ЭпохА/теремок/БерлогА

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Кибер...

Сообщений 11 страница 20 из 85

11

Борьба в киберпространстве: подходы американских военных
Автор: С. Маринин, полковник 

http://hvylya.org/images/stories/cyberugrozy.jpg
Военное руководство США, осознав стратегическую важность подготовки к ведению операций в киберпространстве, их критическую роль в достижении национальных военных целей и сдерживании потенциальных противников, в конце первой декады XXI века приступило к активным мероприятиям по созданию сил борьбы в киберпространстве и наращиванию их боевых возможностей.
Помимо организационно-штатных преобразований и освоения принципиально новых методов борьбы министерство обороны США направило свои усилия на выработку концептуальных подходов и базовых положений доктрины кибервойн.

В частности, интерес представляет эволюция взглядов и подходов Пентагона к формулированию понятийного аппарата и определению таких категорий, как «киберпространство» (Cyberspace), «противоборство (борьба) в киберпространстве» (Cyber Warfare), «операция в киберпространстве» (Cyberspace Operation) и др.

При этом «киберпространство» рассматривается как основополагающая категория, и именно в отношении ее сущности продолжаются споры в американском экспертном сообществе, тем более что на данный момент времени отсутствует и международно признанное определение этого понятия. Трудности возникают в связи с тем, что указанное пространство не поддается измерению в какой-либо системе координат. Вот почему каждое американское ведомство, в том числе и министерство обороны, использует собственную трактовку, исходя из своего предназначения и решаемых задач.

Впервые определение киберпространства было дано военными экспертами США в наставлении КНШ 2006 года «Информационные операции». В нем это понятие трактуется как «сфера, в которой применяются различные радиоэлектронные средства (связи, радиолокации, разведки, навигации, автоматизации, управления и наведения), использующие широкий диапазон электромагнитного спектра частот для приема, передачи, обработки, хранения, преобразования и обмена информации, и связанная с ними информационная инфраструктура ВС США».

Далее, в конце того же года, эта формулировка была уточнена объединенным штабом КНШ в «Национальной военной стратегии ведения операций в киберпространстве». В соответствии с ней под киберпространством понимается «сфера, в которой радиоэлектронные средства и электромагнитный спектр используются для хранения и преобразования данных, а также их обмена посредством компьютерных сетей и соответствующих инфраструктур».

Такая трактовка указанной категории позволила командованиям ВВС, ВМС и сухопутных войск США, приступившим к созданию видовых соединений и частей киберопераций, более четко осознать поставленные им задачи в области формирования кибернетических ресурсов. Ведь киберпространство определялось как среда, в которой необходимо широко использовать не только соответствующие средства (компьютеры с их аппаратно-программными и сетевыми ресурсами), но и средства радиоэлектронной борьбы, информационных и психологических операций, а также оружие направленной энергии 1).

Активнее всего разработка концептуальных положений борьбы в киберпространстве велась в ВВС США. Еще в феврале 2008 года министром ВВС была издана директива о создании 24-й воздушной армии (ведение боевых действий в киберпространстве). В одном из ключевых доктринальных документов этого ведомства, выпущенном в 2010 году под названием «Операции в киберпространстве», термин «киберпространство» конкретизирован и сформулирован как «глобальная сфера (домен) внутри информационного пространства, представляющая собой взаимосвязанную совокупность инфраструктур и информационных технологий, включая Интернет, телекоммуникационные сети, компьютерные системы, встроенные процессоры  и контроллеры». Данное определение указывает на то, что военное руководство страны рассматривает борьбу в киберпространстве как составную часть информационного противоборства, которое должно вестись не только в четырех традиционных пространствах - наземном, морском, воздушном и околоземном космическом, но и в киберпространстве.

Что касается категории «противоборство (борьба) в киберпространстве», то еще в 2008 году министерство обороны США определило это противоборство как оперативно-стратегическую категорию, характеризующую процесс соперничества конфликтующих сторон, в котором каждая проводит в отношении другой операции, мероприятия или акции, связанные с программно-математическим и другими видами воздействия на объекты системы боевого управления и связи противника, его оружие и военную технику в интересах решения поставленных задач.

Следует также упомянуть, что военные теоретики США предпринимали попытку с научных позиций обосновать еще и термин «кибервойна» в рамках проводимых по заказу Пентагона исследований в интересах разработки соответствующей доктрины. Однако американские военные эксперты пришли к выводу о нецелесообразности введения данной категории в теорию борьбы в киберпространстве в части, касающейся ее как акта войны.

Вместо нее было предложено использовать термин «боевые кибероперации» (Cyber Warfare Operations). При этом в Пентагоне не отказались полностью от термина «кибервойна», учитывая вероятность возникновения реального конфликта между государствами в киберпространстве вне состояния официально объявленной войны.

Для подобного случая под термином кибервойна подразумевалось «использование сетевых возможностей одного государства для искажения, нарушения целостности, деградации, манипулирования или уничтожения информации, постоянно находящейся в компьютерах либо циркулирующей в компьютерных сетях, или собственно компьютеров и сетей другого государства».

По мнению американских специалистов, формами противоборства в киберпространстве являются наступательные, оборонительные и разведывательные операции в киберпространстве.

Одной из основных форм считается операция.
В вооруженных силах США различают операции в киберпространстве (Cyberspace Operation) и кибероперации (Cyber Operation).
Общим для них является то, что и те и другие представляют собой совокупность согласованных и взаимосвязанных по целям, задачам, месту, времени, объектам и содержанию одновременных или последовательных мероприятий, проводимых по единому замыслу и плану, по воздействию на объекты противника в киберпространстве. Сущностное отличие заключается в том, какими средствами это воздействие оказывается - кибернетическими (компьютеры с их сетевыми, аппаратными и программными ресурсами) или некибернетическими (средства информационной, психологической и радиоэлектронной борьбы, радиоэлектронной разведки, оперативной маскировки и дезинформации, а в перспективе - оружия направленной энергии). При этом, исходя из формулировок экспертов командования учебного и научных исследований по строительству сухопутных войск США, изложенных в февральском 2010 года «Концептуальном плане развития возможностей СВ по ведению операций в киберпространстве в период с 2016 по 2028 год», в ходе таких операций для решения поставленных задач предусматривается применение и тех и других средств, тогда как в кибероперации - исключительно кибернетических.

Операции в киберпространстве по содержанию решаемых задач классифицируются военными экспертами США как наступательные (Offensive Cyber Warfare), оборонительные (Defensive Cyber Warfare) и разведывательные (Cyber Warfare Intelligence). Существует также понятие «операция по захвату преимущества и вытеснению противника в киберпространстве » (Cyber Warfare Preemption), однако такая форма противоборства специалистами обычно не рассматривается как самостоятельная. Мероприятия по нейтрализации возникающей кибернетической угрозы, по оценкам МО США, могут проводиться лишь в комплексе с мероприятиями наступательного характера.

Основу киберопераций составляют операции или мероприятия в компьютерных сетях (Computer Network Operations), в том числе те, которые направлены на достижение военных целей в других пространствах (наземном, морском, воздушном и космическом). Американские военные теоретики рассматривают эти операции как совокупность согласованных и взаимосвязанных форм применения кибернетических средств в целях защиты своих компьютерных сетей, а также ведение наступательных действий, разведки и эксплуатации в своих интересах компьютерных сетей противника. Под эксплуатацией компьютерных сетей в соответствии с концептуальным документом ВВС США «Операции в киберпространстве» (2010) понимается получение к ним доступа для сбора разведывательных сведений о характеристиках и возможностях информационных систем и систем управления и связи противника. При этом мероприятия в компьютерных сетях классифицируются как кибератака, киберзащита  и киберразведка.

Кибератака представляет собой преднамеренные действия по изменению, разрушению, искажению, запрещению, нарушению или уничтожению информации и программ, находящихся в компьютерных системах и сетях, или самих компьютеров и сетей.
Киберзащита - комплекс мероприятий по обеспечению устойчивой работы компьютерных систем и сетей в условиях ведения противником борьбы в киберпространстве.
Включает обеспечение безопасности информации, предотвращение угроз, исходящих из киберпространства, устранение последствий их осуществления, в том числе защиту, наблюдение, обнаружение и реагирование на несанкционированную активность в информационных системах и компьютерных сетях.

Помимо этого, введено понятие «динамическая оборона». Под ним эксперты США понимают «санкционированные военным руководством мероприятия, предполагающие выход за рамки процедур обороны и проведение акций упреждающего и воспрещающего характера за пределами американского сегмента киберпространства, в интересах противодействия возникающей угрозе или пресечения готовящегося нападения 2).

Киберразведка организуется и ведется в интересах решения двух групп задач
- добывание разведывательных сведений из компьютерных систем или сетей и их обработка с помощью аппаратно-программных средств (компьютерная разведка),
а также сбор и систематизация данных о потенциальных источниках киберугрозы и самих угрозах (разведка киберугроз).

Первая группа задач решается путем проведения комплекса согласованных мероприятий по несанкционированному проникновению в сети и компьютеры иностранных государственных и неправительственных организаций, а также представляющих интерес частных лиц. Решение второй группы задач (сбор информации о киберугрозах) предполагает использование совершенно новых источников, технологий и технических приемов, к разработке которых министерство обороны США приступило совсем недавно.

В частности, с 2010 года ведутся исследования в рамках программы «цифровая ДНК». Суть работ заключается в создании банка данных с сигнатурами (уникальными характеристиками) всех ранее зарегистрированных кибератак, а также в разработке набора программно-аналитических инструментов, позволяющих определять источник любого вторжения. Следует отметить и то, как американские военные эксперты трактуют сущность киберсредств, использование которых является одним из признаков противоборства в киберпространстве. К ним командование ВС США относит программные средства кибератаки, программные средства киберзащиты, киберразведки и кибертехнику или совокупность технических средств (компьютеров, процессоров, контроллеров, сетевого оборудования) для обеспечения боевого применения сил киберопераций.

Программные средства кибератаки в указанных выше документах ВВС и СВ США в некоторых случаях трактуются как кибероружие, или «инструменты для нанесения ущерба компьютеру, сети либо электронному устройству, в состав которых входит общее либо специализированное программное обеспечение».
В целом кибероружие предназначено для решения следующих задач:
- временное отключение от компьютерной сети критически важных узлов коммуникационной инфраструктуры;
- блокирование компьютерных операций и функций;
- нарушение работы и вывод из строя автоматизированных систем управления и связи;
- искажение и фальсификация информации, распространение дезинформации.

Существует еще один класс применяемого в киберпространстве оружия - оружия направленной энергии, обладающего способностью проецировать энергию на выбранные для атаки объекты противника.
В киберпространстве подобными объектами являются элементы электронных систем боевой и вспомогательной техники, а также электронные схемы, используемые в компьютерах и сетевых коммутаторах.
В частности, интерес представляет такой вариант боевого применения оружия данного класса, при котором направленная энергия будет проецироваться на сетевое оборудование для блокирования сетей с IP-адресацией в целях срыва компьютерных атак противника.

К программным средствам киберзащиты относятся собственно средства защиты (фильтры, межсетевые экраны, файрволы, ан ти вирусы), а также средства обнаружения кибератаки и реагирования.

Интерес представляет понимание военными экспертами США программных средств киберразведки.
Они классифицируются как средства разведки в компьютерных сетях и выявления киберугроз. В первом случае иногда используется понятие «программный агент» - это специально созданный вирус, который несанкционированно внедряется на интересующие объекты с задачей сбора разведывательной информации. Существует несколько способов его внедрения. Общим для них является то, что доставку на объект назначения осуществляет какой-либо носитель, например электронное письмо, веб-страница, программное приложение и даже элемент аппаратных средств.

