ЭпохА/теремок/БерлогА

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Кибер...

Сообщений 31 страница 40 из 85

31

Хакеры из Anonymous атаковали сайт президента России

http://pics.top.rbc.ru/top_pics/uniora/71/1336558246_0771.250x200.jpeg

Хакерская группа, назвавшая себя российским "Anonymous", взяла на себя ответственность за атаку на официальный сайт президента России.

Интернет-сайт kremlin.ru в течение почти часа был недоступен для пользователей. Сразу после этого хакеры заявили, что атака – дело их рук. Свои действия они объяснили солидарностью с оппозицией.

Сообщается, что хакеры атаковали и другие правительственные сайты, которые выдержали нападение и отбили атаку.

Ранее неизвестными был атакован официальный сайт КПРФ, проводящей 9 мая различные акции, приуроченные к Дню Победы. Коммунисты обвинили в провокации своих политических оппонентов.

09 мая 2012 г.   http://top.rbc.ru/society/09/05/2012/649606.shtml

Собеседник ИТАР-ТАСС в ведомстве подчеркнул, что подобное воздействие на сайт происходит постоянно и ничего необычного в нем нет.

Представитель интернет-службы Кремля подтвердил, что начало хакерских атак на сайт wwwkremlin.ru было зафиксировано в 11 часов утра 9 мая.
Интерфакс

Подпись автора

сила V правде!

0

32

«Гражданское общество» и спецоперации в Интернете
Леонид САВИН, 31.05.2012

Социальные сети становятся всё более важным оперативным пространством для тех западных спецслужб, которые прежде использовали в своих целях преимущественно сети радиотрансляции («Голос Америки», «Свободная Европа» и др.). «Утки», как называют дезинформацию в СМИ, теперь заселили Интернет. И запускают их отнюдь не хакеры и не революционеры.

Специальные психологические операции во многом сместились в среду «гражданского общества».
Еще в 2006 г. в официальном докладе Пентагона «Дорожная карта информационных операций» (1) говорилось: «Стратегия должна быть основана на предпосылке, что Министерство обороны будет "бороться с сетью", так как это может быть система вооружений противника» (2).
Это выражение – «fight the net» – неоднократно встречается в документе.

Специалисты Пентагона имеют в виду широкий спектр возможностей, связанный с интернет-технологиями – от блокировки и радиоэлектронного подавления чужих ресурсов до удаления той или иной информации (например, цензурирование призывов к очередной антивоенной кампании или журналистского расследования).

В 2006 г. Пентагон официально признал, что ведет «черную пропаганду» в Интернете, иначе говоря, распространяет дезинформацию (3). Так, в сообщениях американских блогеров-военных намеренно передавалась ложная информация с места ведения боевых действий.

Скажем, очередные провалы американских морских пехотинцев в Ираке и Афганистане, убийства мирных граждан и т.п. выдавались за успехи «в деле борьбы за свободу и демократию», самоубийства военнослужащих или другие невоенные потери изображались как героические поступки во время выполнения боевого задания и т.д.

С появлением социальных сетей США расширили рамки работы в этом направлении. Так, в 2011 г. оборонное агентство DARPA провело специальное исследование, запустив программу «Social Media in Strategic Communication», предназначенную для управления пропагандистскими кампаниями в социальных медиасетях.

Программа имела две цели.
Во-первых, помочь военным лучше понять, что происходит в социальных сетях в реальном времени – особенно в зоне размещения военных контингентов.
Во-вторых, дать военным возможность самостоятельно управлять пропагандой в социальных сетях (4).

Это говорит об интересе Министерства обороны США не просто к сбору и анализу данных, но и к глубокому проникновению в новые возможности Интернета. В директивах Пентагона указывается, что «алгоритмы подобных программ направлены на выявление и отслеживание формирования, развития и распространения идей и понятий (мемов) в социальных сетях, что позволит в дальнейшем самостоятельно и умышленно инициировать пропагандистские кампании в зависимости от цели, региона и интересов США» (5).

Ряд недавних расследований показывают, как некоторые политические группы подвергаются систематической цензуре со стороны «Большого брата». Приводятся конкретные примеры того, как Facebook и социальная медиасеть Reddit цензурируют контент на своих сайтах, удаляя сообщения, имеющие политическую окраску.

Например, были удалены аккаунты, созданные группами палестинского сопротивления (6). Одного этого достаточно, чтобы сделать вывод: по крайней мере, некоторые социальные сети созданы не для свободного обмена информацией, а специально для контроля над определёнными информационными узлами и для сбора данных.

В окружающей нас культуре постмодерна дефицит внимания – обычная вещь, люди пытаются заполнить этот вакуум виртуальной реальностью, создающей иллюзию наличия у владельца аккаунта определенной аудитории.

Этот человеческий фактор давно просчитали западные спецслужбы, начавшие целенаправленно использовать социальные сети в качестве специфических разведывательных каналов. Джозеф Фистанакис из IntelNews.org, являющийся соавтором доклада 2012 Intelligence Studies Yearbook, подготовленного Средиземноморским Советом по исследованиям в области разведки, говорит по этому поводу: «Мы объясняем, что Facebook, Twitter, YouTube и целый ряд других социальных сетей все чаще рассматриваются спецслужбами как бесценные каналы получения информации. Мы основываем наши результаты на трех последних социологических исследованиях, в соответствии с которыми считаем необходимым выделить разведывательные функции социальных сетей».
Данный доклад частично основан на событиях «арабской весны», которые якобы «побудили правительство США начать разработку руководящих принципов по отбору разведданных из социальных сетей» (7).

В обстановке «дефицита внимания» появился, похоже, и дефицит конспиративности в силовых структурах. В одном из недавних расследований, проводившихся в США, отмечается, что «американские налогоплательщики вынуждены платить сотни миллионов долларов в год на пропаганду в Ираке и Афганистане, где прибегают к услугам блогеров, которые применяют ложные аккаунты в Твиттере и Википедии, распространяя недостоверную информацию, в том числе для сокрытия своего реального местонахождения применяют прокси-серверы» (8).

Репортер «USA Today» и редактор проекта по расследованию пропагандистских кампаний Пентагона выявил, что часть из них велась через фиктивные сайты.

В расследовании указано, что в реестрах доменных имен был обнаружен сайт TomVandenBrook.com, который был создан 7 января 2012 г. – всего по прошествии нескольких дней после того, как репортер Пентагона Том Ванден Брук впервые связался с подрядчиками – участниками программы проведения информационных операций.
Через две недели его редактор Рэй Локер также подключился к этому процессу, и через ту же компанию был зарегистрирован аналогичный сайт RayLocker.com. «Для официальной регистрации доменного имени нужно потратить 10 долларов, но еще 50 нужно заплатить за прокси-сервер, чтобы скрыть идентичность собственника.

Если эти веб-сайты были созданы с использованием государственных средств, то это является нарушением федерального закона, запрещающего производство пропаганды для внутреннего потребления», – отмечается в публикации (9).

Данное расследование вызвало скандал, и официальные власти начали отрицать свою причастность к инциденту. Пресс-секретарь Пентагона подполковник Джеймс Грегори заявил, что в его ведомстве «ничего не знают об участии в такой деятельности, ее не было, и это не приемлемо». Заявление было явно неудачным: ведь в Министерстве обороны США официально признали, что для военных информационных операций нанимаются подрядчики, которые занимаются деятельностью в Интернете в интересах заказчика (Пентагона). В то же время такие военные информационные операции в Ираке и Афганистане критиковались самим Пентагоном как неэффективные и плохо контролируемые.

В настоящее время наиболее актуальным для Вашингтона в сфере Интернета является проведение информационных операций против Сирии и Ирана.\ Далее в списке – Венесуэла, Куба, Северная Корея.

Есть в этом ряду и Россия, по отношению к которой применяются такие характеристики, как «авторитаризм», «тоталитарное наследство», «непредсказуемое поведение», «варварство», «режим диктатора» и т.п. терминология, аналогичная той, которая отрабатывалась в период подготовки вторжения в Ирака десять лет назад.

