Объединенная всемирная система разведывательной связи
Объединенная всемирная система разведывательной связи | |
---|---|
Часть компьютерных сетей Министерства обороны США. | |
Базируется в США | |
Информация о сайте | |
Оператор | Несколько операторов |
Контролируется | Министерство обороны США |
Открыто для общественность | Нет |
Объединенная всемирная система разведывательной связи ( JWICS , / ˈ dʒ eɪ w ɪ k s / JAY -wiks США. Министерства обороны ) — это безопасная система [ нужна ссылка ] интранет- система, в которой хранится совершенно секретная и конфиденциальная информация. JWICS заменил более ранние DSNET2 и DSNET3, уровни Совершенно секретно и SCI сети оборонных данных, основанные на ARPANET . технологии [1] [2]
Система занимается в первую очередь разведывательной информацией и была одной из сетей, к которым получила доступ Челси Мэннинг при утечке конфиденциальных видеозаписей и разведданных во время войн в Афганистане и Ираке организации WikiLeaks, сообщающей о нарушениях , в 2010 году. [3] в первую очередь это видео, использованное в «Сопутствующем убийстве » WikiLeaks перед утечкой большого количества дипломатических телеграмм США . [4] В 2023 году к нему также получил доступ Джек Тейшейра , который слил информацию о российском вторжении в Украину .
Из-за хранящейся в нем информации JWICS является предметом дискуссий по вопросам кибербезопасности и уязвимости Соединенных Штатов перед киберугрозами.
Мнения относительно Объединенной всемирной системы разведывательной связи разнятся. Некоторые подчеркивают его важность как меры по защите разведданных, которая помогает обеспечить безопасность военных интересов и личного состава США. Другие [ ВОЗ? ] тщательно изучить систему на предмет препятствий на пути прозрачности и подотчетности правительства.
JWICS на практике
[ редактировать ]Объединенная всемирная система разведывательной связи (JWICS) — это безопасная интранет-система, используемая Министерством обороны США для хранения «совершенно секретной/конфиденциальной информации». [5] В повседневной работе JWICS используется в основном членами разведывательного сообщества , такими как DIA Министерства обороны и Федеральное бюро расследований Министерства юстиции. И наоборот, на SIPRNet и NIPRNet приходится подавляющая часть использования в Министерстве обороны и неразведывательных правительственных учреждениях и ведомствах.
Министерство обороны управляет тремя основными сетями маршрутизаторов. Каждый из них разделен по типам информации, с которой они имеют дело. [6]
На самом открытом уровне Несекретная сеть маршрутизаторов Интернет-протокола (NIPRNET) является центром несекретной, но все же специализированной информации, касающейся важной логистики и планирования. [6]
Над этим находится секретная сеть маршрутизаторов интернет-протокола (SIPRNET). SIPRNET имеет дело с информацией, классифицированной как конфиденциальная или секретная. [6] SIPRNET — еще одна сеть, к которой имеет доступ Челси Мэннинг (см. «Предвзятость автоматизации» , #JWICS, WikiLeaks и «Челси Мэннинг» ). [7] [8]
Наконец, Объединенная всемирная система разведывательной связи содержит данные верхнего уровня, состоящие в основном из сверхсекретной разведывательной информации. [6] Система обрабатывает передачи, поступающие со всего мира. Передача информации через сеть JWICS резюмирована Джеффри Р. Кэресом в «Энциклопедии кибервойн» : [5] См. Совместное общедоменное командование и контроль.
