Операция «Титановый дождь» (англ. Titan Rain) — неформальное обозначение, присвоенное американскими спецслужбами предположительно китайским кибератакам, направленным на уязвимые цели компьютерных сетей ряда важных министерств, ведомств и корпораций США, среди которых оказались Министерство обороны, Государственный департамент, НАСА и многие другие[1][2]. Операция осуществлялась между 2002 и 2007 годами.

Общие сведения

править

По разным оценкам, скоординированная киберразведывательная деятельность с территории Китая, которая позже попала под кодовый гриф «Титановый дождь», началась в 2002 или в 2003 году[3]. Появление обозначения «Титановый дождь» скорее всего связано с названием китайской утилиты для сканирования компьютерных сетей и удалённого обнаружения в них скрытых уязвимостей[4].

Факт причастности китайских властей к этим событиям остаётся недоказанным, однако по убеждению аналитиков США высокий уровень организованности злоумышленников указывает на вовлечённость некоего государства. В то же самое время официальный Пекин последовательно и непреклонно отвергал любые подозрения в причастности к скандалу с кибершпионажем. Китайская сторона отказалась от сотрудничества с американским следствием, назвав выдвинутые обвинения несостоятельными, безответственными и не стоящими даже опровержения[5]. Однако, несколько позже в китайской печати появились официальные публикации, посвящённые гражданским и военным подразделениям, специализирующимся на ведении боевых действий в киберпространстве[6].

В целом, с «Титановым дождём» связывают последовательность проникновений с территории континентального Китая в закрытые, но несекретные компьютерные сети комплекса NIPRNet департамента обороны США. Утверждается, что случаев вскрытия систем с секретными данными обнаружить не удалось, однако не вызывает сомнений факт несанкционированного доступа к ценным файлам с информацией технологического и оборонного значения. Техническая изощрённость атак и грамотный выбор целей указывает, что скорее всего за эту активность ответственна китайская военная разведка[7]. Иногда термин «Титановый дождь» используют избирательно по отношению к китайским кибератакам на сети Пентагона и НАСА, имевшим место в промежутке между сентябрём 2003 и августом 2005 года[7].

В дополнение к этому, в 2006—2007 годах была обнародована информация о ещё одной серии киберпроникновений, вероятно связанных с китайским государством. Однако она, чаще всего, рассматривается отдельно от операции «Титановый дождь». Примерами этих инцидентов могут послужить киберудары по Бюро промышленности и безопасности (англ. Bureau of Industry and Security) Министерства торговли США в июне-октябре 2006 года и по Бюро восточноазиатских и тихоокеанских дел (англ. Bureau of East Asian and Pacific Affairs) Госдепартамента США в июне-июле 2006 года. В результате этой деятельности посольство США в Пекине потеряло связь с интернетом на две недели. Кибератака на Военно-морской колледж в Ньюпорте в ноябре 2006 года вызвала полный отказ сетевого окружения во всём кампусе, а взлом компьютерной сети в администрации министра обороны в июне-сентябре 2007 года поставил под угрозу даже личный компьютер министра Роберта Гейтса[8].

Предполагается, что окончание «Титанового дождя» выпало на 2006[3] или 2007 год[4]. Многие известные детали этой истории фрагментарны, спорны и полны противоречий, однако в ряде экспертных заключений она была названа первым случаем кибершпионажа общенационального значения[9]. Американские военные специалисты по компьютерной защите оценили «Титановый дождь» как самую высокую опасность, с которой когда-либо сталкивались американские интернет-коммуникации, а официальные лица в правительстве США назвали размах последствий этого инцидента «на удивление масштабным». В контексте этих событий Комиссия по мониторингу вопросов американо-китайской торговли и безопасности (англ. United States-China Economic and Security Review Commission) назвала китайский кибершпионаж величайшей угрозой сохранности американских технологических достижений[4]. Тем не менее, по данным на 2013 год, значительная часть подробностей, полученных в процессе расследования операции «Титановый дождь», остаётся закрытой информацией[10].

Технические средства

править

Для достижения своих целей злоумышленники использовали специально разработанное программное обеспечение, которое могло автоматически сканировать, распознавать и индексировать уязвимые объекты в киберпространстве. После предварительной разведки проникновение в обнаруженную уязвимость осуществлялось, вероятно, с помощью троянского кода, который был замаскирован под невинное программное приложение или заурядный файл с данными. Запускаясь на машине жертвы, «троян» оседал в её памяти и мог незаметно предоставить хакерам удалённый доступ к её системным ресурсам. Как результат, в ноябре 2003 года было выпущено правительственное оповещение о широкомасштабном заражении компьютеров министерства обороны США[10][6].

