ЭпохА/Теремок/БерлогА

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Кибер...

Сообщений 41 страница 50 из 72

41

От ядерного к компьютерному: гонка кибервооружений
Роман Мамонов,1.10.2012

http://m.ruvr.ru/data/2012/10/01/1288516121/7297167490_ae3e147c7f_z.jpg
© Flickr.com/marsmet543/cc-by-nc-sa 3.0

В октябре Агентство по перспективным оборонным научно-исследовательским разработкам США проведет встречу с компаниями, разрабатывающими средства кибервойны. Речь идет о виртуальном, но по степени воздействия полноценном оружии массового поражения.
Эксперты предсказывают гонку компьютерных вооружений среди ведущих держав

"Арабская весна", кибератаки на Иран, цензура в Китае, утечки на WikiLeaks и последовавшие за ними атаки хакеров на серверы международных корпораций и спецслужб, последние беспорядки на Ближнем Востоке, вызванные видеороликом на Youtube…  http://rus.ruvr.ru/2012_09_19/Nevinnost … ja-Evropi/
События последних лет, в которых столь тесно переплелись события в мире виртуальном и реальном, дают все больше поводов для экспертов говорить о разворачивающейся в мире кибервойне.
Пока ее участники лишь проводят учения и точечные операции, но даже по ним становится понятно, что "компьютерное оружие" может быть весьма устрашающим.

Говоря об этой теме, эксперты неизменно вспоминают историю начала 2000 годов с глобальной подслушивающей системой "Эшелон", принадлежащей США и ее союзникам. Также на память приходят атаки на правительственные серверы США, в которых обвиняли то китайских, то северокорейских хакеров. Но самая свежая и резонансная история – попытка вывести из строя иранские ядерные объекты с помощью "червя" Stuxnet (за ней, по неофициальным данным, стояли США и Израиль).

И именно эти случаи, пояснил эксперт по конкурентной разведке Евгений Ющук, отражают общие направления развития компьютерного оружия:
"Первое – это мониторинг информационного поля в Интернете. Допустим, личная переписка людей тоже становится видна. Это все объединяется в базы данных, строятся связи между людьми и дальше выявляются и вновь появившиеся лидеры, и подводные течения. Таким образом можно выстроить своего рода информационную карту о готовящихся террористических актах, о готовящихся засылках людей на территорию и т.д. Второе направление – это выведение из строя компьютерных сетей противника".

Об опасности применения кибероружия говорят несколько примеров.
Только в этом году в аэропортах мира происходили сбои в системах регистрации пассажиров и обработки багажа. В результате - тысячи сорванных рейсов. После скандалов с WikiLeaks хакеры атаковали сайты и компьютерные сети крупнейших платежных систем, банков, министерств по всему миру и Нью-йоркской биржи. Остановись операции даже на несколько часов – это грозило бы хаосом.

Но это вполне бытовое применение кибероружия. В глобальном же противостоянии речь пойдет о нарушении работы электростанций, сетей мобильной связи, транспорта и, конечно, военных систем – от навигации и связи до контроля ядерной безопасности.
Комментарий вице-президента интернет-холдинга Mail.Ru Group Михаила Якушева:
"Много лет назад мы обсуждали такие угрозы, как психологические и информационные войны. Но это было до появления Интернета и внедрения компьютерных технологий. Теперь же мы имеем дело с новыми видами ведения войны, и необходимо говорить о кибербезопасности. Потому что многим объектам инфраструктуры, компьютерным системам может быть нанесен урон с помощью кибероружия и вражеского программного обеспечения. И, конечно, растущее проникновение Интернета, которое мы наблюдаем сейчас, делает страны уязвимее в том случае, если кто-то решит применить кибероружие".

Не менее активны на будущей арене кибервойн и другие страны. Самым активным считается Китай, который и так уже отгородился от мира "Великой Огненной стеной", с помощью которой фильтрует информацию, поступающую извне и покидающую страну. Хакеров из КНР (якобы работающих на правительство) называют одними из сильнейших в мире.
Ведется подготовка киберспециалистов и в НАТО, отметил главный редактор журнала "Национальная оборона" Игорь Коротченко:
"Очень активно занимается борьбой с киберугрозами Китай. Эти вопросы находятся на высшем политическим уровне, куратором выступает Генеральный штаб. В последние годы очень активно вопросами противодействия кибернетическим атакам занимается Иран. Конечно, и нам (России) надо создавать в полной мере свои центры противодействия кибернетическим угрозам. У России есть стратегия информационной безопасности. Было озвучено, что министерство обороны тоже намерено уделять внимание данным работам, а в структуре Вооруженных сил России тоже должно быть создано свое киберкомандование".

Иран за последний год заблокировал доступ к Google и Gmail, Twitter и Facebook. Также в число запрещенных попали западные СМИ, которые, по мнению властей, ведут информационную войну. Впрочем, в политической подоплеке вопроса Тегеран признаваться не любит и официально говорит о заботе о нравственности населения.
Потому и появился термин "халяльный" Интернет, объяснил иранский инженер Дарьюш Солеймани:
"Что понимается под словосочетанием "чистый Интернет" или "халяльный Интернет"? Прежде всего "чистый" Интернет – это Интернет, в котором нет места порнографии и другим проявлениям безнравственности. Речь не о том, чтобы урезать информационную функцию, как считают многие. Если "чистый" Интернет действительно появится, наверняка все отнесутся к этому только положительно. Сейчас почти все дети умеют самостоятельно пользоваться Интернетом, причём контроль за ними со стороны родителей уменьшается. Значит, они подвержены всем негативным явлениям, которые, к сожалению, несёт в себе Всемирная паутина".

Впрочем, какой бы термин ни использовался ("халяльный Интернет" или "китайский файервол"), цель одна – оградить страну от внешних киберугроз.
Многие эксперты уверены, что американцы и сами либо уже создали, либо создают подобные системы. Просто работа над проектом носит сверхсекретный характер.

Российские власти уже не раз говорили, что не исключают разработки национальной операционной системы,
все программное обеспечение, поступающее в официальные ведомства, проходит проверку спецслужб на наличии шпионских компонентов,
а в военной сфере иностранные программы и вовсе под запретом.

http://rus.ruvr.ru/2012_10_01/Ot-jadern … oruzhenij/

42

И ещё,в продолжение предыдущей статьи,но на бытовом уровне,так сказать  :glasses:

Apple уличили в шпионаже
2.10.2012

http://m.ruvr.ru/data/2012/10/02/1288552608/4h_50530108.jpg
Фото: EPA

Американские военные разработали концепт приложения, которое шпионит за владельцем смартфона. Специальная программа сама включает камеру и делает фотоснимки
Более того, приложение может даже создать 3D-модель помещения, в котором находится хозяин телефона.
Софт планируют использовать в различных военных ведомствах. Но если разработка попадет в руки хакеров, то они смогут не только узнать, где живет тот или иной человек, но и выведать, например, пароль от сейфа или код кредитной карты. Впрочем, и без таких программ компании, выпускающие смартфоны, обвиняют в шпионаже за пользователями их продукции.
В частности, корпорация Apple подобным нападкам подвергается уже не в первый раз.

О том, что смартфоны и, в частности, iPhone собирают ваши личные данные и даже иногда ведут скрытую фотосъемку, заявила генеральный директор Группы компаний InfoWatch Наталья Касперская. Откуда такие сведения, она не говорит. Но утверждает, что вашу переписку, снимки, контакты обнажает программа Carrier IQ, глубоко вшитая в программное обеспечение.

"Почему можно говорить, что программа шпионская? Потому что она не декларирована, то есть человек, который покупает смартфон, не видит иконки в программе. Соответственно, он не знает, есть у него эта программа или нет", - пояснила Касперская.

Возможности для злоумышленников, говорят специалисты, открыла и шестая версия iOS. Фото в интернет-браузер теперь можно загружать напрямую, тем самым они стали гораздо доступнее для мошенников. Впрочем, если они захотели завладеть вашей информацией, то есть куда более простые способы.

