Операционные Олимпийские игры - Operation Olympic Games

Операционные Олимпийские игры был тайным и все еще непризнанный кампания саботажа посредством киберразрушений, направленная на Иранский ядерные объекты посредством Соединенные Штаты и вероятно Израиль. Как сообщается, это одно из первых известных применений наступательного кибероружие.[1] Начато администрация из Джордж Буш в 2006 году Олимпийские игры были ускорены под Президент Обама, который прислушался к совету Буша продолжить кибератаки на иранский ядерный объект в Натанз.[1] Буш считал, что эта стратегия - единственный способ предотвратить израильское обычное вооружение. удар по иранским ядерным объектам.[1]

История

Во время второго срока Буша генерал Джеймс Картрайт, затем руководитель Стратегическое командование США вместе с другими сотрудниками разведки представил Бушу сложный код, который будет действовать как наступательное кибероружие. «Цель состояла в том, чтобы получить доступ к управлению промышленными компьютерами завода в Натанзе ... компьютерный код проникнет в специализированные компьютеры, которые управляют центрифуги."[1] Сотрудничество произошло с израильской SIGINT разведка, Блок 8200. Участие Израиля было важно для Соединенных Штатов, потому что первые обладали «глубокими сведениями об операциях в Натанзе, которые будут иметь жизненно важное значение для успеха кибератаки».[1] Кроме того, американские официальные лица хотели "отговорить израильтянам от нанесения собственного превентивного удара по иранским ядерным объектам ".[1] Чтобы предотвратить нанесение обычного удара, Израиль должен был принять активное участие в операции «Олимпийские игры». Компьютерный вирус, созданный двумя странами, стал известен как «ошибка», и Stuxnet ИТ-сообществом, как только он стал достоянием общественности. Вредоносное программное обеспечение временно остановило вращение примерно 1000 из 5000 центрифуг в Натанзе.

Программная ошибка в «ошибке» привела к тому, что она распространилась на компьютеры за пределами Натанза. Когда инженер «покинул Натанз и подключил [свой] компьютер к Интернету, ошибка, произведенная в Америке и Израиле, не смогла распознать, что его среда изменилась».[1] Код был воспроизведен в Интернете и впоследствии открыт для всеобщего распространения. Фирмы ИТ-безопасности Symantec и Лаборатория Касперского с тех пор изучили Stuxnet. Неясно, ввели ли Соединенные Штаты или Израиль ошибку программирования.

Значение

Согласно Atlantic Monthly, Операция «Олимпийские игры» - «вероятно, самая значительная тайная манипуляция электромагнитным спектром со времен Второй мировой войны, когда польские криптоаналитики[2] сломал Enigma шифр, позволяющий получить доступ к нацистским кодам ".[3] Житель Нью-Йорка утверждает, что операция «Олимпийские игры» является «первым формальным актом чистой кибератаки со стороны Соединенных Штатов против другой страны, если не считать проникновения электроники, которые предшествовали обычным военным атакам, таким как атаки военных компьютеров Ирака до вторжения в 2003 году. "[4] Следовательно, «официальные действия США и Израиля могут служить оправданием для других».[4]

Вашингтон Пост Сообщалось, что Пламя вредоносное ПО также было частью Олимпийских игр.[5]

Расследование утечки

В июне 2013 года сообщалось, что Картрайт стал объектом годичного расследования Министерство юстиции США в утечку секретной информации об операции в СМИ США.[6] В марте 2015 года сообщалось, что расследование застопорилось из-за опасений, что необходимые доказательства для обвинения слишком важны для раскрытия в суде.[7]

Ссылаясь на неназванные источники в ЦРУ и АНБ, документальный фильм Нулевые дни утверждает, что вредоносное ПО Stuxnet / Олимпийских игр было лишь небольшой частью гораздо более масштабной миссии по проникновению и компрометации Ирана - "Нитро Зевс "(NZ).

Смотрите также

использованная литература

  1. ^ а б c d е ж г Сэнгер, Дэвид (1 июня 2012 г.). «Приказ Обамы ускорил волну кибератак против Ирана». Нью-Йорк Таймс. Получено 19 октября 2012. Президент Барак Обама «тайно заказал все более изощренные атаки на компьютерные системы, которые управляют основными объектами по обогащению урана в Иране, что значительно расширило первое устойчивое применение кибер-оружия Америкой»
  2. ^ Реевский, Мариан. «Как польские математики взломали шифр загадки». Анналы истории вычислительной техники 3, вып. 3 (июль 1981 г.): 213–34. DOI: 10.1109 / MAHC.1981.10033.
  3. ^ Амбиндер, Марк (5 июня 2012 г.). «Сделала ли кибератака Америки на Иран более уязвимыми?». Атлантический океан. Получено 19 октября 2012.
  4. ^ а б Колл, Стив (7 июня 2012 г.). «Награды (и риски) кибервойны». Житель Нью-Йорка. Получено 19 октября 2012.
  5. ^ Накашима, Эллен (19 июня 2012 г.). «США и Израиль разработали компьютерный вирус Flame, чтобы замедлить ядерные усилия Ирана, - заявляют официальные лица». Вашингтон Пост. Получено 20 июня, 2012.
  6. ^ Ассошиэйтед Пресс (28 июня 2013 г.). "Отчеты: удаленная общая цель исследования утечек". www.wbur.org. WBUR. Получено 18 сен, 2018.
  7. ^ Эллен Накашима и Адам Гольдман (10 марта 2015 г.). «Расследование утечки приостановлено на фоне опасений по поводу подтверждения американо-израильской операции». Вашингтон Пост. Ассошиэйтед Пресс. Получено 21 апреля, 2016.

дальнейшее чтение

  • Дэвид Э. Сэнгер, Противостоять и скрывать: секретные войны Обамы и неожиданное использование американской мощи, Корона, июнь 2012 г., ISBN  978-0307718020