Kibernetiniai ginklai – mūsų laikų atominės bombos (4)
Vienoje valstybėje egzistuoja slaptas miestas. Daugiau nei penkiose dešimtyse pastatų dirba dešimtys tūkstančių žmonių – mieste yra savas paštas, sava gaisrinė, ir vietos policija. Tačiau jis yra paslėptas miške, apsuptas elektrinėmis tvoromis, saugomas gerai ginkluotų apsauginių, ginamas prieštankiniais barjerais, stebimas jautriomis judesio atpažinimo sistemomis bei besisukinėjančiomis kameromis. Kad iš miesto neišsprūstų kokie nors elektromagnetiniai signalai, visų pastatų sienos iš vidaus padengtos apsaugine varine danga, o vienpusiai langai yra su smulkučiu variniu tinkleliu.
Prisijunk prie technologijos.lt komandos!
Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.
Sudomino? Užpildyk šią anketą!
Ne, kalba eina ne apie Rusiją ar Šiaurės Korėją. Tai yra Meade fortas Merilendo valstijoje (JAV).
Šiame mieste valdovas yra generolas Keithas Alexanderis – nors tai yra vienas iš daugiausiai galios JAV turinčių žmonių, jį Vašingtono koridoriuose pažįsta labai mažai kas, rašo wired.com.
JAV žvalgyboje iki šiol joks žmogus dar nėra turėjęs tokios galios, tokio pavaldžių žmonių kiekio, tiek daug pavaldžių tarnybų, dar niekas nėra valdžioje buvęs taip ilgai ir išlikęs tokiu slaptu. Keturių žvaigždučių generolo balsas yra lemiamas net trijose galingose tarnybose: jis yra didžiausios pasaulyje žvalgybos tarnybos – Nacionalinės saugumo agentūros (NSA) direktorius, Centrinės saugumo tarnybos (CSS) vadovas ir JAV Kibernetinio valdymo (USCC) vadas. Jis turi savo slaptą kariuomenę, kurią sudaro JAV karinio jūrų laivyno 10-oji flotilė, karinių oro pajėgų 24 būrys ir Antroji armija.
K. Alexanderis valdo visus JAV kibernetinio karo veiksmus. O savo kibernetinę kariuomenę jis surinko per aštuonerius pastaruosius metus, nuolat primindamas valdžiai, kad JAV yra iš prigimties jautri skaitmeninėms atakoms, todėl jam reikia vis daugiau ir daugiau galios valdyti viso pasaulio duomenis. Jo paties teigimu, grėsmė yra tokia stulbinanti, kad JAV iš esmės nelabai turi kito pasirinkimo, kaip tik leisti jam prižiūrėti visą civilį interneto srautą. Tai reiškia, kad visos žinutės, visi elektroniniai laiškai, viskas, kas pasakoma ar padaroma internete, turėtų pirmiausiai pereiti per šio žmogaus valdomus filtrus. „Matome didėjantį aktyvumo tinkluose lygį. Esu susirūpinęs, kad jis peržengs ribą, kuomet privatus sektorius nesugebės su juo susitvarkyti ir teks įsikišti valdžiai“, - neseniai vykusioje saugumo konferencijoje Kanadoje sakė generolas.
NSA, kurios viešieji ryšiai yra labai griežtai kontroliuojami, bandė visuomenės dėmesį nukreipti į kibernetines atakas prieš JAV – į tokios kritinės infrastruktūros, kaip vandentiekis ir elektros energetikos sistema, pažeidžiamumą, kariuomenės kontrolės ir valdymo struktūros apsaugos silpnumą, ekonomikos priklausomybę nuo sklandaus interneto veikimo. Apsauga nuo šių grėsmių tapo pagrindine NSA skelbiama užduotimi visuose susitikimuose kongrese, visose saugumo konferencijose.
Ir niekas neskelbė vieno itin įdomaus dalyko: kariuomenė daugelį metų vystė ne tik gynybines, bet ir puolamąsias pajėgas, kurios suteiktų galimybę ne tik apginti savo infrastruktūras ir sklandų sistemų veikimą, bet ir užpulti priešus. Naudojant vadinamąsias kiber-kinetines atakas, K. Alexanderis su savo pavaldiniais įgijo gebėjimą fiziškai sunaikinti priešų techninę įrangą ir infrastruktūrą, o galbūt net ir žmones. K. Alexanderis, kuris atsisakė duoti interviu „Wired“ žurnalistams, saugumo konferencijose tikino, kad XXI a. kibernetiniai ginklai yra tokie patys svarbūs, kaip ir atominiai ginklai XX a.
