Перейти к содержимому


Фотография
- - - - -

Геополитика Мировой Кибервойны


Тема находится в архиве. Это значит, что в нее нельзя ответить.
Сообщений в теме: 73

#1      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 02 апреля 2011 - 00:40:31


Стратегическим полем сражения, таким как сухопутное, морское и воздушное, становится киберпространство. Но на кибервойне факторы пространства и времени теряют значение. Цели могут быть географически локализованы, а киберармия — эксцентрирована. После краха в географическом пространстве евразийской геополитики США начинается последний бой против Евразии — кибервойна Запад – Восток.

Информационно-технологическая революция внесла существенные коррективы в геополитику — науку о закономерностях распределения и перераспределения сфер влияния (центров силы) различных государств и межгосударственных объединений. Современная геополитическая мощь государства определяется в первую очередь не материальными ресурсами, а силой духа. Новейшая геополитика преодолевает узость традиционной и новой геополитики (геоэкономики), ограниченной географическим и экономическим пространством. Новейшая геополитика оперирует Большими пространствами многомерной сопряженности, включая виртуальное пространство Всемирной Сети (киберпространство), и вооружена информационно-коммуникационными технологиями манипулирования сознанием (подсознанием), позволяющими эффективно вести сетевые войны.
Устарели многие геополитические концепции. Теперь нет необходимости владеть тем или иным участком континента или Мировым океаном, чтобы «владеть» миром. Становятся неактуальными геополитические задачи государственного объединения народов вдоль коммуникационных коридоров в реальном географическом пространстве («из варяг в греки», средиземноморского и Великого Шелкового пути). В киберпространстве формируются современные технологические системы огромного стратегического значения (политического, оборонного, экономического, социального и культурного). Здесь по аналогии с Великим Шелковым путём образовалась Великая информационная магистраль и опасно оказаться на её «периферии».
На пороге романтического восприятия новой технологической эпохи сформировалась геополитическая концепция мирового порядка «Кто владеет информацией, тот владеет миром». Считалось, что новый мировой порядок будет определяться технологическим контролем киберпространства, то есть Соединенными Штатами – мировым лидером высоких технологий. Новый информационный мировой порядок, установленный Западом во главе с США, должен был стать основой геополитической архитектуры двадцать первого столетия. Однако этого не произошло.
Как становится очевидным, не только этнонациональные и этноконфессиональные конфликты могут определять меняющуюся картину мира. Конфликт интерактивной среды Интернета с существующими статусными коммуникациями государств, политических, военных и экономических блоков может стать взрывоопасным в результате мировой сетевой информационной войны.

Конфликт интерактивной среды Интернета с существующими статусными коммуникациями государств может стать взрывоопасным в результате мировой сетевой войны (world wide web war – WWWW). Современные информационно-коммуникационные технологии позволяют перепрограммировать человека быстрее и дешевле, чем убить. Кибервойна становится доминирующей разновидностью информационных войн и её стратегической целью является достижение духовной, политической и экономической власти. Здесь наиболее эффективны сетецентричные технологии4. В качестве «пороха» кумулятивного снаряда используется концентрированная и целенаправленная информация. Особое место на кибервойне занимает психотропное оружие, обеспечивающее воздействие на этническую, религиозную и коллективную психологию граждан «вражеской» территории. Внешняя сила формируют модель поведения через манипуляцию основными властными и другими социальными группами.

Бывший советник Белого дома по борьбе с терроризмом и киберугрозами Ричард Кларк в соавторстве с Робертом Кнаке издал книгу «Кибервойна: Следующая угроза государственной безопасности и что нужно знать об этом» (Cyber War: The Next Threat to National Security and What to Do About it, 2010). Авторы утверждают, что война во Всемирной Сети уже началась и призванные государством многочисленные хакеры готовят поля для будущих сражений войны XXI века. Когда в результате кибератак будет выведена из строя система управления гражданской и военной инфраструктурой — начнется хаос. Будут взрываться энергоблоки, газопроводы, сходить с рельсов поезда, падать самолеты. Десятки тысяч человек могут погибнуть, если Америка своевременно не вооружится против угрозы хакеров-террористов. При этом не очевидно, что Соединённые Штаты, являющиеся лидером высоких технологий, выйдут победителями в кибервойне. По данным экспертов, Соединённые Штаты могут быть парализованы кибератакой менее, чем за $100 млн.

#2      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 02 апреля 2011 - 00:47:46


Как показали события 2010 года с сайтом Wikileaks (википедии утечек), опубликовавшего секретные материалы, произвести эффективную всемирную кибератаку можно коллективом в несколько десятков человек при годовом финансировании в $200 тыс. В мировом экспертном сообществе нет однозначной оценки деятельности сайта. Многие аналитики считают «Викиликс» проектом тайной операции ЦРУ с целью дестабилизации обстановки в мире. Для них показалось странным, что «сливы» информации происходят от Национального фонда демократии, Совета по международным отношениям, «Фридом-хауса» и других «непорочных» борцов за демократию, связанных тесными узами с ЦРУ. Выход из-под контроля финансированных США преступных проектов является фирменным знаком работы ЦРУ. Как в свою очередь случилось с антисоветским проектом «Талибан» и с поддержкой части сомалийских повстанцев в борьбе с Советским Союзом. И это притом, что США тратят на разведывательную деятельность $80 млрд., в том числе ЦРУ — $53 млрд.

Неолибералы-глобалисты и сторонники «мирового правительства» характеризуют деятельность сайта WikiLeaks как угрозу западной демократии. Они считают, что ставшая достоянием мировой общественности секретная информация подрывает устои демократии. Вместо этого навязывается власть толпы (охлократии), которая претендует стать властителем мира. Кибератаки сайта рассматривают на Западе и как удар по Европе, абсолютизировавшей права отельного человека и пропагандировавшей мультикультурализм. Все чаще звучат требования взять под государственный контроль Всемирную Сеть и ужесточить цензуру. Но, вероятно Америка уже выпустила джин из бутылки.
Кибератаки позволяют проникать в защищенные системы связи и осуществлять контроль над базами данных. Атакам уже подвергается спутниковая связь, боевое управление войсками, банковские операции, энергетические объекты, включая АЭС. Хакерские атаки особенно опасны для современной инфраструктуры, атомных электростанций и химических заводов. На этой войне исключительно сложно обеспечить кибербезопасность. Так как применятся стратегия «удара из-за угла», когда не знаешь врага «в лицо» и географические координаты его местонахождения, чтобы нанести ответный удар возмездия. В отличие от оружия массового поражения в ядерной войне мегаполисы остаются на месте, но парализуется многомерное коммуникационное пространство государства. Кибервойна обходится значительно дешевле и эффективнее классических военных конфликтов.
Итак, глобальным полем сражения становится киберпространство – виртуальное пространство Всемирной информационной сети, в котором отсутствуют таможенные, налоговые и другие ограничения для транспортировки интеллектуального продукта. Киберпространство становится таким же стратегическим полем боя, как сухопутное, морское и воздушное пространство. Но в отличие от них в кибервойне факторы пространства и времени теряют значение. Цели на этой войне могут быть географически локализованы, а киберармия — эксцентрирована.
Военное командование и киберподразделения для ведения высокотехнологичной войны имеются в армиях Китая, США, и Германии. Всего около 30 стран имеют онлайн-киберармии, включая Израиль, Францию, Россию, Индию, Иран, Пакистан, Южную и Северную Корею. Осуществляется создание сети коллективной киберзащиты Североатлантического военного блока под эгидой США. В 2008 году в Таллинне был открыт Центр киберзащиты НАТО, где проводятся постоянный тренинги для IT-специалистов на примере моделирования мини-кибервойн.

Началась битва за господство в киберпространстве, в первую очередь между Соединёнными Штатами и Китаем. Несмотря на абсолютно лидерство США в области Интернет-технологий, коммунистический Китай раньше с 1999 года начал готовится к сетевым войнам. Китайская армия, технически проигрывая американцам в обычном и ядерном вооружении, стала вкладывать деньги в новейшие технологии. При этом китайцы сделали ставку на наступательную войну в киберпространстве. Осознавая, что на пути к сверхдержаве еще значительное время слабым местом будет оставаться военная мощь по сравнению с США, ключевым элементом своей военной стратегии Китай сделал «ассиметричное сдерживание» за счет создания киберподразделений Народно-Освободительной Армии. Китайская киберстратегия «удар из-за угла» является наиболее прогнозируемым сценарием будущего блицкрига.

Несмотря на засекреченную информацию, по экспертным оценкам, китайская киберармия насчитывает примерно 6 тыс. хакеров. Они способны обеспечить защиту отечественных жизненно важных объектов, и нанести упреждающий удар по противнику. Кроме того, около 20 тыс. хакеров-патриотов входят в китайские спецслужбы, в которых состоят около 2 млн. агентов.

С территории Китая регулярно осуществляются кибератаки на коммуникационные сети США, систематически выкачивая важную военную, политическую и экономическую информацию. В 2003 году была осуществлена серия китайских кибератак, получивших название «титановый дождь». Были взломаны ресурсы корпорации «Локхид Мартин», национальной лаборатории ядерного исследовательского центра «Сандия», ракетно-космического центра (Редстоуновского арсенала) и компьютерные сети НАСА. В частности, сообщалось о хищении документации о многоцелевом истребителе-бомбардировщике пятого поколения F-35, стоимость проекта которого оценивается в $300 млрд.
«Цифровую крепость» Пентагона, насчитывающую около 15 000 компьютерных сетей и более 7 миллионов компьютеров, пробуют «на зуб» более 100 спецслужб и разведывательных организаций различных стран мира. Уже много лет Пентагон находится в повседневной осаде зарубежными хакерами. Его коммуникации, включая внутреннюю систему SPIRNET, подвергаются 360 млн. атак в год, а Глобальная информационная сеть (Global Information Grid) военного ведомства атакуется 3 млн. раз в день5.
В последние годы в СМИ появлялась информация о скандалах, связанных с проникновением в компьютерные сети Пентагона китайских и российских хакеров. В 2007 году китайские хакеры взломали систему электронной почты министра обороны США. За этим последовала очередная удачная кибератака против коммуникационных сетей Пентагона, Госдепартамента США, министерств финансов, энергетики и торговли, которую специалисты называют Перл-Харбором в киберпространстве. Произошла крупномасштабная утечка секретной информации. Атаки хакеров подверглась и штаб-квартира ООН в Нью-Йорке. Несмотря на американские обвинения в адрес зарубежных хакеров, по данным российской «Лаборатории Касперского» в мировом рейтинге стран, с территории которых осуществляется наибольшее количество хакерских атак, лидируют США (27,6%), Россия (22,6%), Китай (12,8%) и Нидерланды (8,3%).