Оценка результатов

править

По утверждению американского генерала Уильяма Лорда, китайским хакерам удалось получить незаконный доступ к сетям различных государственных структур и ведомств, среди которых были упомянуты Командование информационных систем армии США (англ. U.S. Army Information Systems Engineering Command), Центр военно-морских систем (англ. Naval Ocean Systems Center), Агентство противоракетной обороны (англ. Missile Defense Agency) и Национальные лаборатории Сандия[1]. По другим сведениям, кроме них под раздачу также попали компьютеры Министерства внутренней безопасности, НАСА, Национального управления по ядерной безопасности, Редстоунского арсенала и целого ряда оборонных и аэрокосмических корпораций. Имеются отрывочные свидетельства как минимум о 294 успешных случаях проникновений в сети Пентагона за 2003 год и взломе 150 компьютеров Министерства внутренней безопасности США в 2006 году[3]. Как полагают сами американцы, суммарный объём данных, украденных китайскими хакерами составляет от 10 до 20 терабайт, а полное количество инцидентов только за 2008 год достигло 43 880[1]. В частности, среди полученной китайцами информации оказались спецификации и программное обеспечение авиационных систем планирования американской армии, схемы силовых установок, солнечных панелей и топливных баков межпланетного комплекса англ. Mars Reconnaissance Orbiter, персональные данные ключевых учёных и государственных функционеров, а также — их частная переписка, позволяющая выяснять личные взаимоотношения, политические взгляды и другие важные сведения[11].

Было также установлено, что попытки кибершпионажа были нацелены не только на госструктуры, но и на частные компании, которые выполняют засекреченные контракты американского правительства. Например, в 2006 и 2008 годах ряд крупных оборонных подрядчиков американского военно-промышленного комплекса доложил об утечках секретных данных в Китай. В списке пострадавших числятся корпорации «Рейтеон», «Локхид Мартин», «Боинг» и «Нортроп Грумман»[8]. Кроме этого, в январе 2009 года американская компания SRA, которая специализируется на обеспечении кибербезопасности американских государственных органов, призналась, что обнаружила на одном из своих серверов вредоносный код, который подверг риску раскрытия личные данные её сотрудников и клиентов[12].

В ряде публикаций указано, что вместе с американцами от китайской киберактивности пострадали также союзники США, а именно — Великобритания, Канада, Австралия и Новая Зеландия. В июне 2005 года по этим странам прокатилась беспрецедентная волна возмущения, связанная с «Титановым дождём», а в 2007 году официальные представители Уайтхолла заявили, что «китайские хакеры, вероятно связанные с китайской армией, опять атакуют компьютерные ресурсы департаментов британского правительства», включая Форин-офис[3][6]

Примечания

править
  1. 1 2 3 Carr, 2010, Titan Rain, p. 4.
  2. Fritz, 2017, Emergence of Exploitation, 2002—2006, p. 45, 46.
  3. 1 2 3 4 Fritz, 2017, Emergence of Exploitation, 2002—2006, p. 45.
  4. 1 2 3 Mandel, 2017, Chinese Cyberattacks on the United States: Titan Rain, p. 66.
  5. Mandel, 2017, Chinese Cyberattacks on the United States: Titan Rain, p. 67.
  6. 1 2 3 Mandel, 2017, Chinese Cyberattacks on the United States: Titan Rain, p. 68.
  7. 1 2 Sambaluk, 2019, Operation Titan Rain, p. 78.
  8. 1 2 Sambaluk, 2019, Operation Titan Rain, p. 79.
  9. Астахов, 2010, Титановый дождь, с. 29.
  10. 1 2 Shakarian, Shakarian, Ruef, 2013, Titan Rain Dissected, p. 126.
  11. Shakarian, Shakarian, Ruef, 2013, They Never Hit a Wrong Key, p. 126, 127.
  12. Carr, 2010, Titan Rain, p. 5.

Источники

править
  • А. М. Астахов. Искусство управления информационными рисками. — М. : ДМК Пресс, 2010. — 312 с. — ББК 65.050.2. — УДК 002.6(G). — ISBN 978-5-94074-574-7.
  • J. Carr. Inside Cyber Warfare : [англ.]. — O'Reilly Media, Inc, 2010. — ISBN 978-0-596-80215-8.
  • J. R. Fritz. China's Cyber Warfare : The Evolution of Strategic Doctrine : [англ.]. — Lexington Books, 2017. — ISBN 978-1-498537087.
  • R. Mandel. Optimizing Cyberdeterrence : A Comprehensive Strategy for Preventing Foreign Cyberattacks : [англ.]. — Washington, DC : Georgetown University Press, 2017. — ISBN 9781626164123.
  • Conflict in the 21st Century : The Impact of Cyber Warfare, Social Media, and Technology : [англ.] / N. M. Sambaluk. — ABC-CLIO, 2019. — ISBN 978-1-4408-6000-3.
  • Introduction to Cyber-Warfare : A Multidisciplinary Approach : [англ.] / P. Shakarian, J. Shakarian, A. Ruef. — Elsevier, Inc, 2013. — ISBN 978-0-12407-814-7.