Как правило, программный агент содержит функционалы самомодификации (изменения сигнатуры кода для обхода антивирусной защиты), самозащиты (создания своей копии при угрозе ликвидации), саморепликации (заражения других компьютеров), самошифрования (во избежание обнаружения по сигнатуре) и самома- скировки (изменяются коммуникационные маршруты во избежание отслеживания) в целях продления своего срока службы. Попав на объект назначения, он проникает в операционную систему скомпрометированного компьютера и по дистанционным командам или заложенным программам управления осуществляет сканирование всей имеющейся информации, систематизирует ее по приоритетам, а затем организует скрытное копирование и отправку по предназначению. Резидентно установленные «программные агенты» зачастую используются в качестве закладок в целях ожидания команды к активным действиям и выходу из «спящего» состояния.

Американские эксперты учитывают еще и тот факт, что любая система компьютерной безопасности уязвима благодаря наличию такого элемента, как пользователь. Именно человеческому фактору при засылке программного агента придается первоочередное значение. При этом на вооружение взят хакерский метод «социальной инженерии», под которым понимается технология установления доверительных отношений с пользователем, для того чтобы под различными предлогами, иногда называемыми «информационными ловушками», добиться от нег о выполнения процедур, позволяющих обеспечить беспрепятственное и «бескомпроматное» проникновение «программного агента» на объект.

Основу метода составляют довольно примитивные, но эффективные, как показывает практика, технические приемы, например посылка на почтовый аккаунт от якобы доверенных лиц электронных писем, содержащих информацию, представляющую интерес для находящегося в разработке пользователя. Вредоносный код либо интегрируется во вложение к письму, либо размещается на сайте, на который дана ссылка в письме. Необходимость правильного подбора темы сообщения и адреса отправителя вызвана тем, что вредоносный код срабатывает только при условии, если атакуемый перейдет по ссылке или откроет вложение.

Особый интерес у аналитиков США вызвала усовершенствованная версия данного хакерского метода, появившаяся в Интернете в 2008 году. Ее суть заключается во внедрении в электронные сообщения специальных программных модулей - скриптов, которые выполняют функцию автоматического переключения соответствующего ресурса на зараженный сайт без участия пользователя. Поскольку весьма сложно скрыть путь отправки добытой информации, организаторы операции широко используют механизмы исключения прямого взаимодействия с ними «программных агентов». Эти механизмы базируются на применении промежуточных звеньев, через которые направляется добываемая информация. Как правило, сеть посредников выстраивается по очень сложной схеме с задействованием серверов в различных точках глобального киберпространства в целях затруднения экспертно-технического анализа параметров несанкционированного вторжения.

Программные средства выявления киберугроз пока находятся в стадии разработки. Управление перспективных исследований министерства обороны США (DARPA) в рамках ранее упомянутой программы «цифровая ДНК» осуществляет специальный проект под названием «кибер-геном» (Cyber Genome). Его целью является создание банка данных уникальных характеристик компьютерных систем и сетей по типу «кибернетических эквивалентов отпечатков пальцев» или ДНК. Соответствующие цифровые образцы (улики о технике, характеристиках и методиках действий, использованных в кибератаках) предполагается собирать из действующих компьютерных систем, распределенных информационных сетей и накопителей данных. Их исследование планируется проводить по таким же схемам, как геном человека.

Фактически американские специалисты надеются получить возможность выявления источника кибератаки с помощью тех же алгоритмов и методик, которые используются для определения подозреваемых лиц по фрагментам тканей, оставленных на месте преступления.

Ранее отмечалось, что к кибернетическим средствам относится и кибертехника. В США она подразделяется на боевую, вспомогательную, а также на средства обслуживания и ремонта. Основу составляют боевые средства, в первую очередь суперкомпьютеры, выступающие в качестве платформ для начала киберопераций.

Таким образом, эволюция взглядов и подходов американского военного руководства к формулированию понятийного аппарата в сфере борьбы в киберпространстве подтверждает факт происходящего в настоящее время в этой стране пересмотра основных положений военного искусства с учетом изменившегося характера военно-стратегической обстановки и глубокого проникновения информационных и компьютерных технологий в сферу деятельности вооруженных сил. При этом отмечается активная проработка на экспертном уровне теории ведения боевых действий в киберпространстве, успех которых будет зависеть от заблаговременно созданного технологического задела и освоения соответствующих способов и форм кибернетического противоборства.

Не исключено, что уже в ближайшей перспективе они сформируют некую «систему кибервооружения» (организационно- функциональное объединение системы киберсредств, инфраструктуры и кадрового ресурса) и по ее состоянию будут судить о своей готовности не только проводить операции в киберпространстве, но и оказывать влияние на мировые процессы через эту сферу.

1 Оружие, основанное на применении направленной энергии  (Directed Energy Weapons), включает лазерное, высокочастотное, радиочастотное и электромагнитное оружие, обладающее способностью проецировать энергию на выбранные для атаки объекты противника.
2 Данная формулировка отмечена в рассмотренных выше концептуальных документах ВВС и СВ США.

"Зарубежное военное обозрение"

http://hvylya.org/analytics/tech/16186- … ennyh.html

0

12

LK: DDoS–атаки как способ пропиариться
"Фонтанка.Ru", Санкт-Петербург,Юлия Никитина

http://rus.ruvr.ru/data/2011/12/21/1244485396/839984825_f1ee986935_b.jpg
Что происходило в течение всего 2011 года с «Живым журналом»? Почему в предвыборный месяц обрушились несколько ведущих ресурсов? Кто стоит за масштабными DDoS-атаками? И почему кибероружие уже вытесняет стратегическое вооружение и банальные танки?
Главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев в интервью «Фонтанке» назвал также страны, которые могут претендовать на звание сверхдержав в киберпространстве. Ни России, ни США среди претендентов нет.

- Александр, для начала объясните нам, непродвинутым пользователям, в чем отличие DoS-атаки от DDoS-атаки и уж тем более от хакерской атаки?
- DoS и DDoS на самом деле отличаются только тем, как осуществляется атака. По сути, эти термины — синонимы. DDoS - это атака при помощи ботнета (сеть компьютеров, зараженных вредоносной программой. - Прим. ред.). С нескольких десятков тысяч зараженных компьютеров идут множественные запросы. Сервер пытается их обработать, не справляется и зависает. DoS может быть вызван одним-единственным компьютером, который посылает специально сформированный пакет, и сервер его не может обработать. Хакерская атака - это несколько другой вид атаки на веб-сайты. Она заключается в основном во взломе сайта и изменении информации. Подобный случай был с сайтом «Коммерсанта», когда атакующим удалось изменить записи на серверах управления таким образом, что при попытке зайти на сайт «Коммерсанта» посетители попадали на совершенно другой сайт.

- Похожая история была в Петербурге с сайтом «Зенита».
- Да. Совершенно верно. То есть не взлом сайта, а взлом управляющих записей. Это тоже хакерская атака. Сам сайт доступен, а цель атакующих как раз в том, чтобы как можно больше людей увидели результат их работы. Цель DDoS — сделать сайт неработающим.

- Действительно ли в предвыборный период было зафиксировано увеличение числа DDoS-атак, или на них обратили внимание только в силу повышенного интереса к теме?
- Сложная ситуация на самом деле. DDoS-атаки мы видели на протяжении всего года. В России же DDoS-атаки и предвыборный период — это совпадение. Да, мы однозначно видели увеличение числа посетителей, и многие из ресурсов, которые перестали работать в эти дни, на самом деле стали жертвами своей популярности. Они просто не справились с наплывом посетителей на свои страницы. Зачастую эти перебои в работе были расценены как DDoS-атаки. Это как снежный ком все накапливалось, и где слухи, где правда - все перемешалось. Мы сейчас этот клубок пытаемся распутать, где же были действительно DDoS-атаки, а где этих атак не было. Совсем не каждое явление — обязательно DDoS-атака. Например, интересная ситуация сложилась с LiveJournal.

В апреле этого года мы видели, что DDoS-атака есть, а сама администрация отрицала, никак не признавала. Но потом в августе, когда мы атак уже не видели, они вдруг сказали, что идут DDoS-атаки. Вот у нас с тех пор идет такое весьма тщательное наблюдение за ЖЖ: мы пытаемся понять, «досят» их или не «досят». Быть может, они пытаются новые технологии внедрить, и у них все виснет. LiveJournal - это такая отдельная тема, где у нас нет пока ответа, что с ними происходят. Что же касается других ресурсов, то мы на своих системах мониторинга в те выходные (3 - 4 декабря 2011 года — выборы в ГД РФ. — Прим. ред.) действительно видели DDoS-атаки на ряд СМИ. Наиболее массивная атака была на сайт «Карта нарушений. Выборы-2011».

- «Карта нарушений» не совсем СМИ...
- Скажем так, многие СМИ размещали на своих страницах данные «Карты нарушений». В результате, когда она вышла из строя, волной затронуло и их. С рядом ресурсов, которые пострадали от DDoS-атаки, мы сейчас тесно сотрудничаем: смотрим, анализируем данные (они нам предоставили логи доступа), пытаемся понять, что же это было. Пока мы видим совпадение. С одной стороны, многократно, в 4 - 5 раз, выросло число посетителей, с другой стороны, есть признаки DDoS. Но таких небольших ботнетов с 5 - 10 тысяч компьютеров. Это такой маленький ботнет, и сайт, который не предназначен для обслуживания такого большого спроса, очень быстро выходит из строя.

Я думаю, что они бы вышли из строя, даже если бы не было DDoSа. Весьма интересная была ситуация с сайтом «Коммерсанта», который тоже не работал, тоже было объявлено, что произошла DDoS-атака, которую мы не видели. Спустя некоторое время они признали, что никакой атаки не было, у них были последствия взлома сайта, который произошел за 4 дня до того, из-за этого у них велись технические работы, и сайт не работал.

Скажем прямо, DDoS-атаки — это не только средство выведения сайта из строя, но и для многих ресурсов — это явный способ заявить о себе, пропиариться. Я думаю, что такие примеры, к сожалению, существуют. Не знаю, вольно или невольно это происходит, но любые неполадки в работе сайтов сейчас рассматривают только с этой точки зрения, что их, вероятнее всего, атакуют. Хотя зачастую это совсем не так. Гораздо больше атак, более сильных и мощных, происходит незаметно для широкой публики, о них никто не говорит, не пишет, но они существуют. И именно они являются главной проблемой Рунета.

- Какие мотивы могут быть у хакеров, помимо того, чтобы показать всему миру свою крутизну?
- Если говорить о хакерских атаках, то мы возвращаемся к теме хактивизма. Большинство атак совершается just for fun - просто по приколу. Просто им так захотелось, хулиганство, кибергопота. Подавляющее большинство атак происходит по этой причине. Если же говорить о DDoS-атаках, то здесь чаще всего замешаны коммерческие интересы. DDoS в России в основном заказывают, чтобы вывести из строя своих конкурентов. К ним на сайт никто не попадает, у них никто ничего не покупает, все идут к нам. Вот это наиболее распространенная ситуация.

- А если вернуться к предвыборной тематике, были ли в этот период случаи атак на государственные сайты? Например, та же система ГАС «Выборы».
- ГАС «Выборы» атакам не подвергается по той причине, что ГАС «Выборы» не подключена к сети Интернет. Это отдельная закрытая сеть, которую атаковать невозможно. Что же касается сайтов государственных органов, то здесь ситуация гораздо более печальна. Нет, никаких DDoS-атак в период выборов мы не отмечали, но до этого, за месяц, за два, были десятки инцидентов со взломами именно ряда ведомственных ресурсов. Причем взламывались они не с целью вывесить какую-нибудь картинку, а на взломанных сайтах размещались вредоносные ссылки.

Человек, попадая на сайт, например, МЧС, на самом деле мог заразиться вирусом. Это весьма тревожная тенденция именно по России. Что киберпреступность взламывает сайты ведомств и размещает там вредоносные программы. Вот такого я, признаться, в других странах не припомню. В последнее время в России это как-то внезапно проявилось. И делается это не с целью навредить госорганам, а с целью заразить как можно большее число компьютеров.