K. Alexanderio kariuomenė jau išbandyta mūšio lauke. Kibernetinis ginklas, kuris vėliau visuomenei tapo žinomas kaip „Stuxnet“, praėjusio dešimtmečio viduryje buvo sukurtas bendradarbiaujant NSA, CŽV ir Izraelio žvalgybai. Tai yra pirmas programinės įrangos egzempliorius, sugebėjęs fiziškai sunaikinti techninę įrangą: „Stuxnet“ įrankis buvo nukreiptas į Nanantzo urano sodrinimo fabriką Irane. Pakartotinai perimant pramoninės valdymo jungties „Scada“ kontrolę, amerikiečiai su „Stuxnet“ sugebėjo sugadinti apie tūkstantį centrifugų, kurios buvo naudojamos uranui sodrinti.
Šio sabotažo sėkmė į dienos šviesą iškilo tik 2010 metais, kai kirminas išplito ir į išorinius kompiuterius. Jį pastebėjo nepriklausomi saugumo ekspertai, po tyrimo pareiškę, kad šis kibernetinis ginklas yra tūkstančius darbo valandų kainavęs profesionalus karo įrankis. Nepaisant viso pasaulio žiniasklaidoje publikuotų straipsnių, JAV taip ir neprisipažino, kad urano sodrinimo fabrikėlį atakavo būtent jie. Tik 2012 metais neįvardintas šaltinis iš B. Obamos administracijos per interviu su „The New York Times“ patvirtino – tai buvo JAV valdžios darbas.
Tačiau „Stuxnet“ buvo tik gležnas daigelis. Siekiant plėsti JAV puolamąjį potencialą kibernetinėje erdvėje, K. Alexanderio valdoma agentūra pasamdė tūkstančius programavimo ekspertų ir inžinerijos specialistų. Pentagonas iš biudžeto paprašė 4,7 mlrd. dolerių „kibernetinės erdvės veiklai“, nors CŽV ir kitų žvalgybos agentūrų finansavimas gali būti sumažintas 4,4 mlrd. dolerių. Kibernetinės gynybos rangovams mokami milijonai dolerių. Ir planuojamos kibernetinės atakos.
Kas jis - viską apie visus žinantis generolas?
JAV vyriausybėje į ateinančiais metais atsistatydinti ketinantį K. Alexanderį žvelgiama su pagarbia baime. „Juokais jį vadiname Imperatoriumi Aleksandru – ir ne be reikalo, nes ko tik K. Alexanderis užsimano, tą ir gauna. Iš nuostabos išsižiojome sužinoję, ką jis sugebėjo išsireikalauti iš kongreso ir iš Baltųjų rūmų visų kitų veiklų sąskaita“, - sakė vienas buvęs aukštas CŽV pareigūnas, nenorėjęs atskleisti savo tapatybės.
Iš pažiūros K. Alexanderis labiau panašus ne į aukščiausio lygio (keturių žvaigdučių) JAV kariuomenės generolą, o į bibliotekininką. Veidas anemiškas, lūpų linija plona ir horizontali, plinkantys plaukai. Ilgą laiką jis nešiojo didelius berėmius akinius, už kurių jo akys slėpėsi tarsi stiklainiuose.
1951 metais gimęs vyriškis dabar turi penkis vaikus. Užaugo nedideliame Niujorko valstijos Sirakūzų priemiestyje Onondaga Hile. Vaikystėje išvežiodavo laikraščius, o jo tėvas, buvęs kariškis, buvo vietinio lygio politikas. Aštuntame dešimtmetyje, prasidėjus Vietnamo karui. K. Alexanderis įstojo į Vestpointo karo akademiją – taip jau sutapo, kad kartu su juo grupėje mokėsi dar du būsimieji keturių žvaigždžių generolai – Davidas Petraeusas ir Martinas Dempsey.. K. Alexanderiui taip ir neteko progos tarnauti Vietname. Vos pradėjus mokslus Vestpointo akademijoje, karo apsukos pradėjo lėtėti.
1974 m. balandį, prieš pat baigiant akademiją, jis susituokę su buvusia klasioke Deborah Lynn Douglas, augusia kaimyniniame name. Vietnamo karui pasibaigus šaltasis karas nesiliovė, tad K. Alexanderis visą dėmesį sutelkė į vienišiaus karjerą signalų žvalgybos srityje. Jam teko kraustytis iš vienos NSA bazės į kitą – daugiausiai JAV ir Vokietijoje. Išaiškėjo, kad jis yra puikus administratorius, gebantis gerai atlikti užduotis ir prisitaikyti prie greitai kintančios technologijų aplinkos. Siekdamas karinės karjeros jis įgijo elektroninės karybos, fizikos, nacionalinės saugumo strategijos ir verslo administravimo magistro laipsnius. Ir su šia diplomų puokšte jis sparčiai kilo karinės žvalgybos karjeros laiptais, mat šioje srityje pažangių technologijų išmanymas byvo labai vertinamas.
