Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
Война иными средствами - Блэквилл Роберт - Страница 24
После нападения большинство материалов в прессе было посвящено атакам на правительственные объекты; частные цели почти не удостоились внимания. Но эстонские официальные лица именно в атаках на частный сектор усмотрели гораздо больше причин для беспокойства. «Все крупные коммерческие банки, телекоммуникационные компании, СМИ и именные серверы – телефонные книги в Сети – ощутили негативное воздействие», – заявил министр обороны Эстонии Яак Аавиксоо[238]. Он не преминул подчеркнуть, что средства воздействия были экономическими, однако масштабы и последствия атак – однозначно геополитические: «Впервые в истории интернет-боты угрожают национальной безопасности целой нации»[239]. Во многом подобно применению прочих геоэкономических инструментов российским правительством, кибератаки Москвы напомнили Эстонии (и другим странам Балтии) о статусе России как доминирующего регионального актора и геополитического арбитра.
Подобно большинству геоэкономических инструментов, кибератаки больше подходят для целей одних странах, чем для целей других[240]. Страны наподобие России, Ирана, Северной Кореи и Китая сталкиваются с меньшим количеством юридических и общественных ограничений на проведение кибератак против частных фирм, а также вполне освоили технологии превращения похищенных данных в достижения национальной безопасности, не выходя за рамки контролируемых государством каналов.
Очень часто приводится в пример китайский «Проект 863», начатый предположительно минимум двадцать пять лет назад, финансируемый, как сообщается, из государственного бюджета и нацеленный на тайное приобретение американских технологий и конфиденциальной экономической информации[241]. Ясно, что эти атаки чреваты угрозой жизненно важным национальным интересам США; чего стоит хотя бы кража в 2015 году конфиденциальных личных сведений о миллионах сотрудников американского правительства. Ведущие новостные агентства и частные компании из сферы безопасности (та же «Мандиант») пришли к выводу, что китайские военные могли «получить возможность управлять важнейшей американской инфраструктурой, электросетями и другими коммунальными службами»[242]. Сторонние эксперты указывают, что новые нападения могут привести к хищению иных важных данных, пусть даже эти данные окажутся слишком сложными для китайцев на текущем этапе для непосредственного практического использования[243].
Аналогично большинству других геоэкономических форм государственного управления, мотивы и характер геоэкономических кибератак различаются. Хотя многие ориентированы на промышленный шпионаж в стратегически значимых отраслях и нацелены на похищение данных, другие являются откровенно, так сказать, карательными[244]. Так, аналитики расценили атаки 2010 года на «Гугл» и атаки 2013 года на «Нью-Йорк таймс» (после критического материала Дэвида Барбозы о личном богатстве китайского премьера Вэня Цзябао) как в первую очередь запугивание[245]. Компания «Телвент», которая контролирует более половины нефте- и газопроводов Северной Америки, установила в сентябре 2012 года, что китайцы взломали ее компьютерные системы. Опасения по поводу того, что китайские военные засылают вирусы, пытаются прервать подачу энергии и отключить энергосистемы в преддверии будущего американо-китайского кризиса, заставили «Телвент» немедленно отключить удаленный доступ к своим клиентским системам[246]. Некоторые эксперты считают, что этот случай является показательным и сигнализирует о том, что, как выразился один эксперт, «США не следует думать, будто региональный конфликт [в Южно-Китайском море и Тайваньском проливе] не затрагивает территорию Америки»[247].
