WikiDer > Допустимый получатель 97

Eligible Receiver 97

Допустимый получатель 97 были учениями Министерства обороны США, проводившимися в соответствии с так называемой Программой учений по совместимости без уведомления. Учения проходили 9–13 июня 1997 г. и включали таких участников, как Национальное Агенство Безопасности (который действовал как Красная команда), Центральное Разведывательное Управление, Агентство военной разведки, Федеральное Бюро Расследований, Национальная разведка, Агентство оборонных информационных систем, Госдепартамент, Департамент правосудия, а также провайдеры критически важной гражданской инфраструктуры, такие как энергетические и коммуникационные компании. Смоделированная кибератака привела непосредственно к формированию Киберкомандование США.

Подходящий Receiver 97 включал в себя имитацию кибератак, захватов заложников и рейды специальных операций, целью которых было продемонстрировать потенциальные угрозы национальной безопасности, которые могут исходить из киберпространства.[1] В совместных учениях участвовали Национальное Агенство Безопасности Красная команда который играл роль Северная Корея, Иран, и Куба попытки нанести критический ущерб гражданской инфраструктуре, а также получить контроль над военными средствами командования и управления.[2] В АНБ Красная команда используемый хакер методы и программное обеспечение, которые были в свободном доступе на Интернет в то время. В Красная команда мог взламывать сети и делать такие вещи, как отказ в предоставлении услуг; изменять электронные письма и манипулировать ими, чтобы они выглядели как исходящие из законного источника; нарушить связь между Национальное командование, спецслужбы, и военные команды. Были использованы общие уязвимости, которые позволили Красная команда получить корневой доступ в более чем 36 государственных сетей, что позволило им изменять / добавлять учетные записи пользователей и переформатировать серверные жесткие диски.

В Национальное Агенство Безопасности Красная команда не имел внутренней информации для работы, но участвовал в обширных предварительных электронных разведка целевых агентств и сайтов до атак, они смогли нанести значительный имитационный ущерб. Хотя многие аспекты Правомочного получателя остаются засекреченными, известно, что Красная команда смог проникнуть и взять под контроль Тихоокеанское командование США компьютерные системы, а также электросети и системы 911 в девяти крупных городах США.

Имитационная атака состояла из трех фаз. Первые два этапа были связаны с проникновением компьютерных сетей в гражданскую инфраструктуру и военное командование и контроль.[3] Недавно рассекреченные документы показывают, что последняя фаза программы "Соответствующий получатель" связала кибератаки с операциями в физических доменах.[4] В частности, имитация атаки включала угон в море корабля MV National Pride. Документы с подробным описанием последней фазы Правомочного получателя оставались засекреченными до тех пор, пока они не были получены через Закон о свободе информации запрос неправительственной Архив национальной безопасности в Университет Джорджа Вашингтона.

Цитата

Что ж, мы знаем, что они очень успешно проникли в компьютеры Министерства обороны США. Я имею в виду, что мы физически получали сообщения от плохих парней на наши собственные компьютеры.

Смотрите также

использованная литература

  1. ^ «Правообладатель 97: киберупражнения Министерства обороны США, включающие имитацию террористических ударов и имитацию заложников». Архивы национальной безопасности.
  2. ^ Каплан, Фред (март 2016 г.). Темная территория. С. Глава 4: Правомочный получатель.
  3. ^ Каплан, Фред (2016). Темная территория. С. Глава 4: Правомочный получатель.
  4. ^ «Правообладатель 97: киберупражнения Министерства обороны США, включающие имитацию террористических ударов и имитацию заложников». Архив национальной безопасности.
  5. ^ Фронтлайн интервью с Джоном Хамре

внешние ссылки