Имея дело с осуществляемой в социальных сетях и западных СМИ вербальной агрессией, которая призвана создавать искажённую картину реальности и менять сознание людей, следует всегда помнить, что за этими действиями стоит армия наемников-блогеров, финансируемая через государственные структуры Соединённых Штатов, и всё это является частью глобальной информационной войны против России и всех, кто отвергают международный диктат США.

_________________________________

(1) Brookes, Adam. 27 January 2006. US plans to 'fight the net' revealed. (дата обращения 02.05.2012).
(2) Information Operations Roadmap. 30 October 2003. DoD. (дата обращения 02.05.2012).
(3) Raw obtains CENTCOM email to bloggers. October 16, 2006. (дата обращения 02.05.2012).
(4) Rawnsley, Adam. Pentagon Wants a Social Media Propaganda Machine. July 15, 2011. (дата обращения 02.05.2012).
(5) Social Media in Strategic Communication (SMISC). FBO, Jul 14, 2011. (дата обращения 02.05.2012).
(6) Top Social Media Websites Caught Censoring Controversial Content. Global Research, February 23, 2012. (дата обращения 02.05.2012).
(7) Levesque, Julie. Social Media «Tactical Intelligence Collection»: Spying and Propaganda using Facebook, Twitter. February 15, 2012. (дата обращения 02.05.2012).
(8) Johnson, Robert. Reporters Slammed By Mysterious Propaganda After USA Today Psy Ops Story. Apr. 20, 2012. (дата обращения 02.05.2012).
(9) Korte, Gregory. Fake sites target reporter, editor covering DoD. Apr 19, 2012. (дата обращения 02.05.2012).

http://www.fondsk.ru/news/2012/05/31/gr … rnete.html

0

33

Цифровое «пламя»: шпион по имени Флейм
ОРУЖИЕ РОССИИ, МОСКВА,05 июня 2012,,Ольга Васильева

http://www.arms-expo.ru/im.xp/049055049052048052050.jpg
Появился новый вирус. Фото s1.n1.by

Обнаруженный недавно компьютерный вирус Флейм, который в течение нескольких лет, оставаясь незамеченным, медленно разъедал энергетическую систему Ближнего Востока, в очередной раз подтвердил опасения о том, что мир вступил в новую эру кибершпионажа и диверсий.
Специалисты по защите от вирусных угроз буквально вгрызлись в обнаруживший себя вредоносный компьютерный монстр, который мог бы проникнуть в самые ключевые компьютерные системы во всех странах мира.

«Крошка» Флейм

Русскими компьютерными специалистами недавно был обнаружен новый компьютерный вирус, обладающий беспрецедентной разрушительной способностью. В статье Defence Talk1 написано, что этот новый вирус может быть использован Западом и Израилем в качестве «кибероружия» в борьбе с такими врагами, как, например, Иран.

http://www.arms-expo.ru/im.xp/049055049053050054057.jpg
Запуск вируса Флейм стал очередным этапом разработки Западом стратегий кибервойн

Лаборатория Касперского, один из крупнейших в мире разработчиков антивирусных программ, заявила, что вирус, которому присвоили имя Флейм (пламя), обнаружил один из их специалистов во время расследования, инициированного Международным союзом электросвязи (МСЭ).

Представитель компании не сообщил, против чего был направлен этот вирус, но буквально за месяц до того, как он был обнаружен, власти Ирана заявили, что им удалось задержать распространение некоего стирающего данные вируса, атаковавшего серверы в нефтяном секторе.

По словам представителя Лаборатории Касперского, этот вирус в несколько раз крупнее выявленного в 2010 г. «червя» Стакснет, который был использован для атаки иранской ядерной программы якобы по приказу служб безопасности Израиля или Запада.

В Лаборатории Касперского считают, что основной задачей вируса Флейм является кибершпионаж: вирус способен захватывать информацию с зараженных компьютеров, включая документы, скриншоты и аудиозаписи, а затем рассылать данные на серверы по всему миру.

«Флейм активно используется в качестве кибероружия для атаки компьютеров различных организаций в нескольких странах», - заявил представитель Лаборатории Касперского.

«Обнаруженный вирус по своей сложности и функциональности превосходит все похожие вредоносные программы, известные на сегодняшний день», - добавили в Лаборатории.

Кто «поджигатель»?

Вице-премьер Израиля Моше Яалон подтвердил, что подобные средства кибератаки являются частью арсенала, который используется в борьбе с Ираном, однако не дал никакой конкретной информации о причастности Моссада к разработкам вируса Флейм.

«Для каждого, кто считает угрозу со стороны Ирана значительной, вполне оправдано использование различных средств для ее сдерживания, включая и эти средства, - заявил М. Яалон в эфире израильской радиостанции "Галей ЦАХАЛ". - Израиль является страной, располагающей самыми современными технологиями, и эти средства открывают для нас широкие возможности».

По словам представителей Лаборатории Касперского, расследование было начато после серии инцидентов в Западной Азии; неизвестный вирус проникал в компьютеры и удалял с них данные. Флейм, как считают в Лаборатории, бесчинствовал на свободе более двух лет, с марта 2010 г. Однако кто за всем этим стоит, в Лаборатории понятия не имеют.

«Предельная сложность и целевой характер атак вируса долгое время не позволяли антивирусным программам его распознать, - заявил представитель Лаборатории. - Флейм – это одно из самых продвинутых и совершенных средств кибератаки, которые когда-либо были обнаружены».

«Вирусы Стакснет и Дуку принадлежали к одной цепи атак, которая вызвала спекуляции на тему кибервойн по всему миру. Похоже, что Флейм символизирует следующую стадию этой войны, и важно понимать, что подобные средства кибератаки могут представлять реальную угрозу для любой страны», - заявил исполнительный директор и основатель Лаборатории Касперского Евгений Касперский.

По словам главного антивирусного эксперта Лаборатории Касперского Александра Гостева, кибератака посредством вируса Флейм сейчас находится в активной фазе: «Тот, кто управляет вирусом, постоянно исследует пораженные системы, собирает информацию и совершает новые атаки, достигая своих, лишь ему одному известных целей».

http://www.arms-expo.ru/im.xp/049055049052052055054.jpg
Эксперты "Лаборатории Касперского" выявили сложнейший компьютерный вирус Flame

В апреле 2012 г. власти Ирана создали кризисный комитет по защите от неизвестного вируса, атаковавшего несколько серверов, включая один из серверов главного терминала экспорта нефти, расположенного на острове Харк в Персидском заливе.

«Мы временно отключили все компьютеры, связанные с этим сервером, и, к счастью, смогли остановить распространение вирусной угрозы. Ни информация, ни данные не пострадали», - заявил тогда заместитель Министра нефтяной промышленности Ирана Хамдулла Мохаммаднежад.

Огонь без дыма

Хотя компоненты и тактики вируса Флейм не новы, его гигантские сменные модули и целеориентированная природа являются свидетельством того, что этот вирус может стать грозным оружием в эпоху интернет-технологий, сообщает опять таки Defence Talk2

"Мы видели много разных типов компьютерных вирусов и вирусных атак, - рассказал Дейв Маркус, директор по исследованию проблем безопасности и информационным связям в McAfee Labs. - Когда речь идет о ситуации, где противник хорошо знает свою жертву и подстраивает вирус под окружающую среду, это становится реальной угрозой. Это говорит о хорошо поставленной разведке и о том, что противник точно знает, что ему нужно».

По словам Дэйва Маркуса, сбор секретной информации на объектах и создание вирусов для нелегального внедрения в специальные защищенные сети, так же, как и привычки тех, кто пользуется этими методами, очень напоминают стиль атак, предвестником которого был вирус Стакснет.

http://www.arms-expo.ru/im.xp/049055049052054057055.jpg
Вирус Стакснет был создан, в том числе, и для того, чтобы предотвратить появление у Ирана атомного оружия

Обнаруженный в июле 2010 г., Стакснет атаковал компьютерные системы управления, разработанные немецким гигантом Siemens, применявшиеся, в-основном, на нефтяных скважинах, водозаборах, электростанциях и других стратегически важных объектах.

