Объединенная всемирная разведывательная коммуникационная система ( JWICS , JAY - wiks ) — это защищенная [ требуется ссылка ] интранет- система Министерства обороны США , в которой хранится совершенно секретная и конфиденциальная информация. JWICS заменила более ранние DSNET2 и DSNET3, уровни «совершенно секретно» и SCI оборонной сети передачи данных , основанной на технологии ARPANET . [1] [2]
Система в основном занимается разведывательной информацией и была одной из сетей, к которым получила доступ Челси Мэннинг при утечке конфиденциальных кадров и разведданных во время войн в Афганистане и Ираке в организацию-разоблачитель WikiLeaks в 2010 году [3] , в первую очередь видео, использованное в фильме WikiLeaks « Сопутствующее убийство » до утечки большого количества дипломатических телеграмм США . [4] В 2023 году к ней также получил доступ Джек Тейшейра , который слил информацию о российском вторжении в Украину .
Из-за хранящейся в нем информации JWICS является предметом дискуссий по вопросам кибербезопасности и уязвимости Соединенных Штатов к киберугрозам.
Мнения о системе Joint Worldwide Intelligence Communications различны. Некоторые подчеркивают ее важность как меры по защите разведданных, которая помогает обеспечить безопасность военных интересов и персонала США. Другие [ кто? ] проверяют систему на предмет того, что она стоит на пути прозрачности и подотчетности правительства.
Объединенная всемирная система разведывательных коммуникаций (JWICS) — это защищенная интрасетевая система, используемая Министерством обороны США для размещения «совершенно секретной/чувствительной информации» [5]. В повседневной работе JWICS в основном используется членами разведывательного сообщества , такими как DIA в составе Министерства обороны и Федеральное бюро расследований в составе Министерства юстиции. Напротив, SIPRNet и NIPRNet составляют подавляющую часть использования в рамках Министерства обороны и неразведывательных правительственных агентств и департаментов.
Министерство обороны управляет тремя основными сетями маршрутизаторов. Каждая из них отличается по типу информации, с которой они работают. [6]
На самом открытом уровне неклассифицированная сеть маршрутизаторов интернет-протокола (NIPRNET) является центром неклассифицированной, но все же специализированной информации, касающейся важной логистики и планирования. [6]
Выше находится Секретная сеть маршрутизаторов интернет-протокола (SIPRNET). SIPRNET имеет дело с информацией, классифицированной как конфиденциальная или секретная. [6] SIPRNET — еще одна из сетей, к которой имеет доступ Челси Мэннинг (см. Automation bias , #JWICS, WikiLeaks и Челси Мэннинг). [7] [8]
Наконец, Объединенная всемирная разведывательная коммуникационная система содержит верхний уровень данных, состоящий в основном из совершенно секретной разведывательной информации. [6] Система имеет дело с передачами, поступающими со всего мира. Передача информации через сеть JWICS обобщена Джеффри Р. Кэресом в Энциклопедии кибервойны : [5] См. Объединенное вседоменное командование и управление
JWICS может использовать спутниковые сетевые соединения, а трафик, проходящий по сети, может отправляться в виде предварительно маркированных пакетов с приоритетом, что означает, что наиболее важная и конфиденциальная информация может быть отправлена по самым быстрым и безопасным маршрутам ... После передачи информация размещается в JWICS и доступна из «высокозащищенных комнат, известных как секретные изолированные информационные объекты». Такие комнаты являются невероятно важными объектами и могут быть крайне уязвимы в случае взлома. [5] [6] [8]
Уязвимость защищенных сетей, таких как JWICS, к внутренним угрозам была раскрыта в результате утечки сотен тысяч секретных документов американской разведки, крупнейшей в истории США на тот момент. [8] В эпицентре этих утечек оказалась аналитик разведки Челси Мэннинг . Во время службы в Ираке в 2010 году Мэннинг получила доступ к JWICS, а также к ее аналогу более низкого уровня SIPRNET , чтобы слить документы на WikiLeaks, некоммерческую платформу для осведомителей, возглавляемую Джулианом Ассанжем . [8] [7] Мэннинг принимал непосредственное участие в утечках, известных как « Сопутствующее убийство », « Журналы иракской войны », « Дневник афганской войны » и « Кейблгейт ». [9] Мэннинг предположительно несет ответственность за утечку более 700 000 файлов. На тот момент это была крупнейшая утечка данных в военной истории США. [7] Мэннинг был арестован в конце 2010 года после того, как доверился своему коллеге-хакеру Адриану Ламо , который сообщил о Мэннинге в Федеральное бюро расследований. [9]
