Совместная всемирная система разведки и связи - Joint Worldwide Intelligence Communications System

Совместная всемирная разведывательная система связи
Часть компьютерных сетей Министерства обороны США.
Находится в США
Информация о сайте
Оператор Несколько операторов
Контролируется Министерство обороны США
Открыт для
публики
Нет

Объединенная система Worldwide Intelligence Communication ( JWICS ; произносится Jay-Wix) является США Министерства обороны безопасной системы внутренней сети о том , что дома сверхсекретные и чувствительной секционной информации. JWICS заменил более ранние DSNET2 и DSNET3, уровни Top Secret и SCI в Defense Data Network на основе технологии ARPANET .

Система касается прежде всего разведывательной информации и одна из сетей , доступ к которым Мэннинг , в утечкой видеоматериала и разведки во время войны в Афганистане и Ираке , чтобы осведомителей организация WikiLeaks в 2010 году видео , используемые в WikiLeaks' Collateral Murder и США дипломатической кабели были пропущены Мэннингом.

Из-за содержащейся в нем информации JWICS является предметом обсуждения вопросов кибербезопасности и уязвимости США перед киберугрозами.

Мнения по поводу Объединенной всемирной системы связи разведки разнятся. Некоторые подчеркивают его важность как меры по защите разведданных, помогающей обеспечить безопасность военных интересов и личного состава США. Другие внимательно изучают систему на предмет того, чтобы она мешала прозрачности и подотчетности правительства.

JWICS на практике

За зеленой дверью безопасной связи центра с SIPRNET , НМИ / Гван , NSANET и доступ JWICS

Объединенная всемирная система разведки и связи (JWICS) - это защищенная интранет-система, используемая Министерством обороны США для хранения «Совершенно секретной / конфиденциальной комментированной информации». В повседневном использовании JWICS используется в основном членами разведывательного сообщества , такими как DIA при Министерстве обороны и Федеральное бюро расследований при Министерстве юстиции. И наоборот, на SIPRNet и NIPRNet приходится подавляющая часть использования в DoD и правительственных агентствах и ведомствах, не связанных с разведкой.

Министерство обороны управляет тремя основными сетями маршрутизаторов. Каждый разделен по типу информации, с которой имеет дело.

На самом открытом уровне неклассифицированная сеть маршрутизаторов протокола Интернет (NIPRNET) является центром неклассифицированной, но все же специализированной информации, относящейся к важной логистике и планированию.

Выше этого находится сеть маршрутизаторов с секретным протоколом Интернета (SIPRNET). SIPRNET имеет дело с секретной или секретной информацией. SIPRNET - еще одна сеть, к которой имеет доступ Челси Мэннинг (см. JWICS, WikiLeaks и Chelsea Manning ").

Наконец, Объединенная всемирная разведывательная система связи содержит данные самого высокого уровня, состоящие в основном из сверхсекретной разведывательной информации. Система работает с передачами со всего мира. Передача информации через сеть JWICS резюмирована Джеффри Р. Кэресом в Энциклопедии кибервойны:

«JWICS может использовать подключения к спутниковой сети, и трафик, движущийся по сети, может быть отправлен в пакетах с заранее заданными приоритетами, что означает, что наиболее важная и конфиденциальная информация может быть отправлена ​​по самым быстрым и безопасным маршрутам».

После передачи информация размещается в JWICS и доступна из «строго охраняемых комнат, известных как секретные отделенные информационные объекты». Такие комнаты являются невероятно важными объектами и могут быть очень уязвимы в случае взлома.

JWICS, WikiLeaks и Челси Мэннинг

Уязвимость защищенных сетей, таких как JWICS, для внутренних угроз была обнаружена в результате утечки сотен тысяч секретных документов американской разведки; крупнейший в истории США в то время. В эпицентре этих утечек оказалась Челси Мэннинг, аналитик разведки, лет двадцати с небольшим . В 2010 году Мэннинг находился в Ираке, где они обратились к JWICS вместе с его аналогом нижнего уровня SIPRNET , чтобы слить документы на WikiLeaks, некоммерческую платформу для разоблачителей, возглавляемую Джулианом Ассанжем . Мэннинг принимал непосредственное участие в утечках, известных как « Побочное убийство », « Журналы иракской войны », « Дневник афганской войны » и « Кейблгейт ». Мэннинг якобы несет ответственность за утечку более 700 000 файлов. В то время это была крупнейшая утечка данных в военной истории США. Мэннинг был арестован в конце 2010 года после того, как доверился коллеге-хакеру Адриану Ламо , который сообщил о Мэннинге Федеральному бюро расследований.