Большинство случаев поражения этим вирусом было зафиксировано в Иране, что и дало почву слухам о том, что вирус был внедрен, дабы вывести из строя атомные объекты, особенно атомную электростанцию на юге страны в городе Бушир, построенную при участии России.

Подозрение пало на США и Израиль, которые обвиняли Иран в разработках ядерного оружия под прикрытием мирной атомной программы. Тегеран официально отверг все обвинения. Флейм оказался в несколько раз больше Стакснета и к тому же защищен несколькими уровнями шифров.

Вирус беспрепятственно поражал компьютерные сети около двух лет или более. Наиболее высокая концентрация зараженных компьютеров была обнаружена в палестинском Западном Банке, Венгрии, Иране и Ливане. Отдельные случаи атаки были зафиксированы в Австрии, России, Гонконге и Объединенных Арабских Эмиратах.

Число пораженных компьютеров включает в себя и те, что были подсоединены к домашним сетям, согласно отчетам исследователей, которые отслеживали, не поступала ли информация о случаях поражения от сотрудников, использовавших лэптопы во время рабочих поездок.

Чем он опасен?

И если Стакснет был создан для того, чтобы нанести реальный ущерб системам, то Флейм просто «высасывал» информацию из компьютерных сетей и передавал полученные данные тому, кто его контролировал.

Флейм способен считывать нажатие клавиш, делать скриншоты, прослушивать аудиофайлы с использованием микрофона, встроенного в компьютер. Но главной интригой стало то, что вирус обладает способностью считывать списки контактов и другую информацию, используя подключения к смартфонам и планшетникам через Bluetooth.

«Поведение вируса очень похоже на шпионаж и сбор разведданных, - заявил Дэйв Маркус. - Он вполне может быть направлен против чего угодно».

http://www.arms-expo.ru/im.xp/049055049053050048050.jpg
Вирус Флейм таков, что способен красть с компьютера экономическую информацию, устанавливать «прослушку», пересылать файлы и проче. Фото zstore.zman.com

Д. Маркус рекомендовал компаниям не только своевременно обновлять антивирусные программы, но и усовершенствовать системы защиты компьютеров, поскольку такие вирусные угрозы, как Флейм, способны «прятаться от радаров».

Например, Флейм самостоятельно мог выходить в интернет под видом, казалось бы, безобидной сессии программы Internet Explorer. Географически нацеленный кибершпионаж и даже модульные компоненты в вирусах — это не новость, пишет в своем блоге специалист компании Trend Micro Рик Фергюсон.

Но Флейм является настоящим вирусным монстром из-за своего размера около 20 Мб и его способности проникать даже через Bluetooth. «Нельзя обойти вниманием тот факт, что вирус просто гигантский, - заявил Дэйв Маркус. - Кто-то пошел на крайние меры, чтобы ввести в заблуждение исследователей. Мы расчленим вирус на части, чтобы выяснить, как много ему удалось вытянуть из компьютеров».


Итак, мир вступил в новую эпоху — эпоху кибершпионажа, в которой реальная угроза исходит от существующих в виртуальном мире вирусов-шпионов. Возможно, обнаружив Флейм, российские специалисты затронули лишь верхушку айсберга.

Факт признания вируса Флейм одним из уникальнейших и мощнейших видов кибероружия, вполне может означать, что независимо ни от кого мир оказался втянутым в боевые действия в какой-то тайной кибервойне. Сможем ли мы выиграть ее, если даже не до конца осознаем, что, участвуем в ней?

Используемые источники:
1. https://r.mail.yandex.net/url/uJsXQVnhF … ool-42937/
2. http://www.defencetalk.com/cyber-superw … irm-42876/

http://www.arms-expo.ru/055057052124050 … 53055.html

0

34

Мировая война в киберпространстве уже давно началась
"Die Welt", Германия,Ульрих Барон (Ulrich Baron)

http://beta.inosmi.ru/images/19025/06/190250643.jpg

Мало кто смог предсказать, насколько быстро и масштабно будет развиваться интернет, насколько быстро мир покроется сетями, и это затронет также самые секретные и самые интимные области. Шумиха в средствах массовой информации в связи с публичным размещением акций компании Facebook, споры по поводу авторских прав, а также обнаружение виртуального вредителя Flame – все это наглядно показывает, что, судя по всему, потенциал киберсетей большинству людей еще не совсем понятен.

В то время как непосвященные не перестают удивляться, отдельные специалисты действуют в сети столь бесцеремонно, как будто она вообще заменяет реальный мир и его законы. Сомнительные последствия столь стремительного развития описывает британский журналист и специалист в области международной организованной преступности Миша Гленни (Misha Glenny) в своей книге «Киберпреступления. Криминал и войны цифрового века» (Cybercrime. Kriminalität und Krieg im digitalen Zeitalter).

Зависимость от сетевых систем

«Из-за своего неустанного стремления к комфорту и экономическому росту человечество в короткий период оказалось в опасной зависимости от сетевых систем: в течение менее чем двадцати лет части так называемой «критической национальной инфраструктуры» оказались под контролем компьютерных систем, становящихся все более сложными».

История их успеха, вызывающая тревогу, стала возможной, поскольку цифровой мир, благодаря своему все более удобному интерфейсу, уже давно предстает не в виде абстрактного языка программирования, а просто как неисчерпаемый каталог информационных и развлекательных предложений, начиная от простых чатов до узкоспециальных дискуссионных форумов.

Но далеко не каждый человек хотел бы непременно превратиться из покупателя в «юзера» - для этого всегда использовалось определенное давление. Особенно быстро вошли в сети банки, отмечает Гленни. «Стало ясно, что им надо подтолкнуть клиентов к тому, чтобы они осуществляли свои платежи и управляли своими счетами в режиме онлайн, после чего банкам уже не надо оплачивать работу сотрудников, выполнявших ранее эту работу».

Бизнес с украденными банковскими картами

Банки перенесли платежное обращение в сеть и тем самым создали основу для нового вида преступлений, которые и анализирует Гленни. В центре его внимания находятся такие сети и платформы как CarderPlanet, CardersMarket и DarkMarket, в которых осуществлялся «кардинг» (carding), то есть международная торговля данными, похищенными с банковских карт.

К этому вскоре добавились продажи вставляемых в банкоматы «скиммеров» (skimmer), которые позволяют специалистам по «кардингу» считывать данные и секретные коды ничего не подозревающих клиентов, а затем получать доступ к их счетам. Благодаря соответствующим предупреждениям, такого рода действия не являются для пользователей чем-то новым.

Вместе с тем книга Гленни с помощью описания некоторых, особо интересных карьер показывает, насколько зыбкой является грань между рискованными играми молодого хакера и деятельностью организованной преступности. В то время, как более молодые и не достигшие еще совершеннолетия члены цифровых черных рынков удовлетворяли свое тщеславие, работая в качестве круглосуточных администраторов, другие члены сети целенаправленно действовали в другом направлении - получали миллионные доходы, создавали трастовые системы и переходили от торговли соответствующим софтом и железом к предоставлению их в аренду.

Раздвоение личности у хакера

Создание трастовых систем было необходимо, так как преступники не очень любят быть обманутыми, и даже инсайдеры иногда не знают, кто скрывается за экзотическими именами их виртуальных партнеров. Гленни рассказывает о том, как один из сотрудников ФБР проник в DarkMarket. Он также описывает судьбу Макса Батлера (Max Butler), известного также по псевдонимам Max Vision и Iceman, недавно осужденного на 13 лет тюремного заключения.

Нарушение им моральных и юридических правил проявилось в расколе его собственной виртуальной идентичности: «Как Iceman он никогда не занимался покупкой и продажей кредитных карт. Однако, как Vision он создавал другие онлайновые личности, которые и действовали в этой области. Способность отделять части собственной личности была очень широко распространена среди хакеров. Часто Vision даже верил в то, что его виртуальные создания в своем мышлении и поступках - автономны, и поэтому их можно считать в моральном плане самостоятельными созданиями».