JWICS может использовать соединения спутниковой сети, а трафик, проходящий через сеть, может отправляться пакетами с предварительно установленным приоритетом, что означает, что наиболее важная и конфиденциальная информация может быть отправлена по самым быстрым и наиболее безопасным маршрутам ... После передачи информация сохраняется на JWICS и доступен из «помещений с высоким уровнем безопасности, известных как секретные информационные центры. Такие помещения являются невероятно важными объектами и могут быть очень уязвимы в случае взлома. [5] [6] [8]
JWICS, WikiLeaks и Челси Мэннинг
[ редактировать ]Уязвимость защищенных сетей, таких как JWICS, к инсайдерским угрозам была выявлена после утечки сотен тысяч секретных документов американской разведки, крупнейшей на тот момент в истории США. [8] В эпицентре этих утечек оказалась аналитик разведки Челси Мэннинг . Во время службы в Ираке в 2010 году Мэннинг получил доступ к JWICS вместе со своим коллегой более низкого уровня SIPRNET , чтобы передать документы WikiLeaks, некоммерческой платформе для информаторов, возглавляемой Джулианом Ассанжем . [8] [7] Мэннинг принимал непосредственное участие в утечках, известных как « Сопутствующее убийство », « Журналы войны в Ираке », « Дневник афганской войны » и « Кейблгейт ». [9] Мэннинг предположительно несет ответственность за утечку более 700 000 файлов. На тот момент это была крупнейшая утечка данных в военной истории США. [7] Мэннинг был арестован в конце 2010 года после того, как признался своему коллеге-хакеру Адриану Ламо , который сообщил о Мэннинге в Федеральное бюро расследований. [9]
Считается, что решение Мэннинга предоставить файлы WikiLeaks частично возникло в результате непосредственного просмотра «военного порно» — графических видеороликов, просмотренных аналитиками для развлечения. Примечательное видео, просмотренное Мэннингом и которое позже также привлекло внимание общественности, касается американского вертолета Apache, стреляющего по гражданским лицам . Это видео будет называться «Сопутствующее убийство». [7] Мэннинг также чувствовал дискомфорт и воспринимал цензуру иракских граждан в их опубликованных мнениях о правительстве, а также конструкцию «не спрашивай, не говори», окружающую гомосексуальность в армии США. [9] [7] Вся эта информация содержалась в защищенных сетях, таких как JWICS, в результате чего их легитимность как форма защиты, а не цензуры, подвергалась широкому анализу в средствах массовой информации и академическом дискурсе. [7] [9]
Мэннинг был приговорен в 2013 году к 35 годам заключения в форте Ливенворт . Этот приговор был смягчен администрацией Обамы на освобождение через 7 лет в 2017 году. [10] Мэннинг снова был заключен в тюрьму после отказа давать показания на расследовании большого жюри против Wikileaks и был освобожден в марте 2020 года. [11]
События вокруг Мэннинга привели к широкомасштабным реформам. В настоящее время проводится обучение и мониторинг для выявления факторов риска среди аналитиков и предотвращения использования ими своего положения для утечки документов из защищенных сетей. [8] Кроме того, осуществляется более широкий мониторинг ежедневного использования сетей. [8] Проблемы кибербезопасности часто обсуждаются с акцентом на хакерские атаки и внешние угрозы, но Марк Амбиднер из The Atlantic подчеркнул восприимчивость защитных сетей к доверенным субъектам:
Все, что потребовалось, — это один недовольный молодой человек [Sic] с элементарными знаниями в области компьютерных систем, чтобы разрушить целое здание кодовых имен, секретных сетей, разделенных каналов и защищенной информации. [8]
Общественный интерес
[ редактировать ]Некоторые утверждают, с точки зрения общественных интересов, что JWICS позволяет правительству манипулировать выпуском информации (как это произошло в «Сопутствующем убийстве»), чтобы уклониться от ответственности за правонарушения. [12]
Другие, придерживающиеся более консервативного подхода к раскрытию информации, ссылаются на важность защиты войск на местах и отрицают идею о том, что полная прозрачность необходима для демократии. [13]
Аргументы