Атаки могут оставаться незамеченными на протяжении многих лет и в некоторых случаях оборачиваются хищением терабайт данных. Даже после выявления атаки определить их источник крайне сложно (особенно когда атаки ведутся при поддержке государства, поскольку государства очень ловко заметают следы). И даже когда определить источник удается, раскрытие этой информации чревато политическим конфликтом. Весной 2013 года чиновники США публично обвинили китайское правительство в постоянных кибератаках на частные американские фирмы и критически важную инфраструктуру, но только после того, как расследование, проведенное частными компаниями, предоставило убедительные доказательства «китайского следа» (точнее, следа китайской армии) в кибератаках[248]. Обвиняя пятерых китайских военнослужащих в кибератаках в 2014 году, министерство юстиции США заявило, что китайские военные на протяжении восьми лет (с 2006 по начало 2014 года) атаковали ряд ведущих производителей Америки, в том числе компанию по производству ядерных реакторов «Вестингауз электрик», базирующийся в США филиал компании «Соларуорлд АГ», «Юнайтед стил», «Аллегейни текнолоджиз» и «Алкоа». По данным прессы, источники утверждали, будто правительство США собирало информацию много лет, причем большая часть времени потребовалась на то, чтобы убедить пострадавшие компании признать факт атак[249].
Секторы, которые чаще всего становятся жертвами атак – финансы, энергетика, информационные технологии, авиационно-космическая и автомобильная промышленность, – также, по чистому «совпадению», являются теми секторами, которые китайское правительство обозначило как приоритетные или как «новые стратегические отрасли»[250]. Нападения на «Дюпон», «Джонсон энд Джонсон», «Дженерал электрик», «Ар-эс-эй», «Эпсилон», НАСДАК и на сотни прочих – атаки, поддерживаемые правительством Китая, столь распространились в последние годы, что большинство крупных и средних компаний США и западного мира вынуждены были признать: стоит выразить заинтересованность в выходе на китайский рынок (или вступить в конкуренцию с китайскими фирмами), нужно ожидать кибератак[251].
Вот эпизод 2010 года: вскоре после того как китайский государственный концерн «Чайналко» предложил выкупить контрольный пакет акций австралийской горнодобывающей компании «Рио Тинто», на эту компанию и на две другие ведущие австралийские горнодобывающие корпорации обрушились массированные кибератаки. Австралийские власти насчитали более двухсот попыток взлома сетей «Рио Тинто». Эти атаки (продолжавшиеся весь период переговоров «Рио Тинто» с «Чайналко») позволили добыть конфиденциальную информацию относительно переговоров по контракту. В итоге переговоры провалились. Интереснее, чем сам результат, тот факт, что кибератаки против «Рио Тинто» использовались наряду с прочими «суверенными» инструментами, которые китайские чиновники публично применяли в погоне за сделкой в секторе, обозначенном Пекином как «стратегический». Австралийская пресса, освещая кибератаки, напоминала читателям, что «группа „Рио Тинто“ столкнулась с кибератаками из Китая почти одновременно с задержанием четырех руководителей компании, а „Би-эйч-пи Биллитон“ и „Фортескью металс групп“ тоже пострадали от нападений… хакеров в ходе обсуждения поглощения „Рио Тинто“»[252].
Даже в тех секторах, которые не имеют стратегической значимости, размер сделки может быть сочтен угрозой для интересов китайского правительства, особенно когда дело касается прямых иностранных инвестиций и попыток выйти на внутренний рынок Китая. «Кока-кола» пострадала от китайских хакеров в 2009 году в ходе неудачной попытки поглотить за 2,4 миллиарда долларов компанию «Чайна Хуэйюань джус групп». Если бы сделка состоялась, она стала бы крупнейшим зарубежным поглощением китайской компании; тем самым сделка существенно ослабила бы возможности китайского правительства по контролю рынка и теоретически открыла бы новые возможности для расширения политического влияния некитайских фирм внутри Китая. Для Коммунистической партии Китая, чье политическое выживание напрямую связано со степенью экономического контроля за внутренним рынком и производством, размеры ряда сделок подразумевают учет соображений национальной безопасности. Неудивительно, что в подобных случаях предпринимаются геоэкономические хакерские атаки, которые с точки зрения правительства призваны устранить угрозы национальной безопасности.
- Предыдущая
- 24/32
- Следующая