"В Apple Store огромное количество программ, которые стоят 2-3 доллара и делают телефон полноценной камерой, доступной из Интернета. Например, чтобы родители могли смотреть за своими детьми.
Этим злоумышленники могут воспользоваться. Это дешевле и проще", - рассказал Олег Габов, эксперт по информационной безопасности компании "Андек".

Чтобы хоть как-то спасти себя от тотальной слежки, лучше постоянно "чистить информацию на телефоне и чаще выключать Wi-Fi и Bluetooth.
Никакой другой защиты не могут обеспечить даже хакеры. "В принципе можно разработать программу, которая зашифрует ваши файлы, но это не нужно, потому что все файлы есть у Apple.
Если нужно, то они все достанут", - считает хакер Алексей Бродин.

В то же время эксперт по устройствам Apple Александр Пацай сомневается в наличии шпионского функционала в "айфонах". Если бы он был, то его уже давно бы заметили. Например, по исходящему трафику данных. "Это не так сложно перехватить трафик из устройства. Если у вас паранойя - это не означает, что за вами следят. Но исков, что Apple фотографирует пользователей, в США нет", - говорит Александр.

Компанию Apple в прошлом году уже пытались обвинить в сборе личной информации. Но яблочники тогда все объяснили - они изучали данные о геопозициях владельцев, чтобы улучшить работу системы. Возможно, сейчас они тоже найдут объяснение.
Но между тем некоторые обеспокоенные пользователи уже спешат удалять личные СМС и фото.

Тем временем ученые из Университета Индианы совместно с Управлением по разработке морских систем ВМС США создали троянца под названием PlaceRaider.
"Червь" способен следить за пользователями смартфонов на базе Android, подключаясь к камере устройства. Также программа создает 3D-модели обстановки, окружающей жертву.

Мощности современных смартфонов действительно впечатляют. Эти гаджеты обладают не только мощными процессорами и объемной оперативной памятью, но и множеством разных сенсоров: камера, микрофон, GPS-навигатор, гироскоп, компас и прочее.
Все это позволяет следить за окружающей обстановкой, а при помощи 3G-подключения и Wi-Fi можно быстро передать украденные данные на удаленный сервер, сообщает Technology Review.

Роберт Темплман из Университета Индианы показал новую категорию вредоносного ПО, которое способно не только воровать личную информацию пользователей (финансовые данные, записи, коды, пароли), но и воспроизводить окружение пользователя в виде 3D-модели.
Программа способна работать в фоновом режиме на смартфонах с операционной системой Android 2.3.

Шпион автоматически подключается к камере устройства и отсылает изображения.
PlaceRaider делает снимки в случайном режиме, определяя при этом местоположение и направление телефона. Приложение само отсеивает темные и смазанные изображения, которые были случайно сделаны, например, в кармане. На сервер оно отсылает только информативные снимки. Здесь они объединяются в 3D-модель, основываясь на данных о местонахождении телефона.

"Мы реализовали нашу программу на основе Android из практических соображений. Ничто не мешает нам перенести 'трояна' на такие платформы, как iOS и Windows Phone", - заявил Темплман.

Работоспособность приложения была проверена в серии тестов на 20 инфицированных смартфонах. Аппараты использовались в обычном режиме, работающие с ними люди не знали о наличии в их телефоне шпиона. Выяснилось, что приложение работает чрезвычайно эффективно: из 3D-моделей можно вынести намного больше информации, чем из исходного кода.

Заявлено, что PlaceRaider был создан для наглядной демонстрации возможностей злоумышленников, которая должна стимулировать пользователей больше заботиться об информационной безопасности. Однако скорее всего исключительно агитационными целями разработка трояна не ограничивалась.
По своей сути эта программа является практически идеальным шпионом, который способен эффективно добывать необходимую информацию,
а 3D-моделирование позволяет детально планировать военные операции.

По материалам "Россия 24". http://www.vesti.ru/doc.html?id=922204
http://rus.ruvr.ru/2012_10_02/Apple-uli … hpionazhe/

43

США пригрозили превентивными ударами в случае угрозы кибератак
12.10.2012

http://img.lenta.ru/news/2012/10/12/preventive/picture.jpg
Леон Панетта. Фото ©AFP

Вооруженные силы США будут наносить превентивные военные удары в случае, если американские власти узнают об угрозе совершения кибератаки на страну.
Об этом, как передает Reuters, заявил министр обороны США Леон Панетта в ходе встречи с представителями бизнеса в Нью-Йорке.

Панетта рассказал о неких зарубежных "агрессорах", готовящих атаки на организации химической промышленности, а также поставщиков электроэнергии и воды населению.
Их действия нацелены на дестабилизацию обстановки в обществе и даже причинение смерти людям, подчеркнул министр.

Он добавил, что задачей министерства обороны является защита государства, поэтому оно готово наносить удары в ответ на кибератаки.
А в случае обнаружения возможной атаки, нацеленной на убийство американских граждан или уничтожение США, министерство будет принимать превентивные меры.

В ноябре 2011 года Пентагон рассказал Конгрессу о готовности наносить военные удары в ответ на кибер-атаки.
Тогда отмечалось, что против агрессоров могут быть использованы как электронные средства, так и обычное вооружение. Говоря про превентивные удары,
Панетта не уточнил, какими средствами вооруженные силы ответят на готовящиеся атаки.

В октябре США и Россия начали переговоры о создании специальных горячих линий на случай масштабных кибератак.

http://lenta.ru/news/2012/10/12/preventive/

44

НАТО готовится к кибервойне с Россией
Сергей Дузь,18.10.2012

http://m.ruvr.ru/data/2012/10/18/1289816452/8.jpg
Коллаж: «Голос России»

НАТО рассматривает Россию, Китай и Иран в качестве самых опасных противников в области информационной безопасности.
С 13 по 16 ноября Североатлантический альянс планирует провести масштабные военные киберучения

На предстоящих учениях в качестве агрессора названа некая "африканская страна". Однако в частных беседах представители НАТО признают: на самом деле главными потенциальными киберагрессорами они считают Россию, Китай и Иран.

Согласно легенде, хакерам конфликтующего с альянсом государства при помощи компьютерного вируса удается вывести из строя бортовые устройства натовского военно-транспортного самолета, который в результате терпит крушение на территории Венгрии. При этом гибнут военнослужащие НАТО и мирные жители. Одновременно хакеры производят ряд массированных атак на объекты критической инфраструктуры Эстонии, в результате чего парализуется жизнедеятельность страны.

На экстренном совещании руководство НАТО решает: нанесенного хакерами ущерба достаточно для применения 5-й статьи Вашингтонского договора о коллективной обороне. Перед альянсом поставлена задача ликвидировать ущерб, вычислить агрессора и предложить меры по нанесению ответного удара – кибернетическими и традиционными военными средствами, пишет со ссылкой на свои натовские источники газета "Коммерсант".

В то же время, согласно данным издания, Минобороны России недавно объявило тендер на исследования в сфере информационной безопасности. Среди прочего российских военных интересуют методы и средства обхода антивирусных систем, средств сетевой защиты, средств защиты операционных систем.

Как пояснил "Коммерсанту" замглавы Института проблем информационной безопасности МГУ Валерий Ященко, речь идет об "элементах кибервооружения". "Они могут быть использованы как для обороны, так и для нападения", - сказал эксперт. К участию в тендере приглашаются россияне, имеющие потенциал и внутреннюю мотивацию к решению масштабных научно-технических задач в интересах страны. По словам собеседника газеты, на исследовательскую работу отводится год, потом последуют испытания. Лучшие проекты получат щедрое финансирование. "Военные ведомства других стран ведут подобные наработки, мы не можем отставать", - добавил источник.

Серьёзность намерений российских властей подтвердили "Голосу России" многие эксперты, среди которых директор по развитию бизнеса компании Гротек Александр Власов:
"Кибероружие развивается стремительными темпами. Эта тема сейчас находится в центре внимания наших государственных органов. Потому что уже все отлично понимают: как говорил Ленин, "промедление смерти подобно". Сейчас уже каждая секунда на счету. И если не предпринимать сейчас очень чётких мер по защите критически важных инфраструктур, то, весьма вероятно, что завтра мы проснёмся в каменном веке – у нас нет электричества, у нас не работает мобильная связь, у нас отключены абсолютно все системы управления и т.д".