С развитием Интернета вскрылась незащищенность от кибератак, прежде всего, Запада, где в наибольшей степени национальная безопасность зависит от безопасности киберсетей. На Западе во Всемирную Сеть интегрирована вся экономика, энергетика и транспортная инфраструктуре. Поэтому кибератакта может нанести больший ущерб, чем ядерный удар. И на этой войне никто не может гарантировать победу Запада. В результате США и другие западные страны вынуждены в первую очередь значительные ресурсы тратить на их защиту. То есть заведомо оборонительная стратегия доминирует над стратегией нападения на сети противника. США с запозданием начали готовиться к кибервойне6.
В июне 2009 г. в Соединённых Штатах было создано новое ведомство Пентагона — Киберкомандование (U.S. Cyber Command) — ответственное за безопасность военных информационных сетей. Оно подчиненно Стратегическому командованию США. Его деятельность будет тесно взаимосвязана с Агентством национальной безопасности (АНБ), расположенным на территории военной базы Форт Мид (штат Мэриленд). Здесь же Пентагон открыл командный центр по кибербезопасности. В составе АНБ имеется киберспецназ, насчитывающий тысячу хакеров, осуществляющих шпионаж в виртуальном пространстве, способных предотвратить кибератаки на Америку и нанести упреждающий удар по «врагу». Киберкомандование будет осуществлять проведение самостоятельных хакерских атак на информационные сети противника. Новые средства и методы ведения наступательных и оборонительных операций в информационных сетях разрабатываются в рамках секретного проекта Пентагона «Манхэттен».

Новая военная доктрина США предусматривает включение в систему киберобороны важнейших государственных и коммерческих объектов на территории Соединённых Штатов. В комментариях к новой военной доктрине Соединённых Штатов газета Washington Post с точностью предсказала (или знала?), что война начнется осенью-зимой 2010 года. Расходы властей США на защиту от хакеров увеличатся в ближайшие годы до $11 млрд. Аналогичные суммы будут выделены на киберзащиту для важнейших объектов инфраструктуры. В соответствии с новой доктриной Пентагона разработана и стратегическая доктрина американской дипломатии, согласно которой «новый мировой порядок» формироваться за счет укрепления мирового американского лидерства (глобального управления) через внедрение «правильного» гражданского общества. И здесь важная роль отводится информационной войне в киберпространстве.

#3      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 02 апреля 2011 - 00:53:44

Киберинтернационал поколения NET.

В результате информационной революции появилось поколение NET— дети Интернета или «граждане Интернета» (netizens) — наиболее широко пользующееся доступом к информации во Всемирной Сети. Это поколение создало политический Киберинтернационал, выступающий против официальной лжи государственной власти. Для поколения NET не существует сакральной власти — молодежь власти не боится. Возможно, главная цель поколения NET— преодоление разрыва между рациональным и чувственным восприятием мира.

Первая политическая партия нового поколения появилась в 2006 году в Швеции. Это Партия пиратов (Всемирной Сети), которая к началу 2011 года уже существовала в 33 странах мира. В 2009 году шведская Партия пиратов, благодаря поддержке 7,1 % голосов, получила в Европарламенте 2 места. Созданы и активно действуют незарегистрированные властью Пиратские партии в США и России (http://www.pirate-party.ru/). Средний возраст членов партии от 20 до 30 лет. То есть это партия детей Интернета, пользователи которого являются её основным электоратом.

Партии пиратов стали соучредителями международной организации PP International, объединившей партии киберпространства. Так как большинство этих партий создано в Европе, Киберинтернационал ставит задачу расширения представительства политиков нового поколения в Европарламенте и государственных законодательных органах. Пиратские партии выступают за прозрачность государственных институтов, реформирование законодательства в области авторских прав и патентов, за укрепление права на частную жизнь во Всемирной Сети. Их основным девизом является не борьба с государственными и корпоративными секретами, а борьба за свободу слова против официальной лжи. Партийные «хактивисты» (хакер + активист) используют кибератаки не в целях личного обогащения, а в целях протеста против тех, кто ограничивает свободу слова в Сети. В результат атаки нескольких десятков или сотен таких «активистов» блокируется работа сетевого ресурса – серверов «врага».

Электорат политических партий Всемирной Сети стремительно увеличивается. Партия Интернета начала побеждать Партию телевизора в Соединённых Штатах, где американец проводит во Всемирной паутине больше времени, чем перед телевизором. За прошедшее десятилетие его среднее время нахождения в Сети увеличилось с 7 до 14 часов. Во многих странах кабельные сети теряют подписчиков, а доля видео в интернет-трафике растет.

На фоне создания Киберинтернационала вызревает новое политическое движение поколения NET в России. Возможно, от него будет зависеть будущее отечества и преодоления кризиса государственности. Российское поколение Net выросло в информационной свободе Всемирной Сети в идеологическом постсоветском вакууме. Это уже не совки, они не знают, что такое патернализм социально ориентированного советского государства. Поколение выросло не в эпоху великих свершений, а в эпоху Великих имитаций, пронизывающих все сферы общественной жизни. В начале этой эпохи государству было наплевать на молодёжь, потому то она «плохо» голосовала в отличие от пенсионеров. Их голоса нельзя купить за кулек гречки или сто грамм водки. Иногда их вспоминали, когда нужна была очередная порция пушечного мяса на Кавказе. Их гнали на войну и предавали. У них нет священного трепета перед государственными институтами, пронизанными коррупцией, лицемерием и жлобством. Они презирают такую власть. Они искренне и активно идут на смену поколения своих матерей и отцов, обманутых продажной властью.
В силу юного возраста у многих из них преобладает дефицит знания. Они иногда бестолковые и жестокие. Смелость, жестокость, информированность соседствует с упрощением существующих социальных и межэтнических проблем. Школой жизни для многих из них стала улица, потому что коррумпированные школы и университеты давно уже не выполняют главной функции — не учат, как быть человеком.
Он гордятся тем, что в отличие от безликого «советского человека» или «россиянина» они русские. В протестных акциях за будущее России все больше участие принимает молодёжь, включая старшеклассников 14-16 лет, т.е. поколение Net (дети «Интернета»), которые не воспринимают ложь с экранов прокремлевских телеканалов. И протестуют, как было на декабрьском митинге у Останкино «Мы патриоты, а не фашисты!». Они протестуют против обвинений Кремля в радикальном национализме. Почему в стране, где всякий уважающий себя бандит и коррумпированный функционер партии власти считает себя патриотом, им в этом праве отказано? Они готовы бороться за установление справедливых порядков на своей земле.

В этой связи исключительно примитивна трактовка Кремлем событий на Манежной площади в Москве. От навешивания на молодёжь ярлыка «фашистов» до запрета продажи пива вокруг стадионов во время футбольных матчей. Рушится созданная Кремлем имитационная национальная политика на фундаменте политкорректности, сервильности и умершего пролетарского интернационализма. Пока у поколения NET нет вождей и организации, но оно реально существует и у него есть преимущество по сравнению с кремлёвской Партией телевизора. Сложилась предреволюционная ситуация, когда «верхи еще могут, а вот низы — уже не хотят» жить по-старому 7.

В эпоху ослабления статусных коммуникаций государства новому поколению, объединённому в Киберинтернационал, предстоит осуществить трансформацию существующих государственных институтов. Пойдет ли она западным революционным путем, требующим разрушить до основания существующие устои, или выберет восточный путь, когда «черное постепенно переходи в белое и наоборот» покажет время.
Владимир Дергачев

#4      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 02 апреля 2011 - 01:00:13

Горячие фронты на полях мировой кибервойны.


В ближайшие годы особенно эффективно кибервойны будут вестись против коррумпированных режимов. Пока писались эти строки — долго ждать не пришлось. В начале 2011 года в Тунисе, казалось бы благополучной арабской страны западной оринеатции, произошел переворот и президент Зин эль-Абидин Бен Али бежал в Саудовскую Аравию. Местная революция, которую по инерции и аналогии с другими цветными революциями окрестили революцией жасминов или финников, стала в полной мере первой сетевой революцией. Она стала возможна благодаря мобилизации международного интернет-сообщества (анонимусов), осуществивших кибератаку на инфмормационное пространство Туниса (правительственные и другие государственный сайты). Активное участие в кибератаке принимала российская партия Пиратов. Первая битва WWWW выиграна - победа стала возможной не только благодоря воле тунисского народа, но и помощи сетевого сообщества (Киберинтернационала). Социальные сети стали мобилизующим фактором в проведение «Дня гнева» в Египте.
Мир стал свидетелем краха евразийской геополитики США в географическом пространстве от Атлантики до Тихого океана. Начинается последний бой против Евразии — кибервойна Запад – Восток в многомерном коммуникационном пространстве Земли. Во Всемирную сеть переносятся апробированные методы информационных войн. По мнению российского профессора Игоря Панарина в публикациях на сайте WikiLeaks отчетливо прослеживается главная цель информационно-психологического воздействия англосаксов (США и Великобритании) — дезинтеграция евразийского пространства.

Возможно, события декабря 2010 года вокруг сайта WikiLeaks были отвлекающей артподготовкой. А основная кибератака будет осуществлена в 2011/12 гг. по России, а не по Китаю, который в последние годы особенно эффективно отражает информационные атаки США. К сожалению, Российская Федерация не всегда эффективно противостоит внешним информационным атакам, оказывается беспомощной и неспособной адекватно ответить на применяемые против неё технологии, ограничивается многословным пустословием.