- А это делают из России или из-за рубежа?
- В тех случаях, которые мы видим, это явно дело рук русских. Зарубежные хакеры не были в таких вещах замечены на территории России. Целью является заразить именно российских пользователей. Всегда нужно смотреть, что происходит после заражения, что за вирус остался на компьютере. И вот то, что мы видим, это как раз программы, которые блокируют работу Windows и просят отправить СМС или деньги на некий номер мобильного телефона. А это явно русскоязычная киберпреступность, никакие китайские или латиноамериканские хакеры этого просто не сделают.

- То есть если раньше блокеры-вымогатели можно было поймать на порносайтах, то теперь их легко отловить и на других ресурсах?
- Сейчас можно подцепить вирус где угодно.

- Говоря о протестной волне среди населения, не согласного с результатами выборов, власть утверждает, что «оранжевый» сценарий пишет Запад. Основной аргумент — серверы сайтов, которые призывают к протестам, зарегистрированы за рубежом. Действительно ли этот факт трактуется столь однозначно?
- Я не берусь судить о причинах. На самом деле в большинстве случаев это решение исключительно техническое. Я сам, например, имею веб-сервер. И он находится на территории США. Я это делаю исключительно с точки зрения качества получаемых услуг. Это во-первых, дешевле, чем в России. Это надежнее с точки зрения устойчивости канала и бесперебойности работы. Это обеспечивает гораздо более быстрый доступ к моему серверу для пользователей со всего мира. Только и всего. Не нужно искать черную кошку в черной комнате. Обычная конкуренция на рынке хостинговых услуг. Если западные сервисы предоставляют услуги по размещению сайтов дешевле и качественнее, чем российские, то логичнее размещать их там.

- Полтора года назад в в своем интервью «Фонтанке» вы сказали, что хакеры перестали хулиганить и их действия направлены только на зарабатывание денег. Сейчас ситуация опять изменилась?
- Мы говорим о хактивизме. Мы говорим о том, что это движение сейчас переживает второе рождение. И тут нужно понимать, что хактивизм - это атаки, не несущие явную финансовую выгоду для организаторов. Но киберпреступность, которая создает вредоносные программы, она как была, так и существует. С ней ничего не случилось, и наши с вами компьютеры заражают именно они. И я совсем не исключаю того, что многие из тех киберпреступников, которые пишут те же самые блокировщики, одновременно с этим являются представителями этого движения хактивистов и пытаются при помощи взломов отстоять свои гражданские позиции. Человек в настоящее время может одновременно быть и вирусописателем, и хактивистом, и организовывать DDoS-атаки, и зарабатывать деньги на этом, и делать это just for fun. Я же не сказал, что тенденция меняется. Просто способов поведения людей в Интернете становится больше.

- Сейчас, наверное, еще нельзя в полной мере употреблять термин "кибероружие". Это пока отдельные группы романтиков, мошенников, отстаивающих свои гражданские позиции. Но на пресс-конференции «Вирусные итоги года» вы упомянули, что в ряде стран уже появились специализированные отделы. Россия еще пока к этому не готова? У нее еще нет мысли создать какой-нибудь отряд кибервойск?
- На той карте, которую я показывал, среди названий стран России нет. Но дело в том, что это страны, которые официально объявили о киберактивности. Россия официально не объявляла, но это не отменяет тот факт, что, может быть (я лично не знаю), у нас подобное подразделение уже существует и работает. Я, по крайней мере, очень сильно на это надеюсь. Потому что не иметь инструмента для защиты национальных интересов в наше время весьма чревато.

- Вопрос из области фантастики. Возможно ли, что государство, имея такой отдел, такое оружие, может обрушить его на сайты оппозиции, например на неугодных людей?
- Это политический вопрос.

- Технически это возможно?
- Для этого не нужны хакеры. Для того чтобы отключить неугодный ресурс, государству хакеры не нужны. Посмотрите на Китай, как он решает проблему ограничения доступа своих граждан на ряд ресурсов. В Китае доступ на «Википедию» закрыт, закрыт доступ в «Фейсбук». Стоит фильтрация на государственном уровне. Вы не можете с территории Китая зайти на эти сайты. Все безо всякого DDoS.

- На какие сайты закрыт доступ в России?
- Не знаю. Вроде все открываются.

- Не так давно появился термин «информационная война». Сейчас появляется термин «кибервойна». Если предположить, что в каждой стране уже появилось по отряду кибервойск, как может быть реализована эта кибервойна? Что она вообще  собой представляет?
- Кибервойна может существовать параллельно с ведением войсковой операции. Возьмем, например, историю с Ливией. Если бы в Ливии были гораздо более развиты коммуникации, армия была бы более тесно завязана на электронные средства, я думаю, были бы применены средства ведения кибервойны. Если раньше люди придумывали бомбы, которые взрываются, то теперь это локальные бомбы, которые в нужный момент просто по команде парализуют систему транспортных путей, светофоров, железнодорожного полотна. Киберконфликты могут происходить вот еще почему. Предположим, что есть две страны, у которых некая проблема, которая назрела уже до такой стадии, что ее решить уже просто необходимо. Но решить дипломатическими путями не получается, а военный способ исключен.

Бомбить нельзя, потому что повлечет за собой весьма и весьма серьезные последствия. При этом делать что-то надо. И вот в этой ситуации кибероружие иногда может эту проблему решить. Если смотреть на то, как разворачивается политическая ситуация в мире, и видеть такие конфликты, когда страны дошли до стадии «воевать нельзя, но делать что-то надо», я думаю, можно будет как раз предсказывать появление классического кибероружия. Но в массе своей мы сейчас имеем дело с программами, которые создаются для шпионажа за соседними государствами и программами логических бомб, которые закладываются, чтобы сидеть и ждать своего момента, чтобы вывести из строя противника в случае серьезного конфликта.

- Получается, что развитие цивилизации, когда все становится автоматизированным и управляется при помощи компьютеров, таит в себе опасность. При желании можно отключить от электричества целую страну, и все, война закончилась.
- Да, это все верно. И знаете, что интересно: кибервойна меняет принципиально всю расстановку сил в мире. Сейчас самое сильное государство то, у которого больше всех армия (численность личного состава, вооружения). А если говорить о кибервойнах, то здесь нет прямой зависимости от большой сильной армии. Совсем нет. Для того чтобы создавать кибероружие, не нужны миллионы солдат и миллиарды долларов. Достаточно иногда даже не очень большой команды, но очень хороших профессионалов. Значимость кибероружия будет все больше и больше расти, и некоторые страны, которые раньше не представляли серьезной обычной военной силы, могут стать серьезными игроками в киберпространстве.

- Например, какие государства могут претендовать на звание сверхдержавы?
- Мне кажется, что нужно отдать должное тем разработкам, которые уже ведутся в плане киберзащиты, кибероружия, в первую очередь в Израиле. У Израиля очень хорошо налажен процесс электронных коммуникаций, и они уже проводили некоторые акции по использованию кибероружия для подавления систем противника. Я бы отдельно отметил Германию и Францию. У них хорошие специалисты существуют в области анализа подобных угроз. Сейчас очень много говорят о растущей угрозе со стороны Северной Кореи, которая осознала, что киберармия может превзойти по своим возможностям обычную армию. Там уже несколько тысяч хакеров.

В настоящее время США находится в роли отстающих в гонке, они стремятся поддержать свое реноме, но с каждым годом это делать будет все сложнее и сложнее. Я бы еще с большим вниманием посмотрел на Индию. У нее существует очень хорошая школа программистов, и она постоянно находится в перманентном состоянии политических конфликтов со своими соседями. Причем соседями, которые тоже вступили в кибергонку. Например, Китай. Я думаю, что им волей-неволей придется создавать свои кибервойска, и они могут оказаться весьма качественными.

- Кибервойны - это будущее насколько ближайшее? Десятилетия, столетия должны пройти, прежде чем страны начнут друг друга вырубать из розетки?
- Все зависит от политики. Кибервойны не будут чем-то оторванным от общих процессов в мире. Если будут проходить военные и политические конфликты, то понятно, что составной частью любого подобного конфликта будет кибероружие. Особенно если стороны конфликта имеют соответствующий уровень инфраструктуры и зависят от электронных коммуникаций. Я думаю, это уже стало реальностью. А дальше оно будет зависеть от того, как часто будут происходить подобные конфликты. Но то, что без кибероружия не обойтись, я думаю, это понятно всем.

Фонтанка.Ru  http://www.fontanka.ru/2011/12/16/151/

0

13

Шпионы уходят в киберпространство
"Санкт-Петербургские ведомости", Санкт-Петербург,Галина Назарова

http://rus.ruvr.ru/data/2012/01/23/1245771058/1269441_93098115.jpg
Как составляющая часть информационной войны кибервойна уже давно вышла в реальное пространство
Интернет-технологии призваны облегчить нашу жизнь, однако при неумелом их использовании они таят в себе и некоторые опасности. Как защититься от хакерских атак при работе на компьютере? Как сохранить свой пароль и другие важные данные, каких ждать изменений в законодательстве, регулирующем вопросы защиты персональных данных?

Ответы на эти вопросы знает Роман Карась, эксперт по информационной безопасности. Более 25 лет он занимался ею в структурах МЧС и МВД РФ, а затем ООН и ОБСЕ. Сейчас работает в российском представительстве немецкой компании, производящей антивирусные программы. С Романом Карасем беседует наш корреспондент.
– Роман Андреевич, недавно Пентагон заявил, что готов применять реальную силу для борьбы с угрозами, исходящими из киберпространства. По данным ведомства, ущерб, нанесенный компьютерными взломщиками военной промышленности США, оценивается в 1 трлн долларов.
– К сожалению, и в киберпространстве растет напряженность и идут приготовления как к обороне, так и к нападению. Страны, которые относят вопросы безопасности к первоочередным (например, США), уже включились в «гонку вооружений». Дошло до того, что в ответ на кибератаку могут быть применены обычные вооружения.

В настоящее время нет каких-либо документов, которые определяют законы кибервойны. И именно Пентагон собирается их прописать. Пока ясно одно: кибервойна – это некие действия в виртуальном пространстве, направленные на поражение вооруженных сил противника и его гражданского населения. Но как составляющая часть информационной войны кибервойна уже давно вышла в реальное пространство.

Так, летом 2008 года самолет испанской авиакомпании Spanair потерпел крушение сразу после взлета. Последствия были трагическими. Расследование выявило, что бортовая компьютерная система была заражена вредоносной программой. Самолет не выпустил закрылки при взлете, но пилоты об этом не узнали: сигнал до них не дошел из-за вируса. Конечно, случившееся рассматривалось как нарушение в информационном обеспечении систем управления самолетом. Но не исключено, что присутствовал злой умысел. То есть вместо штатных, традиционных средств уничтожения могло быть применено кибероружие...

Известна также история с «червем» Stuxnet, который в июне 2010 года «прополз» в систему управления иранской АЭС в Бушере. Он помимо других действий перехватывал и подменял сигналы от микропроцессоров, отправляемые с технологических установок на управляющий компьютер. И хотя ничего страшного, по счастью, не произошло, сам факт создания столь сложного и технологичного вируса говорит о том, что уже есть структуры, серьезно занимающиеся кибероружием и способами его применения.

Недавно зарегистрировано появление подобной вирусу Stuxnet троянской программы Duqu. Специалисты считают, что это программа-разведчик, которая собирала информацию о состоянии вражеских технологических систем. Что последует за такой разведкой – точечные удары по отдельным объектам или массированное поражение каких-то систем?

