Facebook Pixel
Searching...
Русский
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Dark Territory

Dark Territory

The Secret History of Cyber War
автор Fred Kaplan 2016 339 страниц
3.90
3k+ оценки
Слушать
Listen to Summary

ключевых вывода

1. Момент "Войны игр" Рейгана: Пробуждение осознания кибервойны

"Война игр" оказалась не такой уж фантастической.

Фильм, побудивший к действию. Просмотр фильма "Война игр" президентом Рейганом в 1983 году привел к важному вопросу: может ли кто-то действительно взломать наши самые чувствительные компьютеры? Этот вопрос инициировал серию расследований, которые выявили тревожную уязвимость систем США, ставя на повестку дня проблему, которая впоследствии получила название "кибервойна".

NSDD-145: Прозорливый указ. Расследования culminировали в Национальном указе по вопросам безопасности 145 (NSDD-145) в 1984 году. Этот документ, созданный до широкого распространения интернета, признал уязвимость новых технологий к перехвату и несанкционированному доступу со стороны враждебных иностранных разведывательных служб, террористических групп и преступных элементов.

Кратковременное волнение. Несмотря на свою предвидимость, NSDD-145 столкнулся с оппозицией из-за опасений по поводу роли АНБ в внутренних делах, что привело к его последующей переработке. Этот первоначальный всплеск осознания угас, лишь чтобы вновь всплыть на поверхность, подчеркивая повторяющийся паттерн игнорирования или забвения важности кибербезопасности до тех пор, пока кризис не заставит вновь обратить на это внимание.

2. Информация — новое поле боя: Сдвиг в войне

"Мир больше не управляется оружием, энергией или деньгами," — говорит персонаж Кингсли с воодушевлением. "Им управляют единицы и нули, маленькие кусочки данных."

От пуль к байтам. Фильм "Сникеры" подчеркнул важный сдвиг: информация, а не традиционное оружие, становилась доминирующей силой. Эта концепция нашла отклик у военных лидеров, что привело к формализации "информационной войны" как ключевого компонента военной стратегии.

Контр-C2 война. Война в Персидском заливе продемонстрировала потенциал "контркомандно-контрольной войны", нарушая иракские коммуникации и системы противовоздушной обороны. Однако высокопоставленные офицеры, такие как генерал Шварцкопф, изначально недооценивали важность информационной войны, цепляясь за традиционные представления о боевых действиях.

Новые измерения шпионажа. Кибервек ввел новое измерение в информационную войну. В отличие от традиционных методов перехвата коммуникаций, кибератаки позволяли злоумышленникам не только собирать информацию, но и изменять, нарушать или уничтожать ее, нанося ущерб удаленно и размывая границы между шпионажем и войной.

3. Киберуязвимости: Надвигающийся "Перл-Харбор"

"У нас еще не было террористической кибератаки на инфраструктуру. Но я думаю, что это лишь вопрос времени. Мы не хотим ждать киберэквивалента Перл-Харбора."

Катализатор теракта в Оклахома-Сити. Теракт в Оклахома-Сити в 1995 году побудил переосмыслить уязвимости инфраструктуры, приведя к осознанию того, что кибератаки могут быть столь же разрушительными, как и физические. Это признание стало толчком к созданию Комиссии президента по защите критической инфраструктуры.

Взаимозависимость критической инфраструктуры. Комиссия выявила взаимосвязанность критически важных секторов, таких как телекоммуникации, энергетика и финансы, все больше полагающихся на уязвимые компьютерные сети. Скоординированная кибератака могла бы парализовать страну, что вызвало предупреждения о потенциальном "киберперл-Харборе".

Определение киберугроз. Термин "кибер" стал популярным, охватывая киберпреступность, кибербезопасность и кибервойну. Этот новый лексикон отражал растущее осознание цифровой сферы как поля боя, с угрозами, исходящими от преступников, террористов и государств.

4. Eligible Receiver: Обнажение киберслабостей армии

"Eligible Receiver" показал, что Министерство обороны было совершенно не готово и беззащитно перед кибератакой.

Шокирующий успех команды Red Team АНБ. Учения 1997 года "Eligible Receiver" продемонстрировали тревожную уязвимость армии США к кибератакам. Команда Red Team АНБ, используя только коммерчески доступные инструменты, успешно проникла в компьютерные сети Министерства обороны, включая Национальный центр военного командования.

