Несмотря на шесть лет усилий, направленных на построение надежных компьютерных чипов для военных систем, Пентагон сейчас производств в безопасных условий запуска Американских компаний, только около 2%больше, чем $3,5 млрд интегральных схем купил ежегодно для использования в военное снаряжение.
Увеличить Это Изображение
Гарри Кэмпбелл
Кибервойну
Компьютеры, необходимым в мире, становятся все более важную роль в политических конфликтов и открытой войны. Эта статья является частью серии рассмотрения растущего использования компьютера силу как оружие.
В Предыдущих Статьях "
RSS Feed
, Что дефицит рассматривается с беспокойство у нынешних и бывших американских военных и спецслужб руководителей, которые утверждают, что угроза так называемых"Троянских коней", скрытые в оборудование, схемы является одним из наиболее тяжелых угроз, стоящих перед страной, в случае войны, в которой связи и вооружения полагаться на компьютерные технологии.
В современных систем, как самолеты, ракеты и радары стали зависимыми от их вычислительные возможности, призрак subversion вызывая оружия на провал во время кризиса, или тайно, развращающих важные данные, пришел, чтобы преследовать военных планов. Проблема стала более серьезной, как и большинство Американских полупроводниковых заводов перешли море.
Только одна пятая часть всех компьютерных чипов, сейчас в Соединенных Штатах, и только одна четверть чипы, основанные на самых передовых технологий строятся здесь, I.B.M. руководителей сказать. Что привело Пентагона и Агентства Национальной Безопасности, чтобы значительно расширить число Американских предприятий, имеющих право на изготовление чипов для Пентагона Доверять Литейного программы.
Несмотря на увеличение, полупроводниковой промышленности, руководителей и должностных лиц Пентагона говорят, Соединенные Штаты не хватает способности выполнить требования к пропускной способности, необходимой для производства компьютерных чипов для квалифицированных систем.
"Отдел известно, что существуют риски, с использованием коммерческих технологий в целом и, что существуют большие риски для использования в глобальном масштабе источников технологий" ,-сказал Роберт Ленца, которые до его выхода на пенсию в прошлом месяце, в ведении Доверенных Литейного программе, как заместитель помощника министра обороны по кибер, идентичности и обеспечения безопасности информации.
Контрафактных компьютерных аппаратных средствах, в основном произведенных в Азиатских заводов, рассматривается как существенная проблема частных корпораций и военных планов. Последние Белого Дома обзор отметил, что было несколько "однозначна, умышленных диверсий" компьютерного оборудования.
"Это не гипотетические угрозы" ,автор доклада, Мелисса Хэтуэй, сказал в сообщении электронной почты. "Мы стали свидетелями бесчисленных вторжений, которые позволили преступникам, чтобы украсть сотни миллионов долларов и позволил нации-государства и других, для кражи интеллектуальной собственности и чувствительной военной информации".
Г-Жа Hathaway отказались предлагают специфику.
Кибервойну аналитики утверждают, что в то время как большинство компьютерной безопасности усилия, до сих пор была сосредоточена на программное обеспечение, вмешательства в аппаратную схему в конечном счете может быть в равной степени опасности. Это потому, что современные компьютерные чипы обычно составляют сотни миллионов и даже миллиарды транзисторов. Возрастающая сложность означает, что незначительные изменения в производстве или при проектировании чипов будет практически невозможно обнаружить.
"Скомпрометировала оборудование, почти буквально, бомба замедленного действия, потому что коррупция возникает задолго до нападения,-Wesley K. Кларк, генерал в отставке, писал в статье в Иностранных Дел журнала, который предупреждает о рисках, стоящих перед страной ненадежный компьютерного оборудования.
"Злостного саботажа интегральных схем не может быть исправлена," Генерал Кларк писал. "Они являются в конечном итоге sleeper cell".
Действительно, в кибервойну, наиболее древняя стратегия также является наиболее современной.
Интернет программное обеспечение программ, известных как"Троянские кони стали инструментом выбора для компьютерных преступников, которые украдкой вредоносного программного обеспечения на компьютеры, поместив его в, казалось бы, безобидных программ. Затем они воруют информацию и трансформировать подключенных к Интернету Компьютеров в раба машины. С аппаратной, стратегия является еще более тонкой форме саботажа, здание чип с скрытый дефект или средство для противников, чтобы его разбить, когда хотел.
Пентагон руководителей защищать стратегию производства, которые в значительной степени базируется на 10-летний контракт с безопасного I.B.M. chipmaking завод в Берлингтоне, Vt., сообщается, ценятся выше, чем $600 млн., и процесс сертификации, который был продлен до 28 Американских автопроизводителей и связанных с ними технологий фирмы.