– У нас тем временем вступили в силу поправки в 152-й федеральный закон о персональных данных. Что изменилось в этой сфере?
– Требования закона совпадают с предписаниями Европейской конвенции о защите физических лиц при автоматизированной обработке персональных данных. Пока практики накопилось немного. Обсуждается идея Роскомнадзора наказывать нарушителей пропорционально объемам потерянных данных и степени вреда, причиненного утечкой. Для юридических лиц это, конечно, не радостные новости, зато хороший стимул привести свои информационные системы в надлежащее состояние.

Однако я уверен, что закон пока не повлиял на «черный» рынок продаж персональных данных: думаю, это произойдет только в долгосрочной перспективе. Скорее, важно отметить постоянно ужесточающуюся в последние годы ответственность операторов данных и повышение эффективности работы как правоохранительных органов, так и корпоративных служб безопасности. В результате «черный» рынок глубже ушел в подполье: в метро продавцов дисков с личными данными граждан стало меньше. И появились предпосылки к тому, что нелегальный рынок может стать очень некомфортным местом для работы.

– Когда поправки в закон еще только обсуждались, сам Роскомнадзор признавал, что нельзя предъявлять одинаковые требования ко всем операторам персональных данных. Например, работникам детского сада сложнее обеспечить сохранность персональных данных, чем крупной корпорации.
– Не стоит забывать, что в детском саду вряд ли содержится большой массив ценной информации. Кроме того, учреждение для детей дошкольного возраста (если только оно не частное) обычно находится в ведении муниципалитетов, которые в свою очередь входят в более крупные государственные образования. Значит, вопрос информационной безопасности должен решаться на более высоком уровне.

http://www.spbvedomosti.ru/images/upload1/2012/1/6Shpiony.jpg
РИСУНОК Виктора БОГОРАДА
– Вы упомянули продавцов с дисками в метро. Как нужно реагировать на таких лиц обычному гражданину?
– Как и на любое другое противоправное деяние. Можно дождаться, пока нарушители покинут вагон, а затем связаться по внутренней связи с машинистом, и уже на следующей станции этих «умельцев» будут ждать работники полиции. И если каждый вспомнит о том, что на этом диске могут быть его личные данные, то ему будет не все равно.

– А какие новости в мире компьютерных вирусов? Ведь с ними сегодня тоже может столкнуться каждый.
– В последнее время стали часто появляться «зловреды», которые имеют... рекламные цели. Например, при переходе по некой ссылке пользователь попадает на страницу неизвестного ему сайта, где он волей-неволей хоть что-то прочитает. Вреда компьютеру это не нанесет, но время у человека отнимет. Много сейчас и вирусов, распространяющих спам, как правило, это тоже рекламные рассылки. Все больше становится вирусов, которые заражают компьютеры вредоносными программами. Причем управлять ими злоумышленник может откуда угодно: хоть из Китая. Поэтому вычислить его бывает довольно сложно, а проблема приобретает международный масштаб.

Вирусы, которые крадут личную информацию, тоже никуда не исчезли. Наоборот, мошенники придумывают все новые уловки для кражи денег со счетов людей, которые пользуются, например, онлайн-банкингом. В банках России в 2008 – 2010 годы прошло полномаcштабное внедрение оборудования для совершения клиентами операций со своим счетом через Интернет. И, несмотря на то что хакеров больше привлекают корпоративные ресурсы, домашними компьютерами они тоже не гнушаются.

Одной из самых страшных киберугроз 2011 года стал вирус Zeus, «Зевс» из семейства «троянов». Он заражал компьютер жертвы, считывал оттуда ценную информацию и отправлял ее злоумышленникам. Вирус мог даже определять, в каких точках экрана пользователь кликал «мышью», что позволяло узнать, какой текст он набирает с помощью не только обычной, но и виртуальной (экранной) клавиатуры.

Последние модификации троянских программ позволяют обходить даже защиту специальных криптографических устройств и подменять информацию перед ее отправкой в банк. Например, пользователь видит на «рабочем столе» компьютера платежное поручение для оплаты своих коммунальных услуг, а к моменту отправки вирус успевает подменить реквизиты получателя и сумму перевода. В результате деньги уходят на некий счет в зарубежном банке.

Преступники все время стараются сделать процесс подмены как можно более незаметным. Поэтому нужно обязательно проверять итоговые протоколы в своем интернет-банке, и если заметите что-то неладное, необходимо незамедлительно обратиться в банк, заблокировать перевод и больше не работать с финансовыми документами на этом компьютере – во всяком случае до его тщательной проверки. Если деньги все же ушли в неизвестном направлении, нужно срочно писать заявление в полицию и службу безопасности банка.

– Неотъемлемой частью нашей жизни наряду с компьютером стал мобильный телефон: с него можно не только звонить или отправлять сообщения, но и пользоваться Интернетом, GPS-навигацией и т. д. Какие опасности подстерегают владельцев «продвинутых» мобильных устройств?
– Сейчас злоумышленники считают, что просто украсть мобильник, так сказать, уже немодно. Более изощренные воры с помощью современных технологий предпочитают стащить с мобильного устройства важную информацию, чтобы использовать ее в своих целях.

Совсем недавно были задержаны умельцы, которые проникали в телефоны ничего не подозревающих владельцев. Микроавтобус с хакерами ездил по улицам, останавливался в местах скопления большого количества людей. С помощью специальной программы злоумышленники подключались к мобильникам, у которых был включен Wi-Fi или Bluetooth. Через эти каналы хакеры устанавливали на устройства программу, которая позволяла им отправлять SMS и даже делать звонки с телефона ничего не подозревающей жертвы. Причем владелец телефона узнавал об этом только по состоянию своего мобильного или банковского счета. Суммы транзакций, как правило, были небольшими – около 50 рублей. Но эти деньги снимались со счетов тысяч граждан. МВД смогло изловить умельцев только через несколько недель – они колесили по улицам Москвы, Брянска и других городов.

Напрашивается очевидный вывод: не оставляйте включенными без надобности Wi-Fi и Bluetooth и меняйте стандартные пароли своих мобильных устройств сразу после их приобретения.

– Если такие опасности подстерегают владельцев сотовых телефонов, страшно представить, что может ожидать обладателей дорогих мобильных устройств...
– Действительно, особым вниманием хакеров пользуются смартфоны. За последние два года рынок мобильных устройств только на платформе Android вырос в девять раз. Разумеется, активизировали свою деятельность и мошенники. Сегодня, по разным оценкам, существует от 140 до 200 тыс. вирусов для операционной системы Google Android. Причем если до недавних пор считалось, что вирус, написанный для одной системы, безопасен для другой, то сегодня ситуация изменилась: появились вирусы, которые заражают любую систему.

Самыми страшными «зловредами» по сей день остаются «трояны» – компьютерные программы, которые маскируются под обычное программное обеспечение. «Подхватить» такую «радость» можно, к примеру, закачав на телефон «приложение для увеличения объема батареи» с неизвестного веб-сайта.

Еще одна опасность таится в ряде опций современных смартфонов. К примеру, с помощью GPS они могут определять местонахождение владельца. А теперь представьте, что будет, если к этому добавить возможности социальных сетей моментально распространять информацию. Допустим, у человека есть страничка в соцсети, где размещена информация о нем как о состоятельном гражданине – в виде фото, комментариев и видео. И теперь вовсе не обязательно оставлять статус «Пью коктейль на Карибах», чтобы привлечь внимание преступников к оставленной без присмотра квартире. Это сделает специальная программа, которая передаст сигнал от GPS злоумышленникам. Совсем недавно в Британии был закрыт сайт, который очень недорого, всего за 3 – 4 фунта, продавал эти сведения всем желающим.

– Как же защитить свою электронику от вирусов?
– Не поленитесь установить хорошую антивирусную программу. Правда, эта мера бесполезна в случае, если в остальном вы легкомысленно относитесь к своей безопасности. По аналогии: если оставлять на виду и без присмотра свой кошелек, то в конце концов его обязательно «уведут».

– Кто же пишет эти вирусы?
– Известно, что за последние два года вырос доступ к высшему образованию в Индии и Китае. И, видимо, молодые ребята из этих развивающихся стран захотели легкой наживы. Конечно, хакеры есть и в США, и в России, и в Евросоюзе. Но динамика прироста вирусов связана сейчас именно с первыми двумя государствами. Когда-то хакерство было инструментом для самоутверждения. Талантливые программисты таким образом соревновались между собой в профессиональном мастерстве. Сегодня это исключительно криминальная сфера.

В Сети ходят слухи, что некоторые антивирусные компании сами пишут вирусы, чтобы было, собственно, с чем бороться. Но я хочу это мнение опровергнуть: в мире сегодня работает около 200 компаний, которые создают антивирусные программы. И при всем своем желании чисто физически они не могли написать 20 млн вирусов – именно столько их было выпущено в 2010 году.

Санкт-Петербургские ведомости  http://www.spbvedomosti.ru/article.htm? … V_Articles

0

14

Анонимусы в России, Или Кибервойны накануне выборов
"Deutsche Welle", Германия,Егор Виноградов

http://beta.inosmi.ru/images/18565/27/185652728.jpg

Героем блогов на прошедшей неделе стала хакерская группа Anonymous. Вскрытые ими почтовые ящики главы Росмолодежи и его секретаря обсуждали и с точки зрения закона, и с позиции морали и нравственности.

После серии успешных хакерских атак, предпринятых на ресурсы оппозиционеров неким сетевым пиратом, скрывающимся под ником Hell, в эпицентре скандала оказалась российская ячейка хакеров из группы Anonymous. Она выложила в Сеть почтовую переписку пресс-секретаря Росмолодежи Кристины Потупчик, потом почту главы Росмолодежи Василия Якеменко, затем письма и документы калужского отделения партии «Единая Россия» и некоторых чиновников и пригрозила продолжить свою работу по изобличению зла, скрывающегося на электронных носителях, принадлежащих представителям власти. Сие чтиво окинули беглым взглядом даже, кто вроде бы и не хотел этого делать.

Zlobadnei: Согрешил. Прочитал чужую переписку. Взломанную демократически настроенными хакерами электронную почту Потупчик, Якеменко и прочих нашистов. Оправдание только одно. Ребята «гуляют» на бюджетные средства и я, как налогоплательщик, имею право знать, на что тратятся мои деньги. А другого способа узнать это пока нет.

Одним словом, дело Джулиана Ассанжа и WikiLeaks живет и, кажется, побеждает. По крайней мере, число восторженных блогеров, благословивших дело, которое затеяли хакеры из Anonymous, оказалось очень велико.

Chekistach: Несмотря на различие методов, цели у нас одни. Снимаю шляпу перед вашими заслугами.

@Drunya: Вообще-то все правильно сделали, только лет на 5 опоздали.

@truepanamun: Вы в курсе, что вы круты нереально?

Сражаться фанам будет с кем, поскольку врагов хакеры из группы Anonymous за короткий срок нажили немало.

klakson102: Anonymous, твой фейк на фиг никому не нужен. Страна занята более важными проблемами. Не засоряй ленту.

http://www.dw.de/image/0,,15717070_401,00.jpg

Наблюдать за этим противостояние было интересно, но события повернулись так, что стало еще увлекательней. Спустя несколько дней молчания вдруг проявила активность одна из виновниц скандала Кристина Потупчик.

Damian:Пресс-секретарь движения «Наши» Кристина Потупчик пригрозила подать судебный иск о клевете против генерального директора ИД «Коммерсантъ» Демьяна Кудрявцева. Об этом говорится в письме, направленном пресс-секретарем «Наших» в редакцию «Ленты.Ру» вечером 9 февраля.