Мировая общественность серьёзно заговорила о кибервойнах несколько лет тому назад, после ряда более-менее успешных хакерских атак на сайты государственных и частных структур. Такого рода атаки производят на неискушённых людей сильное впечатление. Поскольку выпукло иллюстрируют тезис о запрограммированной неустойчивости многоуровневых систем, обеспечивающих надлежащий уровень функционирования современной цивилизации.

В сложной системе неизбежно возникают так называемые "окна уязвимости". И чем сложнее система, тем их больше. Иными словами, чем технологичнее страна, тем эффективнее действовать против неё в киберпространстве.

Профессор Владимир Дергачев приводит такую метафору:
обычная война – это пуля в грудь, а кибервойна – это раковая опухоль.
Пуля, может быть, пройдёт навылет или же будет извлечена хирургом, а метастазы поражают организм в целом, делая бессмысленным лечение как таковое.

Вместе с тем, кибервойна обходится значительно дешевле классических военных конфликтов. И ещё один важный аспект. В кибервойнах применятся стратегия "удара из-за угла", когда не знаешь врага "в лицо" и географические координаты его местонахождения, чтобы нанести ответный удар возмездия.

Надо признать, что Россия, по мнению многих экспертов, в целом, готова к такому повороту событий. Традиционное качество технического образования, безусловные успехи национальной математической школы делают её весьма серьёзным киберпротивником. Уровень подготовки российских программистов по мировым меркам высок. Своеобразной иллюстрацией этого является повышенное внимание правоохранительных органов разных стран к русским хакерам, подозреваемым в совершении киберпреступлений. Общим местом стало признание того факта, что они во много раз изобретательнее своих иностранных собратьев.

Вполне возможно, что многие из таких специалистов, руководствуясь соображениями патриотизма, откликнутся на призыв Минобороны России (если, конечно, таковой имел место в действительности). Во всяком случае, Россия была и остаётся в числе ведущих мировых держав, сполна обеспечивающих свою обороноспособность во всех без исключения сферах. Аналогичное соображение в интервью "Голосу России" высказал и независимый эксперт по информационной безопасности Александр Писемский:
"Я думаю, что со стороны НАТО воспринимать Россию как слабого потенциального противника было бы неразумным. Россия всегда славилась умными людьми. Современные IT-технологии и высокие технологии у нас развиваются достаточно хорошо. В том числе и в государственном секторе. Опыт тех же российских хакеров, которые известны во всём мире; те разработки, которые ведутся коммерческими организациями, государством – это поднимает уровень риска со стороны России для, например, того же НАТО. У России, конечно же, есть планы по остановке различного рода кибератак, ответной реакции на них. Но в любом случае необходимы дополнительные инвестиции (как организационные, так и технические), повышение обороноспособности нашей страны в киберпространстве".

Мировое общественное мнение находится в плену стереотипов относительно методов ведения кибервойны. К примеру, широко обсуждаемые атаки типа "отказ в обслуживании" (так называемые "DoS-атаки"), с технической точки зрения не представляют особой опасности.
Исследователь из Университета Мэриленда Аарон Мэннис в ведущем израильском еженедельнике Ha'aretz пишет,
что DoS-атаки - не более чем отправка громадного количества запросов на серверы, в результате чего сайты неспособны отвечать на легитимный трафик.

Компетентные профессионалы в сфере информационных технологий обычно могут сгладить последствия этих атак, и, даже если они успешны, то, с точки зрения национальной безопасности, их воздействие является маргинальным.
Реальная кибервойна – это внедрение вредоносного программного обеспечения в системы, которые не подсоединены к Интернету.

Такие системы используют интранет – нечто, противоположное открытой Глобальной паутине: контролируемая среда, где любая аномальная активность относительно легко берётся под контроль и изолируется. Но и закрытая сеть где-то имеет точку соприкосновения с внешним миром.
Поиск этой точки – вот одна из главных задач в киберконфликте, к выполнению которой кроме собственно хакеров привлекаются, к примеру, разведывательные структуры. Ведь "окно уязвимости" может открыть внедрённый агент как самостоятельно, так и с помощью своих вольных или невольных помощников.

В разгар сражения возможность взломать информационную сеть противника может сыграть решающую роль. Однако в долгосрочной диалектике войны, при которой стороны постоянно отвечают на инновации друг друга, кибервойна станет еще одной гранью конфликта – временами важнейшей, временами периферийной. Те страны, которые первыми овладеют искусством кибервойны, смогут получить фундаментальное преимущество на начальных стадиях конфликта, делает вывод Аарон Мэннис.

Но кибервойна – это ещё и психологические атаки на противника. Недавно жертвой одной такой атаки стали Соединённые Штаты. Речь идёт о публикации огромного количества секретных материалов на сайте WikiLeaks. Гласности были преданы секретные документы, касающиеся войн, которые ведут США в Афганистане и Ираке, а также переписка американских дипломатов.

Публикация материалов не только поставила под угрозу жизнь многих людей, сотрудничающих со спецслужбами и американским правительством, но и нанесла существенный ущерб дипломатии и имиджу США в целом. Успех операции WikiLeaks позволяет сделать вывод о том, что Америка уязвима для атак подобного рода, и не в состоянии обеспечить должный уровень защиты для передачи подобного рода данных.

Кстати говоря, ряд экспертов в качестве примера современной кибервойны приводит и так называемую арабскую весну - череду революций в странах расширенного Ближнего Востока, запустивших механизмы кровавых гражданских конфликтов.
"Я бы тут не говорил о кибероружии. Я бы говорил о хорошо спланированной и очень масштабной акции психолого-организационной,
- подчеркнул Александр Власов.
- Которую действительно очень хорошо сделали вдохновители и организаторы "арабской весны". Если же посмотреть на кибероружие в более широком смысле, то в него можно включить тогда и различные информационные атаки – всё, что связано было с идеологической войной во времена Советского Союза вплоть до деморализации основных групп населения вероятного противника. Мне кажется, что именно оттуда мы перекочевали в список главных противников НАТО. А киберпротивников или просто противников – это уже не важно".

Думается, что в этом и заключается основная ошибка натовских стратегов.
Здравый смысл подсказывает, что американцам в последнюю очередь надо опасаться своих основных партнёров по международному диалогу. Но блоковое мышление и мессианская логика часто берут верх над всеми остальными соображениями.
И американцы начинают учебную борьбу с ветряными мельницами, не замечая комичности положения, в котором они оказались.

http://rus.ruvr.ru/2012_10_18/NATO-goto … s-Rossiej/

45

США начинают кибервойну

Опубликовано 25.10.2012 пользователем rtrussian

Повсеместная информатизация привела к ранее невиданной зависимости человечества от компьютеров.

Американская армия решила использовать это в свою пользу: теперь военнослужащие смогут запросить киберподдержку,
например взлом компьютерного оборудования противника, прямо на поле боя.

Впрочем, виртуальная война идет уже давно.

Репортаж корреспондента RT Марины Портной.

Подписывайтесь на RT Russian - http://www.youtube.com/subscription_cen … =rtrussian

Vkontakte - http://vk.com/rt_russian
Facebook - http://www.facebook.com/RTRussian
Twitter - http://twitter.com/RT_russian
Livejournal - http://rt-russian.livejournal.com/

46

Дядя Миша написал(а):

19.10.12 16:43
НАТО готовится к кибервойне с Россией
Сергей Дузь,18.10.2012

В продолжение статья:

Кибервойна, поле битвы – Земля
Никита Сорокин,12.11.2012

http://m.ruvr.ru/data/2012/11/12/1275699866/4globe-web-internet.jpg
© Коллаж: «Голос России»

НАТО начинает учения Cyber Coalition, в ходе которых с 13 по 16 ноября участники блока будут отрабатывать взаимодействие в условиях кибервойны.
Вообще-то планы виртуальных атак разрабатывают многие государства. Самая большая опасность кроется в том, что последствия кибератак могут быть непредсказуемы.
А приготовления к виртуальным войнам практически невозможно контролировать

Согласно сценарию предстоящих военных игр хакерскому нападению со стороны условной африканской страны подвергаются два члена НАТО – Венгрия и Эстония.
На один из венгерских городов падает военно-транспортный самолет Альянса, выведенный из строя компьютерным вирусом.
Одновременно "враги" проводят кибератаку важнейших объектов инфраструктуры Эстонии.
НАТО определяет государственную принадлежность противника и наносит по неприятелю уже комбинированный ответный удар как в реальном, так и в кибернетическом пространстве.