Основные недостатки безопасности. Учения выявили основные недостатки безопасности, такие как отсутствие паролей или использование легко угадываемых. Поиск в мусорных контейнерах также дал ценную информацию, подчеркивая недостаток осведомленности и готовности среди военного персонала.

Сопротивление изменениям. Несмотря на тревожные результаты, высокопоставленные офицеры изначально сопротивлялись признанию серьезности угрозы. Это сопротивление подчеркивало культурные и бюрократические проблемы в интеграции кибервойны в традиционное военное мышление.

5. Solar Sunrise и Moonlight Maze: Ранние кибервторжения

Информируя президента Клинтона о вторжении, Хамре предупредил, что Solar Sunrise может быть "первыми выстрелами настоящей кибервойны", добавив, что они могли быть произведены Ираком.

Ложный след Solar Sunrise. Инцидент Solar Sunrise в 1998 году, изначально опасаемый как атака, спонсируемая государством, оказался делом подростковых хакеров. Это открытие, хотя и обнадеживающее, подчеркнуло легкость, с которой даже несложные злоумышленники могли проникнуть в военные сети.

Moonlight Maze: Сложная шпионская кампания. Вторжения Moonlight Maze, начавшиеся вскоре после Solar Sunrise, выявили более сложную и настойчивую угрозу. Хакеры, подозреваемые в связях с Россией, нацелились на чувствительные данные о военных исследованиях и разработках, подчеркивая потенциал государств для проведения кибершпионажа.

Проблемы с атрибуцией. И Solar Sunrise, и Moonlight Maze подчеркнули трудности в атрибуции кибератак. Использование прокси-серверов и методов сокрытия затрудняло определение истинного источника и мотивов вторжений.

6. L0pht и Кларк: Преодоление разрыва между хакерами и политикой

"Измените закон, дайте мне власть, я защищу нацию."

Пробуждение Кларка к киберугрозам. Ричард Кларк, изначально сосредоточенный на контртерроризме, осознал растущее значение кибербезопасности после отчета Комиссии Марша. Он стремился понять ландшафт угроз, взаимодействуя с хакерским сообществом.

Встреча с Маджем и L0pht. Встреча Кларка с Маджем (Пейтером Затко) и группой L0pht, состоящей из опытных хакеров, дала ему возможность firsthand понять уязвимости компьютерных систем. Демонстрация возможностей L0pht бросила вызов традиционным моделям угроз и подчеркнула необходимость проактивных мер безопасности.

Свидетельство в Конгрессе и влияние на политику. Кларк способствовал свидетельству L0pht перед Конгрессом, повышая осведомленность о проблемах кибербезопасности среди законодателей. Это взаимодействие, наряду с адвокацией Кларка, способствовало разработке новых политик и инициатив, направленных на защиту критической инфраструктуры.

7. От защиты к нападению: Эволюция кибервойны

"Важно, — подчеркивал Вильгельм, — чтобы наши кибернаступательные возможности оставались вне обсуждения — не должны даже намекать на них — когда речь идет о нашей уязвимости перед кибернаступательными возможностями других стран."

Предупреждение Вильгельма. Когда США начали развивать кибернаступательные возможности, Рич Вильгельм подчеркивал важность защиты нации от усилий других стран получить такое же преимущество. Информационная война заключалась не только в получении преимущества в бою; она также должна была касаться защиты нации от попыток других стран получить такое же преимущество.

Контр-C2 война. Концепция "контркомандно-контрольной войны" эволюционировала в "информационную войну", охватывающую как наступательные, так и оборонительные стратегии. Этот сдвиг признал потенциал не только для нарушения коммуникаций противника, но и для манипуляции и контроля их информационных систем.

Этические соображения. Разработка кибернаступательных возможностей подняла этические и правовые вопросы. Потенциал для побочных ущербов и размывание границ между шпионажем и войной вызвали дебаты о целесообразности использования этих новых оружий.

8. Stuxnet: Рассвет киберсаботажа

"Мир больше не управляется оружием, энергией или деньгами," — говорит персонаж Кингсли с воодушевлением. "Им управляют единицы и нули, маленькие кусочки данных."