Выпад Кристины Потупчик стал ответом на заявления Демьяна Кудрявцева, который развернул в своем блоге бурную деятельность, направленную на борьбу с движением «Наши». В выложенной переписке пресс-секретаря Росмолодежи Кристины Потупчик есть фрагмент, в котором идет речь о подготовке DDoS-атак на сайт «Коммерсанта» в 2008 году. Гендиректор издательского дома Демьян Кудрявцев посчитал, что выложенного в интернет содержания почты достаточно для возбуждения уголовного дела против Потупчик и ее коллег. «Коммерсант», по словам Кудрявцева, будет требовать от Медведева контроля за этим расследованием. Сторонники движения «Наши» тут же огрызнулись.

Inferno1612: Когда либералы ломаю почту - то это по закону, а когда их почту ломают - тяжкое преступление? Они сразу в «отвратительное» МВД бегут, которое проклинают на следующей же странице. Очень либерально!

И вновь сетевая перебранка перешла в фазу безапелляционных заявлений в духе героев Ильфа и Петрова.

Geomant_ius: Золотое правило всякого ворья - когда ловят за руку, надо громче всех кричать «Держи вора»...

Nikgar: Эти анонимы сами трусы - знают, что нарушают закон и прячутся. Нормальное поведение преступников.

Alexander Korelov: Непонятно почему надо пиарить преступников, ведь взлом почты - это уголовное преступление. Анонимусы должны сидеть.
Кроме законов государства, существуют еще закон общества, мораль и этика. В интервью с одним из хакеров из группы Anonymous тот ответил критикам, утверждающим, что взламывать чужие ящики неэтично: «Неэтично быть преступником - разоблачать преступников вполне себе этично». Этот фрагмент интервью блогеры обсуждали отдельно и обстоятельно.

Panasukr24: Можно сколько угодно рассуждать на тему, допустимо ли читать чужую почту, но я для себя эту моральную дилемму решил без труда. Во-первых, в журналистике есть понятие public interest, то есть общественное благо. Если журналист совершает морально неоднозначный поступок, а герой его материала подает на него в суд за разглашение личных данных, то журналист может сослаться на общественное благо (скажем, если он таким образом разоблачил коррумпированного чиновника или опасного преступника), и судья его оправдает. Если общественное благо доказать не удается, как например, в случае с журналистами News of the World, которые просто копались в грязном белье звезд, то суд решает не в их пользу. В случае с Василием Якеменко, думаю, никто не будет спорить, что общественное благо в чтении его личной переписки есть. Во-вторых, я не читал письма Навального и не слушал переговоры Немцова, потому что это частные лица, которые не получают зарплату из моего кармана, в отличие от руководителя Федерального агентства России по делам молодежи Якеменко Василия Григорьевича.

Bober_maniac: Безусловно, взлом чужой почты является нарушением закона, а, следовательно, те люди, что его осуществили, должны понести наказание. Притом, что парни делают очень важное и полезное дело, раскрывая глубину фальсификаций и манипуляций общественным сознанием. Мысль о том, что какие-то абстрактные «санитары леса» могут действовать в обход закона, абсурдна, если мы пытаемся построить правовое государство. Когда приватная информация попадает в публичный доступ - глупо открещиваться от возможности с ней ознакомиться. Распространять ее не обязательно - если считаешь это аморальным, за тебя это сделают другие люди, гораздо меньше заботящиеся об этической стороне вопроса.
В одном можно быть уверенным - битву помойными ведрами остановить уже будет трудно, а может быть даже невозможно.

Pulseydenura: Готов согласиться с тем, что интернет за последнее время превратился в помойку. И с этим надо что-то делать...

http://www.dw.de/dw/article/0,,15736838,00.html

0

15

СЕТЕВЫЕ ФАНТОМЫ НА СЛУЖБЕ ДЕМОКРАТИИ.
Американское военное командование готовится к оккупации социальных сетей
WIN.ru, Андрей Полевой, 27.02.2012

http://win.ru/sites/default/files/imagecache/node_pic/27-02-2012.jpg

Как минимум, с 2000 года идёт обобщение и использование новых наработок, позволяющих свергать неугодные Госдепартаменту и Пентагону режимы. Существует целая индустрия по дезинформации, манипулированию общественным мнением, причём действующие по заказу активисты, реальные или виртуальные, обладают прикрытием, разработанным структурами американского ВПК. Что самое удивительное — до сих пор находятся люди, которые искренне уверены в «стихийности» народных протестов, а проходящие под эгидой Пентагона операции психологической войны рассматривают как «свободное выражение общественного мнения».

Американские власти неоднократно говорили о большом, если не сказать, основополагающем значении социальных сетей, в частности, Twitter и Facebook, в организации протестов «арабской весны». В Египте, Тунисе, Йемене, Алжире, Иордании и Сирии благодаря соцсетям стало возможным координировать перемещение протестных групп населения, концентрируя их в заданных точках для проведения массовых митингов.

Разумеется, подобная эффективность широко освещается в мировых СМИ в качестве «свидетельства» того, что все революции имеют исключительно внутреннюю природу, являются истинно «народными».

При этом совершенно игнорируются факты, согласно которым протестное движение пользуется как минимум поддержкой китов сетевого бизнеса — жители Египта во время антиправительственных выступлений передавали информацию через Twitter, просто позвонив по телефону и оставив голосовое сообщение. Услугу, позволяющую размещать сообщения в интернете, несмотря на то, что доступ к нему в Египте был отключен, предоставляли Google и Twitter.

Более того, ровно год назад, государственный секретарь США Хиллари Клинтон сообщила о том, что США выделяют по линии Госдепартамента как минимум 25 миллионов долларов ежегодно на поддержку блоггеров и интернет-активистов в «авторитарных странах».
Также был анонсирован запуск официального «вещания» через Twitter на китайском, русском и хинди. «Это даст нам возможность в режиме реального времени установить двусторонний диалог с людьми, используя такие каналы связи, которые правительства этих стран не блокируют», — сказала Хиллари Клинтон, невольно обозначив будущие целевые регионы.

При этом следует отметить, что указанными миллионами и одним Госдепом дело не ограничилось. 17 марта 2011 года издание The Guardian сообщило о том, что в сетевую работу включился непосредственно Пентагон, специалисты которого приступили к разработке методов по использованию соцсетей. Некоей корпорацией Ntrepid из Сан-Диего, Калифорния был заключен контракт с Центральным командованием США (CENTCOM) по разработке того, что описывается как «служба онлайн-управления личностью» и позволит одному американскому военнослужащему контролировать до 10 отдельных сетевых «личностей», разбросанных по всему миру.

Обозначены и цели — система «позволит американским военным создать ложный консенсус в сетевых дискуссиях, вытеснить нежелательные мнения и задушить комментарии или сообщения, которые не соответствуют их собственным целям». Запирать разработку в стенах одного Пентагона так же не предполагается — система должна быть доступна «другим правительствам, частным компаниям и неправительственным организации».

Требования CENTCOM предусматривают, что каждый сетевой фантом должен иметь убедительную «легенду», историю и детализацию, и что до 50 служащих, физически находясь в США, должны быть в состоянии оперировать виртуальными личностями «не опасаясь обнаружения серьёзным противником». Пресс-секретарь командующего CENTCOM Билл Спикс заявил, что эта технология позволит использовать блоги на зарубежных веб-сайтах для борьбы с «экстремистской и враждебной пропагандой за пределами США». И предусмотрительно уточнил, что ни одно из намеченных мероприятий не будет проводиться в англоязычной блогосфере.

Причина проста — подобное воздействие, если бы оно осуществлялось в американском интернете, было бы незаконным.

Однако языки, которые больше всего интересуют Пентагон по состоянию на март 2011 года — арабский, фарси, урду и пушту. Относительно их использования, никаких опасений по части законности не возникает. И, с учётом высказываний госпожи Клинтон, можно быть практически уверенным в том, что список языков вот-вот пополнится «китайским, русским и хинди».

После разработки данного программного обеспечения будет создан продукт, который позволит американским службам, несущим круглосуточное дежурство, оперативно реагировать на возникающие онлайн-беседы, взаимосвязанные сообщения, блогпосты, чаты и так далее. Согласно контракту, штабом новой службы будет авиабаза МакДилл, вблизи Тампа, Флорида, которая заодно является штабом Командования специальными операциями.

Контракт CENTCOM требует предоставить каждому оператору один «виртуальный выделенный сервер», расположенный в Соединенных Штатах или за его пределами, что позволит создать впечатление существования реальных людей, находящихся в различных регионах планеты. Дополнительно следует предусмотреть возможность «смешивания трафика», под чем следует понимать использование как служащих CENTCOM, так и агентов вне этой структуры, что должно обеспечить «отличное прикрытие и мощные аргументы отрицания».

Причём данное соглашение Пентагона и малоизвестной корпорации из Калифорнии является лишь элементом программы под общим названием «Операция «Искренний голос» (OEV), которая была впервые разработана ещё в Ираке, как психологическое оружие против «врагов международной коалиции».
С тех пор, OEV, как сообщается, разрослась в программу стоимостью в 200 миллионов долларов и используется в Пакистане, Афганистане и на Ближнем Востоке. Экс-командующий CENTCOM генерал Дэвид Петреус декларирует миссию программы как «обеспечение возможности слышать убедительный голос в регионе», а цель американских военных состоит в том, чтобы быть «первыми с истиной».
Преемник Петреуса, генерал Джеймс Маттис, добавил, что в рамках OEV «поддерживается любая активность, связанная с унижением достоинства врага, которая лишает его права голоса».

Собственно, ради этих целей и была создана корпорация Ntrepid, получившая на создание данной системы 2,7 миллиона долларов. Согласно контракту с CENTCOM, Ntrepid не будет раскрывать информацию о том, сколько «персональных проектов» уже находится в эксплуатации или что-либо обсуждать.
В чём нетрудно убедиться — посетив адрес http://ntrepidcorp.com/ можно заметить, что получить информацию о данной корпорации весьма затруднительно...

В 2010 году, OEV обсуждалась на конференции специалистов в области кибервойн в Вашингтоне, округ Колумбия, где старший офицер CENTCOM подтвердил главную задачу OEV — «осуществлять критическое общение и противодействовать пропаганде наших противников».

При этом, разумеется, «Операция «Искренний голос» не является первой программой, которую создавали с нуля.

Можно говорить лишь о новом уровне сетевой войны, начало которой, было бы, пожалуй, разумно было бы отсчитывать с Сербии.
Некоторые свидетельства преемственности можно найти в публикации Asia Times от 14 марта 2006 года, где описывается ряд семинаров по свержению режима в Иране. Согласно рассказу одного из участников семинара, получившего на него, по собственным словам, «весьма неожиданное приглашение», организаторы курсов представляли собой смесь из иранцев, проживающих в Лос-Анджелесе, американцев, которые выполняли функции контролёров и трех сербов, которые заявили, что они принадлежали к демократическому движению «Отпор».

Организаторы, преподаватели и студенты именовали себя исключительно псевдонимами, было объявлено, что слушатели семинара будут впоследствии взаимодействовать друг с другом лишь через специальным образом зашифрованные почтовые службы.

В учебных классах, сербские инструкторы организовали ролевые игры, в которых участники играли роли иранской женщины или шиитского священнослужителя.
Упор был сделан на важности высмеивания политической элиты, как эффективный инструмент ее демифологизации в глазах народа.

Сайрус Сафдари, независимый иранский аналитик, добавляет: «Как я понимаю, идея состояла в том, чтобы финансировать и обучить активистов, чтобы быть провокаторами, какими были „Отпор“ в Сербии. Их задачей было использовать различные методы, такие как антиправительственные надписи на стенах и т.д., усилить студенческое движение и спровоцировать подавление беспорядков со стороны властей, которое затем может быть использовано в качестве предлога для массового восстания в Иране».

Как известно, попытка воплотить эти теории на практике состоялась в Иране, когда попыталось активизироваться так называемое «Зелёное движение».

