~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 03BA6EE2D35CD5C576DD22EE45E001D3__1704397920 ✰
Заголовок документа оригинал.:
✰ Operation Olympic Games - Wikipedia ✰
Заголовок документа перевод.:
✰ Операция Олимпийские игры — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Operation_Olympic_Games ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/03/d3/03ba6ee2d35cd5c576dd22ee45e001d3.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/03/d3/03ba6ee2d35cd5c576dd22ee45e001d3__translat.html ✰
Дата и время сохранения документа:
✰ 23.06.2024 21:05:24 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 4 January 2024, at 22:52 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Операция Олимпийские игры — Википедия Jump to content

Операция Олимпийские игры

Из Википедии, бесплатной энциклопедии

Операция «Олимпийские игры» представляла собой мнимую и до сих пор непризнанную кампанию саботажа посредством киберразрушения, направленную на иранские ядерные объекты , вероятно, Соединенными Штатами и Израилем . Как сообщается, это одно из первых известных применений наступательного кибероружия . начавшиеся при администрации Джорджа Буша Олимпийские игры, в 2006 году, были ускорены при президенте Обаме , который прислушался к совету Буша продолжать кибератаки на иранский ядерный объект в Натанзе . Буш считал, что эта стратегия является единственным способом предотвратить израильский обычный удар по иранским ядерным объектам . [1]

История [ править ]

Во время второго срока Буша генерал Джеймс Картрайт , тогдашний глава Стратегического командования США , вместе с другими сотрудниками разведки представил Бушу сложный код, который мог бы действовать как наступательное кибероружие. «Цель заключалась в том, чтобы получить доступ к средствам управления промышленными компьютерами завода в Натанце… компьютерный код должен был проникнуть в специализированные компьютеры, которые управляют центрифугами » . [1] Сотрудничество произошло с израильской разведывательной службой SIGINT , подразделение 8200 . Участие Израиля было важно для Соединенных Штатов, поскольку у них были «глубокие разведданные об операциях в Натанце, которые были бы жизненно важны для успеха кибератаки». [1] Кроме того, американские официальные лица хотели « отговорить израильтян от нанесения собственного превентивного удара по иранским ядерным объектам». [1] Чтобы предотвратить обычный удар, Израилю пришлось активно участвовать в операции «Олимпийские игры». Компьютерный вирус, созданный двумя странами, стал известен ИТ-сообществу как «ошибка», а Stuxnet ИТ-сообщество получило название , как только он стал достоянием общественности. Вредоносное программное обеспечение временно остановило работу примерно 1000 из 5000 центрифуг в Натанце. [2]

Программная ошибка в «ошибке» привела к тому, что она распространилась на компьютеры за пределами Натанза. Когда инженер «покинул Натанц и подключил [свой] компьютер к Интернету, ошибка американского и израильского производства не смогла распознать, что его среда изменилась». [1] Код был воспроизведен в Интернете и впоследствии представлен для публичного распространения. Компании по информационной безопасности Symantec и «Лаборатория Касперского» с тех пор исследовали Stuxnet. Неясно, допустили ли программную ошибку Соединенные Штаты или Израиль.

Значение [ править ]

По данным Atlantic Monthly , операция «Олимпийские игры» — «вероятно, самая значительная тайная манипуляция электромагнитным спектром со времен Второй мировой войны, когда польские криптоаналитики [3] взломал шифр «Энигмы» , который позволил получить доступ к нацистским кодам». [4] Житель Нью-Йорка утверждает, что операция «Олимпийские игры» является «первым формальным наступательным актом чистой кибердиверсии со стороны Соединенных Штатов против другой страны, если не считать электронных проникновений, которые предшествовали обычным военным атакам, таким как атака военных компьютеров Ирака до событий 2003 года» . вторжение в Ирак ». [5] Таким образом, «официальные действия США и Израиля могут служить оправданием для других». [5]

The Washington Post сообщила, что вредоносное ПО Flame также было частью Олимпийских игр. [6]

Расследование утечки [ править ]

В июне 2013 года сообщалось, что Картрайт стал объектом продолжавшегося год расследования Министерства юстиции США по факту утечки секретной информации об операции в американские СМИ. [7] В марте 2015 года сообщалось, что расследование застопорилось из-за опасений, что необходимые доказательства для обвинения слишком деликатны, чтобы их можно было раскрыть в суде. [8]

, ссылаясь на неназванные источники в ЦРУ и АНБ, В документальном фильме «Нулевые дни» утверждается, что вредоносное ПО Stuxnet/Олимпийские игры было лишь небольшой частью гораздо более масштабной миссии по проникновению и компрометации Ирана — « Нитро Зевс » (Новая Зеландия).