Олимпийские игры. Червь Stuxnet, часть операции "Олимпийские игры", стал поворотным моментом в кибервойне. Этот сложный вредоносный код нацелился на ядерное предприятие Ирана в Натанзе, нанося физический ущерб его центрифугам и замедляя ядерную программу.

Эксплуатация нулевых дней. Stuxnet использовал ранее неизвестные уязвимости в программном обеспечении Siemens, подчеркивая ценность "эксплойтов нулевых дней" в кибератаках. Сложность и точность червя продемонстрировали возможности государств в проведении целенаправленного киберсаботажа.

Этические и стратегические последствия. Stuxnet вызвал опасения по поводу потенциальной эскалации и размывания границ между шпионажем и войной. Атака также побудила другие страны разработать свои собственные кибероружия, способствуя глобальной гонке вооружений в киберпространстве.

9. Откровения Сноудена: Обнажение масштаба наблюдения

"Мир больше не управляется оружием, энергией или деньгами," — говорит персонаж Кингсли с воодушевлением. "Им управляют единицы и нули, маленькие кусочки данных."

Утечки Сноудена. Раскрытия Эдварда Сноудена в 2013 году выявили огромный масштаб программ наблюдения АНБ, включая массовый сбор метаданных телефонных звонков и программу PRISM. Эти откровения вызвали глобальные дебаты о балансе между национальной безопасностью и индивидуальной приватностью.

Общественное недоверие. Утечки Сноудена подорвали общественное доверие к АНБ и вызвали опасения по поводу чрезмерного вмешательства правительства. Эти раскрытия также испортили отношения с союзными государствами, которые были возмущены масштабами наблюдательной деятельности США.

Законодательные и политические реформы. Откровения Сноудена привели к законодательным и политическим реформам, направленным на повышение прозрачности и контроля над программами наблюдения АНБ. Эти реформы стремились решить проблемы приватности и гражданских свобод, сохраняя при этом способность агентства собирать разведывательную информацию.

10. Внутренняя незащищенность киберпространства: Темная территория

"Мы блуждаем в темной территории."

Интернет вещей. Распространение устройств, подключенных к интернету, от тостеров до автомобилей, расширило поверхность атаки для киберугроз. "Интернет вещей" представляет новые вызовы для безопасности, поскольку уязвимости в повседневных устройствах могут быть использованы для запуска масштабных атак.

Отсутствие международных норм. Отсутствие четких международных норм и соглашений, регулирующих кибервойну, создает "темную территорию", где правила ведения боя не определены. Это отсутствие регулирования увеличивает риск просчетов и эскалации в киберконфликтах.

Необходимость нового подхода. Внутренняя незащищенность киберпространства требует изменения мышления, от сосредоточения на периметральной защите к стратегии устойчивости и сдерживания. Этот подход подчеркивает важность раннего обнаружения атак, минимизации ущерба и сдерживания противников с помощью сочетания оборонительных и наступательных возможностей.

Последнее обновление:

Отзывы

3.90 из 5
Средняя оценка на основе 3k+ оценки с Goodreads и Amazon.

Темные территории — это всесторонняя история кибервойны и усилий по обеспечению безопасности в США. Читатели находят её информативной, но иногда сухой и неорганизованной. Книга охватывает ключевые события, бюрократические противоречия и развитие политики с 1980-х до 2015 года. Хотя её хвалят за детальный взгляд изнутри, некоторые считают, что акцент сделан слишком сильно на процессах правительства США, а не на технических аспектах кибервойны. Многие читатели оценили возможность узнать о уязвимостях и проблемах в области кибербезопасности, хотя некоторые хотели бы больше анализа будущих последствий.

Об авторе

Фред Каплан — американский автор и журналист, специализирующийся на вопросах национальной безопасности. Он написал несколько книг на темы военного дела и технологий, включая «Волшебников Армагеддона» и «Повстанцев». Каплан долгое время является автором статей в журнале Slate, где ведет колонку «Военные истории». В 1983 году он получил Пулитцеровскую премию в составе команды газеты Boston Globe за серию материалов о ядерной гонке вооружений. Каплан имеет степень доктора политических наук в MIT и преподавал в различных университетах. Его работы часто предоставляют исторический контекст и внутренние взгляды на развитие политики в области обороны и безопасности.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Apr 25,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Appearance
Loading...
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →