stringtranslate.com

Объединенная всемирная система разведывательной связи

Объединенная всемирная система разведывательной связи ( JWICS , / ˈ w ɪ k s / JAY -wiks ) — это безопасная интранет- система Министерства обороны США , в которой хранится совершенно секретная и конфиденциальная разделенная информация. JWICS заменил более ранние уровни DSNET2 и DSNET3, совершенно секретные уровни и уровни SCI сети оборонных данных, основанные на технологии ARPANET . [1] [2]

Система занимается в первую очередь разведывательной информацией и была одной из сетей, к которым получила доступ Челси Мэннинг при утечке конфиденциальных видеозаписей и разведывательных данных во время войн в Афганистане и Ираке организации WikiLeaks , сообщающей о нарушениях , в 2010 году [3] в основном видео, использованном в залоге WikiLeaks. Убийство перед публикацией большого количества дипломатических телеграмм США . [4] В 2023 году к нему также получил доступ Джек Тейшейра , который слил информацию о войне на Украине.

Из-за хранящейся в нем информации JWICS является предметом дискуссий по вопросам кибербезопасности и уязвимости Соединенных Штатов перед киберугрозами.

Мнения относительно Объединенной всемирной системы разведывательной связи разнятся. Некоторые подчеркивают его важность как меры по защите разведданных, которая помогает обеспечить безопасность военных интересов и личного состава США. Другие [ кто? ] тщательно изучить систему на предмет препятствий на пути прозрачности и подотчетности правительства.

JWICS на практике

За «Зеленой дверью» защищенный коммуникационный центр с доступом к SIPRNET , NMIS/GWAN , NSANET и JWICS.

Объединенная всемирная система разведывательных коммуникаций (JWICS) — это безопасная интранет-система, используемая Министерством обороны США для хранения «совершенно секретной/конфиденциальной разделенной информации» [5]. В повседневном использовании JWICS используется в основном членами разведывательного сообщества , таких как DIA в составе Министерства обороны и Федеральное бюро расследований при Министерстве юстиции. И наоборот, SIPRNet и NIPRNet составляют подавляющую часть использования в Министерстве обороны и неразведывательных правительственных учреждениях и ведомствах.

Министерство обороны управляет тремя основными сетями маршрутизаторов. Каждый из них разделен по типам информации, с которой они имеют дело. [6]

На самом открытом уровне Несекретная сеть маршрутизаторов Интернет-протокола (NIPRNET) является центром несекретной, но все же специализированной информации, касающейся важной логистики и планирования. [6]

Над этим находится секретная сеть маршрутизаторов интернет-протокола (SIPRNET). SIPRNET имеет дело с информацией, классифицированной как конфиденциальная или секретная. [6] SIPRNET — еще одна сеть, к которой имеет доступ Челси Мэннинг (см. «Предвзятость автоматизации» , #JWICS, WikiLeaks и Челси Мэннинг). [7] [8]

Наконец, Объединенная всемирная система разведывательной связи содержит данные верхнего уровня, состоящие в основном из сверхсекретной разведывательной информации. [6] Система обрабатывает передачи, поступающие со всего мира. Передача информации через сеть JWICS резюмируется Джеффри Р. Кэресом в Энциклопедии кибервойны : [5] См. «Совместное общедоменное командование и контроль».

JWICS может использовать соединения спутниковой сети, а трафик, проходящий через сеть, может отправляться пакетами с предварительно установленным приоритетом, что означает, что наиболее важная и конфиденциальная информация может быть отправлена ​​по самым быстрым и безопасным маршрутам  ... После передачи информация сохраняется на JWICS и доступен из «помещений с высокой степенью защиты, известных как секретные отдельные информационные объекты. Такие помещения являются невероятно важными объектами и могут быть очень уязвимы в случае взлома. [5] [6] [8]

JWICS, WikiLeaks и Челси Мэннинг

Уязвимость защищенных сетей, таких как JWICS, к инсайдерским угрозам была выявлена ​​после утечки сотен тысяч секретных документов американской разведки, крупнейшей на тот момент в истории США. [8] В эпицентре этих утечек оказалась аналитик разведки Челси Мэннинг . Во время службы в Ираке в 2010 году Мэннинг получил доступ к JWICS вместе со своим коллегой более низкого уровня SIPRNET , чтобы передать документы WikiLeaks, некоммерческой платформе для информаторов, возглавляемой Джулианом Ассанжем . [8] [7] Мэннинг был непосредственно вовлечен в утечки информации, известные как « Сопутствующее убийство », « Журналы иракской войны », « Дневник афганской войны » и « Кейблгейт ». [9] Мэннинг предположительно несет ответственность за утечку более 700 000 файлов. На тот момент это была крупнейшая утечка данных в военной истории США. [7] Мэннинг был арестован в конце 2010 года после того, как признался своему коллеге-хакеру Адриану Ламо , который сообщил о Мэннинге в Федеральное бюро расследований. [9]