Как минимум, с 2000 года идёт обобщение и использование новых наработок, позволяющих свергать неугодные Госдепартаменту и Пентагону режимы.
Существует целая индустрия по дезинформации, манипулированию общественным мнением, причём действующие по заказу активисты, реальные или виртуальные, обладают прикрытием, разработанным структурами американского ВПК.

Что самое удивительное — до сих пор находятся люди, которые искренне уверены в «стихийности» народных протестов,
а проходящие под эгидой Пентагона операции психологической войны рассматривают как «свободное выражение общественного мнения».

http://win.ru/informatsionnye-vojny/1330322082

0

16

Anonymous OS: что спрятано за громкой вывеской
Андрей Митковский,20.03.2012 13:08

http://hvylya.org/images/stories/anonimos_big.jpg

Несколько дней назад в Сети появился продукт с громким названием Anonymous OS, название которого недвусмысленно намекает на связь с известнейшей одноименной группой сетевых анархистов, периодически будоражащих общественность атаками на различные официальные и коммерческие ресурсы, так или иначе причастные к коммерциализации Интернета и внедрению тотального контроля общения в Сети.
По заявлению авторов, этот продукт является сборником инструментов, предназначенных для аудита информационной безопасности, и выкладывается исключительно в образовательных целях, причем ни в коем случае не рекомендуется использовать его для осуществления каких-либо вредоносных действий, ибо это не есть хорошо и будет преследоваться всяческими репрессивными структурами, стоящими на страже прибылей бедненьких капиталистов.

Это предупреждение, безусловно, подействует на молодежь, всеми фибрами души ощущающую несправедливость и уродство современного мироустройства, и горящую стремлением хоть как-то подсыпать песочку в механизм сатанинской мельницы, перемалывающей остатки нашей свободы в барыши транснациональных корпораций и инструменты шпионажа для различного рода министерств любви.
Примерно так же, как информация о вреде сладкого – на маленьких детей.
Можно не сомневаться, что этот продукт получит немалое распространение среди тех, кто, так или иначе, не хочет прогибаться под систему.
Косвенно это подтверждается тем, что уже сейчас его скачали более 30000 человек.

Нужно отметить, что сам факт выхода подобного дистрибутива и интереса, который он вызвал в сообществе, не может не радовать. Тенденция к сопротивлению наступлению на Интернет, готовность предпринимать конкретные шаги в этом направлении, несогласие с доминирующей сейчас системой ценностей достойны всяческого поощрения и поддержки.

Если бы не одно НО.

Давайте посмотрим пристальнее, что, собственно, нам предлагают установить. Де факто, этот продукт никакой особо новой операционной системой не является.
Это сборка свободной Linux-подобной операционной системы Ubuntu 11.10, в которую включен набор известных утилит, которые можно использовать, в том числе,
и для организации атак на ресурсы Сети, как с целью вывода их из строя, так и для получения несанкционированного доступа.

Ну и, безусловно, эксклюзивное оформление в стиле Anonymous. Дистрибутив был выложен на известном ресурсе SourceForge, на котором размещаются проекты с открытым исходным кодом – Open Source.
Эта система позволяет членам сообщества, имеющим достаточные познания в области программирования и определенное терпение и свободное время – убедиться в том, что предлагаемое ПО является именно тем, что говорится в описании, а также вносить в него изменения и дополнения.

На первый взгляд – вполне благополучная картина контрсистемного Open Source проекта, который вполне достоин поощрения. Что может быть с ним не так?

15 марта SourceForge заблокировал загрузку дистрибутива. Причем никаких претензий к собственно характеру содержимого не выдвигалось.

Мотивом для блокировки послужило два момента:
1 – никаких подтверждений тому, что Anonymous OS имеет отношение к Anonymous, найдено не было.
2 – исходный код дистрибутива также не был предоставлен проекту, что не позволяет определить, не были ли модифицированы приложения, которые включены в его состав, и не выполняет ли сборка какие-либо действия, не заявленные в описании.

Немногим ранее в твиттере, публикующем сообщения от имени Anonymous - @AnonOps - было опубликовано буквально следующее: «Дистрибутив Anon OS является фейком и весь нашпигован троянами» (если по русски: Anonymous OS – подделка, и содержит шпионское программное обеспечение).

Есть повод задуматься. В самом деле, что может быть желаннее для различного рода спецслужб, ставящих задачу отлавливать киберреволюционеров, чем инструмент для хакерской деятельности, сообщающий компетентным органам информацию о местонахождении и всех действиях беспечного юного хакера?

Но даже если предположить, что обвинения в адрес создателей Anonymous OS – безосновательны, так ли хорошо давать людям, зачастую, не имеющим опыта применения подобного рода инструментов, такие комплекты типа «все-в-одном»?

В одном авторы Anonymous OS правы. Действия, совершаемые с помощью интсрументов, включенных в дистрибутив, действительно могут иметь для применяющего их весьма неприятные последствия, вплоть до уголовного преследования. Умение скрывать следы своей деятельности – то, без чего деятельность киберреволюционера немыслима.

Понимание принципов работы сетевых протоколов, схемы взаимодействия узлов сетевой инфраструктуры, возможностей коммуникационного оборудования и программного обеспечения для этого обязательно.

Используя утилиты «из коробки», не предпринимая необходимых мер предосторожности, юный хакер, скорее всего, в самое ближайшее время будет иметь весьма неприятный разговор с серьезным дядей в сером костюме, и ему очень повезет, если после этого он не переместится надолго в место, имеющее определенные проблемы с доступом к Интернету.

Нужно отдавать себе отчет, что даже использование прокси-серверов и «луковой маршрутизации» не дает гарантии, что источник атаки не будет обнаружен.

Недавние аресты членов Anonymous – лучшее тому подтверждение, а они, поверьте, далеко не профаны в своей деятельности.

Поэтому, прежде чем загрузить очередной чудо-набор утилит, всегда четко представляйте:
►- что именно вы загружаете;
►- что и как оно делает;
►- как это все работает;
►- как вы можете себя обезопасить.

От себя добавлю еще одно замечание: на мой взгляд, сколько-нибудь серьезные ресурсы, позволяющие сокрыть следы своей деятельности,
во первых, не бесплатны,
во вторых, чтобы найти их, смотрите внимательно на законодательство стран, где они расположены.

Если ресурс гарантирует вам анонимность, и при этом законодательство страны, в которой он находится, обязывает провайдера хранить данные о всех соединениях пользователей и отдавать их органам по первому требованию – делайте выводы. 

http://hvylya.org/analytics/tech/21274- … eskoj.html

0

17

Боевые действия по стандартам Сети
Ольга Закутняя,22.03.2012

http://m.ruvr.ru/data/2012/03/22/1300889165/1260789_84481055.jpg

Какие технологии в Интернете могут обеспечить как государственную безопасность, так и неприкосновенность персональных данных рядовых пользователей? В Москве уже месяц действует представительство консорциума W3C - международной организации, занимающейся разработкой стандартов для Всемирной паутины

Стандарты для Всемирной паутины
Консорциум W3C, в который сегодня входит более 350 организаций из 28 стран мира, занимается разработкой стандартов для той части Интернета, которая наиболее знакома рядовому пользователю. Консорциум возглавляют создатель WWW Тим Бернерс-Ли и исполнительный директор Джеффри Джаффе.

Вырабатываемые W3C спецификации правильнее было бы называть рекомендациями, а не "стандартами", поскольку они подразумевают добровольное согласие разработчиков веб-приложений их соблюдать, а не обязанность следовать предложенным правилам.

Представительства консорциума в том или ином регионе создаются совместно с определенной местной организацией (в России ею является Государственный университет — Высшая школа экономики) и служат для информирования разработчиков о выработанных W3C рекомендациях. Это еще и "узловая точка" для взаимодействия заинтересованных сторон.

По словам Бернарда Гидона, директора W3C по региону Европы, Ближнего Востока и Африки, "в России накоплена большая экспертная база и было бы просто жалко не вовлечь во Всемирную сеть эти новые разработки".

Безопасный Интернет
Деятельность W3C кроме удобства пользователей имеет ещё одну важную цель - защиту пользователей. Распространение широкополосного доступа и параллельно с ним интуитивно понятных интерфейсов привело в Сеть миллионы людей, не отличающих, говоря фигурально, бит от байта.

Так, в России, по данным Всемирного банка, число пользователей  выросло с 35,3 млн  до почти 61,5 млн  человек за период с 2007 по 2010 год.

Неискушённость новых пользователей в деле защиты личных данных приводит к тому, что они становятся лёгкой добычей сетевых злоумышленников. Дело не ограничивается персональной информацией граждан. Под ударом оказываются базы данных компаний, хранящие сведения о транзакциях, клиентах и партнёрах, и государственных структур.

Сеть как театр военных действий

В плане безопасности Интернет уравнял всех — государственные органы оказались в том же положении, что и рядовые пользователи.
Обеспечение безопасности становится делом каждого. Простой интернет-юзер ставит на свою машину антивирусную программу.
Частные компании создают корпоративные службы для обеспечения безопасности данных.

Президент США Барак Обама в 2009 г. объявил о создании новой службы кибербезопасности в системе Белого дома.
Пентагон заявил о развертывании нового специального Командования по кибербезопасности для подготовки компьютерных средств "наступления" и "обороны".

США начали использовать сетевые технологии в боевых действиях ещё в 1991 г., во время войны в Персидском заливе. В данном случае речь идёт об информационной поддержке действующей армии.

http://m.ruvr.ru/data/2011/05/31/1251837109/3zodman.jpg

Однако есть и ещё и такие "боевые действия", которые ведутся исключительно в виртуальном пространстве.
Это атаки китайских хакеров на серверы Google в 2009 г., заставившие компанию заговорить об уходе из Китая.

Это и разработка вирусов для нарушения систем управления производством, как в случае кибератаки на иранские ядерные объекты.

Это и сетевые вылазки атаки группы Anonymous, которая регулярно взламывает серверы государственных органов в разных странах мира.

Кибершпионаж и ограничение доступа к информации в Сети могут быть тоже отнесены к этому виду военных действий. Не исключено, что в будущем по своей значимости они сравняются с "конвенциональными боями".

Международные границы
Глобализация сетевых технологий заставляет государства задуматься над тем, чтобы лишить Сеть национальной привязки. В Интернете, как может показаться, нет границ (хотя опыт Китая скорее доказывает обратное), но технически Интернет вовсе не независим. Его "сердце" - корпорация ICANN - находится в Штатах.

"Интернет-корпорация по назначению имён и адресов" (Internet Corporation for Assigned Names and Numbers, ICANN) занимается регулированием вопросов доменных имен, IP-адресов и других смежных вопросов. ICANN - частная организация. Однако она создана при участии правительства США и действует по контракту с Министерством торговли США.

Есть предложения, и по мере развития Интернета они становятся всё настойчивее, о переводе части функций ICANN в ведение межправительственной организации. Очередное такое предолжение прозвучало  на форуме "Новый мир 2.0: конкретизируем Интернет будущего", который проходил в Париже осенью 2011 г.

Теоретически этим мог бы заниматься Международный союз электросвязи (одно из подразделений ООН), хотя, если говорить честно, межправительственные организации обладают куда меньшей гибкостью и оперативностью, чем частные.

http://rus.ruvr.ru/2012_03_22/69205151/

***********************

И ещё:

В российской армии может появиться киберкомандование
21.03.2012

Власти РФ обсуждают вопрос создания в Вооруженных силах киберкомандования, которое займется обеспечением информационной безопасности армии, сообщил вице-премьер Дмитрий Рогозин на встрече с военными учеными.

"В настоящее время обсуждается вопрос формирования киберкомандования. Это связано с обеспечением информационной безопасности как Вооруженных сил, так и всей инфраструктуры государства в целом", - сказал Рогозин, который курирует в правительстве вопросы ОПК.
По материалам РИА Новости.