2001 metais K. Alexanderis buvo vienos žvaigždutės generolas, vadovaujantis Kariuomenės žvalgybai ir Saugumo vadovybei – kariuomenei priklausančiam pasauliniam 10700 šnipų tinklui. Tų metų kovą jis savo gimtojo miesto Sirakūzų žurnalistui sakė, jog jo darbas yra nustatyti, kas kelia grėsmę šaliai. „Turime išsaugoti pranašumą prieš priešininką. Tai yra šachmatų žaidimas, kurio nesinori pralaimėti“, - sakė generolas.
Bet vos po pusmečio nuo interviu, K. Alexanderis ir visa JAV žvalgyba patyrė triuškinantį smūgį – teroristai sugebėjo nukreipti lėktuvus į Pasaulio prekybos centro bokštus. Po šių teroristinių išpuolių K. Alexanderis, pažeisdamas galiojančius JAV įstatymus, nurodė pavaldiniams stebėti šios šalies piliečių telefono skambučius ir susirašinėjimus elektroniniu paštu. Nepaisant to, kad šie asmenys visiškai nebuvo susiję su terorizmu. Buvo stebimas net žurnalistų ir jų sutuoktinių tarpusavio bendravimas. Vėliau JAV Kongresas telekomunikacijų bendrovėms, kurios talkino žvalgybai, suteikė imunitetą atgaline data.
2003 metais gynybos sekretoriaus Donaldo Rumsfeldo favoritas K. Alexanderis tapo Kariuomenės štabo vadovo pavaduotojas žvalgybai – pačia aukščiausia pozicija, kurią kariuomenėje gali pasiekti žvalgybininkas. Jam pavaldžiomis tapo karinės žvalgybos grupės, dalyvavusios pažeidžiant žmogaus teises Abu Graibo kalėjime Bagdade (Irakas). O dar po dvejų metų D. Rumsfeldas paskyrė K. Alexanderį (tuomet – jau trijų žvaigždučių generolą) vadovauti NSA, kur jis vadovavo neteisėtoms pasiklausymo neturint orderio programoms ir slėpė tai nuo Vidaus žvalgybos komiteto. Netrukus po to, kai „New York Times“ atskleidė neteisėtą pasiklausymų programą, šio komiteto narys Rushas Holtas pasipiktinęs liejo tulžį ant K. Alexanderio dėl jo nenoro bendradarbiauti sprendžiant pasiklausymo klausimą: „Savo atsakymais tyčiojatės iš Kongreso neapsižiūrėjimo“.
Po kurio laiko į darbą buvo paleistas „Stuxnet“ - kibernetinis ginklas, neturėjęs išeiti už Irano Natanzo fabriko ribų. Tai turėjo būti nesusekamas įrankis, kurio valdytojų iraniečiai neturėjo nustatyti. „The New York Times“, remdamiesi neįvardintais šaltiniais B. Obamos administracijoje, rašė, jog piktybinė programinė įranga pradėjo daugintis ir plisti į kompiuterius, esančius už Irano ribų. Kibernetinio saugumo detektyvai sugebėjo kompiuterinį kirminą sugauti ir išanalizuoti. Ir 2010 metų vasarą kaltinimo strėlės nukrypo į JAV.
Ataka prieš Irano atominę programą
Natanzas – mažas, purvinas miestelis Irano centre, kuris labiau garsėja savo sultingomis kriaušėmis ir XIII a. sufitų šeicho Abdo al-Samado kapaviete. Tuo tarpu Natanzo urano sodrinimo fabrike nėra nieko sultingo ir nieko religingo. Ši daugiausiai požeminė įstaiga yra saugoma 2,5 m storio sienų. Fabriko kupolo formos stogas yra giliai po žeme, jį dengia 25 metrų sutankintos žemės sluoksnis. Šioje nuo bombų gerai apsaugotoje vietoje yra futbolo aikštės dydžio salių, kuriose telpa tūkstančiai aukštų, siaurų centrifugų. Jos sujungtos ilgomis kaskadomis, primenančiomis įmantrias aštunto dešimtmečio diskotekos dekoracijas.
Kad centrifugos efektyviai veiktų, joms reikalingi tvirti, lengvasvoriai, gerai balansuoti rotoriai ir didelį apsukų dažnį galintys iškęsti guoliai. Esant mažoms apsukoms neatsiskiria brangios urano-235 molekulės. Esant per didelėms apsukoms centrifugos gali sugesti ir netgi sprogti. Šis procesas yra toks jautrus, kad rotorių judėjimą valdantys kompiuteriai yra atkirsti nuo interneto vadinamuoju oro sluoksniu, kuris apsaugo nuo užsikrėtimo virusais ar kitokiomis piktybinėmis programomis.