Считается, что решение Мэннинг предоставить файлы WikiLeaks отчасти возникло в результате непосредственного знакомства с «военным порно», графическими видеороликами, которые аналитики смотрели для развлечения. Известное видео, просмотренное Мэннингом, которое позже также привлекло внимание общественности, включало стрельбу американского вертолета Apache по мирным жителям . Это видео будет называться «Сопутствующее убийство». [7] Мэннинг также чувствовал себя неуютно из-за воспринимаемой цензуры иракских граждан в их опубликованных мнениях о правительстве и конструкции «не спрашивай, не говори», окружающей гомосексуализм в армии США. [9] [7] Вся эта информация содержалась в защищенных сетях, таких как JWICS, в результате чего их легитимность как формы защиты, а не цензуры, широко изучалась в СМИ и академическом дискурсе. [7] [9]
Мэннинг был приговорен в 2013 году к 35 годам в Форт-Ливенворте . Этот приговор был смягчен администрацией Обамы на освобождение через 7 лет в 2017 году. [10] Мэннинг был снова заключен в тюрьму после отказа давать показания на расследовании большого жюри против Wikileaks и был освобожден в марте 2020 года. [11]
События вокруг Мэннинга привели к широкомасштабным реформам. В настоящее время проводится обучение и мониторинг для выявления факторов риска у аналитиков, чтобы не допустить использования ими своего положения для утечки документов из защищенных сетей. [8] Кроме того, проводится более масштабный мониторинг ежедневного использования сетей. [8] Проблемы кибербезопасности часто обсуждаются с акцентом на хакерство и внешние угрозы, но Марк Эмбиднер из The Atlantic подчеркнул уязвимость сетей защиты для доверенных лиц:
Достаточно было одного недовольного молодого человека [так в оригинале] с элементарными знаниями компьютерных систем, чтобы разрушить целую систему кодовых имен, секретных сетей, изолированных каналов и защищенной информации. [8]
Некоторые утверждают с точки зрения защиты общественных интересов, что JWICS позволяет правительству манипулировать раскрытием информации (как это произошло в «Сопутствующем убийстве»), чтобы уйти от ответственности за правонарушения. [12]
Другие, придерживающиеся более консервативного подхода к раскрытию информации, ссылаются на важность защиты войск на местах и отрицают идею о том, что полная прозрачность необходима для демократии. [13]
С развитием защищенных интрасетей и более широким использованием технологий в правительственных и военных операциях такие сети, как JWICS, оказались под пристальным вниманием из-за их предполагаемой способности хранить информацию, представляющую общественный интерес, в закрытых сетях. [12]
В основе аргументов в пользу общественных интересов лежит желание призвать правительства к ответственности за их правонарушения. Ученые утверждают, что до 1991 года существовал слой разделения, позволяющий организациям быть избирательными в отношении того, что они публикуют для общественности. Таким образом, появление Всемирной паутины в 1991 году рассматривалось как триумф общественных интересов, позволяющий людям «свободно делиться тем, что они знали». Однако с тех пор развитие защищенных сетей, таких как JWICS, восстановило уровни разделения между людьми и правительством и снова помешало общественности призвать правительство к ответу. Это усугубилось после 11 сентября, когда война с террором предоставила «козла отпущения» для правительств, скрывающих информацию, представляющую общественный интерес (например, расстрел иракских журналистов в «сопутствующем убийстве») под видом защиты от иностранных интересов и терроризма. [12]
Один из главных аргументов в пользу защиты, касающихся JWICS, заключается в том, что JWICS необходим для предотвращения раскрытия личности отдельных лиц. Публикуя эти документы в большом количестве без должной осторожности, осведомители подвергают этих лиц риску. [14] В случае военных операций JWICS также, как говорят, защищает войска на местах, обеспечивая их стратегию и передвижения. [12]
Сторонники защиты утверждают, что агентам, осуществляющим утечки, таким как Wikileaks, необходимо лучше цензурировать личности лиц, содержащихся в их утечках, чтобы предотвратить вред. [14]
В нескольких утечках WikiLeaks, касающихся JWICS в войнах в Ираке и Афганистане, они работали вместе с такими изданиями, как New York Times. При публикации документов Times использовала цензурные усилия, консультируясь с ЦРУ и Министерством обороны о том, что следует исключить из их публикации. [15]
Главный контраргумент против защиты заключается в том, что релизы должны уравновешивать противоборствующие силы общественного интереса и потенциального вреда. [15] Спикер, выступающий за общественный интерес, Саймон Дженкинс утверждает, что «работа СМИ заключается не в том, чтобы защищать власть от позора». [15] Тем не менее, с точки зрения защиты, СМИ играют определенную роль в определении границ общественного интереса в своих публикациях для защиты безопасности определенных заинтересованных сторон. [14]