По вопросу о том, является ли интернет особым миром со своими законами, мнения разделяются, и некоторые люди терпят неудачу, оказавшись перед этой дилеммой. Тем не менее, часть основных преступных технологий в одинаковой степени функционирует как в реальном, так и в виртуальном мире, поскольку самым большим слабым местом продолжает оставаться недостаточно информированный и слишком доверчивый пользователь, который не думает ни о чем плохом – особенно в тот момент, когда последнее обновление его системы интернет-банкинга и без того приблизило его к границам компетентности в области интернета.

Власти проспали угрозу

Преступники, о которых рассказывает Гленни, называют себя такими экзотическими именами как Blade, Drone или Lord Cyric, и остается только гадать, кто же на самом деле создал вредоносную программу «Conficker», о которой Марк Боуден (Mark Bowden) рассказывает в своей книге «Червь. Первая цифровая мировая война» (Worm. Der erste digitale Weltkrieg). Тем не менее, можно с уверенностью сказать, что этот червь после своего появления в ноябре 2008 года смог заразить уже миллионы компьютеров.

Существовало подозрение, что с его помощью предполагалось создать ботнет, то есть сеть, состоящую из бесчисленного количества захваченных компьютеров, рассылающих спам по электронной почте. Кроме того, сам ее размер позволял выводить из строя сайты и серверы с помощью целенаправленной рассылки большого количества запросов. Боуден рассказывает о том, как группа американских компьютерных экспертов начала самостоятельную борьбу против этого червя, тогда как власти прозевали появление новой угрозы.

При этом, ссылаясь на белую и черную магию, он говорит о борьбе «Белых шляп» (Weißhüte) против неизвестных и злых «Черных шляп» (Schwarzhüte), а также цитирует при этом супергероя комиксов Marvel – все это в целом больше напоминает набросок киносценария.

Трояны мутируют и превращаются в червей

История о том, как трояны мутируют и превращаются в червей, которых затем дрессируют добрые волшебники, предназначена не для чисто военного фильма вроде бестселлера Боудена «Падение «Черного ястреба» (Black Hawk Down), а, скорее, для ленты в стиле фэнтези.

Фантастическая метафорика создает здесь языковой интерфейс, который, как и его электронный аналог, предполагает, что человек имеет представление о том, что происходит. Но на самом деле ситуация - обратная, так как здесь слова опережают понятия и понимание.

Несмотря на броский подзаголовок «Первая цифровая мировая война», в книге Броудена «Червь» великое сражение, решающее исход войны так и не происходит. И даже нельзя понять, кто на кого или на что, собственно, собирался нападать. Изощренные черви тем временем продолжают развиваться, но до вызывавшего страх решающего нападение дело так и не доходит, что не добавляет чести рыцарскому ордену победителей червей.

«Что-то происходит само по себе»

То место, которое его противники уже зарезервировали для него над камином, пока остается незанятым, и в какой-то момент начинает казаться, что он постепенно превращается к гигантскую утку. По прочтении захватывающей книги Боудена узнаешь много нового об изъянах в системе безопасности компьютерных сетей, а также о возможности проведения масштабных кибератак, но что происходит с этим зловредным червем так и остается загадкой.

Один из экспертов по безопасности, наблюдавший за первыми движениями загадочного дигитального существа, подобрал по этому поводу красивые слова: «В определенном смысле это относится и к сюжету Боудена. Но этот сюжет, тем не менее, расширяет представление о наших возможностях и усиливает убеждение человека в том, что за столь широко разрекламированной свободой в сети следует наблюдать с помощью глаза Аргуса. Так как свобода способна также породить зло.

Оригинал публикации: Der Weltkrieg im Netz hat längst begonnen  http://www.welt.de/kultur/literarischew … onnen.html
перевод  http://www.inosmi.ru/world/20120607/193283182.html

Подпись автора

сила V правде!

0

35

Интернет должен быть свободен от американо-английского «Эшелона»
Опубликовано letopicez, Май 30th, 2012

http://anvictory.org/wp-content/uploads/2012/05/base-eshelon.jpg
база радиоэлектронного слежения Вайхопаи в Новой Зеландии

Американская спецслужба АНБ призналась, что «фильтрует» интернет по нескольким сотням ключевых слов – «Китай», «птичий грипп», «свинина», «умный» и даже «социальная сеть». Система глобальной слежки для США и Англии «Эшелон» опутала весь мир. России совместно с континентальной Европой надо в противовес выстраивать собственную систему электронной разведки.

Очередной набор ключевых слов, на которые реагирует служба глобального мониторинга Агентства национальной безопасности (АНБ) США стал достоянием гласности после запроса английской общественной организации «Информационный центр по защите частной жизни в электронной среде». В ответе гражданским активистам говорилось, что в список входят такие слова, как «Йемен», «Аль-Каида», «ядерная безопасность», «терроризм», и т.д. В общем, ожидаемый набор. Но то, что системы мониторинга АНБ отслеживают в электронной переписке даже такие слова, как «снег», «сельское хозяйство», «волна» и т.п. бытовуху, стало неожиданностью. (С полным списком ключевых слов можно ознакомиться на сайте британской газеты The Daily Mail).  http://www.dailymail.co.uk/news/article … g-you.html
В общем, под колпак спецслужб теоретически может попасть практически каждое англоязычное электронное письмо в любой точке мира.

Представитель АНБ Мэтью Чандлер сообщил, что необходимо уточнить алгоритмы поисковых систем спецслужбы, и «это только начало отстраивания системы предупреждения терроризма и природных катаклизмов».

Сообщения о слежке американских спецслужб за интернет-пользователями время от времени всплывают на свет. Но чаще в СМИ пока попадает информация о «коммерческом наблюдении» за юзерами американских hi-tech-гигантов – таких, как Google, Facebook и Apple. Эти компании, правда, оправдываются, что данные о пользователях не подлежат разглашению третьим лицам, а сама слежка за перемещением людей, их поисковых запросах и сёрфинге по сети «лучше помогает учитывать их интересы».

А вот о системе слежки американских спецслужб не только за своими гражданами, но и за всеми землянами информации в открытых источниках почти нет. Если что-то и попадается, то тут же объявляется «конспирологией» и на этом основании выводится в маргиналии.

Тем не менее, по обрывкам информации об этой системе можно составить краткое представление. Ещё в 1946 году между США и Англией было заключено секретное соглашение  http://www.telegraph.co.uk/news/worldne … he-US.html  об электронном шпионаже «UKUSA Agreement». Также эта система слежения получила обиходное название «Эшелон». Чуть позже к ним присоединились английские сателлиты Австралия, Новая Зеландия и Канада. Этот союз пяти англо-саксонских стран существует и по сей день, но несколько станций «Эшелона» были установлены в Германии и Японии, а также на территории английской военной базы на Кипре. Французское издание Le Monde утверждает  http://mondediplo.com/2010/09/04israelbase  что радиоэлектронная база слежения «Эшелон» есть и в Израиле.

Суть системы «Эшелон» описывается так:

«Появление в 1960-х годах геостационарных спутников связи предоставило новые возможности для перехвата международных коммуникаций. Позднее технология использования спутников в направленной передаче голоса и другой информации в последние годы почти полностью вытеснена оптоволоконными технологиями передачи информации. Сегодня 99% мировых междугородных телефонных звонков и интернет-трафика были проведены посредством оптоволоконной связи.

Одним из методов перехвата информации может быть установка оборудования в непосредственной близости от маршрутизаторов крупных оптоволоконных магистралей, так как большая часть интернет трафика проходит через них, а их количество относительно мало. Есть информация о подобной точке перехвата в США под названием «Room 614A». В прежние годы большая часть интернет трафика проходила через сети в США и Великобритании, но нынешняя ситуация выглядит иначе, например, ещё в 2000 году 95% внутреннего трафика Германии направлялась через DE-CIX точку обмена интернет-трафиком во Франкфурте».