2006 metais JAV Gynybos departamentas leido NSA imtis priemonių sunaikinti šias centrifugas. Vienas iš pirmųjų žingsnių – sudaryti urano sodrinimo fabriko kompiuterių tinklo žemėlapį. Šios užduoties ėmėsi itin slapta NSA vidaus organizacija - „Tailored Access Operations“ skyrius.
Šio skyriaus kasdienybė – nuotoliniu būdu įsiskverbti į komunikacijų sistemas ir tinklus, terabaitais vogti slaptažodžius ir duomenis. Kaip tikino „Stuxnet“ programoje dalyvavęs buvęs CŽV atstovas, „silpnybių analitikai“ šimtuose kompiuterių ieškojo saugumo skylių. Nustatę šias skyles, specialistai sukūrė specialius programinius „implantus“, pavadintus švyturiais, kurie veikė tarsi tiriantieji zondai, sudarę tinklo žemėlapį ir slapta jį persiuntę atgal NSA. Labai tikėtina, kad praėjusiais metais sugautas sudėtingas „Flame“ virusas buvo vienas iš tokių švyturių.
Stebėjimo zondai savo darbą atliko puikiai. NSA sužinojo kokie yra Irano kompiuterių tinklai, galėjo įrašinėti pokalbius, kurie keliavo per kompiuterių mikrofonus. Ji galėjo pasiekti netgi užkrėstų kompiuterių „Bluetooth“ siųstuvo veikimo zonoje buvusius mobiliuosius telefonus.
Kitas žingsnis buvo sukurti kibernetinę „kovinę galvutę“ - ši užduotis atiteko CŽV Slaptosios tarnybos Kovos su branduolinių ginklų plitimu skyriui. Vienas aukštas CŽV pareigūnas tikino, kad didelė dalis šio darbo buvo perkelta į JAV Nacionalines laboratorijos – didžioji dalis į Sandia laboratoriją. Taigi, praėjusio dešimtmečio viduryje JAV valdžia turėjo visus esminius kibernetinės atakos prieš Iraką elementus. Beliko viena rimta kliūtis. Slaptosios tarnybos neturėjo galimybių prasibrukti iki pačių jautriausių ir saugiausių Irano kompiuterių, kuriuos nuo išorinių atakų saugojo oro tarpas. Tam K. Alexanderis su kolegomis turėjo ieškotis pagalbos iš šalies.
Ir šioje vietoje istorija tampa miglota. Vienas iš pėdsakų veda link Irano elektronikos ir kompiuterių didmenine prekyba užsiiminėjusio piliečio Ali Ashtari. Jis vėliau prisipažino, kad buvo užverbuotas Izraelio žvalgybos tarnybos Mossad (tiesa, Izraelis tai neigė). Pagrindiniai A. Ashtari klientai buvo pačių jautriausių Irano organizacijų - taip pat žvalgybos ir urano sodrinimo fabrikų- už pirkimus atsakingi pareigūnai. Jei tik reikėdavo naujų kompiuterių, maršrutizatorių ar kokių kitų aparatų, tereikėdavo susisiekti su A. Ashtari.
Jis ne tik turėjo prieigą prie pačių slapčiausių vietų Irane – jo įmonė tapo Irano žvalgybos, gynybos ir atominių ginklų departamento elektronikos tiekėju. O tai „Mossad“ suteikė kuo puikiausią galimybę iraniečiams pakišti kompiuterius su backdoor prieiga ir kitomis piktavališkomis programomis bei plačiai paskleisti juos į daugybę Irano valstybinių organizacijų. Nors iraniečiai patys to viešai nepripažino, galima manyti, kad „Stuxnet“ būtent tokiu būdu ir kirto oro tarpą.
Bet Iranas taip pat nesnaudė ir įsteigė naują kontržvalgybos agentūrą, kurios tikslas buvo išgaudyti šnipus, norinčius prasiskverbti į jų atominę programą. Tikėtina, kad A. Ashtari į jų akiratį pateko dėl dažnų apsilankymų įvairiose saugumui svarbiose vietose. Ir gali būti, kad kažkada jis tiesiog pasielgė neatsargiai.
„Dauguma žmonių, kurių netenkame kaip šaltinių – kurie būna demaskuojami, suimami ar nubaudžiami mirties bausme – neretai būna linkę rizikuoti daugiau nei reikia“, - sakė su „Stuxnet“ susijęs buvęs CŽV pareigūnas.