[ редактировать ]С развитием защищенных интранет-сетей и более широким использованием технологий в правительственных и военных операциях такие сети, как JWICS, оказались под пристальным вниманием из-за их предполагаемой способности хранить информацию, представляющую общественный интерес, в закрытых сетях. [12]
В основе аргументов в пользу общественных интересов лежит желание привлечь правительства к ответственности за их правонарушения. Ученые утверждают, что до 1991 года существовал уровень разделения, позволяющий организациям избирательно подходить к тому, что они публикуют. Таким образом, появление Всемирной паутины в 1991 году рассматривалось как триумф общественного интереса, позволивший людям «свободно делиться тем, что они знали». Однако с тех пор развитие защищенных сетей, таких как JWICS, восстановило уровень разделения между отдельными людьми и правительством и снова помешало обществу привлечь правительство к ответственности. Ситуация усугубилась после 11 сентября, когда война с терроризмом стала для правительств «козлом отпущения» в сокрытии информации, представляющей общественный интерес (например, расстрел иракских журналистов в результате «побочного убийства») под предлогом защиты от иностранных интересов и терроризм. [12]
Один из основных аргументов в пользу защиты JWICS заключается в том, что JWICS необходим для предотвращения разглашения личности людей. Публикуя эти документы в массовом порядке без должной осторожности, лица, разглашающие информацию, подвергают риску этих людей. [14] Говорят, что в случае военных операций JWICS также защищает войска на местах, обеспечивая их стратегию и передвижения. [12]
Сторонники защиты утверждают, что агентам, занимающимся утечкой информации, таким как Wikileaks, необходимо лучше подвергать цензуре личности людей, содержащиеся в их утечках, чтобы предотвратить вред. [14]
В нескольких утечках WikiLeaks, касающихся JWICS в войнах в Ираке и Афганистане, они работали вместе с такими изданиями, как New York Times. Публикуя документы, « Таймс» применяла цензуру, консультируясь с ЦРУ и Министерством обороны о том, что следует исключить из их публикации. [15]
Главный контраргумент защите состоит в том, что выбросы должны уравновешивать противоположные силы общественного интереса и потенциального вреда. [15] Спикер, выступающий за общественные интересы Саймон Дженкинс, заявляет, что «задача СМИ не в том, чтобы защищать власть от позора». [15] Тем не менее, с точки зрения защиты, СМИ действительно играют роль в определении границ общественного интереса в своих публикациях для защиты безопасности определенных заинтересованных сторон. [14]
Борьба с терроризмом
[ редактировать ]JWICS действует как сеть самого высокого уровня в информационном киберпространстве Министерства обороны. [6] Это контролируемая сеть, и информация, содержащаяся в ней, имеет большое значение как для США, так и для других сторон, ищущих информацию. [6] [5]
Ввиду своей важности ключевой проблемой, связанной с JWICS, является угроза кибертерроризма. Такие фонды, как JWICS, представляют собой критически важные активы, проникновение в которые может привести к получению информационных и/или стратегических преимуществ. Это мало чем отличается от того, как в ходе обычной войны проникают в стратегические точки, такие как базы или крепости. [6]
Уязвимость киберсетей заключается в их конструкции. Структуры создаются с помощью программного обеспечения, написанного людьми, чьи ошибки создают уязвимости для тех, кто хочет защитить информацию, и возможности для тех, кто ее ищет. [6] Кроме того, кибертерроризм не ограничен географическими рамками. Сети могут быть взломаны удаленно со всего мира без предупреждения. [6] Это создает юрисдикционные проблемы для обеспечения исполнения. [16]
Ключевой уязвимостью сетей секретного уровня, таких как JWICS, является так называемая «угроза кроссовок». Эти системы разработаны так, чтобы быть отделенными от несекретного Интернета, обеспечивая защиту от вредоносных программ. Однако системы также полагаются на пользователей, загружающих документы из Интернета. Это создает риск передачи вирусов вместе с информацией в защищенную систему. [6]