JWICS действует как сеть самого высокого уровня в информационном киберпространстве Министерства обороны. [6] Это контролируемая сеть, и содержащаяся в ней информация имеет большое значение как для США, так и для других сторон, ищущих информацию. [6] [5]
Из-за своей важности ключевой проблемой вокруг JWICS является угроза кибертерроризма. Такие фонды, как JWICS, представляют собой критически важные активы, которые в случае проникновения могут привести к информации и/или стратегическим преимуществам. Это не отличается от того, как стратегические точки, такие как базы или крепости, будут проникать в обычной войне. [6]
Уязвимость киберсетей заключается в их конструкции. Структуры создаются с помощью программного обеспечения, написанного людьми, чьи ошибки создают уязвимости для тех, кто хочет защитить информацию, и возможности для тех, кто ее ищет. [6] Кроме того, кибертерроризм не ограничен географическими границами. Сети могут быть взломаны удаленно из любой точки мира без предупреждения. [6] Это создает юрисдикционные проблемы для обеспечения соблюдения. [16]
Ключевой уязвимостью для сетей секретного уровня, таких как JWICS, является то, что описывается как «угроза sneakernet». Эти системы разработаны так, чтобы быть отделенными от несекретного интернета, создавая защиту от вредоносных программ. Однако системы также полагаются на пользователей, загружающих документы из интернета. Это создает риск передачи вирусов вместе с информацией в защищенную систему. [6]
Пример этой угрозы стал реальностью в 2008 году, когда российское вредоносное ПО проникло в систему SIPRNET с помощью флэш-накопителя, который был подключен к компьютерам с секретным доступом к сети. Эти компьютеры не имели защиты от вирусов из-за своей оторванности от Интернета и в результате были скомпрометированы. Вирус, получив доступ к этим сетям, выступил в качестве «плацдарма», который позволил передавать данные на иностранные компьютеры [17] [6] На тот момент этот взлом был крупнейшим нарушением кибербезопасности США в истории и изначально привел к запрету на использование флэш-накопителей. [17] Позднее этот запрет был отменен. [18]
JWICS структурирован немного иначе, чем SIPRNET. Доступ к JWICS осуществляется через «терминалы» в защищенных объектах, известных как секретные разрозненные информационные объекты. [6] Эти физические объекты хорошо защищены как физические структуры. Это связано с тем, что они представляют стратегическое преимущество. Если к одному терминалу получает доступ враг, вся JWICS доступна ему до тех пор, пока этот терминал не будет отключен от сети. [6] Благодаря структуре JWICS, разрешающей доступ только через защищенные объекты, она относительно защищена от внешних угроз. Однако в JWICS есть внутренняя уязвимость, которая обобщена Кларком и Кнейком в работе «Кибервойна: следующая угроза национальной безопасности и что с ней делать» :
Доступ к этим терминалам более ограничен из-за их местоположения, но информация, передаваемая по сети, все равно должна проходить по оптоволоконным кабелям и через маршрутизаторы и серверы, как и в любой другой сети. Маршрутизаторы могут быть атакованы для прерывания связи. Используемое оборудование ... может быть скомпрометировано на этапе производства более позднего. Поэтому мы не можем предполагать, что даже эта сеть надежна. [6]
Растущая угроза кибербезопасности США привела к некоторым событиям, связанным с обороной. В 2011 году Леон Панетта и другие сотрудники разведки сделали заявления о растущей уязвимости США к кибератакам. Это вытекало из отчетов Пентагона о критических нарушениях безопасности в правительственных и деловых сетях. [16]
С тех пор Министерство обороны развернуло и постоянно развивало программное обеспечение «Эйнштейн», направленное на обнаружение и предотвращение вторжений в сети федерального правительства. Кроме того, «Министерство внутренней безопасности и АНБ подписали меморандум о взаимопонимании для улучшения сотрудничества между агентствами». [16]
Российское проникновение в SIPRNET в 2008 году привело к крупным реформам в плане оборонной стратегии. В 2008 году тогдашний министр обороны Роберт Гейтс перешел к созданию специальной инфраструктуры, специализирующейся на стратегии кибервойны — Киберкомандования. Киберкомандование изначально было разработано полковником Полом Накасоне , подполковником Джен Истерли , капитаном ВМС Т. Дж. Уайтом и полковником ВВС Стивеном Дэвисом. Эти четверо стали в разговорной речи известны как «Четыре всадника» и приступили к созданию структуры для Киберкомандования, специального крыла киберстратегии США. [19]
В 2016 году Киберкомандование отделилось от АНБ, что повысило его статус до уровня, когда оно стало напрямую связано с Белым домом. Администрация Трампа еще больше расширила полномочия команды, позволив ей использовать более наступательный подход к киберстратегии. [19]