2006 metais A. Ashtari buvo suimtas kelionių agentūroje Irane, vos nusileidus lėktuvu, atvykusiu iš užsienio.
2008 metų birželį A. Ashtari stojo prieš Revoliucinio teismo 15 skyrių, kur pripažino savo kaltę ir gailėjosi dėl savo veiksmų, tačiau nuosprendžio tai nepalengvino – jam buvo skirta mirties bausmė. Lapkričio 17 dieną jam ant kaklo buvo užnerta kilpa.
Ir nors A. Ashtari tikriausiai galima priskirti daugiausiai laurų padėjus „Stuxnet“ įveikti oro tarpą, jis nėra vienintelis Izraelio šnipas Irane – gali būti, kad prie šio darbo prisidėjo ir kiti agentai. „Paprastai ieškome kelių skirtingų tiltų – tam atvejui, jeigu vienas iš jų būtų demaskuotas“, - sakė slaptumą saugantis CŽV atstovas.
Praėjus dviem savaitėms po A. Ashtari egzekucijos, Irano valdžia suėmė dar tris vyrus, kuriuos apkaltino šnipinėjimu Izraeliui. 2008 metų gruodžio 13 dieną kitas elektronikos prekių importuotojas, Ali-Akbaras Siadatas buvo suimtas ir apkaltintas šnipinėjimu agentūrai „Mossad“. Skirtingai nei A. Ashtari, kuris tvirtino, kad dirbo vienas, A. Siadatas apkaltintas vadovavus visame Irane veikusiam šnipų tinklui. Nepaisant energingų veiksmų, Irano kontržvalgybininkai dar pusantrų metų nežinojo, kad jų atominėse centrifugose veikia amerikiečių kibernetinis ginklas. Kai žinia pasklido, jie reagavo nedelsiant.
Atoveiksmis
2012 metų rugpjūtį Saudo Arabijos gigantiškai valstybinei energetikos bendrovei „Aramco“ smogė virusas. Jis paplito į 30 000 kompiuterių ir ištrynė tris ketvirčius visų šios bendrovės duomenų. Naikino viską nuo dokumentų iki elektroninių laiškų. Ir jų vietoje palikdavo degančios JAV vėliavos vaizdą. Po dienos buvo atakuota Kataro gamtinių dujų bendrovė „RasGas“. Tuomet DDoS atakų virtinė nokautavo didžiausias JAV finansų institucijas.
Ekspertai tikina, kad visų šių atakų šaltinis buvo Iranas, kuris, reaguodamas į amerikiečių išpuolius, sukūrė savo kibernetinės kariuomenės padalinį. JAV nacionalinės žvalgybos direktorius Jamesas Clapperis pirmą kartą kibernetines grėsmes pavadino didžiausiu pavojumi šaliai, taip nustumdamas terorizmą į antrą vietą pagal svarbą. Šių metų gegužę JAV valdžia savo šalies energetikos ir infrastruktūros bendrovėms išplatino miglotą pranešimą – būkite pasirengę kibernetinėms atakoms. Manoma, kad šis įspėjimas išplatintas po to, kai pramoninėse kontrolės sistemose buvo sugauti Irano kiberzondai. Irano diplomatas viešai paneigė bet kokius jo valstybės ryšius su šiuo kompiuteriniu įrankiu.
Gali būti, kad toks katės ir pelės žaidimas tik greitės. „Tokia trajektorija. Visuotinai sutariama, kad kibernetinis atsakas pats savaime yra nelabai vertinas. O tikro karo niekas nenori“, - sakė Strateginių ir tarptautinių studijų centro (JAV) kibernetinio saugumo ekspertas Jamesas Lewisas. Pagal tarptautinius įstatymus, Iranas turi teisę į savigyną, jei būtų puolamas destruktyviais kibernetiniais ginklais. JAV Gynybos sekretoriaus pavaduotojas Williamas Lynnas, pasakodamas apie Pentagono kibernetinės veiklos strategiją, taip pat pabrėžė savigynos prerogatyvą: „Jungtinės valstijos turi teisę ginkluoto konflikto atveju į rimtas kibernetines atakas reaguoti proporcingomis ir pateisinamomis karinėmis priemonėmis, pačių pasirinktu laiku ir vietoje“.
Buvęs CŽV vadovas Leonas Panetta, padėjęs įvykdyti „Stuxnet“ ataką, vėliau Irano atsaką į kibernetinę ataką pavadino „susirūpinimą keliančiu pranašu“. „Bendras tokių atakų rezultatas gali būti kibernetinis Perl Harboras – atakos, kurios fiziškai sunaikintų įrangą ir kainuotų gyvybių“, - 2012 metų spalį, prieš kadencijos pabaigą sakė L. Panetta. O „Stuxnet“ įrodė du dalykus – kad fizinis įrangos naikinimas kibernetinėmis priemonėmis yra įmanomas ir kad po tokio veiksmo reikia laukti atoveiksmio. K. Alexanderis tai suvokė kaip puikiausią pateisinimą savo imperijai plėsti.
Diržus veržiasi visi, išskyrus...
2010 metų gegužę, praėjus kiek daugiau nei metams po to, kai JAV prezidentu buvo išrinktas Barackas Obama ir prieš pat paviešinant informaciją apie „Stuxnet“, pradėjo veikti nauja organizacija, turėjusi užtikrinti JAV dominavimą vis labiau militarizuotoje interneto erdvėje: jau minėtoji USCC (US Cyber Command). Jai vadovauti paskirtas tas pats K. Alexanderis, tuomet – jau keturių žvaigždučių generolas. K. Alexanderio valdomos pajėgos iš tiesų tapo grėsmingomis: nesuskaičiuojami tūkstančiai NSA šnipų, 14 000 žmonių dydžio USCC, o taip pat – padaliniai kariniame jūrų laivyne bei karinėse oro pajėgose. O jam talkino Vestpointo akademijos bendramoksliai D. Petraeusas ir M. Dempsey.
Dominavimas tapo bemaž visų K. Alexanderio valdomų dalinių burtažodžiu. Dalinys kariniame laivyne oficialiai taip ir vadinasi – Informacijos dominavimo korpusu. Oro pajėgų dalinys skelbia, jog jų misija yra „dominuoti kibernetinėje erdvėje“, lygiai kaip jie dominuoja ore ir kosminėje erdvėje. K. Alexanderio kariuomenė įspėjo: „Kad dominuotume informacinėje aplinkoje, būtent kibernetinėje erdvėje turime pasinaudoti savo strategine vizija“. Teigiama, jog kariuomenė skaitmeninius ginklus vertina ne mažiau rimtai nei bet kuriuos kitus puolamuosius ginklus – skaitmeninės priemonės fronto linijoje besikaunantiems žmonėms turi suteikti galimybę iš USCC išsikviesti „ataką kibernetine ugnimi“, lygiai kaip šiais laikais jie kviečia artilerijos ar oro atakas.
Kad JAV kariuomenė įgytų visas šias naujas galias, reikalingas milžiniškas slaptų bazių plėtimas. Netrukus tūkstančiai statybininkų pradės kelti kranus, kasti griovius ir tuštinti cementovežius, kurie padės išplėsti NSA slaptąjį miestą į rytų pusę ir net trečdaliu padidinti šį jau ir taip gigantišką slaptą miestą.
Gegužę pradėtos 3.2 mlrd. JAV dolerių vertės naujo Meade forto komplekso statybos. „Site M“ vadinamas kompleksas užims net 92 hektarus žemės ploto, turės atskirą elektros pastotę, 14 administracinių pastatų, 10 parkavimo aikštelių, šaldymo kompleksą ir boilerį. Vien tarnybines stotis talpinsiantis pastatas bus daugiau nei 8300 kv. m. ploto (patalpa bus tinkama ir superkompiuteriui pastatyti), kuriame dirbs vos 50 žmonių. Tuo tarpu 49 tūkst. kv. m. ploto operacijų centre dirbs daugiau nei 1300 žmonių. Visų komplekso pastatų bendras plotas bus 167 tūkst. kv. m. O architektai jau braižo dar ambicingesnius planus, kurie vadinami „Faze II“ ir „Faze III“. Per ateinančius 16 metų kompleksas išaugs net keturis kartus – iki 539 tūkst. kv. m., su 40 stovėjimo aikštelių. O kibernetinė JAV kariuomenė pasipildys dar 11 000 naujų karių.
Trumpai tariant, JAV biudžeto karpymas K. Alexanderio pajėgoms nė motais. Šių metų balandį, kai buvo svarstomi ateinančių metų JAV biudžeto karpymai, nuskriaudę praktiškai visas iš biudžeto finansuojamas sritis, K. Alexanderis sugebėjo „išsimušti“ beveik 1 milijardu dolerių didesnį finansavimą nei einamiesiems metams – 4,7 mlrd. dolerių. Tuo tarpu CŽV ir kitų žvalgybos agentūrų finansavimas, kartu sudėjus, buvo sumažintas 4,4 mlrd. dolerių. Už dalį skirtųjų pinigų K. Alexanderis sudarys 13 kibernetines atakas vykdysiančių komandų.
