Но одним из ключевых моментов этого научно-технического направления развития является поиск ответа на вопрос — а кто и зачем это сделал — причем не только определить «нападающего», но и понять его истинные мотивы. Как мы покажем ниже, фактически сам процесс решения комплекса подобных задач сегодня больше похож на искусство, чем на науку, хотя в ходе него используются самые современные технические средства и последние достижения науки.

Итак, кажется абсолютно логичным, что прежде чем принимать «ответные меры» по результатам совершенной кибератаки (punish — наказание, принуждение) надо узнать — кто это сделал? Но здесь и начинается целый «клубок» проблем. Начнем с того, что «сдерживание» атакующей стороны согласно стратегии обеспечения кибербезопасности США должно «сработать» еще до нанесения первого «удара возмездные».