В данном случае несколько озадачивает выбор жертв кибератаки со стороны коварных "африканцев". Эстония, да и Венгрия тоже находятся под боком у России.
Поэтому эксперты склонны предположить, что под некой "африканской" страной-агрессором
натовцы все-таки подразумевают Российскую Федерацию.

Тем более что в кулуарах, так сказать, представители НАТО не скрывают,
что считают своими противниками номер 1 в киберпространстве именно Россию, Китай и Иран.

Но остается загадкой, каким образом НАТО вообще сможет ответить на кибератаку,
сказал в интервью "Голосу России" директор Центра общественно-политических исследований Владимир Евсеев:
"Если НАТО хочет провести, положим, ответную кибератаку, то, во-первых, для этого нужно время, быстро это организовать просто невозможно. Если же страны НАТО хотят нанести военный удар по тому государству, откуда исходила угроза, то это тоже смешно.
Потому что эта атака может быть организована из любого места, в том числе из Соединенных Штатов Америки, с серверов. Поэтому с этой точки зрения мне совершенно непонятно, кто кого собирается атаковать.
Я думаю, что цель таких учений достаточно провокационная, и, я думаю, это идет в общем русле ухудшения отношений между Россией и НАТО, ухудшения отношений между Россией и США".

Надо сказать, что ведущие страны Североатлантического альянса серьезно подходят к вопросам кибернетической безопасности.
Например, с конца прошлого года немецкая армия находится в состоянии полной готовности к ведению кибервойны, сообщали не так давно германские СМИ. Соответствующее подразделение бундесвера базируется в Гельсдорфе под Бонном.
Формирование киберкоманды началось в 2006 году, его основой стала группа специалистов, изначально созданная для защиты компьютерных систем бундесвера от хакерских атак.
В новую структуру набирают в основном программистов, закончивших германские военные институты.
По уровню подготовки своих военных программистов Германия уверенно догоняет ведущих в этой области США и Израиль.

В Великобритании на базе университета ДеМонфорт в городе Лестер запущен проект подготовки программистов для контрразведки MI5 и внешней разведки MI6.
В конце октября глава МИД Соединенного Королевства Уильям Хейг объявил о наборе в эту программу молодых людей "поколения Xbox", попросту геймеров.
"Юные инноваторы", по словам министра, помогут в грядущие годы обеспечить безопасность островного государства.

Среди государств, наиболее успешно осваивающих потенциальные поля сражений в киберпространстве, аналитики помимо США называют Японию, Россию, Китай и даже Северную Корею.
В целом, по экспертным оценкам, возможностями для ведения кибервойн сегодня располагают от 20 до 30 стран. Назвать число таких государств более точно затруднительно ввиду специфики и закрытости сферы деятельности, именуемой информатика.
Самым известным примером эффективной кибератаки на межгосударственном уровне считается применение Соединенными Штатами вируса Stuxnet, который в Иране поразил систему управления центрифугами, производящими обогащенный уран.

Также знаменит вирус Flame, который неоднократно атаковал компьютерные сети в том же Иране и на всем Ближнем Востоке.
Кстати, многие подобные проекты являются результатом совместной разработки израильских и американских специалистов.

Уже совершенно ясно, что вся сфера информатики в масштабах планеты представляет собой огромное поле боя,
сказал в интервью "Голосу России" военный аналитик Александр Гольц:
"Я думаю, современная цивилизация здесь очень уязвима. Потому что информационные технологии управляют практически любыми сложными процессами, начиная от городского водопровода в развитых странах, или регулирования дорожного движения, и кончая атомными электростанциями, авиационным сообщением и так далее.
Вторжение в эту сферу и нарушение этой деятельности чревато самыми тяжелыми последствиями.
Я думаю, что сейчас мы проходим только самые начальные этапы работы над таким оружием. Собственно, это оружие – программы, которые позволяют войти в информационные сети противника. В Соединенных Штатах существует даже специальное командование.
То есть наряду с территориальными командованиями и, скажем, командованием специальными операциями появилось и киберкомандование.
Такое подразделение есть и в российском министерстве обороны.
В силу того, что в России всегда было очень продвинутое математическое образование, в разработке таких программ наши хакеры, может быть, и впереди планеты всей".

Российское оборонное ведомство хорошо осведомлено о научно-практическом потенциале отечественной молодежи – в начале октября был объявлен тендер на исследования в сфере информационной безопасности.
Кроме того, как сообщала российская пресса, силовые ведомства в последнее время начали охотно нанимать на работу наиболее способных хакеров.

Можно представить множество вариантов фатальных последствий, к которым может привести намеренная, или случайная кибератака гидроэлектростанции, канализационной системы какого-нибудь мегаполиса или химического предприятия.
По мнению многих специалистов, компьютерные вирусы в ближайшем будущем будут подвержены такой же опасности неконтролируемого распространения, как вирусы биологические.

Основатель крупнейшей в Европе антивирусной компании Евгений Касперский считает, что только международное соглашение способно запретить оборонным ведомствам разрабатывать вирусы и как-то нивелировать потенциальную угрозу в глобальном масштабе.
К сожалению, все не так просто, говорит Александр Гольц. Так, при согласовании международных соглашений по кибероружию странам неизбежно придется разграничивать госконтроль над потенциально опасными разработками и свободу доступа своих граждан к информации. То есть к Интернету.

Различный подход разных государств к вопросам информационной свободы пока не дает реальных шансов заключить какой-либо договор, сдерживающий разработчиков боевых вирусных программ.

Получается, весь мир становится заложником киберпространства – самого гениального и непредсказуемого творения человеческого разума.

http://rus.ruvr.ru/2012_11_12/Kibervojn … vi-Zemlja/

47

Контроль через Интернет – человечество в ловушке

http://topwar.ru/uploads/posts/2012-11/1353000064_echelon_lg.jpg

До недавнего времени считалось, что «всемирная паутина» - это вещь глобальная, уникальная и никому не подконтрольная.
Вроде бы провайдеры не принадлежат к какой-либо единой корпорации или организации, поэтому и контроль над ними установить невозможно.

Но в действительности это не так.
Несмотря на то, что Интернет позволяет людям со всего мира общаться друг с другом,
не стоит забывать о том, что сеть была разработана американскими военными, которых очень интересует вопрос, что люди делают в Интернете, кого ищут, с кем общаются, о чем пишут.
Впрочем, все эти вопросы очень интересуют и правительства многих государств.

Для установления контроля за жизнью человека существует много способов. Многие из них как раз и связаны с использованием интернет-технологий.

Например, на сегодняшний день, наверное, нет человека, который не знал бы, для чего существуют штрих-коды на упаковках. Этот набор полосок и цифр дают возможность контролировать цены и количество поступившего товара, сколько товара куплено, а сколько осталось. При покупке штрих-ход сканируется, стоимость товара фиксируется, а новые данные вводятся в электронную накладную.
В случае необходимости вся эта информация может очень быстро оказаться в сети. По мнению специалистов, которые занимаются разоблачением заговоров, штрих-коды не несут реальной угрозы, потому как это слишком примитивно.
Но некоторые из них, наоборот, придерживаются мнения, что использование штрих-кодов является первым шагом на пути к массовому мониторингу всего существующего.
В развитых странах штрих-коды используются почтовыми службами, которые могут отслеживать почту через спутники. Приобретенный товар контролируется от места покупки до дома владельца.