Ir, žinoma, kai sukasi tokie pinigai, negali neatsirasti norinčių juos perkelti į savo kišenes – lygiai, kaip karo Irake ir Afganistane metu milijardus dolerių susikrovė privatūs gynybos rangovai, savo paslaugas NSA ir kitoms K. Alexanderio valdomoms organizacijoms jau siūlo privačios kompiuterių saugumo (ir nesaugumo) ekspertus vienijančios bendrovės.
Tokios bendrovės pastaraisiais metais augo kaip ant mielių: „General Dynamics“ atidarė naują 2600 kv. m. ploto pastatą netoli NSA būstinės, SAIC perkirpo 7 aukštų Kibernetinių inovacijų centro pastato kaspiną, gigantiška bendrovė CSC įsteigė Virtualaus kibernetinio saugumo centrą. Neatsilieka ir „Boeing“ - jie įsteigė Kibernetinės kovos centrą, kuriam vadovauti pasamdė ilgametę K. Alexanderio bendražygę Barbarą Fast, buvusią JAV kariuomenės generolę majorę.
Kibernetinės gynybos rangovai visokeriopai stengiasi parodyti ištikimybę K. Alexanderio idėjoms. „Raytheon“ kibernetiniai kariai gali žaisti ir gynyboje, ir puolime“, - skelbiasi vieni iš svarbiausių JAV kariuomenės rangovų. Dešimtys bendrovių skelbiasi ieškančios darbuotojų - „kompiuterių tinklų silpnybių paieškos specialistų“. Ne mažiau jų ieško kompiuterių ir tinklų puolimo specialistų: „Įmonė samdytų kompiuterių tinklų puolimo specialistus ilgalaikiam vyriausybiniam kontraktui“, - rašoma viename iš darbuotojų paieškos skelbimų. Kitame skelbime teigiama, kad ieškomi „kibernetinio puolimo ir įsiskverbimo konsultantai“.
Kas moka daugiausiai, to ir muzika groja
Vienas iš slapčiausių rangovų yra „Endgame Systems“ - rizikos kapitalistų remiama 2008 m. įsteigta bendrovė, besistengianti kuo mažiau viešintis. „Labai stengiamės neturėti viešo bendrovės atstovo“, per „Wikileaks“ nutekėjusiame laiške rašė tuometinis bendrovės viceprezidentas. „Nenorime, kad mūsų vardas pasirodytų bet kokiame pranešime spaudai“, - privačiame susirašinėjime teigė bendrovės įkūrėjas Christopheris Roulandas. Savaime suprantama, „Wired“ žurnalistams nepavyko iš šių slapukų išpešti interviu.
Toks slaptumas neturėtų stebinti. „Endgame“ ieško būdų įsiskverbti į įrenginius, kurie yra prijungti prie interneto, pasinaudojant antivirusinių programų saugumo skylėmis. „Silpnybių ieškotojai“ tarsi seifų vagys, per stetoskopą besiklausantys spynos traškėjimo, naudoja gausybė skaitmeninių įrankių, padedančių jiems atrasti įprastai naudojamų programų ir sistemų (pavyzdžiui, „Windows“ ar „Internet Explorer“) silpnąsias vietas. Ir niekam apie tai viešai neskelbia, kad programų kūrėjai nesiskubintų tas skyles užtaisyti.
Kibernetinio saugumo saugume tokios slaptos saugumo skylės yra vadinamos „zero-day exploit“. Nes praėjo nulis dienų po to, kai šios skylės buvo paviešintos ir lygiai tiek pat laiko nuo to, kaip imtasi priemonių skyles užtaisyti. Tokios silpnybės yra kompiuterių saugumo verslo Achilo kulnas. O norintys įsiskverbti į svetimus tinklus ar kompiuterius informaciją apie „zero-day exploit“ vertina milijonais dolerių.
Skirtingi šaltiniai - „C4ISR Journal“ ir „Bloomberg Businessweek“ - tikina, kad „Endgame“ savo klientams, žvalgybos agentūroms (CŽV, NSA, Britų žvalgybai) siūlo ir unikalių žemėlapį, kuriame sužymėtos tikslios geografinės kibernetinių taikinių buvimo vietos. Šiame žemėlapyje, pavadintame „Bonesaw“, yra praktiškai kiekvieno prie interneto prijungto įrenginio fizinis adresas. Todėl užsakovas įgyja „tinklo situacijos žinių“. Pavyzdžiui, CŽV šiame per naršyklę prieinamame, slaptažodžiu apsaugotame žemėlapyje pasirenka dominantį regioną, šalį, miestą – tarkime, Pekiną Kinijoje. Tuomet įrašo dominantį taikinio pavadinimą – tarkime, už kompiuterių saugumą atsakingą Viešojo saugumo ministerijos Tyrimų institutą Nr. 3 (arba tiesiog nurodo adresą – Zhengyi kelias, 6). Kompiuterio ekrane pasirodys visi tos įstaigos pastate esantys kompiuteriai, nurodant, kokia programinė įranga tuose kompiuteriuose veikia, kokia piktybinė programinė įranga juose jau gali veikti. Ir – įdomiausia dalis – pateikiamas sąrašas specialiai sukurtų kibernetinių įrankių, su kuriais galima įgyti slaptą priėjimą prie tų kompiuterių. Galima atfiltruoti ir kompiuterius, užkrėstus kokiu nors „kirminu“, kuris paverčia kompiuterį botneto dalimi – tai yra lengvas grobis gerai apsiginklavusiems kibernetiniams kariams.