В Восточной Европе, особенно в России и Украине, отмечаются процессы, противоположные современным мировым тенденциям, здесь происходит искусственное укрепление статуса входящих во власть физических лиц. Два десятилетия «торжества» бездумной демократии были потрачены на «укрепление» статусных коммуникаций «элиты в законе» не на основе профессионализма, а за счет присвоение общенародной собственности, приватизации ученых званий, других многочисленных степеней отличия и наград. Создана система теневых социальных отношений, представляющая угрозу для государственности. Отсутствуют доктрины национальной безопасности государства, обеспечивающие защиту граждан от теневых социальных отношений.
Коррумпированная Россия является самым слабым звеном Евразии. Коррупция наряду с терроризмом, алкоголизмом и наркотиками стала оружием массового уничтожения России. В техногенных катастрофах, пожарах и террористических актах все больший сегмент составляет коррупция. Российская партия власти напоминает «хромую лошадь», не способную создать эффективную вертикаль управления страной и обеспечить безопасность своим гражданам.
Технологии новейшей геополитики позволяют сконцентрировать уже имеющуюся негативную информацию во Всемирной сети для кибератаки против коррумпированного государства и нанести смертельный удар по легитимности власти. Кумулятивный эффект кибератаки многократно усиливается, если вместо площадного информационного «бомбометания» главный удар направляется против местной «элиты в законе». Ощущают ли эту угрозу «последние оплоты российской демократии», включая «выдающихся» функционеров партии власти и «полумёртвую» Государственную Думу Российской Федерации, покажет ближайшее время.

Мир вступает в эпоху мировой кибервойны, на фронтах которой будет формироваться идеология глобального сетевого общества на основе новой Реформации и Просвещения — борьбы за совесть и влечения к чести, против имитации истинной веры и действительности. И первыми в этой борьбе падут коррумпированные государства. Но пойдёт ли мировое развитие по созидательному сценарию, автор утверждать не в праве.
Владимир Дергачев

#5      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 02 апреля 2011 - 01:03:20


Эксперты по компьютерам обнаружили в кодировке вируса зашифрованные библейские цитаты, что и позволило властям Ирана обвинить Израиль в начале этой первой в мире кибернетической войны.
В кодировке компьютерщики обнаружили слово myrtus биологическое название миртового дерева. На иврите слово «мирт» будет звучать как Хадасса, что в свою очередь является одним из имен Эсфири, иудейской королевы Персии.

В Библии «Книга Эсфири» повествует о том, как мудрая царица упредила атаки на еврейское население страны и убедила мужа нанести превентивный удар.
Израиль угрожал нанести превентивную атаку по базам Ирана, дабы убедиться, что исламская страна не воспользуется своими возможностями, чтобы угрожать существованию Израиля.

Эксперты по компьютерам провели несколько месяцев в попытках обнаружить истоки вируса Stuxnet, очень сложной и запутанной вредоносной программы, поразившей операционные системы, созданные компанией Siemens.
Предположительно, вирус попал в систему через зараженную флеш-карту, возможно, принадлежавшую русской фирме, помогавшей разрабатывать операционную систему. У этой фирмы есть и собственные проекты в Индии и Индонезии, также подвергшиеся атаке вируса.

- Что может быть проще?! - прокомментировал эту версию Ральф Лангнер, немецкий ученый, помогающий Ирану в устранении вируса. - Не надо быть семи пядей во лбу, чтобы оставить зараженную флешку рядом с одним из этих ребят. Он с вероятностью 50 % воткнет ее в свой компьютер. И вирус проникнет в систему. Все просто.
Однако пока никто не готов взять на себя ответственность за распространение по иранским компьютерам вредоносной программы.
- Никто не готов признаться в производстве этого вируса, - заявил один из экспертов. - Это ведь серьезное, сложное и очень опасное оружие.

#6      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 02 апреля 2011 - 17:16:29

Информационные войны в киберпространстве - США (I)
Опубликованные в 2009 г. компанией Symantec статистические данные (1) по различным аспектам обеспечения кибербезопасности свидетельствуют о том, что, несмотря на принимаемые меры, количество инцидентов, связанных с компьютерными атаками, продолжает ежегодно увеличиваться. По оценке экспертов, наиболее активные инициаторы атак в киберпространстве проживают на территориях США, КНР и России, а наиболее привлекательные для них цели расположены в США.
В последнее время проблемы обеспечения кибербезопасности стали предметом обсуждения высшего руководства США и ряда других стран.
В конце мая 2009 г. президент США Б. Обама заявил о своем намерении рассматривать безопасность киберпространства как одну из приоритетных проблем его администрации. Тогда решением президента от 29 мая 2009 г. в аппарате Белого дома был сформирован штаб по вопросам национальной безопасности (National Security Staff) и назначен координатор по вопросам кибербезопасности (Cyberspace Coordinator), который одновременно является членом как Совета по национальной безопасности, так и Совета по национальной экономике.

Согласно концепции "информационного превосходства", отраженной в документе о стратегии развития ВС США "Единая перспектива - 2020", преимущество в информационной сфере является одним из ключевых факторов успешного ведения боевых действий.
Контуры будущей стратегии были очерчены в «Обзоре политики кибербезопасности» (Cyberspace Policy Review), подготовленном к маю 2009 г. аппаратом Белого дома в кооперации с комиссией по вопросам кибербезопасности Центра стратегических и международных исследований (Center for Strategic and International Studies (CSIS) bipartisan Commission on Cybersecurity).
Согласно выводам Центра стратегических и международных исследований, «...отсутствие у США потенциала полноценной защиты киберпространства является одной из неотложных проблем национальной безопасности, перед которой стоит новая американская администрация» (2).

В качестве подтверждения можно процитировать директора Национальной разведки, характеризующее современное состояние безопасности киберпространства: «Возрастающее количество соединений между информационными системами, Интернетом, другими инфраструктурными компонентами создает возможность для атак, нацеленных на разрушение телекоммуникаций, электроснабжения, поставок углеводородов, финансовых сетей...» (3) По оценке американского разведывательного сообщества, к настоящему времени уже ряд стран располагает техническими возможностями для проведения подобных атак.

Общие потери экономики США только в результате утечки данных об интеллектуальной собственности оцениваются суммой около $1 трлн. (4)
Военно-политическое руководство США первым начало рассматривать кибернетическое пространство как новую сферу ведения боевых действий наряду с наземной, морской и воздушно-космической сферами. Под киберпространством понимается сетевая инфраструктура, радиоэлектронные средства и средства распространения электромагнитных излучений, используемые для передачи информации, управления оружием, а также воздействия на объекты противника.
Предполагается, что новая стратегия построения комплексной кибербезопасности в США будет базироваться на следующих принципах:
1. Создание условий для дальнейшего развития киберпространства. Особое внимание должно быть уделено совершенствованию и расширению широкополосных сетей.
2. Распределение ответственности за кибербезопасность. Более тесное взаимодействие должно быть налажено между федеральными ведомствами, местными властями и частным бизнесом.
3. Создание эффективной скоординированной системы распределения информации и реагирования на инциденты.
4. Поощрение и финансирование соответствующим образом внедрения инновационных разработок. В частности, планируется продолжить совершенствование создаваемых в Министерстве внутренней безопасности программных продуктов под условным названием Einstein (Einstein II, Einstein III), предназначенных для идентификации, регистрации, блокирования и уничтожения вредоносных кодов в точках сетевого доступа.
В целом должны быть созданы условия для коренного изменения «правил игры» в киберпространстве. С этой целью должен быть привлечен более широкий круг ученых, политиков, других специалистов подобно тому, как это было сделано более 50 лет тому назад при формировании стратегии ядерного сдерживания.
5. Совершенствование подготовки специалистов по кибербезопасности нового типа, которые должны владеть инструментами оборонительного и наступательного назначения.

В рамки разрабатываемой стратегии вписывается и созданное приказом министра обороны США от 23 июня 2009 г. новое кибернетическое командование (USCYBERCOM), которое в структуре Стратегического командования США (USSTRATCOM) подчинено директору АНБ и развернуло свою штаб-квартиру в Форт-Миде, шт. Мэриленд. Основное назначение USCYBERCOM — защита военной части киберпространства, т. е. домена .mil; вместе с тем будет оказываться аналогичная поддержка доменам .gov и .com. Начало полномасштабного функционирования нового подразделения планируется на октябрь 2010 года.
Данный шаг направлен на создание национальной системы координации, контроля и управления процессами планирования, подготовки и проведения операций в киберпространстве.

В перспективе USCYBERCOM совместно с МВБ США будет осуществлять защиту информационных сетей государственных структур, не относящихся к оборонному ведомству, а также предприятий частного сектора.
В качестве первоочередных задач USCYBERCOM определены интеграция и расширение возможностей американского военного ведомства по ведению операций в киберпространстве, а также защита информационно-телекоммуникационной инфраструктуры ВС США.

В августе 2009 года была принята организационно-штатная структура USCYBERCOM. При ее создании использовалась модель объединенного боевого командования, включающая киберкомандования родов вооруженных сил. Такая структура, по мнению высшего военного руководства США, позволяет наиболее эффективно задействовать возможности всех видов вооруженных сил США и учитывать их интересы при ведении общевойсковых операций. Завершение комплектования киберкомандования и достижение им полной оперативной готовности запланировано на октябрь 2010 года.
В непосредственное подчинение USCYBERCOM вошли:
I. Киберкомандование военно-морских сил США Fleet Cyber Command (FLTCYBERCOM), созданное на базе Военно-морской разведки и Управления по связи и компьютерным сетям, в которое переданы командования сетевых операций ВМС США (Naval Network Warfare Command - NAVNETWARCOM), информационных операций ВМС США (NAVY Information Operations Commands), операций в сфере киберобороны (NAVY Cyberdefense Operations Command).
Ha FLTCYBERCOM возложено осуществление сетевых и информационных операций, радиотехнической разведки (SIGINT), радиоэлектронной борьбы (Electronic Warfare), а также обеспечение работоспособности сегмента компьютерной сети МО США Global Information Grid (GIG), находящегося в сфере ответственности военно-морского ведомства. Кроме того, в FLTCYBERCOM вошел криптологический орган ВМС США NAVY's Service Crypto logic Commander.
2. Оперативно-тактическая группа сухопутных войск Army
Cyberspace Task Force (ACTF), созданная в составе Управления по операциям, боеготовности и мобилизации (Directorate of
Operations, Readiness and Mobilization - DORM).