Еще больше информации поступает через кредитные карты, с помощью которых можно определить, что, где, когда и в каком количестве купил тот или иной человек, какие услуги он оплачивает.
И в тот день, когда из оборота исчезнет наличность, кредитные карты могут стать ценным источником информации не только относительно приобретений человека, но и его жизни в целом. Так, уже в настоящее время банковское обслуживание, которое осуществляется через Интернет, получает все большее развитие, таким образом, персональные данные человека, а вместе с ними и отпечатки пальцев, образцы ДНК, письма - все это собирается, передается и хранится по всему миру в базах данных.

Еще один способ контроля – это чипы, которые имплантируются под кожу. И это не сказка, они могут стать реальностью уже в ближайшее время. Так, в частности, компания VeriChip Corporation уже наладила производство подкожных чипов.
А президент данной компании предложил Дж.Бушу, который в то время занимал пост президента США, чипировать всех иммигрантов, для того, чтобы их легко можно было отыскать в случае необходимости. Более того, компания активно предлагает свою продукцию больницам, и в 2004 году в Соединенных Штатах было одобрено использование чипов и для медицинских целей. Более того, на Западе на данный момент чипы внедрены большому количеству детей элитных слоев общества, военнослужащим, людям, страдающим опасными заболеваниями, а также преступникам.
В настоящее время не только в Америке, но и в Европе, идея введения чипов под кожу людей рекламируется и лоббируется всеми доступными способами.

Единственными структурами, которые поддерживают чипизацию населения без каких-либо оговорок, - это службы безопасности. Более того, уже придуман и способ принудительного вживления чипов – при помощи снайперской винтовки.
Изобрела новую технологию компания из Дании Empire North, а само изобретение получило название ID Sniper. Система включает в себя микрочип, пакет программного обеспечения, и непосредственно сама винтовка.
Сразу же после того, как вживление чипа произведено, при помощи видеокамеры, установленной на винтовке, делается фото человека, для дальнейшего его изучения. После этого за данным человеком можно следить через спутник.

Кроме того, большую роль в установлении тотального контроля сыграла информационная революция, которая началась с середины прошлого столетия. Это стало причиной заинтересованности разведок различных государств к разнообразным цифровым гаджетам. Первыми, кто воплотил этот интерес в реальность, стали американцы в кооперации с британцами.
В 1947 году между лидерами двух стран был заключен договор о взаимодействии в сфере радиоэлектронного шпионажа, то есть все данные, которые получала одна сторона, передавались другой. Но позже объемы информации настолько увеличились, что перехватывать и обрабатывать ее становилось все сложнее.
Тем более что интересы Советского Союза, наиболее вероятного противника, простирались практически на весь мир. Под контролем Великобритании находилась только Западная Европа. Американцы контролировали лишь небольшие регионы, в которых были размещены их собственные военные базы.
Поэтому возникла необходимость привлечения новых партнеров. Но, несмотря на весьма неплохие отношения со странами-участницами военного блока НАТО, никого из них к сотрудничеству не пригласили.
Поэтому были привлечены Австралия, Канада и Новая Зеландия. Тем не менее, обработкой информации по-прежнему занимались исключительно специалисты из США и Британии.

В 1971 году был разработан проект электронной глобальной системы перехвата, получившей название Р-415. Автором разработки стало Агентство национальной безопасности. Таким образом, были получены огромные возможности для перехвата и обработки данных в любой точке мира.
На орбиту были выведены спутники-шпионы. Помимо этого, в Европе и Америке были установлены параболические антенны, которые сканировали эфир, а также центры для контроля сетей. Все эти компоненты впоследствии были объединены в единую систему, которая получила название «Эшелон».

Таким образом, весь мир был разделен на секторы, ответственность за которые несли филиалы системы.
Так, Северная Африка, Западная Европа, и часть России до Урала находится под контролем Британского центра.
Восточная часть России и американский континент – контролируется американским Агентством нацбезопасности, а южноазиатские и тихоокеанский регионы – спецслужбами Новой Зеландии и Австралии.

Помимо этих стран, несколько станций системы были установлены в Японии и Германии, а также в Израиле. С недавних пор в числе участников «Эшелона» находится и Китай, на территории которого было построено две сверхсекретных станции для перехвата данных с восточной части России.

Примечательно, что американцы изначально прослушивали и китайцев, но делали это при помощи другой станции АНБ, которая расположена в Гонконге, и которая была позже передана в собственность китайцам.

Благодаря своим техническим характеристикам, «Эшелон» способен перехватывать 99 процентов всей передаваемой в мире информации. Очевидно, что с таким огромным потоком информации справиться в оперативные сроки крайне сложно, поэтому в аналитических центрах установлены высокоскоростные компьютеры «Cray».

Понятное дело, что финансировать такой масштабный проект одному государству не под силу, поэтому большинство корпораций, которые участвовали в создании системы, имели большую выгоду от сотрудничества со спецслужбами.
Так, в частности, автомобильные компании США использовали полученные ЦРУ секретные данные о японских автомобильных производителях. Для предоставления американским энергетическим копаниям информации о новых разработках в области энергетики, была подслушана целая Азиато-Тихоокеанская конференция, которая состоялась в 1997 году в Сиэтле.

Проект «Эшелон» некоторыми аналитиками связывается с разработками программного обеспечения под названием PROMIS, с помощью которого можно отслеживать и координировать различную информацию о сетевых системах: обнаруживать подлодки, делать прогнозы по движению фондового рынка.

Если верить слухам, то американское Агентство национальной безопасности уже научилось извлекать «голосовой отпечаток», то есть, в памяти компьютера имеются образцы голоса, по которым можно легко идентифицировать в звуковом потоке любой голос.
Таким образом, если «Эшелон» зарегистрировал голос определенного человека, то он может отслеживать телефонные разговоры человека, которому и принадлежит данный голос, по всему миру.

В настоящее время программа «Эшелон» - это корабли, спутники, самолеты разведки, радары, тысячи агентов Америки, Великобритании, Канады и Новой Зеландии, которые контролируют практически всю планету.
Руководство некоторых спецслужб, которые входят в систему, начинают понемногу признавать, что данная система все-таки существует. Однако при этом все представители спецслужб оправдывают свои действия (слежка, прослушивание телефонов, перехват почты) борьбой с терроризмом.

Что касается России, то и здесь сбор информации ведется очень плотно, хотя и не афишируется.
До 1998 года Интернет здесь считался одним из самых свободных от контроля каналов передачи связи. Понятно, что подобное не могло долго продолжаться. Поэтому в 1998 году Государственный комитет связи России начал внедрять специальную аппаратуру, предназначенную для установления контроля за всей информацией, которая передавалась в сети.
Эта система получила официальное название СОРМ, то есть Система технических средств для обеспечения функций оперативно-розыскных мероприятий. Если аппаратура подключена к сети Интернет, это позволяет перехватывать любую почту, которая интересует правоохранительные органы.
При этом комплекс работает весьма просто: вся информация, которая передается в сети, разделена и сканируется по определенным «ключевым» словам. На сегодняшний день практически все фирмы-провайдеры, которые существуют в России, подключены к системе СОРМ. В то же время необходимо отметить, что система эта действенна лишь для внутреннего применения.

Для перехвата информации, которая поступает из-за границы, используется другая система – СОУД, или Система объединенного учёта данных о противнике.
Официально соглашение о создании данной системы было подписано государствами-участницами Варшавского договора еще в 1977 году. Ее создание было направлено на обеспечение безопасности Олимпиады 1980 года, но работать она начала годом ранее, в 1979 году.

Система объединила в себе средства разведки не только Советского Союза, но и Болгарии, ГДР, Польши, Венгрии, Чехословакии, Монголии, Вьетнама и Кубы.
Система содержала постоянно обновляющуюся информацию о западных политиках, бизнесменах, военных, ученых и журналистах. На сегодняшний день СОУД преобразована в российскую разведсистему.