Интересно, что франкфуртский узел связи (крупнейший в Европе) обслуживает и трафик с Запада в Россию. Исторически так сложилось, что проникновение интернета из Европы в Россию шло по двум направлениям – из Франкфурта и через Копенгаген-Стокгольм-Кингисепп-С.-Петербург. На картах ниже можно посмотреть основные телекоммуникационные кабели в мире и в Европе-России, в частности.

http://uploads.ru/i/u/U/q/uUqT4.jpg

В системе «Эшелон» у каждой страны есть своя зона ответственности. Так, за Европой и европейской частью России присматривает Англия (Британский правительственный центр связи), за азиатской частью России (от Урала и Восточнее), за северным Китаем и Японией – США. В годы «холодной войны» электронным шпионажем за севером СССР также занималась Канада, но с капитуляцией Советского Союза зона ответственности этого британского доминиона была перенаправлена на Центральную и Южную Америку.

АНБ, по слухам, уже научилось получать «отпечаток голоса»,  который так же уникален, как и отпечаток пальца. По имеющемуся в памяти компьютера образцу голоса можно быстро идентифицировать любой голос в потоке звуков.  То есть, если «Эшелон» однажды зарегистрировал голос какого-то человека,  то потом может отследить его разговор с любого телефонного аппарата в мире.

http://uploads.ru/i/W/B/w/WBwJE.jpg

Главы спецслужб стран, входящих в «Эшелон», сегодня уже признают наличие этой системы. Но оправдываются, что электронное слежение за любым уголком мира, за любым телефонным разговором или электронным письмом направлено на борьбу с терроризмом, а также на «прозрачность международного бизнеса». В частности, бывший директор ЦРУ Джеймс Вулси говорил http://news.bbc.co.uk/2/hi/europe/820758.stm   что США в своё время удалось сорвать сделку стоимостью 6 млрд. долларов между Airbus и Саудовской Аравией, когда благодаря прослушке «Эшелона» АНБ выяснило, что европейцы предлагают откаты арабам. Также перехват АНБ помог американской фирме Raytheon обеспечить контракт стоимостью 1,4 млрд. долларов на поставку РЛС в Бразилии, а не французской фирме Thomson-CSF.

Континентальная Европа уже давно тяготится нахождением под колпаком англо-саксонского «Эшелона». В начале 2000-х в первую очередь Франция начала создавать собственную, независимую от США и Англии систему электронного слежения. Франция разработала и эксплуатирует космическую систему оптико-электронной разведки «Гелиос» с участием Испании и Италии (в интересах ЕС такая информация поступает в центр космической разведки в Торрехоне), а также свою систему радиоэлектронной разведки «Френчелон».

http://uploads.ru/i/0/o/Q/0oQAK.jpg

Франция настояла   http://pentagonus.ru/publ/sozdanie_edin … 0-1-0-1279  и на формировании в составе Военного штаба нового объединенного органа планирования и управления, что вызвало протест со стороны НАТО, и особенно США. Они утверждали, что такой центр станет ненужным дублирующим органом уже давно успешно функционирующего Международного военного штаба альянса. Но официальные лица в ЕС настояли на том, что два союза имеют различные задачи, а поэтому должны иметь и разные органы управления и планирования.

http://anvictory.org/wp-content/uploads/2012/05/eshelon-australia.jpg
База системы «Эшелон» рядом с австралийским городом Дарвин

Новый центр начал свою работу уже летом 2007 года. Однако в этом же году проамерикански настроенный президент Франции Саркози стал саботировать работу нового органа коллективной безопасности Европы. Его поддержали и другие проамериканские лидеры двух ключевых континентальных стран Европы – Берлускони и Меркель. Сегодня Саркози и Берлускони сошли с политической арены, скоро это сделает и канцлер Германии Меркель. И тогда России ничто уже не сможет помешать также участвовать в новом коллективном органе безопасности континентальной Европы. И первым вопросом такой структуры должно стать прекращение разработки американской ПРО в Европе. Кстати, американская система противоракетной обороны прекрасно вписывается в систему «Эшелон», и инфраструктура этой ПРО может быть использована для радиоэлектронного слежения за интернетом и прочими телекоммуникациями в России.

(Что ещё почитать на тему «Эшелона»: часть рассекреченных документов раннего периода из Национального архива Англии).  http://www.nationalarchives.gov.uk/news/471.htm

по материалам: http://ttolk.ru
http://anvictory.org/blog/2012/05/30/in … -eshelona/

0

36

Дядя Миша написал(а):

2012-06-05 14:47

Цифровое «пламя»: шпион по имени Флейм

И ещё,в продолжение:

Обнаружен новый компьютерный вирус "Махди", распространяющийся в Иране
Новости | 18.07.2012

Эксперты по кибербезопасности из России и Израиля объявили во вторник об обнаружении нового компьютерного вируса "Махди", предположительно разработанного с целью ведения промышленного шпионажа на Ближнем Востоке. Было выявлено более 800 случаев заражения, в основном на территории Ирана.
Об этом сообщают британские СМИ.

Как отмечают специалисты из российской "Лаборатории Касперского" и израильской компании "Секьюлерт", целями вируса становились компьютерные системы крупных промышленных предприятий, посольств, университетов и организаций, предоставляющих финансовые услуги.

"Троянец" может собирать и передавать взломщикам информацию с зараженных компьютеров /в том числе копии электронной переписки, снимки экрана и последовательность нажатых клавиш/, кроме того он способен "подслушивать" пользователей, включая режим записи аудио.

Вирус распространяется по электронной почте в виде инфицированного приложения к письму, открывая которое, пользователь становится жертвой злоумышленников. Вирус получил свое название по имени имама Махди, приход которого положит конец несправедливости и возвестит о близящемся Судном дне.

Сотрудники "Секьюлерт", впервые заметившие распространение вируса зимой, несколько месяцев назад сообщили о своем открытии коллегам из "Лаборатории", которые недавно обнаружили сложный вирус "Флейм", на протяжении пяти лет собиравший электронные данные в регионе Ближнего Востока. Совместно две группы специалистов пытаются установить возможную связь, существующую между ними.

Эксперты пока не делают заключений о том, в какой стране был разработан вирус, однако несколько косвенных улик указывают на иранских хакеров. Так, один из командных серверов, с которыми обмениваются информацией локальные копии "троянской программы", по оценкам "Секьюлерт" находился в Тегеране.

Случаи заражения компьютерных систем вирусом "Махди" отмечены преимущественно на территории ИРИ, далее с почти восьмикратным отставанием идет Израиль. Небольшое количество инфицированных компьютеров было выявлено в Афганистане, ОАЭ и Саудовской Аравии.

По материалам: ИТАР-ТАСС, iran.ru
http://www.fondsk.ru/news/2012/07/18/ob … irane.html

/// конечно настораживают первоисточники  новости,
конспирологически размышляя..... а может спецслужбы как раз Израиля,англосаксов и прочих киберспецназов как раз таки прикрывают свой след   :glasses:

Об этом сообщают британские СМИ.
Как отмечают специалисты из российской "Лаборатории Касперского" и израильской компании "Секьюлерт",



*****************

и непосредственно к кибервойне против нас,у многих есть и счета и банковские карточки.....

Схемы хищения денег из системы дистанционного банковского обслуживания

С начала года российские власти пресекли деятельность трех киберпреступных групп, промышлявших хищением денег из систем дистанционного банковского обслуживания (ДБО).

Еще как минимум три такие группировки продолжают действовать.

Эксперт рассказал РИА Новости, какими схемами для хищения денег из систем ДБО пользуются преступники.

http://s1.uploads.ru/i/mArqd.jpg

http://ria.ru/infografika/20120718/702001974.html

0

37


Китай идет на кибернетическую войну?

http://s1.uploads.ru/i/xICQj.gif

В последние годы информационные технологии получили столь большое значение в жизни человечества, что ими напрямую стали интересоваться военные. Как и любые другие вещи, IT-сфера может иметь т.н. двойное назначение.
Именно поэтому следует обращать особое внимание на информационные аспекты развития современного общества.
Первые идеи на предмет создания специальных подразделений в структуре военных ведомств, в чьи обязанности будет входить слежение за информационными сетями и другой электронной инфраструктурой, стали появляться еще в конце девяностых годов прошлого века.