Как ожидается, в целях расширения возможностей в ACTF будут переведены профильные подразделения из состава Командования космической и противоракетной обороны Стратегического командования сухопутных войск (Space And Missile Defense Command/Army Forces Strategic Command), Командования разведки и безопасности армии (Intelligence And Security Command), а также Командования развития телекоммуникационных технологий (Network Enterprise Technology Command).
Перед новым подразделением поставлены задачи объединения усилий штаба сухопутных войск (СВ) по управлению информационными системами, разработке политики осуществления операций в киберпространстве, а также утверждению требований и предоставлению ресурсов для создания перспективных тактических и стратегических средств ведения боевых действий в киберпространстве.
В настоящее время Группой по развитию комплексных возможностей (Integrated Capabilities Development Team - ICDT) Командования по боевой подготовке и доктринам сухопутных войск США (TRADOC) разработаны базовые документы, определяющие спектр задач СВ США в киберпространстве на 2010-2024 гг., в частности создана концепция проведения операций с полномасштабным использованием киберсредств Cyber Electronics In Full-Spectrum Operations Concept, а также определены перспективные направления их проведения.
3. Объединяющая космические и кибернетические подразделения вошла в структуру с общим командованием - 24-я воздушная армия вооруженных сил США. На нее возлагается ответственность за проведение боевых киберопераций в интересах ВВС США, объединенных группировок войск на поле боя; обеспечение безопасности глобальной сетевой инфраструктуры ВВС США; осуществление атак на АИС противника; экспертиза защищенности электронных систем ВВС и других видов войск.
В октябре 2009 года в соответствии с утвержденной концепцией Air Force Mission Statement в структуре 8-й воздушной армии ВВС США, на которую возложены в том числе функции проведения сетевых операций и радиоэлектронной разведки, завершено формирование нового командования - Air Force Cyber Operations Command (AFCOC).

Основными целями подразделения являются обеспечение безопасности военных сетей связи и АИС предприятий национального военно-промышленного комплекса (ВПК) и организаций, работающих по контракту с Министерством обороны (МО) США, а также руководство информационными операциями в киберпространстве, без которых, по мнению американских военных, в будущем невозможно вести полномасштабные боевые действия.

В качестве главной задачи AFCOC определено создание и подготовка специальных сил, способных по распоряжению Стратегического командования США (U.S. Strategic Command) или объединенных командований на театрах военных действий (ТВД) проводить в боевых условиях полный спектр информационных операций в глобальном киберпространстве всеми доступными способами, используя передовые информационные технологии.
На AFCOC возложены следующие функции:
- распознавание и предотвращение кибератак, направленных на военные и гражданские информационные сети, относящиеся к критически важным элементам информационной инфраструктуры США;
- своевременное принятие ответных мер и восстановление нормального функционирования информационных сетей;
- осуществление с целью обеспечения превосходства над противником информационных операций во время боевых действий в глобальном масштабе и на конкретных ТВД;
- непрерывное отслеживание ситуации в киберпространстве. AFCOC планирует выполнять следующие виды информационных операций в киберпространстве: наступательные (постановка помех системам связи комплексами радиоэлектронной борьбы, воздействие на радиоэлектронную аппаратуру направленными электромагнитными импульсами, проведение сетевых атак) и оборонительные (использование помехоустойчивых систем связи, программно-аппаратных средств межсетевой защиты, шифрование хранящейся в базах данных информации, оснащение АИС устойчивой к электромагнитным импульсам электроникой);
- операции по обеспечению целостности сетевой инфраструктуры (задействование самоорганизующихся сетей беспроводной передачи данных, проведение проверок электронных компонентов радиоаппаратуры, применение защищенных компьютерных сетей).

Предполагается, что AFCOC будет заниматься подготовкой специалистов в области информационной безопасности для МО США и других государственных структур. Помимо этого, новое подразделение будет разрабатывать программно-аппаратные средства защиты компьютерных сетей.
Для более эффективного ведения операций на информационном поле боя, а также для повышения оперативности реагирования на киберугрозы национальной безопасности США и их союзников руководство AFCOC намерено значительно снизить уровень принятия решения о начале наступательных действий в киберпространстве.

Так, в настоящий момент для принятия решения о начале кибератаки соответствующий план сначала должен быть представлен на рассмотрение Комитета начальников штабов (КНШ), затем министра обороны. И только потом его направляют на утверждение президентом. По мнению американских военных, в современных условиях это неприемлемо по временным показателям. Замысел руководства киберкомандования состоит в том, что срок, отводимый для принятия решения о наступательной информационной операции, не должен превышать 10 минут. Соответствующая концепция будет представлена на рассмотрение КНШ в течение 2010 года.

Также к работам в области информационного противоборства Министерство обороны США активно привлекает негосударственные структуры. Так, в июне 2009 года Командование специальных операций США (US Special Operation Command) заключило контракт с компанией Gallup Polls на обработку имеющихся в распоряжении Пентагона данных опросов общественного мнения в различных регионах мира. Полученные результаты военное ведомство намерено использовать при планировании и проведении мероприятий воздействия на целевую аудиторию в ходе «психологических операций» (Psychological Operations).

С целью создания систем, позволяющих отслеживать ситуацию в киберпространстве, а также совершенствования средств визуализации и автоматизированной выработки алгоритма действий при кибератаках корпорация Boeing в интересах ВВС США осуществляет НИОКР по разработке систем мониторинга. Разрабатывается опытный вариант системы, обладающей сервисно-ориентированной архитектурой и оптимизирующей управление киберресурсами посредством автоматизации предупреждения об угрозе компьютерных атак и принятия мер по их нейтрализации.

Одновременно в интересах МО США активизирована деятельность корпорации SAIC, которая осуществляет создание методик и программных средств ведения наступательных действий в киберпространстве. В рамках заключенных с ВВС США и USSTRATCOM контрактов специалисты SAIC примут непосредственное участие в подготовке, анализе и оценке оперативных планов и стратегий осуществления киберопераций в интересах МО США, создании технических средств ведения кибервойн.

В январе 2010 г. управление перспективных исследований Пентагона (ДАРПА) приступило к реализации программы "Национальный киберполигон". Ее целью является создание к 2015 году центра по предотвращению кибератак, оборудование и программное обеспечение которого позволят моделировать масштабные акции против американских информационных и телекоммуникационных сетей, обучать сотрудников действиям по их нейтрализации, а также проектировать системы защиты информационных ресурсов. К работе над данным проектом привлечены компания "Локхид -Мартин" и университет Дж.Хопкинса.
(Продолжение следует)
(1) Symantec Global Internet Security Threat Report. Trends for 2008. Vol. XIV. Published April 2009.
(2) CSIC Commission on Cybersecurity for the 44th Presidency, Securing Cyberspace for the 44th Presidency, December 2008, at 11.
(3) Director of National Intelligence, Annual Threat Assessment of the Intelligence Community for the Senat Armed Services Committee, Statement for the Record, March 10, 2009, at 39.
(4) www.mcafee.com/us/about/press/corporate/2009/20090129 063500_j.html.


#7      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 02 апреля 2011 - 17:21:47

Информационные войны в киберпространстве - Великобритания и Израиль (II)
Ещё в июне 2009 г. премьер-министр Великобритании указал на «...уязвимость компьютерных систем правительства и бизнес-сообщества в условиях онлайновых атак, инициируемых с территорий враждебных государств и террористическими организациями». Премьер сделал вывод о необходимости создания при правительстве Её Величества аппарата, ответственного за кибербезопасность (UK Office of Cyber Security) с участием сотрудников MI-5, MI-6 и других ведомств.
На территории штаб-квартиры правительственной связи (Government Communications Headquarter (GCHQ)) было запланировано создание Оперативного центра обеспечения кибербезопасности (Cyber Security Operations Center), который должен координировать усилия по защите критической инфраструктуры в сфере информационных технологий.
Военно-политическое руководство Великобритании уделяет большое внимание развитию информационных технологий как одного из важнейших средств ведения военных действий в современных условиях. Растущая значимость информационной борьбы заставляет британское руководство активно прорабатывать вопросы адаптации и улучшения концепций ведения информационных операций.

Под информационным противоборством в Великобритании понимается целенаправленная реализация комплекса мероприятий по дезорганизации и установлению контроля над системой государственного и военного управления противника путем информационно-технического и информационно-психологического воздействия на его информационные ресурсы, на общественное и индивидуальное сознание, подсознание населения и личного состава вооруженных сил (в особенности на лиц, принимающих наиболее важные решения в сфере управления), а также обеспечение собственной информационной безопасности.
За вопросы использования информационных технологий в британском кабинете министров отвечает совместная правительственная исполнительная группа. В повседневных условиях руководство группой осуществляется министром иностранных дел. В случае обострения обстановки управление переходит к министру обороны, которому также подчинена группа координации военных информационных операций. Данная группа осуществляет взаимодействие и координацию деятельности всех штабов и органов управления, отвечающих за ведение информационных операций и, в первую очередь, штаба военной разведки (разведывательного управления министерства обороны (РУМО), осуществляющего разведывательное обеспечение информационных операций.

В РУМО такие мероприятия проводит группа поддержки информационных операций. Свои действия группа осуществляет на основе анализа данных отдела социальных исследований и отдела оценки инфраструктуры.
Итоговые документы группы поддержки информационных операций направляются в МО и объединенный оперативный штаб ВС Великобритании, специалисты которых определяют цели информационных операций и разрабатывают директивы для органов управления, задействованных в их проведении.

Важная роль в этой деятельности отводится объединенному оперативному штабу (ООШ) и штабу объединенной группировки войск (сил) на ТВД. ООШ осуществляет стратегическое планирование проведения информационных операций.
Штаб объединенной группировки войск (сил) на ТВД отвечает за руководство проведением информационных операций за пределами национальной территории.
В штабе объединенной группировки войск (сил) на ТВД имеются группы ведения информационных операций, которые непосредственно подчинены разведывательному управлению штаба.
По оценке британцев, главная цель информационного противоборства - это обеспечение информационного превосходства над противником и эффективное его использование для достижения победы в вооруженном конфликте, а также для обеспечения национальных интересов. При этом информационное превосходство должно достигаться за счет привлечения информационных ресурсов всех государственных институтов.

Деятельность военных структур в рамках информационного противоборства определяется концепцией "Борьба с системами управления". Ее основными элементами являются: противодействие разведке противника и обеспечение безопасности действий своих войск; введение противника в заблуждение; радиоэлектронная борьба; психологические операции; физическое уничтожение противника.

В этой концепции эффективное использование сил и средств подразумевает их всестороннее разведывательное обеспечение, которое включает: создание баз данных и накопление детальной информации об обстановке в районах потенциальных конфликтов; выявление ключевых узлов и элементов в системах управления, линиях связи и коммуникаций потенциального противника; оценку возможностей и слабых мест объектов поражения в системе управления и связи; определение основных политических и военных деятелей потенциального противника; определение возможностей противника по воздействию на системы управления и связи ВС Великобритании и ее союзников; предоставление своевременной и достоверной информации о возможности внезапного нападения противника.