0

18

Киберпаноптикум. О контроле над массовым сознанием
Леонид САВИН  22.03.2012

http://uploads.ru/i/7/c/Q/7cQu3.jpg

В конце XVIII века английский либеральный философ Иеремия Бентам, предложивший свести рассмотрение всех политических вопросов к поляризации двух инстинктов – боли и удовольствия, – изобрел новый вид тюрьмы, назвав ее «паноптикумом». По его замыслу, это должно было быть идеальное место заключения для содержания идеальных заключенных. Тюрьма в проекте И.Бентама представляла собой цилиндрическое строение со стеклянными внутренними перегородками.
Стражник, находящийся в центре, невидим для заключенных. Узники не знают, в какой именно момент за ними наблюдают, поэтому у них создается впечатление постоянного контроля. Проекты по чертежу И.Бентама даже были выполнены в США – в результате появились тюрьмы «Джолиет» в штате Иллинойс и «Пресидио Модело» на кубинском острове Хувентуд, где с 1953 по 1955 год содержался в заключении Фидель Кастро.

Французский философ Мишель Фуко, посвятивший свою жизнь изучению феномена власти, описывал основную цель «паноптикума» так: необходимо привести заключенного в состояние сознаваемой им постоянной поднадзорности, что обеспечит бесперебойное функционирование власти и сделает власть совершенной машиной контроля над человеком.

М.Фуко в одной из бесед по поводу «паноптикума» говорит, что на насилие, которое, в конечном счете, далеко не всегда даёт ожидаемые результаты, требуются слишком большие расходы, к тому же приходится всё время расширять насильственные действия, усиливая тем самым риск потенциального бунта. Эти формы контроля со стороны власти можно заменить на «наблюдающий взгляд».
Никакой потребности в оружии, в физическом насилии, в материальном принуждении. Просто – наблюдающий взгляд. Взгляд, при котором каждый, ощущая тяготеющую над ним волю, придёт, в конце концов, к тому, что будет наблюдать самого себя, каждый начнёт осуществлять наблюдение за самим собой и против самого себя. Великолепная формула: абсолютная власть и – дёшево, почти никаких расходов!

Мишель Фуко предполагал, что функцию «паноптикума» как тюрьмы, в которую будут заключать человеческое сознание, могут взять на себя средства массовой информации. В XXI веке то, о чём он думал, совершилось в глобальном масштабе, причем общества, не принадлежащие к Западной цивилизации, которая изобрела «паноптикум», добровольно вошли в эту международную тюрьму без стен. Это – уже ставшие привычными многочисленные социальные сети и сервисы в Интернете: Facebook, Twitter, Google и многие другие. Это глобальное виртуальное учреждение имеет своего пастыря и добровольных помощников по надзору.

В роли пастыря – «глобальная элита», которую представляют власти США, а «помощниками» выступают специализированные бизнес-интересы. Появляются всё новые продукты технологии контроля. Например, Google Apps. Он поддерживает несколько веб-приложений и включает Gmail, Google Calendar, Google Talk, Google Docs и Google Sites. Базовый пакет бесплатен и предлагает тот же объём ящика электронной почты для одного пользователя, что и обычная учётная запись Gmail, возможна регистрация до 10 пользователей, включая администратора. Этот пакет был заказан многими компаниями для производственных целей. Если до появления этого программного продукта производительность труда внутри компании оценивали с помощью видеонаблюдения и подсчета нажатий на клавиши в колл-центрах, то Apps и аналогичные программные продукты только расширяют границы слежки, включая в нее более высокооплачиваемых сотрудников.

Дуглас Меррил, бывший директор Google по информационным технологиям, говорит, что «Apps – это поиск, выдающий себя за совместную работу» и, по его мнению, все эти новшества только увеличивают масштабы присутствия «Большого Брата» в сети Интернет.

С мая 2007 года Google собирает все личные данные пользователей, что официально подтвердило руководство компании. Необходимо отметить, что Google является информационным каналом более чем для половины глобального трафика в Интернете. Вполне очевидно, что за скандалом между Китаем и этой корпорацией стоят не только экономические интересы, но и вопросы контроля за пользователями, а также шпионажа (достаточно вспомнить карты Google, которые вызвали подозрение у органов безопасности многих стран). С недавних пор личные сообщения в Facebook стали индексироваться поисковой системой Google, и теперь их можно прочесть любому желающему.

Не отстает по уровню использования в политических переворотах и Twitter. Как отмечалось в одной из статей американского журнала Foreign Policy, «Твиттер превратился в важный – точнее, необходимый – инструмент, позволяющий отслеживать и понимать важные перемены, которые происходят в арабском мире. Он оказался неожиданно удобным, быстрым – иногда даже слишком быстрым – и человечным, на фоне обезличенности остальных инструментов… При этом «Твиттер» позволяет подключаться к массовому сознанию»…

Можно привести и другие примеры брачного альянса между «Большим Братом» и большим бизнесом, связанные с медиа- и информационными технологиями. Один из них - движение Movements.org, первый учредительный съезд которого состоялся в 2008 г. в Нью-Йорке. Чиновники госдепартамента США, члены влиятельнейшего Совета по международным отношениям, бывшие сотрудники Совета национальной безопасности США, советники Министерства национальной безопасности США, сотрудники корпорации RAND встретились с представителями AT&T, Google, Facebook, NBC, ABC, CBS, CNN, MSNBC и MTV и других компаний, чтобы запустить новый глобальный проект продвижения демократии.

Следы Movements.org заметны в событиях «арабской весны», в Молдове эту организацию представляет «оранжевая» революционерка Наталья Морарь и т.д.

Другой пример – «кибердиссиденты».

Это проект, направленный на такие страны, как Куба, Иран, Китай, Россия и Сирия, которые, по классификации Freedom House, пока ещё не являются свободными. Первую конференцию по кибердиссидентам, на которой отмечались «методы, мужество и достижения восьми приглашенных ораторов из семи стран», Институт Буша при поддержке Freedom House провёл весной 2010 г.

С 2011 г. власти США официально используют Интернет для обеспечения своего «присутствия» в тех точках мира, где по разным причинам американских представительств нет физически. Так, госдепартамент открыл «виртуальное посольство» для Ирана – под предлогом «укрепления связей с иранским народом». А в январе 2012 г. Вашингтон провёл акцию по расширению использования американскими дипломатами социальных сетей, официально названную «месяцем искусства управления государством XXI века».

http://www.fondsk.ru/news/2012/03/22/ki … aniem.html

0

19

Кибербезопасность: новые угрозы, новые возможности
Андрей НОВАЦКИЙ (Украина)  23.03.2012

http://www.fondsk.ru/images/news/2012/03/23/n13432.jpg

Еще 10-15 лет назад казалось, что апокалиптические сценарии «цифрового Пирл-Харбора», нарисованные некоторыми американскими исследователями, останутся не более чем фантазией. Однако четыре года назад Барак Обама назвал киберугрозы (в одном ряду с проблемой ядерного разоружения, а также афганской и иракской кампаниями) среди ключевых с точки зрения обеспечения национальных интересов США, а цифровая инфраструктура была признана основным «стратегическим ресурсом».

С тех пор идея потенциального «цифрового Пирл-Харбора» или его более «легких» версий (терактов, вмешательства со стороны криминальных элементов в работу объектов критической инфраструктуры) стала серьезно обсуждаться в официальных документах по вопросам безопасности как отдельных государств, так и международных организаций. По мнению ряда исследователей, по состоянию на конец 2010 года более 20 стран уже вели целенаправленные разработки кибероружия, а некоторые из стран (Великобритания) признали это официально.

Едва ли не больше всех от кибератак страдают те, кто с самого начала не расстаются с идеей использовать киберпространство в военных целях, – США. Так, в 2007 году несколько американских военнослужащих, находящихся в Ираке, разместили свои фотографии в сети Facebook, но забыли про то, что к этим фотографиям были прикреплены гео-тэги, которые показывают местонахождение снимающего. Поскольку на снимках кроме солдат был запечатлен еще и новый вертолет, то подобный снимок стал находкой для иракских боевиков, которые и уничтожили вертолёт минометным огнем.

Американские военные вообще имеют «непростые» отношения с новейшими сервисами сети Интернет. Уже давно не секрет, что многие иракские боевики готовили свои нападения, пользуясь детализированными снимками системы Google Earth.
После того, как во внутриведомственную сеть Минобороны был запущен вирус, руководство Пентагона запретило военнослужащим использовать переносные устройства памяти. Тут же можно вспомнить историю с Викиликс и рядовым первого класса Брэдли Мэннингом. Однако это лишь наиболее известные случаи…

Не менее значительны потери США от кибершпионажа. Пентагону уже несколько раз приходилось признавать факт успешного взлома его сетей хакерами, в результате чего, например, были похищены часть чертежей нового американского истребителя. В результате действий хакеров у военного ведомства Южной Кореи были украдены оперативные планы развертывания американских войск на территории полуострова в случае конфликта с КНДР. Выросли и объемы промышленного шпионажа. Несколько лет назад большой шум вызвала история о том, как хакеры в течение года перехватывали электронную почту топ-менеджеров трёх крупных американских нефтекомпаний и в итоге получили доступ к новейшим данным геологической разведки.

Другой случай, касающийся уже не только США, – выявление и последующая ликвидация компьютерной шпионской сети, которая действовала в течение двух лет в ряде европейских и ближневосточных стран. Она позволяла ее операторам, например, удаленно включить встроенную веб-камеру и вести видеозапись, чтобы затем передать полученные данные зазазчику.

Руководство США, говоря об усилении киберугроз, называет новую символическую «ось зла»: Китай – Россия – КНДР.
Якобы именно из этих стран исходит большая часть кибератак на информационную инфраструктуру США и других западных государств. Больше всего достается в этом отношении Китаю, который в официальных докладах американских ведомств, скорее, напоминает зловещую организацию СПЕКТР из фильмов о Джеймсе Бонде, чем реальное государство.
За любым сбоем в информационных сетях США всегда видятся  «попытки китайских хакеров ослабить обороноспособность Америки».

Впрочем, отчасти эти опасения оправданны – Китаю за последние 5 лет удалось создать действительно эффективную систему подготовки кадров и дальнейшего обеспечения своих интересов в информационном пространстве. В 2011 году было официально объявлено о создании в Народно-освободительной армии Китая «синих интернет-войск», и это лишь открытая часть таких приготовлений. При традиционной закрытости информации о вооруженных силах КНР признание того, что такие войска созданы, свидетельствует о невозможности скрывать возросшие масштабы данной деятельности.
Да, в общем-то, и не нужно: в соответствии с открытыми доктринальными документами к 2020 году Китай должен создать наиболее «информатизированные» войска в мире.

России и КНДР в этом плане уделяется в США меньше внимания, но они своим присутствием (как примеры классических угроз в сознании американских обывателей) призваны дополнять роль Китая.

Впрочем, скоро эта «ось зла»  может удлиниться в результате присоединения к ней еще двух стран – Ирана и Украины.

Иран, ставший жертвой первой в мире кибердиверсии - внедрения вируса Stux.net, - за последний год шагнул далеко вперёд в наращивании своих кибервозможностей. По некоторым данным, недавний захват иранцами самолетов-разведчиков США стал возможен именно благодаря деятельности киберподразделений в структуре иранской армии. В своем недавнем интервью один из руководителей корпорации Google Э.Шмид признался, что не понимает, откуда у Ирана такие возможности (хотя и намекнул на причастность к этому Китая), но для США они уже представляют заметную угрозу.

Интерес американцев к Украине несколько иного толка. Украину в западной прессе открыто называют «раем для хакеров», «страной, где хакеры не преследуются по закону». При этом профессионализм украинских ИТ-шников признан во всем мире. Именно эта подготовка позволяет им проводить достаточно дерзкие операции по воровству денег со счетов западных банков или простых пользователей и потом либо полностью уходить от ответственности, либо отделываться незначительными сроками.