Тем не менее, к настоящему времени т.н. киберкомандования имеются лишь у нескольких стран.
Самое известное из них принадлежит Соединенным Штатам Америки. Другие страны либо только создают подобные подразделения, либо готовятся к этому.

Исключением является разве что Китай, который занимается IT-вопросами уже десять лет.

Понимая основные тенденции развития информационных технологий, еще в 2002 году военное и политическое руководство Поднебесной внесло соответствующие планы в Национальную военную стратегию. В ходе реализации новой Стратегии дополнительные обязанности были возложены на Третье и Четвертое управления Генштаба китайской армии. До придания новых функций Третье управление занималось только разведкой, связанной с «прослушиванием» радиоканалов и другими видами получения информации при помощи технических средств.
Теперь же в обязанности Управления входит еще и контроль за информационными каналами китайских Вооруженных сил и обеспечение их безопасности.
С одной стороны, такое распределение выглядит странно: все же защита своей информации и разведка чужой не являются схожими задачами.

Однако китайское командование, раздавая обязанности, в первую очередь разделяло их на оборонительные и наступательные. Именно оборонительные задачи и были возложены на Третье управление.

Наступательные же задачи передали в ведение Четвертого управления Генштаба. Ранее оно занималось радиоэлектронной борьбой на оперативном уровне и выше.
Теперь Четвертое управление ответственно и за наступательные операции в информационной сфере. В распоряжении обоих управлений имеется не менее трех научно-исследовательских институтов и более десятка оперативных бюро.

Начиная с 2010 года, в состав «кибернетических войск» Китая входит Управление информатизации. Целью этой организации является осуществление общей координации в IT-сфере. Через год была создана еще одно координирующее подразделение под названием «База обеспечения безопасности информации».

Как видим, наблюдаются серьезные структурные подвижки на почве создания Китаем собственных «кибервойск». В то же время, отдельных документов относительно только информационных действий пока не опубликовано. По имеющимся данным, работа с информационными системами в китайской документации пока что фигурирует только в связи с радиоэлектронной разведкой, РЭБ и пропагандой.

Более того, на данный момент за пределы Поднебесной просочился только один документ, из которого можно сделать выводы. Согласно «Концепции о ведении интегрированной сетевой электронной борьбы», в столкновении с развитым противником следует в первую очередь атаковать его технические средства, связанные со связью и управлением.

Таким образом, может оказаться, что китайские военные сводят все «кибервойны» к выведению из строя вражеских информационных систем.

Такая методика выглядит достаточно топорно. В то же время, ее нельзя не признать интересной и имеющей право на жизнь.

Нарушение работы средств связи или даже полное их выведение из строя, несмотря на кажущуюся простоту, фактически является эффективной, хотя и не сложной, методикой нарушения слаженной боевой работы противника. Оставшись без связи, вражеские подразделения могут быть разбиты меньшими усилиями.
Однако при этом применяющая «глушилки» сторона должна иметь какие-либо средства для обеспечения координации своих сил в условиях действия собственной РЭБ.

Очевидно, Китай уже имеет какие-то соображения на этот счет, либо работает в области обеспечения связи.

Помимо помеховых «атак» войск противника руководство Народно-освободительной армии Китая рассматривает вопрос информационного подавления других систем. В частности, в случае конфликта предлагается бить по вражеской инфраструктуре.
К примеру, можно попытаться внедрить в управляющие системы какое-либо вредоносное программное обеспечение.
Вирус может атаковать средства управления электро- или водоснабжения определенного района. В итоге противник вынужден не продолжать войну, а тратить силы на ликвидацию последствий такой диверсии.

По понятным причинам, основная масса информации относительно китайских «кибервойск» поступает отнюдь не из Поднебесной. Гораздо больше сведений время от времени публикуют западные разведки. Примечательно, что добычей данных занимаются не только серьезные организации наподобие ЦРУ. Не так давно результаты своей работы опубликовала компания Northrop Grumman.

Ее отделение, занимающееся электроникой и информационной безопасностью, по заказу американской Комиссии по американо-китайским отношениям в области экономики и безопасности провела анализ китайских возможностей и перспектив.
Согласно отчету, прошлогодняя серия отключений электроэнергии в ряде районов США является ни чем иным, как результатом действий китайских военных хакеров. Именно они, по мнению аналитиков «Нортроп-Грумман», постоянно исследуют системы американской инфраструктуры и время от времени проводят учебно-боевые атаки, в ходе которых проверяют свои наработки и предположения. Американские аналитики даже утверждают, что установили источник финансирования всех этих недружественных работ: это китайский Национальный фонд естественных наук.
Более того, приводятся номера его грантов, которые выделялись на кибернетические диверсии.
Если верить американцам, то это были программы финансирования №70571011 и №70771016.

Опубликованные Northrop Grumman данные, среди прочего, свидетельствуют о том, что Китай способен вести работы не только в сфере банального глушения чужих сигналов.

Кроме того, к докладу аналитиков были приложены некие доказательства причастности китайцев к отключениям электричества.
Соответственно, можно сделать предположение о существовании неких «боевых вирусов» китайской разработки.

Если такие средства ведения информационной войны существуют, то в будущем они будут развиваться и совершенствоваться.
Также можно сделать вывод о наличии у Китая полноценной стратегии кибернетических боевых действий, которая содержит в себе сразу несколько направлений.

На основе имеющихся данных можно выделить следующие ее части:
- создание элементной базы для изготовления собственной специальной аппаратуры и для поставок за рубеж. В последнем случае микросхемы могут иметь т.н. закладки, которые позволят «хозяевам» получить доступ к аппаратуре, на которой установлены компоненты;
- создание программного обеспечения для дешифрования перехваченных радиосигналов, а также для управления аппаратурой через «закладки»;
- создание «боевых вирусов», малоподверженных обнаружению и способных нарушать работу различных систем. Это, пожалуй, одна из самых трудных задач – для написания такого вируса требуется знать архитектуру заражаемой аппаратуры, а также особенности ее работы. В противном случае даже не перехватываемый вирус не сможет нарушить работу систем противника.

Особенности построения китайской оборонной промышленности, а также Вооруженных сил позволяют почти не сомневаться в том, что НОАК в итоге достигнет желаемых успехов.
К примеру, создание специальных микросхем и других подобных электронных компонентов вполне возможно с использованием в том числе и чужих наработок. Сразу несколько компаний мирового уровня производят свои компоненты на китайских заводах. Вряд ли кто-то может стопроцентно исключить возможность утечки технологической документации.

Что касается специального вредоносного программного обеспечения, то китайские программисты довольно часто подвергаются обвинениям в недобрых намерениях. Если хотя бы часть обвинений – не просто слова, то Четвертое управление запросто может получить немало хороших специалистов в своей области.

Как видим, Китай имеет все возможности для того, чтобы стать одной из ведущих стран в области кибернетических безопасности и нападения.

Поэтому тем странам, которые уже обеспокоились своей IT-безопасностью, стоит немедленно начинать улучшение этой сферы и готовиться к возможным нападениям.

По материалам сайтов:
http://peacekeeper.ru/
http://belvpo.com/
http://lenta.ru/
http://bbc.co.uk/

Автор Рябов Кирилл
http://topwar.ru/16690-kitay-idet-na-ki … voynu.html

0

38

Управление «К» предупреждает: будьте осторожны и внимательны!
Сайт Министерства внутренних дел Российской Федерации
  http://www.mvd.ru/projects/attention/

Всероссийская комплексная кампания Управления «К» МВД России «Безопасный интернет» направлена на профилактику правонарушений в интернете, повышение безопасности и правовой защищенности граждан в глобальной сети.

Один из ключевых элементов Кампании – выпуск брошюры «Управление «К» предупреждает: будьте осторожны и внимательны!» и лифлетов с советами о том, как уберечься от мошенничества в киберпространстве и в сфере высоких технологий.