Под информационными операциями в Великобритании понимается совокупность согласованных действий, осуществляемых в поддержку политических и военных решений руководства, по оказанию влияния на противника с целью снижения его воли к победе, единства его группировок и способности к принятию решений командованием, нарушению деятельности информационных систем и одновременной защиты собственных систем связи и информации.

Информационные операции подразделяются на наступательные и оборонительные. Наступательные информационные операции обычно проводятся для достижения следующих целей: нарушения адекватности восприятия командованием противника ситуации, подавления его воли и способности к принятию правильного решения. При этом должна создаваться иллюзия неизбежности его поражения и предлагаться альтернативные варианта его действий. Противник должен думать и поступать так, как это выгодно британской стороне.
Главной целью оборонительной информационной операции является обеспечение защиты своих войск и надежного функционирования системы управления, прежде всего, ее информационных элементов.
***
Руководство Израиля в условиях военно-политического противостояния с Арабским миром уделяет вопросам организации информационного противоборства повышенное внимание.

В Израиле задачи по планированию и реализации мероприятий по нарушению функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств возложены на разведывательное управление и управление связи и компьютерных систем генерального штаба национальных вооруженных сил.

В связи с возрастанием "кибератак" со стороны исламских экстремистов в Интернете Тель-Авив в июне 2010 года принял решение о создании подразделения, специализирующегося на противоборстве "кибертерроризму" и проведении специальных операций в глобальной информационной сети, а также в информационных сетях правительственных, силовых, финансовых и других структур потенциального противника. Его формирование осуществляется в составе специального подразделения радиоэлектронной разведки разведывательного управления генерального штаба.

В Израиле производится подбор наиболее одаренных специалистов в области информационных технологий для армии и гражданских структур. Организовано взаимодействие с неправительственной хакерской группой "Гилад тим" (создана в 2009 г.), имеющей опыт "взлома" правительственных сайтов Турции, Ливана и ряда исламских организаций.
Командование ВС Израиля для нарушения функционирования информационных и телекоммуникационных систем сопредельных государств использует боевые самолеты и беспилотные летательные аппараты (БЛА) ВВС Израиля, оснащенные современными станциями радиоэлектронного подавления как израильского, так и американского производства.
В частности, такими станциями оборудованы тактические истребители F-15I, самолеты радиотехнической разведки и радиоэлектронной борьбы "Арава", "Боинг-707" и "Гольфстрим" G-550, БЛА типов Термес-450", "Сечер" Мк2, "Герои" и "Хантер".

В интересах министерства обороны Израиля продолжаются работы по созданию перспективного комплекса аппаратно-программных средств РЭБ "Сьютер" (Suter), предназначенного для преодоления системы радиолокационного контроля и позволяет перехватывать передаваемую по радиоканалам системы ПВО противника информацию и внедрять в них ложные данные о параметрах целей.

По оценке специалистов, применение авиационного комплекса "Сьютер" будет осуществляться совместно с комплексами радиоэлектронного подавления самолетов РЭБ ЕС-130Н "Компасе Колл" или ЕА-6В "Проулер". Ожидается, что аппаратура такого назначения поступит на вооружение к 2015 году.

Примерами использования израильтянами авиационных средств радиоэлектронного подавления в последнее время являются операции ВС Израиля "Достойное возмездие" в Ливане (2006 г.) и "Расплавленный свинец" в секторе Газа (2008-2009 гг.). Они также активно применяются в ходе практически постоянных полетов израильских ВВС в воздушном пространстве Ливана.

Для решения задач по подавлению радиорелейных линий связи сопредельных арабских государств в составе сухопутных войск Израиля имеется шесть батальонов - три центрального (в структуре военной разведки) и три окружного (по одному в каждом военном округе) подчинения. В целом они способны развернуть до 300 центров и постов, позволяющих осуществлять подавление на дальности до 150 км.

Основными лицами, уполномоченными осуществлять деятельность в области планирования и реализации мероприятий по использованию информационных технологий для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств, являются премьер-министр, министр обороны, начальник генерального штаба ВС и начальник разведывательного управления генерального штаба ВС Израиля.

Разведывательное управление ГШ ВС Израиля осуществляет взаимодействие по вопросам развития информационных технологий в целях нарушения функционирования объектов коммуникационной инфраструктуры зарубежных государств с научными организациями и промышленными компаниями, входящими в корпорацию "Элбит системз".

Для защиты национального киберпространства в Израиле при Министерстве финансов создано и успешно функционирует специальное подразделение Tehila, на которое возложены следующие задачи: обеспечение защищенного обмена данными через Интернет между государственными ведомствами; создание безопасных программно-аппаратных платформ для веб-сайтов и ресурсов правительственных организаций; пресечение распространения через Интернет противоправной информации; координация усилий заинтересованных ведомств по противодействию кибератакам.

Оперативное отражение нападения на национальные компьютерные сети, если алгоритм компьютерной атаки известен, в Tehila обеспечивает дежурная группа. В случае выявления нестандартной схемы действий противника к работе подключается группа экспертов, которая проводит всесторонний анализ ситуации и вырабатывает инструкции для дежурного персонала.

В начале 2010 года Тель-Авивом принята концепция, допускающая кибератаки на серверы и электронные адреса, через которые предпринимаются попытки разрушения информационного пространства, компьютерных систем и электронных баз данных Израиля. В связи с этим группа Tehila наделена дополнительными полномочиями проводить наступательные акции на зарубежные компьютерные системы.
Израильтяне считают, что отсутствие международных правовых механизмов, ограничивающих использование программно-аппаратных средств для поражения компьютерных систем, позволяет применять их без согласования с международными организациями и иностранными государствами.
Николай ДИМЛЕВИЧ

#8      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 07 апреля 2011 - 13:30:57

«Североафриканский полигон»: Запад испытывает в Ливии кибернетическое оружие
Автор: Виктор Силенко 07.04.11

В Ливии страны западной коалиции впервые широко используют новейшие кибернетические военные технологии.
Как сообщает 5 апреля 2011 г. британская газета The Daily Telegraph, после трех недель боевых действий становится ясно, что происходящие в стране события не похожи ни на одну предыдущую войну. В этой связи появился даже специальный термин – «умная сила».
Новое кибернетическое оружие способно подавлять волю противника и лишать его главного - информации.
Как пишут западные издания, основные усилия коалиции в ливийской войне сейчас направлены на компьютерные операции в сочетании с разведывательными действиями.
По мнению экспертов, техническое проникновение в Ливию достигло сейчас такой степени, что в любой момент основные системы жизнеобеспечения страны могут быть парализованы одним нажатием кнопки на компьютере.
Наукоемкие разработки многократно расширяют возможности воздействия на противника. Итог такой «умной войны» - дезориентация и разложение правительственной верхушки и командного состава, многократное ослабление их решимости (по материалам «Вести.Ru»).
Новые эксперименты
«экспортеров демократии» над «подопытными кроликами»

Как известно, во время боевых действий в Ираке американские военные использовали при разгоне демонстрантов новое психотронное оружие – «звуковые пушки» или «генераторы паники».
Принцип его действия основан на мощном акустическом импульсе, вызывающем у человека острую боль в ушах, чувство необъяснимого неконтролируемого страха и панику.
По оценкам некоторых специалистов, применение данных систем может вызывать психические расстройства.
Впоследствии американцы поставили психотронное оружие собственного производства «маленькому грузинскому Наполеону» Михо Саакашвили, который использовал его в ходе разгона массовых акций протеста оппозиции в Тбилиси 7 ноября 2007 г.
Генератор был установлен в движущемся полицейском джипе и представлял собой шестиугольник на подвижной стойке, который, будучи направлен в сторону демонстрантов, обращал тех в бегство.
Это привело к тому, что многие участники митинга обратились в больницы в течение трех следующих дней после разгона демонстрации с жалобами на резкое ухудшение психического состояния.
Пациенты жаловались на приступы агорафобии, или боязни открытых пространств: им было страшно выйти из дома, пойти в магазин, кафе, спуститься в метро или просто пройтись по улице.
Страх и отвращение на физическом уровне вызывали незнакомые люди: оказавшись, например, в переполненном вагоне метро или автобусе, пострадавшие испытывали удушье, у них пересыхало во рту, их бил озноб или повышалась температура.
При этом некоторые из пострадавших от применения психотронного оружия отмечали у себя кратковременные провалы в памяти.

Сейчас же западные «экспортеры демократии» решили использовать в качестве «подопытного кролика» для своих новых экспериментов ливийское государство, пытаясь парализовать системы жизнеобеспечения страны для дезориентации законной власти с целью ее последующего свержения.
Поэтому данные события в очередной раз подтверждают тот очевидный факт, что военную операцию Запада против Ливии следует расценивать как незаконную агрессию, поскольку Резолюция Совбеза ООН №1973 не делегировала ему право на осуществление таких действий.


#9      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 07 апреля 2011 - 23:13:44


Блогохостинг LiveJournal перестал нормально функционировать утром 6 апреля из-за очередной масштабной DDoS-атаки. Атака началась в районе 10 утра и к часу дня домен livejournal.com по-прежнему недоступен.

Факт очередной атаки хакеров подтвердила пресс-служба компании SUP. Технические специалисты SUPа работают над устранением последствий атаки, однако, сколько времени это может занять, неизвестно. От дальнейших комментариев администрация LiveJournal пока отказалась.
Отключение ЖЖ из-за DDoS-атаки происходит в третий раз за неделю - ранее блогохостинг атаковали 30 марта и 4 апреля. Вредоносные запросы на серверы LiveJournal отправляются с помощью масштабной бот-сети, использующей зараженные компьютеры в различных странах мира.
Директор по развитию продуктов компании SUP Илья Дронов заявил, что "сверхцелью" хакеров является "манипулирование аудиторией ЖЖ", которую планируется "размазать по другим социальным сетям, и стендэлонам, где, понятное дело, бороться с отдельно взятым пользователем в сотни раз проще".

Он также отметил, что "атака была направлена непосредственно на сам сервис, без каких-либо персональных предпочтений со стороны атакующих", добавив, что "кому-то очень хочется, чтобы ЖЖ перестал существовать как площадка".

LiveJournal является популярнейшим блогохостингом Рунета. В кириллической части Живого журнала зарегистрировано около 5 миллионов аккаунтов. Аудитория ЖЖ в России составляет около 33 миллионов уникальных пользователей ежемесячно.
........................
По данным "ЛК", начиная с 24 марта целью ботнета являлся ЖЖ Алексея Навального. Причем его дидосили и 30 марта, когда случилась первая массированная атака на LiveJournal. Тогда пресс-служба SUP заявила, что не стоит объявлять главной целью хакеров "известные персоны". Возможно, впрочем, на Навального пришлась лишь небольшая часть от общего вала запросов, посылавшихся бот-сетями.