Но и это еще далеко не все. С 1960-х годов военное американское ведомство разработало коммуникационную сеть (проще говоря, Интернет), которая была способна выдержать даже ядерную атаку.
При помощи этой сети были объединены все военные и университетские сайты и компьютеры. В 1981 году сеть разделили на военную и гражданскую. Военная составляющая Интернета дает повод некоторым специалистам утверждать, что такие известные всем поисковые системы, как Yahoo! и Google – это побочный эффект проекта НАСА. По одной из гипотез, оба эти поисковика были разработаны и созданы для того, чтобы обнаруживать потенциально опасную для Америки информацию, а также обирать данные о тех людях, которые часто используют определенные ключевые слова и выражения в запросах.

Более того, поисковая система Google уже запатентовала метод наблюдения за онлайн-играми, при помощи которых и делает определенные выводы относительно желаний и мотивов игроков. Другие поисковики также активно сотрудничают со спецслужбами.
При этом Google остается одним из наиболее мощных и полных справочников для удовлетворения практически любых запросов человека.
Кроме того, здесь можно найти снимки любого уголка планеты, а также при помощи веб-камеры увидеть те места, которые более всего интересуют.

Данный поисковик развивается очень быстро, поэтому не исключено, что очень скоро здесь накопится достаточно информации, чтобы полностью овладеть жизнью человечества.

Надо сказать, что и использование социальных сетей, которые в современном мире пользуются огромной популярностью, также представляют большую опасность для человека. Конечно, с одной стороны, это огромное количество уникального контента, включая предпочтения, запросы и многое другое.
Но с другой стороны – во время регистрации пользователю необходимо ввести свои личные данные: имя и фамилию, дату рождения, адрес электронной почты.
При этом все предоставленные данные некоторые из соцсетей, например, Facebook, может использовать в своих личных интересах, и более того, не понесет за это никакой ответственности.

Если говорить о настоящем времени, то нужно отметить, что установление тотального контроля за людьми набирает все большие обороты.
Так, в частности, в Соединенных Штатах Америки в этом году было продлено действие поправки к закону, который дает возможность перехватывать электронную почту и просушивать телефонные разговоры американских жителей без судебных ордеров, если существует опасность теракта.

Помимо этого, в составе ФБР было создано новое подразделение -National Domestic Comminications Assistance Center, основной задачей которого стала разработка новых технологий слежки, куда входит осуществление слежки через «всемирную паутину», перехват электронных сообщений, беспроводной связи (в том числе и Skype).

Что касается сервиса под названием Skype, то компания Microsoft, которая является его владельцем, дала согласие на прослушивание спецслужбами разговоров и чтение переписки пользователей.
Подобная ситуация прослеживается, например, в Украине. Долгое время сервис был серьезным барьером для правоохранительных органов в ходе проведения слежки, потому как использовались шифры, надежно защищающие информацию от взлома.
Сейчас же правоохранительные органы, согласно политике конфиденциальности сервиса, могут получать личные данные пользователей, содержимое переписки в случае предоставления законного запроса.
Помимо этого, нужно напомнить и о том, что в прошлом году компанией Microsoft была запатентована программа «законного вмешательства», которая дает возможность органам судебной власти и правоохранительной системы перехватывать информацию без ведома владельцев, подслушивать их разговоры…

Таким образом, создается впечатление, что человечество находится в сетевой клетке, выбраться из которой практически невозможно.
И речь здесь не идет о мании преследования, хотя от всего вышесказанного она вполне может развиться.

Просто как-то не очень комфортно чувствуешь себя, когда знаешь, что каждый твой шаг, каждое действие контролируется и может быть использовано против тебя же…

Использованы материалы:
http://x-files.org.ua/articles.php?article_id=2805
http://ru.wikipedia.org/wiki/%D1%CE%D0%CC
http://www.rewer.ru/Snoski/Statii/sorm.htm
http://www.cyberpol.ru/sorm.shtml#p_02
http://forum.bakililar.az/index.php?showtopic=80451

Автор Валерий Бовал
http://topwar.ru/21091-kontrol-cherez-i … ushke.html

48

очередная статья ,для общего развития,
некоторая  информация,приведённая в нижеследующем материале, уже есть в теме в других постах

7 вещей, которые вы не знали о российском киберкриминальном рынке
Источник  http://www.zdnet.com/7-things-you-didnt … 000006920/
перевод для mixednews – Cowanchee  http://mixednews.ru/archives/27347

http://mixednews.ru/wp-content/uploads/2012/11/Underground-Economy-341.jpg

Недавно компания Trend Micro, специализирующаяся в области информационной безопасности,
опубликовала отчётную статью о киберкриминальном подполье России, которая оказалась чрезвычайно любопытным материалом.
Статья основана на данных, собранных с онлайн-форумов и сервисов, которыми пользуются российские киберпреступники, и информации, которую хакеры публикуют о своей собственной деятельности.

И надо сказать, что речь в ней идёт не о любителях. Речь идёт о людях, для которых это профессия и способ существования.

Если вы регулярно просматриваете популярные киберкриминальные форумы вроде antichat.ru, xeka.ru, and cardingcc.com, ничто из этого не будет для вас новостью.
Но если вы владелец компании, располагающей ценными данными – а в наше время в эту категорию попадает практически любая компания – то в этой статье вы найдёте несколько вещей, о которых вам было бы неплохо знать.

Итак, вот список из семи вещей, о которых вы возможно не знали:
1. DDoS-атаки стоят всего лишь около десяти долларов за час. Если вы не знакомы с этим явлением – то это кибератаки, которые не дают обычным пользователям пользоваться интернет-сервисом.
С их помощью нельзя получить ценную информацию, они применяются только для парализации работы вебсайтов или компьютеров компании. И стоит это всего лишь десять долларов за час.

2. Наибольшим спросом у спамеров пользуются базы данных, аккаунты на форумах и в социальных сетях. Рассылка одного миллиона спам-писем стоит всего лишь десять долларов, однако цена растёт в зависимости от ценности используемой базы данных. Хотя очевидно, что успех подобной деятельности зависит от того, насколько качественен сам рассылаемый спам.

3. Даже хакеры нуждаются в тестировании своего вредоносного программного обеспечения против антивирусных программ. Они, в конце концов, хотят знать, способна ли их программа избежать обнаружения, и это стоит денег. Цена за подобный сервис – около 30 долларов в месяц, однако «хакеры склонны очень осторожно относиться к подобным услугам, поскольку это может быть информационной ловушкой антивирусных компаний, созданной для сбора данных о вредоносных файлах, которые они тестируют».

4. Трояны до сих пор живут и процветают, и в наши дни хакеры в основном охотятся за паролями ICQ, контакт-листами, конфиденциальными документами, номерами банковских счетов, и аккаунтами на форумах и в социальных сетях. Простой троян может стоить всего восемь долларов, специализированный, предназначенный для работы с конкретным приложением, может стоить дороже, чем само приложение. Чем выше ставки – тем выше цена, троян для перехвата паролей для онлайн-банкинга может стоить тысячи долларов.

5. Самые распространённые цели для хакеров – электронные почтовые ящики и аккаунты в социальных сетях. По данным Trend Micro «взломанные аккаунты для сайтов и форумов встречаются менее часто». Но общий спрос на подобные услуги чрезвычайно распространён: «Спрос настолько велик, что подпольный рынок просто переполнен рекламой хакерских услуг».

6. Несмотря на колоссальный расцвет мобильных технологий, услуги СМС-мошенничества достаточно редки, «по большей части в силу развития интернета и появления более простых способов зарабатывания денег». Однако они могут быть полезны для активации других услуг посредством СМС. Рассылка спам-СМС 10 тысячам людей стоит всего около 150 долларов.

7. Существует даже рынок отсканированных документов, будь это паспорта или водительские удостоверения – но вовсе не для тех целей, о которых вы могли бы подумать. Целью является не содержащаяся в них информация, а возможность подтвердить личность пользователя для сервисов, которые требуют такого подтверждения. Доступ к вашему аккаунту в PayPal стоит больше, чем цвет ваших глаз. «Копии отсканированных документов отлично расходятся на подпольном рынке», пишет Trend Micro. «А некоторые даже предлагают услуги изменения отсканированных документов с применением шаблонов».