Считается, что решение Мэннинга предоставить файлы WikiLeaks началось отчасти в результате его переваривания «военного порно»; графические видео, которые смотрят аналитики для развлечения. Примечательное видео, которое посмотрел Мэннинг, которое позже также привлекло внимание общественности, включает в себя стрельбу из американского вертолета Apache по мирным жителям . Это видео будет называться «Побочное убийство». Мэннингу также не нравилось то, что они считали цензурой иракцев в опубликованных ими мнениях о правительстве, и конструкцией «не спрашивай, не говори», окружающей гомосексуальность в армии США. Вся эта информация хранилась в защищенных сетях, таких как JWICS, в результате чего их легитимность как форма защиты, а не цензуры широко рассматривалась в средствах массовой информации и в академических кругах (см. JWICS и общественные интересы).

В 2013 году Мэннинг был приговорен к 35 годам заключения в форте Ливенворт . Этот приговор был смягчен администрацией Обамы для освобождения через 7 лет в 2017 году. Мэннинг снова был заключен в тюрьму после того, как отказался давать показания в ходе расследования большого жюри против Wikileaks, и был освобожден в марте 2020 года.

События вокруг Мэннинга привели к повсеместной реформе обороны. В настоящее время проводится обучение и мониторинг для выявления факторов риска у аналитиков и предотвращения их использования для утечки документов из защищенных сетей. Кроме того, проводится более широкий мониторинг ежедневного использования сетей. Часто проблемы кибербезопасности обсуждаются с упором на взлом и внешние угрозы. Тем не менее, в работах Марка Амбиднера из The Atlantic:

«Достаточно одной разочарованной молодой [женщины] с элементарными знаниями компьютерных систем, чтобы разрушить целое здание кодовых имен, секретных сетей, разделенных каналов и защищенной информации».

Совместная всемирная информационная система связи и общественные интересы

Некоторые утверждают, исходя из интересов общества, что JWICS позволяет правительству манипулировать выпуском информации (как это произошло в «Побочном убийстве»), чтобы уклоняться от ответственности за правонарушения.

Другие, которые придерживаются более консервативного подхода к выпуску информации, указывают на важность защиты войск на местах и ​​отрицают идею о том, что полная прозрачность необходима для демократии.

Аргументы в пользу общественных интересов

Скриншот кадра из видео «Побочное убийство», полученного и просочившегося Челси Мэннинг.

С развитием защищенных интранет-сетей и более широким использованием технологий в правительственных и военных операциях такие сети, как JWICS, стали предметом пристального внимания из-за их предполагаемой способности хранить информацию, представляющую общественный интерес, за закрытыми сетями.

В основе аргументов в пользу общественных интересов лежит желание привлечь правительства к ответственности за их проступки. Ученые утверждают, что до 1991 года существовал слой разделения, позволяющий организациям выбирать то, что они публикуют. Таким образом, появление Всемирной паутины в 1991 году рассматривалось как торжество общественного интереса, позволяющее людям «свободно делиться тем, что они знали». Однако с тех пор развитие безопасных сетей, таких как JWICS, восстановило уровни разделения между людьми и правительством и снова помешало общественности требовать от правительства ответственности. Ситуация усугубилась после 11 сентября, когда война с террором стала «козлом отпущения» для правительств в сокрытии информации, представляющей общественный интерес (например, о расстреле иракских журналистов в «побочном убийстве») под предлогом защиты от иностранных интересов и терроризм.

Аргументы в пользу защиты

Один из основных аргументов в пользу защиты, окружающих JWICS, заключается в том, что JWICS необходим для предотвращения разглашения личных данных людей. Распространяя эти документы в массовом порядке без должной осторожности, хакеры подвергают этих людей риску. Говорят, что в случае военных операций JWICS также защищает войска на земле, защищая их стратегию и передвижения.

Сторонники защиты утверждают, что агенты утечки, такие как Wikileaks, должны лучше подвергать цензуре личности лиц, содержащихся в их утечках, чтобы предотвратить нанесение вреда.

В нескольких утечках WikiLeaks, касающихся JWICS в войнах в Ираке и Афганистане, они работали вместе с такими публикациями, как New York Times. При публикации документов Times прибегала к цензуре, консультируясь с ЦРУ и Министерством обороны о том, что следует опустить в их публикации.

Главный контраргумент защиты заключается в том, что высвобождения должны уравновешивать противоположные силы, представляющие общественный интерес и потенциальный вред. Спикер, выступающий в защиту общественных интересов, Саймон Дженкинс заявляет, что «работа СМИ не в том, чтобы защищать власть от смущения». Тем не менее, с точки зрения защиты, СМИ действительно играют роль в определении пределов общественного интереса к своим публикациям, чтобы защитить безопасность определенных заинтересованных сторон.