Пример этой угрозы стал реальностью в 2008 году, когда российское вредоносное ПО проникло в систему SIPRNET с помощью флэш-накопителя, который был подключен к секретным компьютерам, имеющим доступ к сети. Эти компьютеры не имели защиты от вирусов из-за их отсоединения от Интернета и в результате были скомпрометированы. Вирус, получив доступ к этим сетям, действовал как «плацдарм», позволявший передавать данные на чужие компьютеры. [17] [6] На тот момент этот взлом стал крупнейшим нарушением кибербезопасности США в истории и первоначально привел к запрету на использование флэш-накопителей. [17] позже это было отменено. [18]
Структура JWICS немного отличается от структуры SIPRNET. Доступ к JWICS осуществляется через «терминалы» в защищенных объектах, известных как секретные отдельные информационные объекты. [6] Эти физические объекты высоко защищены как физические конструкции. Это потому, что они представляют стратегическое преимущество. Если противник получает доступ к одному терминалу, ему доступна вся JWICS до тех пор, пока этот терминал не будет отключен от сети. [6] Благодаря структуре JWICS, допускающей доступ только через безопасные средства, он относительно защищен от внешних угроз. Однако в JWICS есть внутренняя уязвимость, которая кратко описана Кларком и Кнейком в книге «Кибервойна: следующая угроза национальной безопасности и что с этим делать» :
Доступ к этим терминалам более ограничен из-за их местоположения, но информация, передаваемая по сети, по-прежнему должна проходить по оптоволоконным кабелям, через маршрутизаторы и серверы, как и в любой другой сети. Маршрутизаторы могут быть атакованы с целью отключения связи. Используемое оборудование ... может быть скомпрометировано на этапе производства более позднего устройства. Поэтому мы не можем считать, что даже эта сеть надежна. [6]
Растущая угроза кибербезопасности США привела к некоторым изменениям в сфере обороны. В 2011 году Леон Панетта и другие представители разведки выступили с заявлениями о растущей уязвимости США перед кибератаками. Это произошло из отчетов Пентагона о критических нарушениях безопасности в правительственных и деловых сетях. [16]
С тех пор Министерство обороны развернуло и постоянно развивало программное обеспечение «Эйнштейн», предназначенное для обнаружения и предотвращения вторжений в сети федерального правительства. Кроме того, «Министерство внутренней безопасности и АНБ подписали меморандум о взаимопонимании по улучшению сотрудничества между ведомствами». [16]
Проникновение России в SIPRNET в 2008 году привело к масштабным реформам в плане оборонной стратегии. В 2008 году тогдашний министр обороны Роберт Гейтс принял решение создать специальную инфраструктуру, специализирующуюся на стратегии кибервойны – Киберкомандование. Киберкомандование изначально было разработано полковником Полом Накасоне , подполковником Джен Истерли , капитаном ВМС Ти Джей Уайтом и полковником ВВС Стивеном Дэвисом. Эти четверо стали в просторечии известны как «Четыре всадника» и намеревались создать основу для Киберкомандования, специального подразделения США по киберстратегии. [19]
В 2016 году Киберкомандование отделилось от АНБ, получив прямую связь с Белым домом. Администрация Трампа еще больше расширила авторитет команды, позволив им использовать более наступательный подход к киберстратегии. [19]
См. также
[ редактировать ]- Всемирная система военного командования и управления
- Глобальная система командования и контроля
- Сайт объявлений
- Интеллипедия
- НИПРНЕТ
- СИПРНЕТ
- ТНет
- WikiLeaks
- Джулиан Ассанж
- Челси Мэннинг
Ссылки
[ редактировать ]- ^ MARCORSYSCOM - Веб-сайт временно приостановлен. Архивировано 20 февраля 2011 г. в Wayback Machine . Marcorsyscom.usmc.mil. Проверено 12 апреля 2014 г.
- ↑ Объединенная всемирная система разведывательной связи (JWICS). Архивировано 9 апреля 2015 г. в Wayback Machine . Фас.орг. Проверено 12 апреля 2014 г.
- ^ «WikiLeaks: Из Уэльса в американскую тюрьму через Ирак, история Брэдли Мэннинга» . Хранитель . 01 февраля 2011 г. Проверено 22 февраля 2022 г.
- ^ Кевин Поулсен и Ким Зеттер (6 июня 2010 г.). «Аналитик американской разведки арестован в рамках расследования видео Wikileaks» . Проводной . Проверено 15 июня 2010 г.