49

Киберугроза: до коллапса один «клик»
Никита Сорокин,13.12.2012

http://m.ruvr.ru/data/2012/12/13/1279509024/125245061_05f0f19b2d_o.jpg
© Flickr.com/kryptyk/cc-by-nc-sa 3.0

Количество кибернетических атак по всему миру в 2013 году резко возрастет, причем это будут и целевые атаки и масштабные кампании по заказу государственных структур разных стран
Такой вывод содержится в опубликованных на днях прогнозах антивирусной корпорации "Лаборатория Касперского". В свою очередь разведслужбы США предсказывают лет через 20 глобальное противостояние в кибернетическом пространстве не только между государствами, но и между национальными правительствами и гражданскими сообществами.

По мнению аналитиков "Лаборатории Касперского", в будущем году заметно участятся хищения закрытой информации у правительственных учреждений, а также у частных компаний в разных сферах бизнеса.
Кибернетическим атакам будут чаще подвергаться критически важные цели, например объекты жилищно-коммунальной инфраструктуры или транспорт. Кроме того, эксперты прогнозируют, что в 2013 году значительно увеличится число стран, разрабатывающих кибероружие для шпионажа и саботажа инфраструктурных систем.

Кибервойна идет уже давно, и ее участники и жертвы – это в первую очередь мы с вами, сказал в интервью "Голосу России" генеральный директор Агентства разведывательных технологий "Р-ТЕХНО" Роман Ромачев:
"А те, кто нападает, – это в первую очередь хакеры, они пытаются взломать наши сайты и сервера, они пытаются похитить нашу конфиденциальную информацию, они пытаются взломать сайты государственных ведомств, периодически что-то выкладывая в сеть. Таким образом, хакеры уже давно ведут атаку на информационные ресурсы в Интернете.
Плюс в том, что все-таки благодаря хакерам совершенствуется система безопасности наших сайтов и серверов. Соответственно, индустрия безопасности не стоит на месте, движется вперед, разрабатываются новые сервисы, новые технологии, это своего рода двигатель прогресса".

Однако, отметил Ромачев, пока в сравнении с хакерами все остальные разработчики защитных программ выступают в роли догоняющих.

Аналитики Национального совета США по разведке подготовили масштабный прогноз сразу на 20 лет вперед.
В своем докладе "Глобальные тенденции 2030: альтернативные миры" специалисты по тайным операциям с большой долей уверенности предполагают ужасные вещи.
Так, интернет-магнаты скорого будущего аккумулируют в своих системах объемы информации, превышающие банки данных любого правительства. Сетевые олигархи вроде Google и Facebook смогут контролировать колоссальные массивы информации в режиме реального времени. В то же время благодаря нарастающим темпам развития коммуникационных технологий национальные правительства получат неограниченные возможности контроля граждан. Но и граждане смогут бросать властям ответные вызовы, объединяясь на примере нынешней "арабской весны" в активные сообщества при помощи тех же технологий.
В общем, судя по выводам американских разведчиков, всем нам светит странное существование в пересекающихся реальностях кибернетического и осязаемого пространства.

Вся сфера IT является в настоящее время чрезвычайно опасной в смысле нашего развития в направлении информационного общества, сказал в интервью "Голосу России" президент Ассоциации защиты информации Геннадий Емельянов:
"Потому что под это информационное общество подкладывается мина. Если мы не разработаем адекватных мер защиты, то это грозит полным коллапсом. Потому что когда мы все подсядем на эти информационные технологии и они вдруг неожиданно окажутся заблокированными, то, по сути, это коллапс. Вот представьте себе такую аналогию, что везде пропало электричество. Опасность такого рода атак заключается в том, что их легко делать с точки зрения финансовой и экономической.
Достаточно просто иметь очень хорошие мозги, которые разбираются в информационных технологиях. Буквально, если довести эту мысль до абсурда, один человек может нанести большой вред всему киберпространству".

Впрочем, реальность сегодняшняя не слишком позволяет усомниться в футуристических прогнозах экспертов. Спецслужбы тех же Соединенных Штатов направили в упомянутый выше Национальный совет по разведке своего рода обзор нынешних киберугроз, нацеленных на США их соперниками. "Самым угрожающим объектом в киберпространстве" назван Китай, сообщает газета The Los Angeles Times.
Авторы обзора из ЦРУ и Агентства национальной безопасности (АНБ) США утверждают, что отследили источники кибератак, совершенных с целью хищения секретных данных из американских государственных и коммерческих компьютерных систем. Следы привели в китайские военные и разведывательные структуры.

Россия, Франция, Израиль и другие государства также занимаются киберразведкой, но не так вероломно и коварно, как КНР.
Во всяком случае, Россия не занимается систематической кражей коммерческих секретов у американских компаний во благо отечественного бизнеса. В целом же, по данным АНБ, в течение нынешнего года число кибератак на Соединенные Штаты возросло в полтора раза, зафиксировано свыше 160 попыток хакерских вторжений в компьютерные сети важных объектов.

Проблема кибернетической безопасности – это отнюдь не пустой звук. Недавно президент США Барак Обама подписал Директиву №20 (РР20, Presidential Policy Directive 20) – план обеспечения национальной кибербезопасности. Как пишет The Washington Post, директива регламентирует действия, которые должны предпринимать федеральные структуры США в случае вирусных атак и киберугроз в отношении критически важных объектов страны.
Также документ предусматривает совершенствование защиты персональных данных граждан страны, не исключая даже привлечения в особых случаях военных IT-подразделений для помощи населению. Текущие расходы только лишь одного Пентагона на финансирование киберпрограмм составляют свыше трех миллиардов долларов, сообщил 11 октября на пресс-конференции министр обороны США Леон Панетта.
Однако в ближайшее время, по оценкам независимых экспертов, расходы Пентагона в области кибербезопасности и кибервооружений могут превысить 120 миллиардов долларов.

Впрочем, пока США отбиваются от хакерских нападений и отражают кибератаки китайских, российских и прочих разведок, на американцев жалуются их союзники по НАТО – французы.
Как сообщала газета Express, во время выборов президента Франции в мае за несколько дней до второго тура голосования произошел взлом компьютерной сети в администрации главы Пятой республики. Хакеры умыкнули конфиденциальную и даже секретную информацию у нескольких соратников тогдашнего президента Франции Николя Саркози.
Взломать систему хакерам удалось при помощи фальшивого сайта президентской администрации, который запрашивал у пользователей реальные логины и пароли.
Позже французские следователи выяснили, что кибератака осуществлялась с территории США посредством вируса Flame, изначально разработанного американскими и израильскими военными программистами для использования против Ирана.

"Атаки из киберпространства занимают первое место в четверке главных угроз для нашего государства", - заявил в июне текущего года член кабинета министров Великобритании Фрэнсис Мод. Кибератакам, по информации правительства, подвергаются электрические сети, системы водоснабжения и отопления, а чаще всего – оборонное ведомство Соединенного Королевства.

Между тем участники международного форума по киберзащите Cyber Security Asia 2012, прошедшего в первых числах декабря, сошлись во мнении, что главная мировая проблема в сфере информационных технологий состоит в том, что государства не могут договориться между собой, что именно следует считать кибертерроризмом. Разработка самых эффективных вредоносных программ спонсируется правительствами ряда стран для ведения кибервойн.
Но никто не может гарантировать, что эти разработки впоследствии не окажутся в распоряжении террористов, способных модифицировать вирус и абсолютно бесконтрольно использовать его в своих целях. Например, вирус Stuxnet образца 2010 года, разработанный израильскими и американскими специалистами, претерпел уже целый ряд трансформаций и усовершенствований.

Так что рано или поздно государства должны будут подвести признаки кибервойны и кибертерроризма под какую-то законодательную и правовую основу.
Поскольку уже сегодня велик риск запутаться в собственных кибернетических сетях и буквально одним кликом отключить всю цивилизацию.

