Jump to content

Правомочный получатель 97

Подходящим получателем 97 были учения Министерства обороны США, проводившиеся в рамках так называемой программы учений по совместимости без уведомления. Учения проходили 9–13 июня 1997 года и включали в себя таких участников, как Агентство национальной безопасности (которое выступало в роли красной команды ), Центральное разведывательное управление , Агентство военной разведки , Федеральное бюро расследований , Национальное разведывательное управление , Агентство оборонных информационных систем , Государственный департамент , Министерство юстиции , а также поставщики критически важной гражданской инфраструктуры, такие как энергетические и коммуникационные компании. Смоделированная кибератака привела непосредственно к формированию Киберкомандования США .

В программе «Приемлемый получатель 97» были представлены имитационные кибератаки, захваты заложников и рейды специальных операций, целью которых было продемонстрировать потенциальные угрозы национальной безопасности, которые могут возникнуть через киберпространство. [1] В совместных учениях участвовала красная команда Агентства национальной безопасности, которая играла роль Северной Кореи , Ирана и Кубы, пытаясь нанести критический ущерб гражданской инфраструктуре, а также получить контроль над возможностями военного командования и управления . [2] Красная команда АНБ использовала хакерские техники и программное обеспечение, которые были в свободном доступе в Интернете в то время . Красная команда смогла взламывать сети и блокировать услуги; изменять и манипулировать электронными письмами , чтобы создать впечатление, будто они получены из законного источника; нарушить связь между Национальным командованием , разведывательными службами и военным командованием. Были использованы распространенные уязвимости, которые позволили красной команде получить root-доступ к более чем 36 правительственным сетям, что позволило им изменять/добавлять учетные записи пользователей и переформатировать жесткие диски серверов.

У красной команды Агентства национальной безопасности не было внутренней информации, с которой можно было бы работать, но, проведя обширную предварительную электронную разведку целевых агентств и объектов перед атаками, они смогли нанести значительный симулированный ущерб. Хотя многие аспекты «Подходящего получателя» остаются засекреченными, известно, что красная команда смогла проникнуть и взять под контроль компьютерные системы Тихоокеанского командования США , а также электросети и системы службы экстренной помощи в девяти крупных городах США.

Имитация нападения состояла из трех этапов. Первые два этапа были связаны с проникновением компьютерных сетей в гражданскую инфраструктуру и военное командование и контроль. [3] Недавно рассекреченные документы показывают, что последний этап программы «Правомочный получатель» связал кибератаки с операциями в физических доменах. [1] В частности, имитация нападения включала захват в море корабля MV National Pride . Документы, подробно описывающие последнюю стадию правомочного получателя, оставались засекреченными до тех пор, пока они не были получены по запросу Закона о свободе информации неправительственным Архивом национальной безопасности Университета Джорджа Вашингтона .

Цитировать

[ редактировать ]

Что ж, мы знаем, что им очень удалось проникнуть в компьютеры Министерства обороны. Я имею в виду, что мы физически получали сообщения от плохих парней на свои компьютеры.

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б «Подходящий получатель 97: плодотворные кибер-учения Министерства обороны США включали имитацию террористических атак и моделирование захвата заложников» . Архивы национальной безопасности.
  2. ^ Каплан, Фред (март 2016 г.). Темная территория . стр. Глава 4: Правомочный получатель.
  3. ^ Каплан, Фред (2016). Темная территория . стр. Глава 4: Правомочный получатель.
  4. ^ «кибервойна!» . www.pbs.org . 24 апреля 2003 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 098eeb733b8d8d1a3df3aae87721c18c__1687716660
URL1:https://arc.ask3.ru/arc/aa/09/8c/098eeb733b8d8d1a3df3aae87721c18c.html
Заголовок, (Title) документа по адресу, URL1:
Eligible Receiver 97 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)