В брошюре даются рекомендации специалистов Управления «К» МВД России о том, как защитить свой компьютер от вредоносных программ, уберечься от мошенничества с банковскими пластиковыми картами и не попасться на удочку злоумышленников, прибегающих к телефонным и sms-мошенничествам, которые в последнее время весьма актуальны.

Пять тематических лифлетов также содержат профилактические советы для граждан и будут полезны пользователям компьютера, интернет-пользователям, владельцам банковских карт и мобильных телефонов, а также детям.

Советы по соблюдению информационной безопасности и профилактике мошенничеств в сфере высоких технологий наглядно показывают пользователям, как противостоять наиболее распространенным схемам обмана и какие действия следует предпринять для того, чтобы обезопасить свой компьютер и кошелек от преступников.

«Главный совет – будьте бдительны и всегда объективно и разумно оценивайте полученную информацию, обязательно ее перепроверяйте, а более подробные рекомендации Вы найдете в брошюре и лифлетах,
– пояснил Алексей Мошков. –  Лучше потратить пять минут на уточнение некоторых данных, чем потом мучиться с вирусами на личном компьютере или расстаться с энной суммой денег на Вашем счету».

Брошюра и лифлеты будут распространяться во всех регионах страны.

3696кб
«Управление «К» предупреждает: будьте осторожны и внимательны!»
Скачать брошюру  http://www.mvd.ru/userfiles/broshyura_k_01_02_2012(1).pdf

1178кб
Вредоносные программы в интернете     
скачать   http://www.mvd.ru/userfiles/liflets_out_1.pdf

1443кб
Владельцам пластиковых банковских карт
скачать  http://www.mvd.ru/userfiles/liflets_out_2.pdf

2441кб
Пользователям интернета
скачать http://www.mvd.ru/userfiles/liflets_out_3.pdf

1450кб
Телефонные мошенники
скачать http://www.mvd.ru/userfiles/liflets_out_4.pdf

6298кб
Безопасный интернет - детям
скачать  http://www.mvd.ru/userfiles/liflets_k_deti_06.pdf

Подпись автора

сила V правде!

0

39

imho написал(а):

07.06.12 19:36
Мировая война в киберпространстве уже давно началась
"Die Welt", Германия,Ульрих Барон (Ulrich Baron)

В предыдущих постах уже есть много инфы по теме,
но вот  ещё одна статья-обзор:

Мировые кибервойны

http://topwar.ru/uploads/posts/2012-08/1346243571_globe-cyberwar.jpg

Научно-технический прогресс позволил человечеству перейти на новый качественный уровень своего развития.
В мире все уравновешено: жизнь и смерть, инь и янь, холодное и горячее, мир и война.
Так вот технический прогресс способствовал созданию киберпространства, в котором могут совершаться бескровные, но смертельные военные действия.
Компьютерное противостояние в пространстве всемирной паутины – Интернета, получило название кибервойны.
Действия, участвующих в этой войне, направлены на дестабилизацию в работе компьютерных систем и доступа к ресурсам интернета государственных и негосударственных учреждений, финансовых и политических центров, субъектов бизнеса и др.
Подобные действия вполне могут послужить причиной возникновения хаоса, беспорядков, актов вандализма.

Сейчас группа специалистов (или даже одиночка) способны с помощью технических и информационных средств нанести непоправимый вред военной, экономической, технологической, политической и информационной безопасности любого государства.

Поэтому большинство действий, осуществляемых сторонами в кибервойне, влияет на межгосударственные отношения и может привести к политическому противостоянию.
В одном из американских экономических журналов говориться, что кибервойна является такой же областью войны, как и космос, воздух, море или земля.
То, что Вашингтон серьезно относится к компьютерному противостоянию, свидетельствует тот факт, что создано военное подразделение киберкомандования США.

Специалисты определили виды интернетовских кибератак:

Вандализм – изменение содержания интернет-страниц с заменой исходного материала на оскорбительный или пропагандистского характера;
Пропаганда – используя интернет ресурсы, рассылаются материалы пропагандистского характера;
Сбор информации – взлом частных страниц с целью похищения информации (большей частью закрытого характера) или замены ее на фальшивую;
Отказ сервиса – одновременные действия с разных компьютеров против сайта или конкретной компьютерной системы с целью нарушения ее функционирования;
Вмешательство в работу компьютерного оборудования – воздействие через сеть интернет на оборудование гражданского и военного назначения, приводящее к его поломке;
Атаки на компьютерные ресурсы инфраструктуры приводит к нарушению в работе оборудования, обеспечивающего жизнедеятельность городов, к сбою связи, к отказу в работе систем ЖКХ, транспортной структуры и т.д.;
Кибертерроризм – это когда с помощью сетевых атак выходит из строя ядерный объект или происходит массовый неконтролируемый сброс огромной массы воды, сдерживаемый плотиной, или нарушается работа аэропорта, в результате чего сталкиваются самолеты.

Все объекты кибератак имеют одно общее свойство – они функционируют при помощи программного обеспечения, которое подвержено воздействию вредоносных программ (вирусов). Результатом могут быть последствия сопоставимые с воздействием вооружения.

И хотя кибервойна не приобрела масштабного характера, потери от ее ведения уже очевидны.

Одним из объектов этой войны стала атомная электростанция в Бушере.
В результате кибератаки был поврежден реактор АЭС. Мировая общественность, обеспокоенная угрозой возможной атомной катастрофы, принимает максимум усилий, чтобы узнать о реальном состоянии атомного объекта Тегерана.
В компьютерную систему АЭС был намеренно занесен вирус, в результате иранская ядерная программа была приостановлена.
Не исключается, что вредоносная программа была разработана и введена в сеть АЭС с помощью соответствующих подразделений США или Израиля, которые обеспокоены реализацией Ираном ядерной программы.

Еще одним результатом кибервойны является публичное обнародование секретной информации на странице Wikileaks.
Сначала мировая общественность узнала секретную информацию о военных действиях США против Ирака и Афганистана, а затем на сайте была выложена переписка дипломатов.
Эти публикации нанесли значительный ущерб репутации США.

Неожиданность появление в открытом доступе столь закрытой информации побудило США провести учебную кибервойну, которую в 2010 году осуществила компания Bipartisan Policy Center.
Искусственно создав массированную хакерскую атаку с помощью 230 компьютеров, экспериментаторы поняли, что ядерный арсенал и обычное вооружение Америки беззащитны перед кибератакой.
Участникам учебной атаки легко удалось нарушить энергообеспечение страны и связь, включая мобильную.

Стало понятно, что кибервойна является эффективным и дешевым способом вывода из строя любого объекта на территории страны. И чем более передовые технические средства находятся в распоряжении государства, тем более оно уязвимо для кибервторжения из вне.

Военные эксперты США считают, что только в военном киберпространстве есть равные ему по силе противники.
Первым среди противников назван Китай, который постоянно осуществляет кибератаки на ресурсы американского Министерства обороны.
Второй названа Россия, которая подозревается американскими специалистами в кибернападении на компьютеризированную Эстонию в 2007 году (в результате на несколько дней была парализована работа эстонских правительственных и коммерческих структур).

Особенно американцев беспокоит активность, с которой Китай вот уже десять лет осуществляет постоянное давление на интернетовские сети США.
Целью является получение доступа к документам, подмена или похищение их.

Компьютерные системы США подвергаются также атакам во время военно-политических кризисов.
Например, кибератака на американские сети произошла в 1999 году после бомбежки американцами посольства Китая, находившегося в Белграде.
Следующее кибернападение было организовано в 2001 году после посадки американского разведывательного самолета на китайской территории после столкновения с истребителем.
Через месяц хакеры Поднебесной, своими действиями отключили сайт Белого дома на три часа.

Не осталась без внимания китайских кибервоинов и система Пентагона.
Массированная атака на ресурсы Министерства обороны США в 2003 году даже получила свое кодовое название - Titan Rain.
Вашингтон реально осознает стратегическую угрозу для страны от действий противников в киберпространстве.