Что же касается инцидента, случившегося 4 апреля, то на этот раз в списке целей ботнета оказались самые разнообразные жж-юзеры из числа тысячников, в том числе и совершенно аполитичные блоги вроде pesen_net. "Было ли это попыткой 'размыть' реальную цель атаки, которая явно была обозначена среди первых попыток DDoS, или список неугодных блогов стал шире - нам неизвестно", - говорится в заявлении эксперта.

Заведение дела по поводу атаки на ЖЖ осложняется тем, что LiveJournal - изначально американская компания, и все ее сервера находятся на территории США, под американской юрисдикцией


#10      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 09 апреля 2011 - 00:23:48

Почему хакеры напали на самый популярный в России сервис блогеров?
Если хакерские атаки на ведущую российскую блог-платформу «Живой Журнал» о чем-то и говорят, то о том, что неписаные правила кибервойн больше не действуют. Если раньше хакеры проводили точечные удары с целью закрытия вебсайтов своих идеологических противников, то эти атаки в большей степени похожи на онлайновые ковровые бомбардировки. Их жертвой стал не один голос, а весь разноголосый мир российской блогосферы. И насколько это себе представляют эксперты, целью здесь является разрушение виртуальной инфраструктуры самой свободы слова.

Когда в последнюю неделю марта началась первая волна атак на ЖЖ, масштаб наступления был неясен. Иногда до черепашьей скорости замедлялась работа сайтов, иногда они вообще выходили из строя. Сначала эти атаки казались узконаправленными в политическом плане, поскольку их целью были сайты всего одного борца с коррупцией и блогера Алексея Навального, который давно уже стал занозой в боку у власти. Самым знаменитым его высказыванием стала та характеристика, которую он дал правящей партии премьер-министра Владимира Путина «Единая Россия», назвав ее «партией жуликов и воров». С тех пор единороссы отчаянно пытаются стереть это позорное клеймо.

Поэтому Навальный и другие оппозиционные блогеры легко смогли сделать вывод о том, что хакеры объединились с властью или были наняты ею. Есть масса прецедентов, подтверждающих эту теорию. В 2007 году, когда между российским государством и Эстонией возникла дипломатическая ссора, симпатизирующие России хакеры заблокировали вебсайты эстонской банковской системы и правительства страны. В августе 2008 года, когда Россия вела войну с Грузией, хакеры нанесли удар по сайтам грузинского правительства. А годом позднее атаке подвергся грузинский блогер, который размещал в ЖЖ высказывания антироссийской направленности, причем атака эта была настолько мощной, что она на короткое время привела к сбоям в работе Facebook и Twitter, где у этого блогера также были свои учетные записи.

Винить во всех этих идеологических атаках Кремль было очень просто. Но так же просто было и сторонникам Кремля указывать на то, что осуществляющие атаки хакеры могут делать это, когда им заблагорассудится, не расходуя большие средства и не получая ни от кого приказы. Легко представить себе бригаду хакеров-националистов, которые разделяют идеологические взгляды Кремля и проводят атаки из патриотических побуждений. Многие считали, что именно так и было в случае с Эстонией, причем такого мнения придерживались и независимые эксперты, изучавшие эти атаки.

Но на этой неделе ЖЖ подвергся артиллерийскому хакерскому обстрелу вторично, и владельцы сайта назвали это «тотальной войной». На сей раз знакомая схема действий была нарушена. Атаку осуществляла целая армия управляемых дистанционно компьютеров, и в ней не было ни идеологической направленности, ни разумных причин. Среди жертв оказались десятки самых популярных в России блогеров – от сентиментального беллетриста до банковского магната, а также домашняя страница ЖЖ. Атаке подвергся даже блог онлайнового энтузиаста президента Дмитрия Медведева, причем она оказалась настолько мощной, что блог этот был недоступен в среду в течение нескольких часов. В четверг Медведев отдал приказ полиции провести расследование.
«Такого рода атаки это нечто совершенно новое, - говорит бывший правительственный политтехнолог Марина Литвинович, создавшая главный российский агрегатор блогов BestToday.ru. – Это попытка искоренить не одного пользователя, а все сообщество ЖЖ, ставшее слишком влиятельным и слишком сильным, а также задающим политическую повестку дня».

Действительно, «Живой Журнал» с его 5 миллионами российских аккаунтов и 30 миллионами читателей в месяц является последней в России по-настоящему свободной и публичной площадкой для политических дебатов. Это несколько хаотичный интеллектуальный информационный центр и источник не только сплетен, теорий заговоров и проправительственной пропаганды, но и бесчисленных разоблачений фактов коррупции и некомпетентности властей. По разнообразию мнений и оценок, высказываемых и отстаиваемых в ЖЖ, этот сервис намного обогнал все остальные российские средства массовой информации.

Именно это разнообразие, говорят эксперты, и стало в конечном итоге объектом хакерских нападений. Похоже, они пытаются перевести политическую дискуссию на страницы тех СМИ, которые власти в состоянии больше контролировать. «Здесь нет никакой идеологии, если вы не хотите говорить об антиблогерской идеологии», - заявляет ведущий российский комментатор по вопросам интернета Александр Плющев.
А это означает, что старая сказка властей о действующих по собственной инициативе хакерах-патриотах в данном случае бессмысленна. За какое такое дело они борются? Плющев говорит так: «Это совершенно очевидно наемные убийцы интернета, получившие приказ убрать ЖЖ».
Кто в действительности стоит за атаками? Это, скорее всего, останется загадкой. Но если их цель состоит в расколе российского онлайнового сообщества, то такая тактика, похоже, работает. Ведущий российский оппозиционер Борис Немцов начал размещать свои мнения и оценки на Facebook, когда ЖЖ был недоступен, и это лишило его того массового онлайнового сообщества, которое обычно следит за его постами и обсуждает их.

Литвинович из BestToday.ru считает, что такие атаки будут продолжаться в преддверии декабрьских парламентских выборов в России, а также решающих президентских выборов, которые состоятся в марте следующего года. «Цель здесь – дискредитировать ЖЖ, который ввел джокера в политическую систему, - говорит она. – Журнал стал реальным инструментом воздействия на общественное мнение, и он никем не контролировался». Поэтому независимо от того, стояли или нет за атаками государственные чиновники, некоторые из них наверняка почувствовали облегчение в связи с перебоями в работе ЖЖ.
Оригинал публикации: Why Have Hackers Hit Russia's Most Popular Blogging Service? http://www.time.com/...2063952,00.html

#11      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 09 апреля 2011 - 16:58:07

Единая Россия» намерена на иностранные деньги ввести цензуру в Интернете.
При этом слова произносятся правильные, а действия планируются совершенно незаконные, направленные на окончательное подавление свободы слова в России

Ограничение Прав и Свобод граждан, гарантированных Конституцией России, происходит в нашей и других странах постоянно и планомерно. Было бы желание, а повод найдётся всегда. И казённые (читай народные) денежки будут выделены с лихвой из дырявого бюджета. Да с таким расчётом, чтобы ещё и кусок поболе «отпилить» в свой бездонный карман.
Вся хитрость в том, что идеи и лозунги правильные! Но то, с чем собираются «бороться» законодатели, – это только следствие их политики и действий. А причина и источник безпредела – это они сами, их деятельность! И с собой любимым бороться точно никто не собирается. А тем более, закрывать свой прибыльный и порочный «бизнес». Эти мастера загребать жар чужими руками снова подведут под свои идеи «надёжную» идеологическую базу и наберут добровольных помощников, не понявших, что в итоге их же сделают «крайними» их работодатели.
«Тролли на зарплате» станут официальными кибердружинниками
В России создаётся служба Интернет-мониторинга «экстремизма»
В Рунете появятся официальные «дружинники», отслеживающие все виды публикаций и сообщающие об «экстремистском» и порнографическом контенте в правоохранительные органы. В правление «Лиги безопасного интернета» войдёт гендиректор «Ростелекома» Александр Провоторов. На деятельность кибердружин создатели желают потратить «миллионы долларов». Деньги будут потрачены на создание «кибердружин», пропаганду самоцензуры и лоббизм. Отметим, что искать кибердружинников долго не придётся – госфинансирования хватит на оплату действующей армии «троллей» из прокремлёвских организаций, активно формирующих облик Рунета с начала «нулевых» годов.

Партнёрство для контроля за контентом в Сети создают интернет-провайдеры и фонд Marshall Capital. «Лига безопасного интернета» будет координировать работу действующих организаций, декларирующих своей целью борьбу с противоправным контентом: РОЦИТ, «Дружественный интернет» и Центр безопасного интернета. В правление лиги войдёт генеральный директор «Ростелекома» Александр Провоторов, наблюдательный совет возглавит бывший заместитель министра связи Алексей Солдатов. Попечительский совет возглавит министр связи и массовых коммуникаций Игорь Щёголев. Официальный старт проекта запланирован на следующую неделю, сообщает «Газета.Ru».
По словам председателя правления Лиги, управляющего партнёра инвестфонда Marshall Capital Partners Константина Малофеева, партнёрство будет создано для «консолидации усилий участников рынка в искоренении опасного контента: детской порнографии, пропаганды наркомании, насилия, фашизма и экстремизма». Глава кибердружинников рассчитывает на показательные процессы над «сетевыми преступниками». Малофеев признался, что уже вёл переговоры с акционерами «Одноклассников» и «Вконтакте» из Mail.Ru Group об увеличении количества цензоров и о самостоятельном информировании ими МВД об «опасном контенте».

«Мы видим обострение «национального вопроса» в обществе на примере Манежной площади, а также возникают вопросы общественной безопасности после теракта в Домодедово. Высшее руководство страны обозначило политический тренд – безопасность», – приводит издание мнение эксперта рабочей группы «Единой России» по совершенствованию законодательства о СМИ Астамура Тадеева.
Создатели кибердружин рассчитывают на широкое финансирование в «десятки миллионов долларов». При этом ссылаются на пример США, которая выделяет на отслеживание интернет-контента до $70 миллионов долларов ежегодно. Возможно, создатели Лиги рассчитывают на участие в президентском проекте по созданию национальной поисковой системы, который оценивается в $300 млн.
Аналогичные кибердружины действуют и в Китае, докладывая в «органы» о чрезмерной активности интернет-пользователей. В результате КНР уже несколько лет прочно удерживает первое место в мире по числу блоггеров-политзаключённых.