„Bonesaw“ žemėlapyje yra ne tik potencialūs JAV priešai, bet ir sąjungininkai. O netrukus žemėlapis bus atnaujintas iki „Velocity“ versijos, kuri „Endgame“ klientams gyvai rodys kada ir kokia aparatinė ar programinė įranga įjungiama bet kurioje pasaulio vietoje. Beje, bendrovės paslaugos tikrai nėra pigios – metinis prieigos prie žemėlapio mokestis su galimybe naudotis 25 „zero-day exploit“ gali siekti ir 2,5 mln. JAV dolerių.
Ir jeigu kuri nors valstybė nusipirktų šią „Endgame“ paslaugą, tai galėtų būti įvertinta kaip karo veiksmas. „Jeigu užsiimate savo priešininkų sistemų žvalgyba, vadinasi, rengiate elektroninį mūšio lauką susirėmimui. Manau, kad tokia veikla atitinka karo veiksmų ar bent jau rengimosi karo veiksmams apibrėžimą“, - rašė buvęs NSA direktorius Mike'as Jacobsas. Esminis klausimas – kas dar yra šios paslaptingos bendrovės klientai ir kam prieinamas klientų sąrašas? Ne mažiau svarbu – kokiais įstatymais ribojama „Endgame“ veikla? Galbūt jie savo paslaugas pardavinėja ir JAV, ir potencialiems jų priešams? „Tai turėtų būti neteisėta. Apie „Endgame“ žinojau tuomet, kai dirbau žvalgyboje. Žvalgybininkai jų nemėgsta, bet yra didžiausi jų klientai“, - sakė vienas su buvęs aukšto lygio JAV pareigūnas, dalyvavęs kibernetinio karo veiksmuose.
Taigi, žvalgybos agentūros, pasiryžusios skirti apvalias sumas už informaciją, galinčią suteikti prieigą prie priešo elektronikos, yra pagrindinis šio ir kitų panašių labai jau miglotos rinkos žaidėjų verslo variklis Žinias parduodančios bendrovės gali pasirinkti tą klientą, kuris siūlo didžiausią kainą. O didžiausią kainą ne visuomet pasiūlys tas, kurį mes galėtume suvokti kaip „gerietį“. Ironiška – K. Alexanderis, iš esmės padėjęs įkurti šią „zero-day exploit“ pardavėjų rinką, pradėjo pasaulinio kibernetinio karo erą ir dabar viešai skelbia, kad į netinkamas rankas patekusi informacija apie nepaviešintą kompiuterių saugumo skylę yra „pats didžiausias rūpestis“.
O rūpintis pagrindo yra. Gegužę K. Alexanderis sužinojo, kad prieš keturis mėnesius kažkas – nežinia, asmuo, organizacija ar valstybė – slaptai įsiskverbė į ribotos prieigos JAV vyriausybės duomenų bazę, Nacionalinį užtvankų registrą. Kariuomenės inžinierių prižiūrimoje duomenų bazėje surašytos visos JAV užtvankų silpnybės ir kiekiai žmonių, kurie galėtų žūti įvykus avarijai. 2013 metų „Amerikos infrastruktūros ataskaitoje“ JAV užtvankų priežiūra įvertinta minimaliu teigiamu įvertinimu (D). šioje šalyje yra net 13 991 užtvankos, kurių kritinis gedimas galėtų kainuoti gyvybių.
„Būtent tai kelia susirūpinimą kibernetinėje erdvėje – destruktyvusis elementas. Ir tik laiko klausimas, kada jis bus realizuotas“, - kolegoms, dirbantiems kibernetinio saugumo srityje, sakė K. Alexanderis. Jis prognozavo, kad prarastomis gyvybėmis įvertinta ataka bus įvykdyta per dvejus-penkerius metus. Prognozavo 2011 metų rugsėjį...