Китай, как всегда, основательно подошел к вопросу создания воинов для кибервойн.
По всей стране проходит поиск талантливых программистов и хакеров. В Китае, в рамках подбора нужных кадров, проводятся учения по атакам и защитам компьютерных сетей среди молодежи страны.
Не удивительно, что в Китае появляются сильные хакерские группы, которые финансируются военными. Например, китайская группа NCPH создала более 30 программ, использующих пробелы в комплекте Microsoft Office – это позволяет внедрить в систему вирусные подпрограммы, которые позволяют дистанционно управлять зараженными компьютерами, копировать нужные документы и передавать их по нужному адресу.
Именно на счету этой группы перекачка из государственных сетей США несколько тысяч важных документов. И, скорее всего, Китай обладает сотнями подобных отрядов, действующих в интересах спецслужб своей страны.

Ни для кого не секрет, что многие военные подразделения разных стран планируют ведение не только обычной, но и кибервойны.
Причем в обязательном порядке предусматриваются действия как наступательного, так и оборонительного плана.
Эти интернет-атаки могут быть вида «отказ в обслуживании» или секретного проникновения в военные сети управления, также могут использоваться программы-троянцы для перехвата нужной информации и создания хаоса в неприятельских сетях.

Кибервойна может принимать партизанскую форму – атака проводится небольшой хорошо обученной группой специалистов. Значительная эффективность кибератаки связана с тем, что удары осуществляются неожиданно и неизвестно откуда.

Власти США приступили к реализации нового проекта (Plan X), позволяющего создать инструменты, которые обеспечат «доминирование» страны в киберпространстве и осуществлять кибератаки на ресурсы других государств.

В свою очередь российская компания обнаружила на ресурсах Ближнего Востока новую вредоносную программу, которую можно отнести к кибеоружию, поскольку она имела шпионский функционал и была нацелена на похищение финансовой информации. Нового троянца назвали Gauss.

А США под предлогом борьбы с кибертерроризмом предлагает объединить усилия лучших хакеров планеты. Советник президента Д. Аркилла отметил, что в первую очередь будут приглашены русские специалисты.

Успехи в создании и использовании новейших кибертехнологий приносят огромную пользу всему человечеству.

Хотелось бы верить, что человеческий разум не позволит вовлечь народы мира в кибервойну.

Использованы материалы:
http://voennovosti.ru/2012/08/osnovnye- … kibervojn/
http://life-prog.ru/view_zam2.php?id=11 … amp;page=2

Автор Валерий Бовал
http://topwar.ru/18265-mirovye-kibervoyny.html

0

40

"The Russians are... almost as good as we are"
m_simonyan,September 7th, 18:30
МаргаритА Симоньян, главный редактор Russia Today  http://m-simonyan.livejournal.com/47089.html

Американский посол и эксперт по кибербезопасности Дэвид Смит – о том, кто для США в киберпространстве опаснее Китая и как RT ведет информационную войну против Америки "24 часа в сутки, семь дней в неделю".

КАК РОССИЯ НАРАЩИВАЕТ ПОТЕНЦИАЛ ДЛЯ КИБЕРВОЙН
http://www.afpc.org/files/august2012.pdf
Дэвид Дж. Смит

Дэвид Дж. Смит – глава Центра изучения кибернетических проблем Потомакского института политических исследований.
Он работает в сфере международных отношений более 30 лет и имеет ранг посла.
Дэвид Смит служил в ВВС и разведке, работал в Министерстве обороны и Государственном департаменте и был депутатом обеих палат Конгресса США.
С 1989 г. и вплоть до распада СССР он был представителем США на советско-американских переговорах по ядерным и космическим вооружениям.
Данная статья является отрывком из еще не опубликованной работы г-на Смита, которому принадлежат все авторские права на нее.

Несмотря на то, что большинство экспертов усматривают основную угрозу кибернетической безопасности США в Китае, было бы роковой ошибкой недооценивать в этом смысле Россию. Это фактически подтверждает бывший координатор Белого дома по вопросам интернет-безопасности Ричард Кларк в своей книге «Кибервойна» (Cyber War), опубликованной в 2010 году. По его словам, американское руководство «не считает Китай главной угрозой США в киберпространстве», в то время как эксперты отмечают, что «русские определенно превосходят в этой области китайцев и находятся почти на одном уровне с нами».

Другие специалисты в этой сфере согласны с такой оценкой. «О российских кибероперациях, в отличие от китайских, редко становится известно, а это и есть главный критерий успешной операции», – пишет глава компании Taia Global Джефф Карр в своем блоге Digital Dao.

Забудьте на время, какая из стран стоит на первом месте, а какая на втором. Россия (в лице ее правительства, а также состоящих у него на службе молодежных организаций и киберпреступников всех мастей) сделала кибероперации частью своей военной доктрины и ведет в настоящее время стратегический шпионаж в отношении США. Более того, она прилагает все усилия в дипломатической сфере, чтобы иметь возможность вести свою неблаговидную деятельность и одновременно блокировать любые конструктивные начинания в этой области на международном уровне.

Логика кибернетической стратегии России
Чтобы объяснить все как следует, необходимо знать два факта о России:

1) Россию отличает беспрецедентное сращивание государства, частного бизнеса и криминальных структур; 2) Россия трактует понятие «информационных операций» гораздо шире, чем большинство западных стран.

Основной характеристикой существующего в России строя является коррупция. В условиях системной коррупции становится возможным преступный сговор практически по любым вопросам. Нормы правового государства подменяются влиянием личных связей либо же взяток.
Законы применяются произвольно. Все в итоге решает личный круг знакомств. Никто в стране не может разбогатеть, преуспеть или заняться каким-либо крупным начинанием как минимум без соизволения узкого круга приближенных президента Путина. Во всех сферах действует принцип «услуга за услугу».

Второй важный момент заключается в том, что Россия оперирует комплексным понятием «информационной войны», включающим разведку, контрразведку, дезинформацию, подлог, средства электронной борьбы, нарушение коммуникаций и навигации, психологическое давление, информационный саботаж и пропаганду.

Компьютеры – лишь один из многих инструментов, с помощью которых Россия ведет информационную войну 24 часа в сутки, семь дней в неделю, в военное и мирное время.

В этом смысле DDoS-атаки (распределенный отказ в обслуживании), высокотехнологичные методы сбора информации и телеканал Russia Today – это взаимосвязанные инструменты информационной войны.

Это комплексное понятие является неотъемлемой частью российской военной доктрины. В российском понимании ведение войны включает в себя информационное противостояние, а информационная атака против России должна рассматриваться как вооруженная агрессия. Военная доктрина Российской Федерации от 2010 года призывает к «заблаговременному проведению мероприятий информационного противоборства для достижения политических целей без применения военной силы». То есть главная задача – война без танков, или, вернее, с меньшим количеством танков, особенно на начальном этапе.

В 2008 году Россия на практике опробовала свою стратегию комбинированной войны во время нападения на Грузию. И хотя операция была не совсем успешной, можно предположить, что Россия проанализировала все неудачи грузинской кампании, в том числе и в аспекте кибервойны, и ошибки свои повторять не собирается.

Соединенные Штаты тоже должны извлечь определенные уроки из войны России против Грузии. Нам нельзя игнорировать относительно нехитрые DDoS-атаки, предпринимаемые в военных или политических целях, особенно если они направлены против небольших стран – наших союзников, на которых мы полагаемся.

Кроме того, нам следует исходить из того, что Россия, скорее всего, разрабатывает в настоящее время куда более передовые кибернетические решения военного характера.

Не случайно этому предмету уделено особое внимание в ее военной доктрине.
Конечно, анализируя только открытые источники, сложно определить существующие возможности и распределение ролей.

Но некоторые выводы все же можно сделать.

Например, вице-премьер Дмитрий Рогозин недавно заявил, что в России может быть создано кибернетическое командование.
Вполне вероятно, что, тайно или явно, но российские военные уже обзавелись целым спектром высокотехнологичных средств шпионажа.

Подпись автора

сила V правде!

0