"Департамент комплексной стратегии управления рисками, что адреса различных рисков по-разному,-сказал Митчелл Komaroff, директор Пентагона программа, предназначенная для разработки стратегии, чтобы свести к минимуму риски для национальной безопасности в условиях компьютерной индустрии в условиях глобализации.
Г-Н Komaroff указал на современной микропроцессорной технологии, что дало возможность купить стандартные аппаратные компоненты, которые могут быть надежно запрограммирован после того, как они были приобретены.
Но, как военные эксперты пришли к мнению киберпространстве, как надвигающегося боя, Американские разведывательные агентства считают эксперты, все стороны вооружаются, с возможностью создавать аппаратные Троянских коней и, чтобы скрыть их глубоко внутри схема компьютерной техники и электронных устройств для облегчения военного нападения.
В будущем, и, возможно, уже скрытый в существующих оружия, нелегальной дополнений в электронных схем может открыть тайну задней двери, что позволит производителям в случае, когда пользователи были в зависимости от технологии к работе. Скрытые убить переключатели могут быть включены, чтобы сделать это возможным, чтобы отключить компьютер-управляемой военной техники на расстоянии. Такие переключатели могут быть использованы противником или в качестве защитной меры, если технологии попал в руки врага.
"Троянский конь"убить переключатель может, уже были использованы. В 2007 году ввс Израиля нападение на подозревал частично построенных Сирийского ядерного реактора привело к предположению о том, почему Сирийской пво не реагировать на Израильских самолетов. Счета случае первоначально сообщали, что сложные технологии подавления был использован для слепых радары. В декабре прошлого года, тем не менее, доклад в Американском технические публикации, IEEE Spectrum, ссылались на то, что Европейская промышленность источник в повышении возможность того, что Израильтяне могли бы использовать встроенный в выключатель, чтобы выключить рлс.
Отдельно, Американской полупроводниковой промышленности исполнительный сказал в интервью, что он имел непосредственное знание операции, и что технология для отключения радаров, был поставлен Американцами, чтобы Израильские радиоэлектронной разведки агентства, Подразделение 8200.
На отключение технологии было дано неофициально, но с ведома Американского правительства, заявил исполнительный, который говорил на условиях анонимности. Его иск не может быть проверена, и Американских военных, разведывательных и подрядчиков с секретной оформления отказался обсуждать нападение.
Соединенные Штаты использовали различные Троянские кони", согласно различным источникам.
В 2004 году, Томас к. Рид, в ввс, госсекретарь в администрации Рейгана, писал, что Соединенные Штаты успешно вставили программное обеспечение Троянский конь в отношении компьютерного оборудования, что Советский Союз закупал у Канадских поставщиков. Используется для управления Транс-Сибирский газопровод, лечил программного обеспечения не удалось, ведущих к впечатляющий взрыв в 1982 году.
Crypto AG, Швейцарский производитель криптографического оборудования, был предметом интенсивных международных спекуляций в 1980-е годы, когда после Рейгана взял дипломатических действий в Иране и в Ливии, она широко распространена в Европейской прессе о том, что Агентство Национальной Безопасности имеют доступ к аппаратным заднюю дверь в компании шифрования машин, которые сделали это возможным для чтения электронных сообщений, передаваемых правительств многих стран.
По словам бывшего федерального прокурора, который отказался быть определены из-за его участие в операции, в начале 80-х, министерство Юстиции, при содействии Американской разведки, также вносили изменения аппаратной части Digital Equipment Corporation компьютер, чтобы убедиться, что машина - поставляется через территорию Канады в России - будет работать нестабильно и может быть отключена удаленно.
Американское правительство принялось согласованные усилия для защиты от аппаратных вмешательства в 2003 году, когда Заместитель министра Обороны Пол Д. Вулфовиц распространил меморандум призывает военных для обеспечения экономической жизнеспособности отечественных автопроизводителей.
В 2005 году Оборонный Научно-Консультативного Совета опубликовала доклад, предупреждение рисков иностранного производства компьютерных чипов, и призвал министерство Обороны, чтобы создать политику, предназначенных, чтобы остановить эрозию Американских полупроводниковых производственных мощностей.
Бывший представителей Пентагона сказал, что Соединенные Штаты еще не надлежащим образом решить эту проблему.
"Чем больше мы смотрели на эту проблему более заинтересованными мы были" ,-сказал Линтон Скважин II, ранее первый заместитель помощника министра обороны по сетям и информационной интеграции. -Честно говоря, у нас нет систематического процесса для решения этих проблем".