См. также [ править ]

Ссылки [ править ]

  1. ^ Перейти обратно: а б с д Это Сэнгер, Дэвид Э. (1 июня 2012 г.). «Приказ Обамы спровоцировал волну кибератак против Ирана» . The New York Times (изд. Нью-Йорка). ВАШИНГТОН . п. 1. eISSN   1553-8095 . ISSN   0362-4331 . LCCN   sn00061556 . OCLC   1645522 . Архивировано из оригинала 25 марта 2022 года . Проверено 30 марта 2022 г. Президент Обама тайно отдал приказ о все более изощренных атаках на компьютерные системы, которые управляют основными иранскими объектами по обогащению ядерного оружия, что значительно расширило первое устойчивое использование Америкой кибероружия.
  2. ^ Каминьский, Мариуш Антони (25 июня 2020 г.). «Операция «Олимпийские игры». Кибердиверсия как инструмент американской разведки, направленный на противодействие развитию ядерной программы Ирана» . Ежеквартальный журнал по безопасности и обороне . 29 (2). Варшавский национальный университет обороны : 63–71. дои : 10.35467/sdq/121974 . eISSN   2544-994X . ISSN   2300-8741 . LCCN   2015212407 . OCLC   1112982546 . [...] действие вируса Stuxnet привело к разрушению около 1000 центрифуг на полигоне в Натанзе, что могло задержать реализацию ядерной программы Ирана примерно на 1 год.
  3. ^ Реевский, Мариан (июль 1981 г.). «Как польские математики взломали шифр-загадку». IEEE Анналы истории вычислений . 3 (3). Институт инженеров по электротехнике и электронике : 213–234. дои : 10.1109/MAHC.1981.10033 . eISSN   1934-1547 . ISSN   1058-6180 . LCCN   92650021 . OCLC   44452888 .
  4. ^ Амбиндер, Марк (5 июня 2012 г.). «Сделала ли кибератака Америки на Иран нас более уязвимыми?» . США Атлантика . eISSN   2151-9463 . ISSN   1072-7825 . LCCN   93642583 . OCLC   936540106 . Проверено 30 марта 2022 г. Американская атака, которую, как сообщает Сэнгер, правительство прозвала «Олимпийскими играми», вероятно, является самой значительной скрытой манипуляцией электромагнитным спектром со времен Второй мировой войны, когда криптоаналитики взломали шифр «Энигмы», который позволил получить доступ к нацистским кодам.
  5. ^ Перейти обратно: а б Колл, Стив (6 июня 2012 г.). «Награды (и риски) кибервойны» . Ежедневный комментарий. Житель Нью-Йорка . ISSN   0028-792X . LCCN   28005329 . OCLC   909782404 . Архивировано из оригинала 14 ноября 2021 года . Проверено 30 марта 2022 г. Насколько известно, «Олимпийские игры» стали первым формальным наступательным актом чистой кибердиверсии со стороны Соединённых Штатов против другой страны [...]
  6. ^ Накашима, Эллен ; Миллер, Грег; Тейт, Джули; Уоррик, Джоби (19 июня 2012 г.). «США и Израиль разработали компьютерный вирус Flame, чтобы замедлить ядерные усилия Ирана, - говорят официальные лица» . Национальная безопасность. Вашингтон Пост . ISSN   0190-8286 . ОСЛК   2269358 . Архивировано из оригинала 22 марта 2022 года . Проверено 1 марта 2022 г. Речь идет о подготовке поля боя к другому типу тайных действий», — сказал один бывший высокопоставленный сотрудник американской разведки, добавив, что Flame и Stuxnet были элементами более широкого нападения, которое продолжается и сегодня. «Кибер-сбор против иранской программы — это путь. дальше по дороге, чем это.
  7. ^ «Отчеты: устаревшее исследование общей цели утечек» . Здесь и сейчас. ВБУР-FM . Ассошиэйтед Пресс . 28 июня 2013 г. Архивировано из оригинала 11 июля 2021 г. Проверено 30 марта 2022 г. По сообщениям СМИ, бывший заместитель председателя Объединенного комитета начальников штабов находится под следствием по подозрению в утечке секретной информации о тайной кибератаке на ядерные объекты Ирана. [...] Генералу морской пехоты в отставке Джеймсу «Хоссу» Картрайту сообщили, что он является объектом расследования, сообщили в четверг NBC News и The Washington Post.
  8. ^ Накашима, Эллен ; Гольдман, Адам ; Хорвиц, Сари (10 марта 2015 г.). «Расследование утечки застопорилось из-за опасений подтверждения американо-израильской операции» . Национальная безопасность. Вашингтон Пост . ISSN   0190-8286 . ОСЛК   2269358 . Архивировано из оригинала 28 января 2021 года . Проверено 31 марта 2022 г. По словам нынешних и бывших американских чиновников, расследование утечки информации о бывшем вице-председателе Объединенного комитета начальников штабов застопорилось из-за опасений, что судебное преследование в федеральном суде может заставить правительство подтвердить совместную американо-израильскую секретную операцию против Ирана.

Дальнейшее чтение [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 03BA6EE2D35CD5C576DD22EE45E001D3__1704397920
URL1:https://en.wikipedia.org/wiki/Operation_Olympic_Games
Заголовок, (Title) документа по адресу, URL1:
Operation Olympic Games - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)