JWICS как инструмент борьбы с терроризмом

JWICS работает как сеть самого высокого уровня в информационном киберпространстве Министерства обороны. Это управляемая сеть, и информация, содержащаяся в ней, имеет большое значение как для США, так и для других сторон, ищущих информацию.

В силу своей важности ключевой проблемой, связанной с JWICS, является угроза кибертерроризма. Такие фонды, как JWICS, представляют собой критически важные активы, проникновение которых может привести к информационным и / или стратегическим преимуществам. Это похоже на проникновение в стратегические точки, такие как базы или крепости, в ходе обычных боевых действий.

Уязвимость киберсетей заключается в их конструкции. Структуры создаются с помощью программного обеспечения, написанного людьми, ошибки которых создают уязвимости для тех, кто хочет защитить информацию, и возможности для тех, кто их ищет. Кроме того, кибертерроризм не ограничен географическими рамками. Сети могут быть взломаны удаленно со всего мира без предупреждения. Это создает юрисдикционные проблемы для правоприменения.

Ключевой уязвимостью для сетей секретного уровня, таких как JWICS, является то, что описывается как «угроза сникернета». Эти системы предназначены для отделения от несекретного Интернета, что обеспечивает защиту от вредоносных программ. Однако системы также полагаются на то, что пользователи загружают документы из Интернета. Это создает риск передачи вирусов вместе с информацией в защищенную систему.

Пример этой угрозы стал реальностью в 2008 году, когда российское вредоносное ПО проникло в систему SIPRNET с помощью флэш-накопителя, подключенного к компьютерам секретного уровня, имеющим доступ к сети. На этих компьютерах не было защиты от вирусов из-за того, что они были отключены от Интернета, и в результате были скомпрометированы. Вирус, однажды получив доступ к этим сетям, выступил в качестве «плацдарма», который позволил передавать данные на иностранные компьютеры. В то время взлом был крупнейшей угрозой кибербезопасности США в истории и первоначально привел к запрету использование флешек. позже это было отменено.

Структура JWICS несколько отличается от SIPRNET. Доступ к JWICS осуществляется через «терминалы» в защищенных объектах, известных как секретные отделенные информационные объекты. Эти физические объекты хорошо защищены как физические конструкции. Это потому, что они представляют собой стратегическое преимущество. Если к одному терминалу обращается противник, ему будет доступна вся JWICS до тех пор, пока этот терминал не будет отключен от сети. Благодаря структуре JWICS, разрешающей доступ только через безопасные средства, он относительно защищен от внешних угроз. Однако в JWICS есть внутренняя уязвимость, описанная Кларком и Нейком в книге « Кибервойна: следующая угроза национальной безопасности и что с ней делать»:

«Доступ к этим терминалам более ограничен из-за их местоположения, но информация, текущая в сети, по-прежнему должна проходить по оптоволоконным кабелям, маршрутизаторам и серверам, как и к любой другой сети. Маршрутизаторы могут быть атакованы, чтобы прервать связь. используемое оборудование ... все может быть скомпрометировано в момент изготовления более позднего. Поэтому мы не можем предполагать, что даже эта сеть является надежной ".

Растущая угроза кибербезопасности США привела к некоторым событиям, связанным с обороной. В 2011 году Леон Панетта и другие сотрудники разведки сделали заявления о растущей уязвимости США для кибератак. Это связано с отчетами Пентагона о критических нарушениях безопасности в правительственных и деловых сетях.

С тех пор министерство обороны развернуло и непрерывно разработало программное обеспечение «Эйнштейн», направленное на обнаружение и предотвращение вторжений в сети федерального правительства. Кроме того, «Министерство внутренней безопасности и АНБ подписали меморандум о взаимопонимании по улучшению сотрудничества между агентствами».

Проникновение России в SIPRNET в 2008 году привело к большим реформам в плане оборонной стратегии. В 2008 году тогдашний министр обороны Роберт Гейтс перешел к созданию специальной инфраструктуры, специализирующейся на стратегии кибервойны - Cyber ​​Command. Киберкомандование было первоначально разработано полковником Полом Накасоном , подполковником Джен Истерли , капитаном ВМС Т.Дж. Уайтом и полковником ВВС Стивеном Дэвисом. Эти четверо стали в просторечии известны как «Четыре всадника» и намеревались создать основу для Киберкомандования, специального крыла кибер-стратегии США.

В 2016 году киберкомандование отделилось от АНБ, получив прямую связь с Белым домом. Администрация Трампа еще больше расширила авторитет команды, позволив им использовать более наступательный подход к кибер-стратегии.

Смотрите также

использованная литература

внешние ссылки