Отметим, что информация о формировании интернет-дружин совпала с новостью о планах Росфинмониторинга ввести тотальный контроль всей электронной финансовой активности граждан. В планах финансовой разведки, Минфина и Центробанка по созданию национальной платёжной системы – привязать все платежи жителей России к их паспортным данным. В частности, на всех этапах будут отслеживаться электронные денежные потоки. Граждане смогут осуществлять безналичную активность либо через банковские карты, либо через персональные электронные ключи, фиксирующие как покупки и интернет-магазинах, так и оплату коммунальных счетов, налогов, штрафов, услуг интернет-провайдеров, покупку электронного медиаконтента.
Схожая система контроля, но с ещё более жёсткими правилами действует с 2007 года в Китае, где ещё с 2007 года запрещено использовать виртуальные деньги для покупки материальных товаров.
http://newz.nnm.ru/

#12      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 14 апреля 2011 - 23:01:37

Военные роботы-убийцы, законность и этичность автономного оружия
Джошуа ФИЛИПП/Перевод Геннадия БУСЛОВА.


В некоторых странах мира роботы-убийцы стали частью повседневной жизни. Беспилотные транспортные средства просматривают сверху поверхность земли, и при получении команды наносят удар. Мир вступает в новую форму ведения боевых действий, а американские войны в Ираке и Афганистане заложили этому основу.
Беспилотные транспортные средства, или беспилотники, быстро становятся основным боевым оружием — относительно недорогое и позволяет солдатам находиться на безопасном расстоянии. Форма войн входит в стадию использования вооруженных роботов. Однако, как далеко это зайдёт, и как это выглядит с этической стороны?
«Техническое назначение беспилотников приобретает новый смысл в этом мире», - сказал П.В. Сингер TED Talks video в феврале 2009 года. Сингер - автор книги «Собраны для войны», ведущий сотрудник аналитического центра Brookings Institution и директор его подразделения «Оборонная инициатива XXI века»,
В войне в Ираке использовались считанные единицы беспилотных транспортных средств, но теперь это число возросло до нескольких тысяч. Индустрия военных беспилотников быстро развивается. Вооруженные роботы лишены человеческих чувств, а за километры от них ими управляет команда молодых солдат перед компьютерами.
Война будет качественно другая. Сингер считает, что технология находится только на начальной стадии. Конечно, США - лидер в военной робототехнике, но другие страны быстро перенимают эту методику.
Согласно данным, предоставленным Сингером, в 2009 году было 43 страны, развивающие беспилотные транспортные средства, и это число может увеличиваться, поскольку системы становятся менее дорогими и более доступными.
«Это означает, что вещи, о которых раньше говорили только в научной фантастике, теперь обсуждают в коридорах власти, например в Пентагоне. Эпоха военных роботов началась», - сказал он.

Меняется форма войны
Сейчас идут жёсткие дискуссии по поводу этической составляющей применения беспилотных транспортных средств, но военные вряд ли откажутся от этой технологии в ближайшее время.

Беспилотники берегут солдат. Патрулируя в небе, они малоуязвимы к потенциальным засадам, установленным минам, и другим опасностям, с которыми могут столкнуться наземные войска. Так как эти роботы небольшого размера, они используют меньше ресурсов, имеют широкий диапазон обзора, и управлять может один военный, находящийся в безопасности, например на Невадской военной базе.
Есть немало ужасных историй про ошибочные удары по гражданскому населению.
«Данные о гибели гражданских лиц малодостоверны, а цифры часто преувеличены, но предположительно, более 600 гражданских людей погибло от ошибочных атак. Это число показывает, что на каждого погибшего военного, приходится около 10 погибших гражданских лиц», - говорится в докладе Брукингского института (США).

В настоящее время обсуждается вопрос, нарушают ли беспилотные транспортные средства международное право? «Отдельная ракета, запущенная с беспилотника, возможно, в настоящее время не незаконна. Однако в целом беспилотную систему вооружений (поскольку она уже работает, и в будущем военные роботы могут быть потенциально опасны) разумно запретить», - говорится в докладе организации, расположенной на территории Великобритании The Fellowship of Reconciliation.

Существует также «побочные эффекты» в войне, в которой участвуют беспилотные транспортные средства. Сингер отметил, что те, кто управляет беспилотными системами, часто более подвержены стрессовым расстройствам.
«Вы идёте на работу, и в течение 12 часов стреляете по целям, направляя оружие на боевиков. Потом садитесь в свой автомобиль и едете домой, где за обеденным столом разговариваете с детьми о домашних делах», - рассказал Сингеру оператор беспилотника Predator.

Эксперты сравнили эту систему вооружения с видеоигрой. Существует опасение, что такое ведение войны размывает границы между действительностью и виртуальным миром.
Роботы-убийцы
В настоящее время вызывает беспокойство, как далеко продвинется технология беспилотных средств. История показывает, что там, где есть спрос, будет и предложение. Между компаниями, производящими такие аппараты, уже развернулась конкуренция.

Беспилотники Predator, которые продаются в США, Италии и Турции, производятся американской компанией General Atomics. Harpy, сделанные Israel Aerospace Industries, и в настоящее время продаются в Китай, Южную Корею, Индию. Подобное оружие продается и в другие страны.
Однако следующая стадия представляет собой еще более угрожающую картину. В настоящее время появляются автономные системы — роботы убийцы, которым не требуются операторы, имеющие человеческие чувства.
DARPA («Агентство передовых оборонных исследовательских проектов», США) в начале 1980-х приступило к разработке автономных воздушных, наземных и морских транспортных средств под названием «роботы-убийцы».
«В 1985 году различные усилия DARPA (в том числе, направление «роботы-убийцы») привели к программе «умное оружие» (Smart Weapons), которой занимается Тактический Технологический Офис (ОТТ), разрабатывая типы модульного интеллектуального автономного оружия. Достижения в области компьютерных технологий и программного обеспечения (таких, как автоматическое распознавание цели), в конце концов, сделали автономное оружие возможным», - из доклада DARPA об автономной навигации, под названием «Движущая сила».

Военные выдвигают теории о том, каким образом пойдёт развитие в этом направлении — от дистанционно управляемых крыс-киборгов, до роботов, которые могут питать себя, потребляя биологические материалы (DARPA утверждает, что роботы смогут работать даже бензопилой и питаться вегетарианской пищей).
По программе Self-Explanation Learning Framework («Структура изучения самопонимания»), DARPA планирует построить самообучающихся роботов, которые смогут «собирать» себя. «DARPA стремится построить системы, которые смогут участвовать в строительстве собственной конструкции», - говорится в докладе DARPA от 2009 года.

Среди экспертов робототехники есть разные представления о фактической угрозе, идущей от создания автономных боевых роботов.

В 2009 году в американских войсках насчитывалось более 11 000 роботов. «Если текущие тенденции сохранятся, то в обозримом будущем военные роботы на поле битвы будут встречаться всё чаще, они будут все больше совершенствоваться и становиться автономными», - пишет Армин Кришнан в своей книге «Роботы-убийцы, законность и этичность автономного оружия».
Он добавляет, что есть беспокойство по поводу «будущих обычных видов вооружения, которые могут превратить войну в нечто еще более опасное, чем массовое убийство».
Сингер заявил, что мир, возможно, находится на этапе, похожем на время появления атомной бомбы. Он задаёт вопрос: «Неужели мы столкнемся с реальностью новых войн в 21-м веке?».
Версия на английском http://www.theepocht...bate-54133.html


#13      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 15 апреля 2011 - 17:00:44

Беседа об Интернете и «цифровом будущем»
Джошуа ФИЛИПП/ перевод Дмитрия ПОНОМАРЕВА


Наверное, каждый современный человек не раз задумывался: «Интернет сегодня просто заполонил нашу жизнь, он повсюду!». В действительности, так и есть. Мы пользуемся Интернетом и на работе, и дома. И даже в любом другом месте мы имеем возможность прибегнуть к помощи всемирной паутины посредством мобильного телефона. Информационная сеть уверенными темпами продолжает расширяться, но дальнейший исход событий пока неизвестен никому.
Известный и весьма успешный американский писатель Джонни Райан в одной из своих последних работ предлагает читателю проанализировать развитие цифровой культуры человечества. Книга «История Интернета и цифровое будущее» предоставляет читателю отличную возможность проследить некоторые ключевые моменты развития человеческого общества в эпоху свободного общения и обмена информацией; о её доступности и последствиях, в связи с этим. Корреспонденту «Великой Эпохи» посчастливилось обсудить книгу с автором по электронной почте, что весьма символично.

Райан - старший научный сотрудник в Институте Установления международных и европейских деловых отношений. Его первая работа - «Борьба с исламской радикализацией в Интернете» - была опубликована в 2007 году.
- Что послужило изначальным импульсом к написанию Вашей новой книги?
Джони Райан: В начале у меня был один вопрос: с Интернетом происходят какие-то изменения. Но как мне понять это лучше и как наиболее удачно выразить это?
У Интернета есть свои особенности, которые влияют на развитие бизнеса, СМИ и политику. Но какие бы изменения ни происходили, мы всегда сможем к ним приспособиться. При условии, что у нас установлен контакт с предшествующей историей. Другими словами, адаптироваться несложно, если хорошо понимаешь, что на самом деле происходит с Интернетом в настоящий момент.
Я понял, что для того, чтобы выделить для себя основные тенденции и их функции, мне нужно проследить всё от самого начала, с самого корня. Прежде всего, мне потребовалось изучить механизм взаимодействия IP адресов. А также полностью определить, какова функция завершающего «точка-ком» в адресной строке Интернет-страницы. Другими словами, для того чтобы осознать уникальность Интернета в более полной мере, мне пришлось до предела углубиться в его истоки.
Интернет появился во времена «холодной войны». Идеи, которые сейчас нам кажутся банальностью, 50 лет назад только-только начинали циркулировать в виде бумажных записок. А спустя 35 лет, после создания первого ПК, по частям разрабатывались программы для поддержки сети Интернет. В последствии, примерно в течение ещё 20 лет, после того, как система электронной почты была уже создана, прорабатывались основные тенденции для осуществления бизнес-операций через всемирную сеть. Именно понимание этих основных, изначальных нюансов даст возможность в наиболее полной мере понять сегодняшние Интернет-тенденции, будь то политика, бизнес или же общество в целом.
- Отправной точкой Ваших исследований был как раз этот вопрос изменения коренных концепций?
Джон Райан: Нет, у меня не было изначально именно этой мотивации. Я же не знал, какой джин сидит в этой бутылке. Но именно это я и хотел узнать: «что делает Интернет особенным?» В моей книге этот вопрос раскрывается уже с первых страниц.
- Когда Вы заканчивали своё исследование, какие аспекты выделялись более всего?
Джон Райан: В истории развития Интернета есть большая, но в то же время простая истина. Дело в том, что все мы — дети индустриальной эры. Мы привыкли к миру, в котором власть, ресурсы, контроль - всё сводится к определённому центру. Капиталистические империи управляют торговыми центрами; железной дорогой управляет районный железнодорожный центр и тому подобное. Цифровая же эра отличается от такого принципа существования.