- ^ Перейти обратно: а б с д Заботится, младший (2017). Сеть JWICS. В Springer, PJ Энциклопедия кибервойны (стр. 162–163). Санта-Барбара, Калифорния, ABC-CLIO.
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот Кларк, Р.А., Нэйк, Р.К. (2012) Кибервойна: следующая угроза национальной безопасности и что с этим делать. Нью-Йорк, США: HarperCollins.
- ^ Перейти обратно: а б с д и ж Салера, Б. (2017). Мэннинг, Брэдли. В Springer, PJ Энциклопедия кибервойны (стр. 175–177). Санта-Барбара, Калифорния, ABC-CLIO.
- ^ Перейти обратно: а б с д и ж г Амбиндер, Марк (29 ноября 2010 г.). «WikiLeaks: Один аналитик, столько документов» . Атлантика . Проверено 11 августа 2023 г.
- ^ Перейти обратно: а б с д Максвелл, Л. (2019). Челси Мэннинг как преобразующий рассказчик правды. В книге «Повстанческая правда: Челси Мэннинг и политика аутсайдеров, говорящих правду». (стр. 55-80): Издательство Оксфордского университета. дои : 10.1093/oso/9780190920029.001.0001
- ^ Манро, И. (2019). Интервью с адвокатом Челси Мэннинг: Нэнси Холландер о правах человека и защите информаторов. Организация , 26 (2), 276–290. дои : 10.1177/1350508418779648
- ^ «Челси Мэннинг приказано освободить из тюрьмы (опубликовано в 2020 г.)» . 12 марта 2020 г. Проверено 11 августа 2023 г.
- ^ Перейти обратно: а б с д Бревини Б., Мердок Г. (2013) Вслед за деньгами: WikiLeaks и политическая экономия раскрытия информации. Бревини Б., Хинц А., Маккарди П. (2013) За пределами WikiLeaks: последствия для будущего коммуникаций, журналистики и общества . (стр. 35-55). Лондон, Великобритания: Пэлгрейв Макмиллан
- ^ Мур, М. (2011). Пределы прозрачности. Политический ежеквартальный журнал , 82 (4), 506–508. дои : 10.1111/j.1467-923X.2011.02248.x
- ^ Перейти обратно: а б с «Подвергает ли Wikileaks опасности людей?» . Новости Би-би-си . 23 августа 2016 г. Проверено 11 августа 2023 г.
- ^ Перейти обратно: а б с Эллиот, К. (2013). WikiLeaks и дилемма общественных интересов: взгляд изнутри СМИ. Бревини Б., Хинц А., Маккарди П. (2013). За пределами WikiLeaks: последствия для будущего коммуникаций, журналистики и общества . (стр. 35-55). Лондон, Великобритания: Пэлгрейв Макмиллан
- ^ Перейти обратно: а б с «Директор ЦРУ Леон Панетта предупреждает о возможном кибер-Перл-Харборе» . Новости АВС . Проверено 11 августа 2023 г.
- ^ Перейти обратно: а б III, Уильям Дж. Линн (1 сентября 2010 г.). «Защита нового домена» . Иностранные дела . № сентябрь/октябрь 2010 г. ISSN 0015-7120 . Проверено 11 августа 2023 г.
- ^ Шахтман, Ной. «Хакеры и войска ликуют: Пентагон снимает запрет на использование флэш-накопителей (обновлено)» . Проводной . ISSN 1059-1028 . Проверено 11 августа 2023 г.
- ^ Перейти обратно: а б Матишак, Мартин (29 ноября 2018 г.). «Спустя десять лет после того, как Россия взломала Пентагон, Трамп освобождает киберкомандование» . ПОЛИТИКА . Проверено 11 августа 2023 г.
Внешние ссылки
[ редактировать ]- Программа JWICS Министерства обороны США
- Данные DoD DISA, включая JWICS ( данные IP TS/SCI )