Считается, что решение Мэннинга предоставить файлы WikiLeaks частично возникло в результате непосредственного просмотра «военного порно» — графических видеороликов, просмотренных аналитиками для развлечения. Примечательное видео, просмотренное Мэннингом и которое позже также привлекло внимание общественности, касается американского вертолета Apache, стреляющего по гражданским лицам . Это видео будет называться «Сопутствующее убийство». [7] Мэннинг также чувствовал дискомфорт и воспринимал цензуру иракских граждан в их опубликованных мнениях о правительстве, а также конструкцию «не спрашивай, не говори», окружающую гомосексуализм в армии США. [9] [7] Вся эта информация содержалась в защищенных сетях, таких как JWICS, что привело к тому, что их легитимность как форма защиты, а не цензуры, стала широко изучаться в средствах массовой информации и академическом дискурсе. [7] [9]

Мэннинг был приговорен в 2013 году к 35 годам заключения в форте Ливенворт . Администрация Обамы смягчила этот приговор на освобождение через 7 лет в 2017 году. [10] Мэннинг снова был заключен в тюрьму после отказа давать показания в ходе расследования большого жюри против Wikileaks, и был освобожден в марте 2020 года. [11]

События вокруг Мэннинга привели к широкомасштабным реформам. В настоящее время проводится обучение и мониторинг для выявления факторов риска среди аналитиков и предотвращения использования ими своего положения для утечки документов из защищенных сетей. [8] Кроме того, осуществляется более широкий мониторинг ежедневного использования сетей. [8] Проблемы кибербезопасности часто обсуждаются с акцентом на хакерские атаки и внешние угрозы, но Марк Амбиднер из The Atlantic подчеркнул восприимчивость защитных сетей к доверенным субъектам:

Все, что потребовалось, — это один недовольный молодой человек [Sic] с элементарными знаниями в области компьютерных систем, чтобы разрушить целое здание кодовых имен, секретных сетей, разделенных каналов и защищенной информации. [8]

Общественный интерес

Некоторые утверждают, с точки зрения общественных интересов, что JWICS позволяет правительству манипулировать выпуском информации (как это произошло в «Сопутствующем убийстве»), чтобы уклониться от ответственности за правонарушения. [12]

Другие, придерживающиеся более консервативного подхода к раскрытию информации, ссылаются на важность защиты войск на местах и ​​отрицают идею о том, что полная прозрачность необходима для демократии. [13]

Аргументы

Скриншот видеозаписи «Сопутствующего убийства», полученный и опубликованный Челси Мэннинг.

С развитием защищенных интранет-сетей и более широким использованием технологий в правительственных и военных операциях такие сети, как JWICS, оказались под пристальным вниманием из-за их предполагаемой способности хранить информацию, представляющую общественный интерес, в закрытых сетях. [12]

В основе аргументов в пользу общественных интересов лежит желание привлечь правительства к ответственности за их правонарушения. Ученые утверждают, что до 1991 года существовал уровень разделения, позволяющий организациям избирательно подходить к тому, что они публикуют. Таким образом, появление Всемирной паутины в 1991 году рассматривалось как триумф общественного интереса, позволивший людям «свободно делиться тем, что они знали». Однако с тех пор развитие защищенных сетей, таких как JWICS, восстановило уровень разделения между отдельными людьми и правительством и снова помешало обществу привлечь правительство к ответственности. Ситуация усугубилась после 11 сентября, когда война с терроризмом стала для правительств «козлом отпущения» в сокрытии информации, представляющей общественный интерес (например, расстрел иракских журналистов в результате «побочного убийства») под предлогом защиты от иностранных интересов и терроризм. [12]

Один из основных аргументов в пользу защиты JWICS заключается в том, что JWICS необходим для предотвращения разглашения личности людей. Публикуя эти документы в массовом порядке без должной осторожности, лица, разглашающие информацию, подвергают риску этих людей. [14] Говорят, что в случае военных операций JWICS также защищает войска на местах, обеспечивая их стратегию и передвижения. [12]

Сторонники защиты утверждают, что агентам, занимающимся утечками информации, таким как Wikileaks, необходимо лучше подвергать цензуре личности людей, содержащиеся в их утечках, чтобы предотвратить вред. [14]

В нескольких утечках WikiLeaks, касающихся JWICS в войнах в Ираке и Афганистане, они работали вместе с такими изданиями, как New York Times. Публикуя документы, « Таймс» применяла цензуру, консультируясь с ЦРУ и Министерством обороны о том, что следует исключить из их публикации. [15]

Главный контраргумент защите состоит в том, что выбросы должны уравновешивать противоположные силы общественного интереса и потенциального вреда. [15] Спикер, выступающий за общественные интересы, Саймон Дженкинс заявляет, что «задача СМИ не в том, чтобы защищать власть от смущения». [15] Тем не менее, с точки зрения защиты, средства массовой информации действительно играют роль в определении границ общественного интереса в своих публикациях для защиты безопасности определенных заинтересованных сторон. [14]

Борьба с терроризмом

JWICS действует как сеть самого высокого уровня в информационном киберпространстве Министерства обороны. [6] Это контролируемая сеть, и информация, содержащаяся в ней, имеет большое значение как для США, так и для других сторон, ищущих информацию. [6] [5]

Ввиду своей важности ключевой проблемой, связанной с JWICS, является угроза кибертерроризма. Такие фонды, как JWICS, представляют собой критически важные активы, проникновение в которые может привести к получению информационных и/или стратегических преимуществ. Это мало чем отличается от того, как в ходе обычной войны проникают в стратегические точки, такие как базы или крепости. [6]

Уязвимость киберсетей заключается в их конструкции. Структуры создаются с помощью программного обеспечения, написанного людьми, чьи ошибки создают уязвимости для тех, кто хочет защитить информацию, и возможности для тех, кто ее ищет. [6] Кроме того, кибертерроризм не ограничен географическими рамками. Сети могут быть взломаны удаленно со всего мира без предупреждения. [6] Это создает юрисдикционные проблемы для обеспечения исполнения. [16]

Ключевой уязвимостью сетей секретного уровня, таких как JWICS, является так называемая «угроза кроссовок». Эти системы разработаны так, чтобы быть отделенными от несекретного Интернета, обеспечивая защиту от вредоносных программ. Однако системы также полагаются на пользователей, загружающих документы из Интернета. Это создает риск передачи вирусов вместе с информацией в защищенную систему. [6]

Пример этой угрозы стал реальностью в 2008 году, когда российское вредоносное ПО проникло в систему SIPRNET с помощью флэш-накопителя, который был подключен к компьютерам секретного уровня, имеющим доступ к сети. Эти компьютеры не имели защиты от вирусов из-за их отсоединения от Интернета и в результате были скомпрометированы. Вирус, получив доступ к этим сетям, действовал как «плацдарм», позволивший передавать данные на зарубежные компьютеры [17] [6] На тот момент этот взлом стал крупнейшим нарушением кибербезопасности США в истории, и первоначально привело к запрету на использование флэш-накопителей. [17] Позднее это положение было отменено. [18]

Структура JWICS немного отличается от структуры SIPRNET. Доступ к JWICS осуществляется через «терминалы» в защищенных объектах, известных как секретные отдельные информационные объекты. [6] Эти физические объекты обладают высокой степенью защиты как физические конструкции. Это потому, что они представляют стратегическое преимущество. Если противник получает доступ к одному терминалу, ему доступна вся JWICS до тех пор, пока этот терминал не будет отключен от сети. [6] Благодаря структуре JWICS, допускающей доступ только через безопасные средства, он относительно защищен от внешних угроз. Однако в JWICS есть внутренняя уязвимость, которая кратко описана Кларком и Кнейком в книге «Кибервойна: следующая угроза национальной безопасности и что с этим делать» :

Доступ к этим терминалам более ограничен из-за их местоположения, но информация, передаваемая по сети, все равно должна проходить по оптоволоконным кабелям, через маршрутизаторы и серверы, как и в любой другой сети. Маршрутизаторы могут быть атакованы с целью отключения связи. Используемое оборудование  ... может быть скомпрометировано на этапе производства более позднего устройства. Поэтому мы не можем считать, что даже эта сеть надежна. [6]

Растущая угроза кибербезопасности США привела к некоторым изменениям в сфере обороны. В 2011 году Леон Панетта и другие представители разведки выступили с заявлениями о растущей уязвимости США перед кибератаками. Это произошло из отчетов Пентагона о критических нарушениях безопасности в правительственных и деловых сетях. [16]

С тех пор Министерство обороны развернуло и постоянно развивало программное обеспечение «Эйнштейн», предназначенное для обнаружения и предотвращения вторжений в сети федерального правительства. Кроме того, «Министерство внутренней безопасности и АНБ подписали меморандум о взаимопонимании по улучшению сотрудничества между ведомствами». [16]

Проникновение России в SIPRNET в 2008 году привело к масштабным реформам в плане оборонной стратегии. В 2008 году тогдашний министр обороны Роберт Гейтс принял решение создать специальную инфраструктуру, специализирующуюся на стратегии кибервойны – Киберкомандование. Киберкомандование изначально было разработано полковником Полом Накасоне , подполковником Джен Истерли , капитаном ВМС Ти Джей Уайтом и полковником ВВС Стивеном Дэвисом. Эти четверо стали в просторечии известны как «Четыре всадника» и намеревались создать основу для Киберкомандования, специального подразделения США по киберстратегии. [19]

В 2016 году Киберкомандование отделилось от АНБ, получив прямую связь с Белым домом. Администрация Трампа еще больше расширила авторитет команды, позволив им использовать более наступательный подход к киберстратегии. [19]

Смотрите также

Рекомендации

  1. ^ MARCORSYSCOM - Веб-сайт временно приостановлен. Архивировано 20 февраля 2011 г. в Wayback Machine . Marcorsyscom.usmc.mil. Проверено 12 апреля 2014 г.
  2. Объединенная всемирная система разведывательной связи (JWICS). Архивировано 9 апреля 2015 г. в Wayback Machine . Фас.орг. Проверено 12 апреля 2014 г.
  3. ^ «WikiLeaks: Из Уэльса в тюрьму США через Ирак, история Брэдли Мэннинга». хранитель . 01 февраля 2011 г. Проверено 22 февраля 2022 г.
  4. ^ Кевин Поулсен и Ким Зеттер (6 июня 2010 г.). «Аналитик американской разведки арестован в ходе расследования видео Wikileaks» . Проводной . Проверено 15 июня 2010 г.
  5. ^ abcd Cares, младший (2017). Сеть JWICS. В Springer, PJ Энциклопедия кибервойны (стр. 162–163). Санта-Барбара, Калифорния, ABC-CLIO.
  6. ^ abcdefghijklmno Кларк, Р.А., Нэйк, Р.К. (2012) Кибервойна: следующая угроза национальной безопасности и что с этим делать. Нью-Йорк, США: HarperCollins.
  7. ^ abcdef Салера, Б. (2017). Мэннинг, Брэдли. В Springer, PJ Энциклопедия кибервойны (стр. 175–177). Санта-Барбара, Калифорния, ABC-CLIO.
  8. ^ abcdefg Амбиндер, Марк (29 ноября 2010 г.). «WikiLeaks: один аналитик, столько документов». Атлантический океан . Проверено 11 августа 2023 г.
  9. ^ abcd Максвелл, Л. (2019). Челси Мэннинг как преобразующий рассказчик правды. В книге «Повстанческая правда: Челси Мэннинг и политика аутсайдеров, говорящих правду». (стр. 55-80): Издательство Оксфордского университета. дои : 10.1093/oso/9780190920029.001.0001
  10. ^ Манро, И. (2019). Интервью с адвокатом Челси Мэннинг: Нэнси Холландер о правах человека и защите информаторов. Организация , 26 (2), 276–290. дои : 10.1177/1350508418779648
  11. ^ «Челси Мэннинг приказано освободить из тюрьмы (опубликовано в 2020 г.)» . 12 марта 2020 г. Проверено 11 августа 2023 г.
  12. ^ abcd Бревини, Б., Мердок, Г. (2013) Вслед за деньгами: WikiLeaks и политическая экономия раскрытия информации. Бревини Б., Хинц А., Маккарди П. (2013) За пределами WikiLeaks: последствия для будущего коммуникаций, журналистики и общества . (стр. 35-55). Лондон, Великобритания: Пэлгрейв Макмиллан
  13. ^ Мур, М. (2011). Пределы прозрачности. Политический ежеквартальный журнал , 82 (4), 506–508. дои : 10.1111/j.1467-923X.2011.02248.x
  14. ^ abc «Подвергает ли Wikileaks опасности людей?». Новости BBC . 23 августа 2016 г. Проверено 11 августа 2023 г.
  15. ^ abc Эллиот, К. (2013). WikiLeaks и дилемма общественных интересов: взгляд изнутри СМИ. Бревини Б., Хинц А., Маккарди П. (2013). За пределами WikiLeaks: последствия для будущего коммуникаций, журналистики и общества . (стр. 35-55). Лондон, Великобритания: Пэлгрейв Макмиллан
  16. ^ abc «Директор ЦРУ Леон Панетта предупреждает о возможном кибер-Перл-Харборе» . Новости АВС . Проверено 11 августа 2023 г.
  17. ^ ab III, Уильям Дж. Линн (1 сентября 2010 г.). «Защита нового домена». Иностранные дела . № сентябрь/октябрь 2010 г. ISSN  0015-7120 . Проверено 11 августа 2023 г.
  18. ^ Шахтман, Ной. «Хакеры и войска радуются: Пентагон снимает запрет на использование флэш-накопителей (обновлено)» . Проводной . ISSN  1059-1028 . Проверено 11 августа 2023 г.
  19. ^ Аб Матишак, Мартин (29 ноября 2018 г.). «Спустя десять лет после того, как Россия взломала Пентагон, Трамп освобождает киберкомандование». ПОЛИТИКА . Проверено 11 августа 2023 г.

Внешние ссылки