В последнее время США активно продвигают идею необходимости признания кибератак актом агрессии со всеми вытекающими последствиями вроде ответного удара. Эту идею США внедряли еще при подготовке новой Стратегической концепции НАТО, но в окончательную редакцию документа она  не вошла. Тем не менее один из видных чиновников Министерства обороны США заявил, что США уже сейчас в целом готовы ответить ракетным ударом на хакерскую атаку. Этот тезис, находящийся в вопиющем противоречии с действующим международным правом, был включен в 2011 г. в документ американской администрации «Международная стратегия США для киберпространства», согласно которому Америка оставляет за собой право на «экономическое, дипломатическое … и военное» реагирование на киберинциденты.

При таком подходе потенциальными объектами «реагирования» США могут стать Иран, КНДР и Украина. Россию и Китай это также затронет. Угрозу увеличивает отсутствие международных нормативных документов, которые регулировали бы отношения государств в киберпространстве. С инициативами принятия таких документов выступают Россия и КНР, но почему-то самая «пострадавшая» сторона (США) решительно против этих инициатив протестует, предлагая взамен расширить рамки действия «Европейской конвенции по кибербезопасности», которую в первую очередь подписали и ратифицировали страны, входящие в Совет Европы. Россия данный документ подписала, но не ратифицировала, поскольку он содержит ряд весьма странных положений, ставящих под вопрос суверенитет государства.
Например, в Конвенцию заложена возможность доступа одного государства-участника к компьютерным данным, хранящимся на территории другого государства, без предварительного получения согласия последнего.

Украина ратифицировала данную Конвенцию, но не имплементировала ее в полном объеме в свое законодательство, а само законодательство остается не реформированным. Другой вопрос, что это лишь полумеры, не решающие проблему.
В условиях усиления давления со стороны США по линии киберугроз вполне разумным представляется объединение усилий России и Украины в вопросе продвижения Конвенции о международной информационной безопасности, с которой недавно выступила Россия.

http://www.fondsk.ru/news/2012/03/23/ki … nosti.html

0

20

Кибервойна и политика
Дмитрий СЕДОВ  23.03.2012

http://uploads.ru/i/L/f/u/LfuKS.jpg

Верить или не верить в случайные совпадения — личное дело каждого. Но бывает так, что в некоторые совпадения верится с трудом.
Например, в конце января с.г. бывший директор национальной разведки США вице-адмирал в отставке Майкл Макконнелл в интервью агентству «Рейтер» заявил, что США готовы к ведению кибернетической войны." У Вашингтона есть оружие, эффективно умеющее атаковать, ослаблять или уничтожать противника в киберпространстве, причем нам удалось проверить это на практике", - сказал заслуженный военный. Сославшись на режим секретности, М.Макконнелл не уточнил, в каких условиях и когда именно Пентагон применял кибероружие, но отметил среди других достижений спецслужб способность, к примеру, читать чужую переписку по электронной почте. То есть взламывать кодированные массивы электронной почты, которые подчас охраняются весьма строго.

А буквально через два месяца газета «Гардиан» начала публикацию переписки из «личной электронной почты» президента Сирии Башара Асада. На публику полился поток информации, компрометирующей этого государственного деятеля с разных точек зрения. Главным содержанием материалов были «цитаты» из переписки самого Башара Асада, где он насмехается над собственными обещаниями демократизировать жизнь в стране. Тот, кто удосужится прочитать это до конца, должен был, по расчетам авторов, сделать вывод о лицемерии и лживости сирийского президента.

Конечно же, «Гардиан» нужно было объяснить, откуда редакция получила доступ к засекреченнной электронной почте Асада. Поэтому по Интернету стало бродить сообщение, что сведения передает «крот», сидящий в электронной системе сирийского правительства.

Что ж, это тоже нельзя исключать, ведь сидел же «крот», дававший информацию «Викиликс», в сетях американской администрации. Только в случае с Сирией верится в это слабо. Президент Асад не выглядит настолько легкомысленным и несерьезным человеком, чтобы в электронной переписке «насмехаться над собственными обещаниями». На деле он демонстрирует качества серьезного и сильного политика. Здесь больше похоже на то, что англосаксонские борцы за чужую демократию создали методами кибервойны канал компрометации Башара Асада в глазах мирового общественного мнения.

Как тут не вспомнить «паспорт арабского террориста», «случайно найденный» спасателями на обломках башен-близнецов в Нью-Йорке (видимо, выпал из таранившего башни самолета), или расписки одного известного британского парламентария, противника войны в Ираке, в получении денег от МИД Ирака. Расписки тоже были «найдены» на развалинах здания министерства иностранных дел в Багдаде, «случайно оказавшейся там» корреспонденточкой Би-Би-Си.

Однако время идет, методы совершенствуются. В бой вступает кибероружие.

Сам факт получения доступа к личной переписке семьи Асадов едва ли вызывает сомнения. Тем или иным способом западные спецслужбы сумели в нее вломиться. Поэтому поверим адмиралу Макконнеллу. Однако кибервойна — это не просто подслушивание и подглядывание. Ее главная цель — в обезоруживании противника. Для этого могут применяться разные приемы, не только дезинформация, но и блокирование работы аппаратуры противника, заражение его информационных систем вирусами и так далее.

Стойкость Башара Асада в сопротивлении сценарию государственного переворота заставляет агрессоров искать все новые и новые приемы его ослабления. Публикация в «Гардиан», без сомнения, относится к таким приемам. Наверное, нужно ждать дальнейших сенсационных сообщений, вставленных в украденную переписку. Все это выглядит особенно впечатляюще, если вспомнить, как в США и Англии пекутся о privacy — неприкосновенном праве каждого на личную жизнь

Однако тема на этом не кончается. Недавно в Конгрессе США прошли слушания по вопросам разработки кибероружия. Сообщалось о ведущихся разработках нового оружия, способного поражать замкнутые информационные системы противника. Все государства, пользующиеся купленными у СССР или РФ оперативно-тактическими ракетными комплексами, имеют автономное информационное обеспечение, в отличие от американских, замкнутых на глобальные сети и более уязвимых с точки зрения постановки помех, чем советская «классика».

Например, подготовка к пуску давно устаревшей ракеты «Скад», стоящей на вооружении у Ирана, производится путем введения в нее разработанной специалистом компьютерной программы — и повлиять на то, чтобы эта программа не сработала, можно лишь проникнув в компьютер программиста, не имеющий связи с внешним миром. В результате в случае боевых действий с Израилем израильтяне вынуждены будут поджидать «Скады» на завершающем участке траектории полета со своими «Пэтриотами», что заканчивается не всегда удачно.

Для того, чтобы повлиять на замкнутую систему, нужно иметь к ней не только доступ, но технологии преодоления ее внутренних барьеров. Даже если оператор как-то вошел в систему, пока он не преодолеет кодированную систему защиты внутри нее, задача не будет решена. Пока американцы признают, что методики раскрытия кодов у них нет в силу индивидуального программирования каждой системы защиты.

Тем не менее срочно поставленная перед американскими военными исследователями задача выхода на новый уровень кибервойны именно с точки зрения поражения автономных систем не может не привлечь к себе внимания. В текущем году министерство обороны США выделило 500 млн. долларов на решение этой задачи.

Пентагон указывает на то, что наиболее возможными целями американского кибероружия в скором времени могут стать иранская и сирийская системы ПВО. При этом военные специалисты США убедились в том, что методы традиционной РЭБ (радиоэлектронной борьбы), подавляющей электронику противника мощным излучением, не срабатывают.

Даже в 2011 году, когда американцы рассматривали варианты нейтрализации ливийской ПВО, они столкнулись с тем, что не было ни одного подходящего варианта, хотя ливийская ПВО была несравненно слабее сирийской и иранской. НАТО обошлась в Ливии без кибератак, ограничившись поначалу применением авиации на больших высотах, так как высотного зенитного оружия у Каддафи не было.
ВВС НАТО спустились ниже лишь после того, как батареи ПВО ливийской армии были подавлены.

Что же мешает НАТО планировать примерно такую же тактику в случае с Ираном или Сирией, ведь  ни у той, ни у другой страны нет современных высотных комплексов ПВО российского производства?

Нетрудно понять, что идущие в США разработки предназначены для противодействия в первую очередь современной российской военной техники уже в ближайшем будущем.
По признанию американских экспертов, для ВВС НАТО очень опасны зенитные ракеты дальнего радиуса действия 48Н6Е2/Е3 и 40Н6, поскольку они способны поражать воздушные системы радиолокации, электронной разведки и целеуказания, а также самолеты постановки радиоэлектронных помех, что делает войска НАТО «слепыми» в бою, не позволяя бороться с радиолокационными системами противника.

Новые российские радиолокаторы с фазированными антенными решетками большой радиочастотной мощности и скачкообразной перестройки частоты также способны противостоять большинству радиопомех НАТО.

Значит, единственное средство противодействия им — кибератака.

Новые самоходные ЗРК высокой проходимости, такие как «Фаворит», «Триумф», «Антей-2500», системы защиты радиолокаторов против противорадиолокационных ракет и управляемых авиабомб, в том числе такие, как ракетные и ракетно-пушечные комплексы «Тор-М2Е» и «Панцирь-С1», также создают серьезные помехи для подавления средств противовоздушной обороны.

Не надо забывать и о современных российских низкочастотных радарах и пассивных системах радиообнаружения. Хотя они не очень эффективны против F-22 и бомбардировщиков B-2, но вполне способны обнаружить менее «невидимые» F-35 и самолеты более ранних моделей и навести на них ЗУРы.
Все они управляются замкнутыми информационными системами, и американские эксперты видят только один путь эффективного противоборства с ними — проникновение в замкнутые системы с помощью новейших кибертехнологий.

Все это означает одно. Руководство НАТО рассматривает эскалацию напряженности вокруг Сирии и Ирана как ступень к дальнейшему усилению напряженности в мировом масштабе. Оно готовится к тому, что современные российские системы ПВО будут появляться там, где возникает вооруженное сопротивление народов их принудительной демократизации. И судя по той срочности, с какой США разрабатывают новое кибероружие, это должно произойти довольно скоро.

Будет ли это поле боя в Сирии или в Иране, неизвестно, но в Вашингтоне и Брюсселе понимают, что терпение Москвы и Пекина может кончиться - и тогда Россия и Китай, каждое государство по-своему, начнут более активно помогать жертвам внешней агрессии. В том числе и поставками современных оборонительных систем оружия.
Будь сегодня у Сирии ЗРК С-400, мы бы не стали свидетелями такого агрессивного напора на эту страну.

http://www.fondsk.ru/news/2012/03/23/ki … itika.html

****************************

http://uploads.ru/i/k/K/S/kKStc.jpg
Американский президент Барак Обама объявил "кибервойну".
    http://blogs.mail.ru/mail/kptnsvobo/229 … 590f4.html

А это китайский ответ o.O

http://uploads.ru/i/k/4/a/k4a0Q.jpg
Портрет настоящей кибервойны.
https://xakepy.cc/showthread.php?t=3458 … age=4&

По информации официальных китайских СМИ, в стране было создано "элитное интернет-подразделение" в задачи которого войдет отражение кибератак, осуществляемых на ресурсы внутри страны.
..........функционировать новое подразделение будет при Народно-освободительной Армии КНР, которая инвестировала в проект несколько десятков миллионов юаней. Пекинские чиновники говорят, что одной из основных задач подразделения будет являться "защита правительственных и деловых интересов Китая в киберпространстве".

"Кибератаки стали международной проблемой, затрагивающей как гражданские, так и военные сферы", пишет издание Global Times, цитируя пресс-секретаря Минобороны Китая Гэн Янченга. "Сейчас позиции КНР в киберпространстве слабы и страна часто становится объектом хакерских нападений.

Новая программа призвана исправить положение дел".

0