Участник:Incnis Mrsi/Вашингтон ответил огораживаниями на российские кибер-опасности
В опубликованном в прошлом году документе «DEPARTMENT OF DEFENSE CYBER STRATEGY» Министерство обороны США призвало к защите кибер-пространства США от посягательств со стороны России и КНР.
Мы участвуем в долгосрочной стратегической конкуренции с Китаем и Россией. Эти государства расширили эту конкуренцию, включив в неё постоянные кампании в кибер-пространстве и через него, создающие долговременный стратегический риск для нации, а также для наших союзников и партнёров. … Россия использовала информационные операции с использованием кибер-технологий, чтобы влиять на наше население и бросать вызов нашим демократическим процессам. … Во всём мире масштабы и темпы злонамеренной кибер-активности продолжают расти. Растущая зависимость Соединенных Штатов от кибер-пространства почти во всех важных гражданских и военных функциях делает этот риск неотложным и неприемлемым для страны. Министерство должно принять меры в кибер-пространстве, ежедневно, чтобы сохранить военное преимущество США и защитить интересы США. В центре нашего внимания будут государства, которые могут представлять стратегические угрозы процветанию и безопасности США, в особенности Китай и Россия. Мы будем вести в кибер-пространстве операции по сбору разведданных и подготовке военных кибер-возможностей для использования в случае кризиса или конфликта. Мы будем защищаться, чтобы сорвать или остановить злонамеренную кибер-активность в её источнике, включая деятельность ниже уровня вооружённого конфликта. Мы будем укреплять безопасность и устойчивость сетей и систем, которые способствуют существующим и будущим военным преимуществам США. Оригинал (англ.) We are engaged in a long-term strategic competition with China and Russia. These States have expanded that competition to include persistent campaigns in and through cyberspace that pose long- term strategic risk to the Nation as well as to our allies and partners. … Russia has used cyber-enabled information operations to influence our population and challenge our democratic processes. … Globally, the scope and pace of malicious cyber activity continue to rise. The United States’ growing dependence on the cyberspace domain for nearly every essential civilian and military function makes this an urgent and unacceptable risk to the Nation. The Department must take action in cyberspace during day-to-day competition to preserve U.S. military advantages and to defend U.S. interests. Our focus will be on the States that can pose strategic threats to U.S. prosperity and security, particularly China and Russia. We will conduct cyberspace operations to collect intelligence and prepare military cyber capabilities to be used in the event of crisis or conflict. We will defend forward to disrupt or halt malicious cyber activity at its source, including activity that falls below the level of armed conflict. We will strengthen the security and resilience of networks and systems that contribute to current and future U.S. military advantages. |
Идут ли кибер-атаки из конкретного сегмента Сети зависит, вообще говоря, не от его пользователей. А от тех, кто контролирует инфраструктуру. А кто её контролирует в России, мы знаем. Можно лишь гадать, сколько раз сисадмины в Вашингтоне блокировали отдельные сети, из которых проводились атаки, и каким образом их неугомонный кибер-противник обходил заслоны. Не пытались ли ломать Пентагон, прикрываясь IP-адресом ничего не подозревающего российского пользователя? Кто знает. Зато теперь, очевидно, американцы стали подозревать всю российскую сетевую инфраструктуру.
.mil |
🔒 🔒 🔒 🔒 🔒 |
На днях одной из жертв международного обострения стал доступ к некоторым американским сайтам из России — не столько к секретным, сколько к доступным для всего мира. Защитники своего преимущества с берегов Потомака перекрыли российским пользователям доступ к сети 199.252.0.0/16, относящейся к NIPRNet (несекретная часть сети Минобороны). Мало кто бы заметил пропажу диапазона, преимущественно содержащего внутренние сети военных, кабы в нём не находились сервера имён домена .mil. На нескольких серверах доменных имён московских провайдеров Интернета не обслуживаются запросы абонентов к указанному домену, принадлежащем Министерству обороны США. То есть пользователь не узнаёт, на каком IP-адресе находятся расположенные там сайты, и не может на них попасть. И похоже, что Роскомнадзор на этот раз не причём.
Впрочем, на Викискладе (использующем множество материалов Министерства обороны) новость особого резонанса по-любому не вызвала. Пока боевые действия в кибер-пространстве затронули, наиболее заметно, разрешение доменных имён. Для доступа к «испорченному» домену с территории России можно обратиться к публичному DN-серверу компании Google, расположенному на адресе [8.8.8.8]. Ушлые пользователи, способные обойти дефекты DNS провайдера, могут свободно обращаться к тому же упомянутому history.navy.mil из России. Пока.
🔒 🔒 🔒 🔒 🔒 |
Огораживание NIPRNet — лишь один из эпизодов противоборства. Служащие Минобороны США, оказавшиеся в России и пользующиеся местными интернет-услугами, не смогут подключиться к Центру технической информации, обеспечивающему доступ к их учётным записям через Интернет. Недоступен также сайт Агентства оборонных информационных систем (www.disa.mil). Причина уже не в доменных именах, а в том, что доступ к соответственным IP-адресам перекрыт. В индексах европейских поисковых систем[1] сайты видны, уж не говоря про сохранённые в американской Wayback Machine[2] снимки.
Закрыт от попыток подключения из России и созданный американскими спецслужбами сайт «Интеллипедия», вход в который располагается на www.intelink.gov [67.133.98.59]. В отличие от глухой завесы Минобороны, разведчики запрограммировали фильтр пакетов отбивать попытки подключения на любой порт, используемый или нет.
22:16:10.638194 IP 10.2.75.2.55508 > 67.133.98.59.443: Flags [S], seq 3198378020, win 29200, options [mss 1460,sackOK,TS val 1969182283 ecr 0,nop,wscale 7], length 0 22:16:10.800658 IP 67.133.98.59.443 > 10.2.75.2.55508: Flags [R.], seq 0, ack 3198378021, win 0, length 0 22:17:20.717800 IP 10.2.75.2.37670 > 67.133.98.59.80: Flags [S], seq 3200218032, win 29200, options [mss 1460,sackOK,TS val 1969199803 ecr 0,nop,wscale 7], length 0 22:17:20.886219 IP 67.133.98.59.80 > 10.2.75.2.37670: Flags [R.], seq 0, ack 3200218033, win 0, length 0 02:38:45.982602 IP 10.2.75.2.53572 > 67.133.98.59.22: Flags [S], seq 2239922413, win 29200, options [mss 1460,sackOK,TS val 1973121119 ecr 0,nop,wscale 7], length 0 02:38:46.146984 IP 67.133.98.59.22 > 10.2.75.2.53572: Flags [R.], seq 0, ack 2239922414, win 0, length 0 02:39:41.000974 IP 192.168.3.226.43160 > 67.133.98.59.22: Flags [S], seq 780978559, win 29200, options [mss 1460,sackOK,TS val 1973134874 ecr 0,nop,wscale 7], length 0 02:39:41.161346 IP 67.133.98.59.22 > 192.168.3.226.43160: Flags [R.], seq 0, ack 780978560, win 0, length 0
Добытчикам информации для ЦРУ, работающим в России, придётся подключаться к своей вики через прокси-сервер или виртуальную частную сеть.
Характерно, что все упомянутые ресурсы доступны из Интернет-сетей Украины.
- ↑
- ↑
- https://web.archive.org/web/*/https://www.dtic.mil — страница содержит лишь HTTP 301, но она открыта
- https://web.archive.org/web/*/https://www.disa.mil