(В статье использованы материалы издания InformationSecurity)
http://rus.ruvr.ru/2012_12_13/Kiberugro … odin-klik/

50

Киберпротивостояние-2013: прогнозы экспертов

http://topwar.ru/uploads/posts/2013-01/1358451680_e9bf536a10361a4eafc83a77b5d.jpg
По прогнозам специалистов в 2013 году киберпространство станет ареной конфликтов между государствами, организациями и частными лицами.
Кибератаки не только увеличатся по количеству, но значительно возрастет уровень их агрессивности.
Целью кибератакующих будет не только желание заработать или шпионаж, но и демонстрация возможностей, профессионализма и сил атакующих.

Надо отметить, что онлайн-шпионаж достаточно прибыльный бизнес, преступность которого достаточно сложно доказать.
Правительственные структуры и организации чаще всего осуществляют кибератаки с целью повредить, уничтожить секретную информацию или финансовые ресурсы конкурентов.

Одновременно в 2013 году мы, скорее всего, станем свидетелями виртуального «бряцанья оружием» участников киберпространственных войн.
Эти действия, по замыслу сторон конфликтов, имеют цель запугать противника и являются возможностью заявить о себе как о силе, с которой нужно считаться.

Эксперты говорят об увеличении направленных атак на неправительственные организации и отдельных лиц в политических целях.

И хотя, благодаря применению мер защиты, удалось свести, практически, на нет распространенность лжеантивирусов, виртуальный мир подвергся серьезнейшей угрозе от действий вирусных программ-вымогателей (ransomware). Их цель - вынудить платить пользователя гаджетов за возвращение их в рабочее состояние.

Этот мошеннический бизнес был и ранее, но преступники сталкивались с проблемой, безопасного для них, получения денег от пострадавших. Но широкое распространение систем онлайн-платежей решил для киберворишек и эту задачу.

Возможно, эти киберблокираторы займутся не только банальным вымогательством, но и освоят новый вид преступления - кибер-буллинг. Суть его в том, что они будут целенаправленно будут воздействовать на эмоции своих жертв, наносить психологический вред, а также усложнять способы восстановления систем после своих кибератак.

Продолжаться нападения кибертеррористов на программное обеспечение мобильных рекламных систем (madware-программы): пользователя будут заваливать уймой всплывающих окон, создадутся ненужные ярлыки, изменяться настройки браузеров, а личная информация пользователя станет доступной атакующим. По имеющимся сведениям, за девять месяцев 2012 года количество атак с применением madware-программ увеличилось на 210%. Этому типу киберпреступления способствует желание многих компаний увеличить свой доход за счет рассылки мобильной рекламы.

Специалисты предсказывают также увеличение в 2013 году числа атак, направленных на воровство платежных данных в социальных сетях. Мошенники стараются заставить своих жертв сообщить финансовую и личную информацию поддельным адресатам, рассылают фальшивые сообщения о подарках и т.д.

Киберпреступники идут в след всем новейшим технологиям. Именно новые мобильные платформы станут целью злоумышленников в этом году.
Подтверждением служит огромное количество вредоносных программ для ОС Android, которые буквально атаковали систему в 2012 году.

Большой утечке сведений также способствует наличие в корпоративных сетях незащищенных устройств, на которых накапливается информация (иногда конфиденциальная).

В социальной сети сложилась такая ситуация, когда желание пользователя обновить библиотеку своих приложений, чаще всего, приводит к заражению компьютера.

Все большее распространение получила технология электронных кошельков. И без сомнения, эта платформа станет еще одной целью для кибермошенников.

В результате внедрения мобильных платежей посредством мобильных устройств у злоумышленников появился еще один источник доходов.

Платежные системы становятся все более популярными среди технически неопытных пользователей и именно они могут стать жертвами кражи информации киберпреступниками.

Аналитики прогнозируют, что кража финансовой и личной информации в 2013 году возрастет в 200 раз: хищение с Яндекс.Денег увеличиться в 350 раз, с WebMoney – в 150 раз, с PayPal – в 20 раз.
Но больше всего вредоносных программ атакуют операционную систему Android - на 400% больше, чем в 2012 году.

Каждому пользователю, будь то организация или частное лицо, необходимо знать, что мы вступили в эпоху, когда ни один юзер не может чувствовать себя в безопасности, работая в Интернете.

Если раньше хакеры «взламывали» компьютеры, чаще всего, с целью доказать свое превосходство перед большей частью пользователей Интернета, то сейчас они выходят в сеть за реальной добычей - нашими деньгами.

По сведениям специалистов одной из ведущих мировых компаний по производству ПО, информационной безопасности и антивирусам Symantec, интернет-сообщество вышло на такой уровень виртуальных отношений, когда антивирусные программы стали лишь условной защитой ПО, а киберпреступники значительно опережают тех, кто разрабатывает и распространяет программы-защиты от кибератак.

Этот факт подтверждает, что от действий преступников не защищены не только компьютеры обычных пользователей, но и стратегические объекты: например, обслуживающая техника НАСА, атомных электростанций, ядерных спецобъектов и др.

Конгрессмены США поддержали предложение военного ведомства отвечать адекватными действиями на кибератаки.
Они вовремя оценили уровень угрозы для американских военных и гражданских объектов исходящей извне. В 2012 году правительственные ресурсы США подверглись кибератакам 12 млн. раз, компьютеры иракского правительства испытали удар 28 млн. атак, информационные ресурсы Израиля атаковались 44 млн. раз.

Кибератаки совершают не только частные лица, но и хорошо подготовленные специалисты террористических организаций, а также хакеры, работающие по заказу секретных служб и правительств разных государств.

Во время президентских выборов в России, компьютеры правительственных структур подверглись атакам 1,2 млн. раз.

Самый известный похититель секретных материалов - Джулиан Пол Ассанж, выложивший на своем сайте 150 тыс. секретных документов, считает, что общество до сих пор не осознало тот факт, что сегодня нужно бояться не бомб, а взлома компьютеров, управляющих ими.

Для кибертеррористов атаки на чужие компьютеры являются очень доходным бизнесом. Стоимость одной организованной удачной атаки по похищению секретной информации составляет 3-12 миллионов долларов.
А кибератака на программное обеспечение промышленного или военного объекта оценивается заказчиками в 5 раз больше.

Если опасения специалистов окажутся верными, то, возможно, наступит время, когда не будет необходимости завоевывать чужие территории, поскольку деньги, ресурсы, СМИ и весь бизнес находится в сети и всеми этими составляющими управляют компьютеры.

И тот, кто будет контролировать их, тот и победит.

Валерий Бовал 
http://topwar.ru/23154-kiberprotivostoy … ertov.html

Использованы материалы:
http://www.peacekeeper.ru/ru/?module=ne … p;id=16813
http://economic-analytics.vuk.com.ua/?p=3037


А тем временем:

ФСБ поручено создать антихакерскую систему
21.01.2013

Глава Российской Федерации Владимир Путин поручил ФСБ РФ сформировать государственную систему обнаружения предупреждения и ликвидации последствий кибератак на информационные ресурсы.
Соответствующий указ был сегодня подписан и размещен на официальном сайте правовой информации.

Основные задачи системы -
прогнозы информационной безопасности России,
контроль защищенности критической информационной инфраструктуры от компьютерных атак,
установление причин компьютерных инцидентов.
К государственным информресурсам отнесены "информационные системы и информационно-телекоммуникационные сети, находящиеся на территории Российской Федерации и в дипломатических представительствах и консульских учреждениях Российской Федерации за рубежом".

Согласно указу ФСБ организует и проводит работы по созданию государственной системы, осуществляет контроль за исполнением этих работ, а также обеспечивает во взаимодействии с государственными органами функционирование ее элементов;
разрабатывает методику обнаружения компьютерных атак, разрабатывает методические рекомендации по организации защиты критической информационной инфраструктуры Российской Федерации от компьютерных атак.

http://www.vesti.ru/doc.html?id=1010793&cid=5