Увеличить Это Изображение
Гарри Кэмпбелл
Кибервойну
Компьютеры, необходимым в мире, становятся все более важную роль в политических конфликтов и открытой войны. Эта статья является частью серии рассмотрения растущего использования компьютера силу как оружие.
В Предыдущих Статьях "
RSS Feed
, Что дефицит рассматривается с беспокойство у нынешних и бывших американских военных и спецслужб руководителей, которые утверждают, что угроза так называемых"Троянских коней", скрытые в оборудование, схемы является одним из наиболее тяжелых угроз, стоящих перед страной, в случае войны, в которой связи и вооружения полагаться на компьютерные технологии.
В современных систем, как самолеты, ракеты и радары стали зависимыми от их вычислительные возможности, призрак subversion вызывая оружия на провал во время кризиса, или тайно, развращающих важные данные, пришел, чтобы преследовать военных планов. Проблема стала более серьезной, как и большинство Американских полупроводниковых заводов перешли море.
Только одна пятая часть всех компьютерных чипов, сейчас в Соединенных Штатах, и только одна четверть чипы, основанные на самых передовых технологий строятся здесь, I.B.M. руководителей сказать. Что привело Пентагона и Агентства Национальной Безопасности, чтобы значительно расширить число Американских предприятий, имеющих право на изготовление чипов для Пентагона Доверять Литейного программы.
Несмотря на увеличение, полупроводниковой промышленности, руководителей и должностных лиц Пентагона говорят, Соединенные Штаты не хватает способности выполнить требования к пропускной способности, необходимой для производства компьютерных чипов для квалифицированных систем.
"Отдел известно, что существуют риски, с использованием коммерческих технологий в целом и, что существуют большие риски для использования в глобальном масштабе источников технологий" ,-сказал Роберт Ленца, которые до его выхода на пенсию в прошлом месяце, в ведении Доверенных Литейного программе, как заместитель помощника министра обороны по кибер, идентичности и обеспечения безопасности информации.
Контрафактных компьютерных аппаратных средствах, в основном произведенных в Азиатских заводов, рассматривается как существенная проблема частных корпораций и военных планов. Последние Белого Дома обзор отметил, что было несколько "однозначна, умышленных диверсий" компьютерного оборудования.
"Это не гипотетические угрозы" ,автор доклада, Мелисса Хэтуэй, сказал в сообщении электронной почты. "Мы стали свидетелями бесчисленных вторжений, которые позволили преступникам, чтобы украсть сотни миллионов долларов и позволил нации-государства и других, для кражи интеллектуальной собственности и чувствительной военной информации".
Г-Жа Hathaway отказались предлагают специфику.
Кибервойну аналитики утверждают, что в то время как большинство компьютерной безопасности усилия, до сих пор была сосредоточена на программное обеспечение, вмешательства в аппаратную схему в конечном счете может быть в равной степени опасности. Это потому, что современные компьютерные чипы обычно составляют сотни миллионов и даже миллиарды транзисторов. Возрастающая сложность означает, что незначительные изменения в производстве или при проектировании чипов будет практически невозможно обнаружить.
"Скомпрометировала оборудование, почти буквально, бомба замедленного действия, потому что коррупция возникает задолго до нападения,-Wesley K. Кларк, генерал в отставке, писал в статье в Иностранных Дел журнала, который предупреждает о рисках, стоящих перед страной ненадежный компьютерного оборудования.
"Злостного саботажа интегральных схем не может быть исправлена," Генерал Кларк писал. "Они являются в конечном итоге sleeper cell".
Действительно, в кибервойну, наиболее древняя стратегия также является наиболее современной.
Интернет программное обеспечение программ, известных как"Троянские кони стали инструментом выбора для компьютерных преступников, которые украдкой вредоносного программного обеспечения на компьютеры, поместив его в, казалось бы, безобидных программ. Затем они воруют информацию и трансформировать подключенных к Интернету Компьютеров в раба машины. С аппаратной, стратегия является еще более тонкой форме саботажа, здание чип с скрытый дефект или средство для противников, чтобы его разбить, когда хотел.
Пентагон руководителей защищать стратегию производства, которые в значительной степени базируется на 10-летний контракт с безопасного I.B.M. chipmaking завод в Берлингтоне, Vt., сообщается, ценятся выше, чем $600 млн., и процесс сертификации, который был продлен до 28 Американских автопроизводителей и связанных с ними технологий фирмы.
"Департамент комплексной стратегии управления рисками, что адреса различных рисков по-разному,-сказал Митчелл Komaroff, директор Пентагона программа, предназначенная для разработки стратегии, чтобы свести к минимуму риски для национальной безопасности в условиях компьютерной индустрии в условиях глобализации.
Г-Н Komaroff указал на современной микропроцессорной технологии, что дало возможность купить стандартные аппаратные компоненты, которые могут быть надежно запрограммирован после того, как они были приобретены.
Но, как военные эксперты пришли к мнению киберпространстве, как надвигающегося боя, Американские разведывательные агентства считают эксперты, все стороны вооружаются, с возможностью создавать аппаратные Троянских коней и, чтобы скрыть их глубоко внутри схема компьютерной техники и электронных устройств для облегчения военного нападения.
В будущем, и, возможно, уже скрытый в существующих оружия, нелегальной дополнений в электронных схем может открыть тайну задней двери, что позволит производителям в случае, когда пользователи были в зависимости от технологии к работе. Скрытые убить переключатели могут быть включены, чтобы сделать это возможным, чтобы отключить компьютер-управляемой военной техники на расстоянии. Такие переключатели могут быть использованы противником или в качестве защитной меры, если технологии попал в руки врага.
"Троянский конь"убить переключатель может, уже были использованы. В 2007 году ввс Израиля нападение на подозревал частично построенных Сирийского ядерного реактора привело к предположению о том, почему Сирийской пво не реагировать на Израильских самолетов. Счета случае первоначально сообщали, что сложные технологии подавления был использован для слепых радары. В декабре прошлого года, тем не менее, доклад в Американском технические публикации, IEEE Spectrum, ссылались на то, что Европейская промышленность источник в повышении возможность того, что Израильтяне могли бы использовать встроенный в выключатель, чтобы выключить рлс.
Отдельно, Американской полупроводниковой промышленности исполнительный сказал в интервью, что он имел непосредственное знание операции, и что технология для отключения радаров, был поставлен Американцами, чтобы Израильские радиоэлектронной разведки агентства, Подразделение 8200.
На отключение технологии было дано неофициально, но с ведома Американского правительства, заявил исполнительный, который говорил на условиях анонимности. Его иск не может быть проверена, и Американских военных, разведывательных и подрядчиков с секретной оформления отказался обсуждать нападение.
Соединенные Штаты использовали различные Троянские кони", согласно различным источникам.
В 2004 году, Томас к. Рид, в ввс, госсекретарь в администрации Рейгана, писал, что Соединенные Штаты успешно вставили программное обеспечение Троянский конь в отношении компьютерного оборудования, что Советский Союз закупал у Канадских поставщиков. Используется для управления Транс-Сибирский газопровод, лечил программного обеспечения не удалось, ведущих к впечатляющий взрыв в 1982 году.
Crypto AG, Швейцарский производитель криптографического оборудования, был предметом интенсивных международных спекуляций в 1980-е годы, когда после Рейгана взял дипломатических действий в Иране и в Ливии, она широко распространена в Европейской прессе о том, что Агентство Национальной Безопасности имеют доступ к аппаратным заднюю дверь в компании шифрования машин, которые сделали это возможным для чтения электронных сообщений, передаваемых правительств многих стран.
По словам бывшего федерального прокурора, который отказался быть определены из-за его участие в операции, в начале 80-х, министерство Юстиции, при содействии Американской разведки, также вносили изменения аппаратной части Digital Equipment Corporation компьютер, чтобы убедиться, что машина - поставляется через территорию Канады в России - будет работать нестабильно и может быть отключена удаленно.
Американское правительство принялось согласованные усилия для защиты от аппаратных вмешательства в 2003 году, когда Заместитель министра Обороны Пол Д. Вулфовиц распространил меморандум призывает военных для обеспечения экономической жизнеспособности отечественных автопроизводителей.
В 2005 году Оборонный Научно-Консультативного Совета опубликовала доклад, предупреждение рисков иностранного производства компьютерных чипов, и призвал министерство Обороны, чтобы создать политику, предназначенных, чтобы остановить эрозию Американских полупроводниковых производственных мощностей.
Бывший представителей Пентагона сказал, что Соединенные Штаты еще не надлежащим образом решить эту проблему.
"Чем больше мы смотрели на эту проблему более заинтересованными мы были" ,-сказал Линтон Скважин II, ранее первый заместитель помощника министра обороны по сетям и информационной интеграции. -Честно говоря, у нас нет систематического процесса для решения этих проблем".

Комментариев нет:
Отправить комментарий