Откровенно говоря, сегодня мы живём в эпоху так называемого переломного момента. Если раньше мир вращался вокруг «центров силы», то сегодня он принимает более расплывчатые очертания. Многочисленные элементы составляют беспорядочное разнообразие самостоятельных единиц, без концентрации в каких-либо «центрах».
В результате постепенного стирания «центральных стереотипов», в сознании человека ощущается большее количество полномочий. Это разрушает некоторые концепции восприятия политики, информационную монополию СМИ и даже некоторые аспекты ведения бизнеса.
- Далее в Вашей книге речь идёт, преимущественно, о политике. Как это отражается на развитии Интернета, который используется, в данном случае, как особый политический инструмент?
Джонни Райан: В качестве примера можно привести Джесси Вентуру. Спецназовец Военно-морских сил, ставший актёром, а потом подавшийся в политику. Добиваясь губернаторского кресла штата Миннесота он, условно говоря, практически бросил вызов всем.

Вначале он был независимым политиком, у него был один-единственный сотрудник и весьма немногочисленная и слабо организованная сеть добровольцев. С бюджетом в полмиллиона долларов такие высокие надежды становятся весьма призрачными. Однако в политической борьбе с многомиллионными Демократическими и Республиканскими партиями ему практически не было равных. Методику Вентуры отличало наличие сравнительно большого количества сторонников и, что самое ключевое, - активное использование Интернета по всем направлениям. Благодаря коммуникативным сверхвозможностям всемирной паутины, Вентура мог осуществлять многие организационные операции, устанавливая связи с влиятельными людьми и, конечно же, число сторонников этого политического деятеля очень резко возросло.

Аналогию можно проследить и в кампании Говарда Дина в 2003 году и Обамы четыре года назад. Благодаря многочисленным активным сторонникам кампания становится удивительно сильной. Прослеживается и аналогия с той новой моделью восприятия, о которой мы говорили ранее, об упразднении «центров» и формировании «методики расширенного диапазона». Но эта тема пока не раскрыта полностью, поскольку этот сюжет истории находится на стадии развития. Ну, а в книге исчерпывающе описывается феномен влияния Интернета на политическую систему страны. Я думаю, в будущем мы с вами увидим нечто особенное. В ближайшем десятилетии развитие «цифровой культуры» преподнесёт нам то, что я назвал «управлением сетью». Но поговорить об этом мы сможем лишь тогда, когда это время настанет.
Версия на английском http://www.theepocht...ture-53691.html


#14      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 19 апреля 2011 - 18:23:28

Утечка мозгов в ЦРУ: после 11 сентября некоторые руководящие работники ушли в частный бизнес


Michael S. Williamson/ THE WASHINGTON POST - “I didn’t just want to go back to the agency [as a contractor] as so many people do,” said Mel Gamble. The 40-year CIA vet­eran worked for a Herndon-based defense contractor.
Источник: washingtonpost.com http://www.washingto...w1RD_print.html
Перевод: Агентство экономической разведки «Р-Техно» http://r-techno.com/

В течение 10 лет после 11 сентября 2001 года, частные разведывательные фирмы и консультанты по безопасности переманили к себе ветеранов из самой верхушки ЦРУ; найм тех, кто давно служит, в большей степени направлен на получение доступа к развивающемуся миру разведки.
Согласно данным, собранным Washington Post, как минимум 91 менеджер высшего звена ушел в частный бизнес из агентства в течение последних 10 лет. Несколько ключевых позиций не один раз менялись за этот период: в добавок к трем директорам, ЦРУ лишилось четырех заместителей директоров по операциям, трех директоров по борьбе с терроризмом и всех пяти из руководителей подразделений, которые были на службе 11 сентября.
Во многих отделах в Вашингтоне, уход госслужащих в частный бизнес воспринимается как само собой разумеющееся. Консультанты по защите регулярно нанимают руководителей, увольняющихся из Пентагона; городские фирмы, занимающиеся лоббированием наполнены бывшими сотрудниками конгресса и представителями администрации.

Но волна увольнений из ЦРУ обозначила конец десятилетней культуре конфиденциальности и сдержанности, которую ушедшие сотрудники, как правило, не придерживаются, когда нанимаются в частные фирмы, занимающиеся разведкой для государства. Это также подняло вопрос о потерях агентства. Ветераны уходят с хорошими знаниями, широкими личными контактами и пониманием того, что происходит в мире, что доступно только тем, кто работает в исключительном хранилище разведданных.
Среди потерь ЦРУ были и эксперты по наиболее важным вопросам, включая Стивена Каппеса, который служил разведчиком в Москве и который помогал вести переговоры о разоружении Ливии в 2003 году; Генри Крамптон, который был одним из первых агентов ЦРУ в Афганистане после 11 сентября и Кофер Блэк, который на момент нападения, случившегося 11 сентября, был главой отдела по борьбе с терроризмом.

Массовый уход в частный бизнес обусловлен взрывом популярности разведдеятельности. В рамках своего расследования «Главный секрет Америки» The Post выявил, что среди 854000 людей, у которых есть допуск к данным наивысшей секретности, 265000 – работники по найму. 30% рабочей силы в разведывательных агентствах состоят из наемных работников.
Эти работники выполняют широкий крург обязанностей, среди которых оценка риска с точки зрения безопасности, анализ данных и минимизация рисков заграницей.

«С 11 сентября демографическая ситуация агентства была не в порядке. Многие люди ушли из агентства раньше, чем ты кто-нибудь мог об этом подумать. И появился большой приток новых людей», — говорит Роберт Греньер, 27-летний ветеран агентства, который сейчас является председателем ERG Partners, небольшого инвестиционного банка, специализирующегося на разведывательной индустрии. – «Средний опыт офицера на данный момент гораздо ниже, чем он был обычно, и это влияет на агентство».

Частные фирмы хотят получить доступ к прибыльной индустрии разведки, ценность иметь в штате сотрудников агентства трудно переоценить. И, хотя, агентство платит высшему руководству большие деньги – большинство старших офицеров получают около 180000$ в год – частные фирмы в большинстве своем могут предложить больше.

Этот отчет основан на более чем 12 интервью действующих и бывших сотрудников ЦРУ. The Post составил свой список из более чем 90 менеджеров высшего звена, разделив их на тех, кто ушел в частный бизнес проработав директором, заместителем директора или начальником различных департаментов ЦРУ, так же как и главы подразделения по операциям, известному как Национальная Секретная Служба.

Представитель ЦРУ Джордж Литтл сказал, что любое предположение о том, что в ЦРУ нет экспертов мирового уровня абсолютно неправильное.
«Увольнение – это часть профессиональной жизни», — говорит Литтл. – «и ЦРУ создало прочные механизмы поддержки сотрудников, чтобы помочь им воспользоватьс своими возможностями после увольнения и передать свои знания до ухода».

Самые большие потери ЦРУ пришлись на 2002-2007 годы, когда начал развиваться разведывательный бизнес. В финансовом 2010 году высокопоставленный представитель США заявил, что уровень потерь ЦРУ находится на небывало низком уровне.
Некоторые официальные лица, цитирующиеся в этом отчете, разговаривали при условии соблюдения анонимности, из-за конфедициальности информации, касающейся внутренней деятельности агентства.
Некоторые из них назвали проблемы в агентстве причиной их ухода. Точнее, они сказали, что скорее их выбор был обусловлен финансовой стороной вопроса.

Один из бывших должностных лиц, проработавший на госслужбе более 25 лет, сказал, что, с одной стороны, он искал возможности продвижения в агентстве и с другой – угрожающе-высокой стоимостью обучения в колледже для его детей. Он выбрал частный бизнес.
«Это был вопрос практичности», — говорит он.
Поиск работников.
Годы изменений в разведке привели к тому, что ЦРУ оказалось не готовым к событиям, произшедшим 11 сентября. С 1990 года по 1996, конгресс каждый год урезал бюджет разведки, а с 1996 по 2000 разведка фактически вышла из строки бюджета.
Внезапно, в связи с необходимостью улучшения разведки, агентству понадобилось больше людей. Им нужны были люди для работы в Афганистане. Так же нужны были лингвисты высшего уровня. Им нужны были следователи. Осведомленные люди и посторонние быстро сделали выводы о том, что ЦРУ нужны контрактники.

Ричард «Холлис» Хелмс, долго проработавший заграницей и бывший глава европейского департамента в агентстве, основал Аbraxas Сorp. после аттаки 11 сентября. Хелмс определил область, в которой агентству больше всего нужна помощь, и начал активно нанимать текущих и бывших профессионалов разведки.
Те профессионалы были аналитиками среднего звена из разведывательного управления. Но также были и высшие чины, такие как Род Смит – бывший глава департамента спец операций, и Фред Турко, один из первых основателей центра по борьбе с терроризмом ЦРУ и бывший глава внешних операций. Мередит Вудроф, одна из главных специалистов-женщин в агентстве, присоединилась к Аbraxas в 2006 году.
«Холлис превосходен: он понял, что был огромный неосвоенный рынок. Какое-то время он нанимал огромное количество людей из ЦРУ и удваивал их ставки. Он был первым в агентстве, кто додумался до этого, — говорит один из бывших начальников резидентуры, главный офицер ЦРУ в посольстве США. – Ты видел как люди уходили из ЦРУ в пятницу и возвращались в понедельник на ту же работу, только трудясь для Аbraxas».

Барри МакМанус всю жизнь проработал в ЦРУ, исключая несколько лет в полиции Вашингтона. Он начинал как телохранитель начальника ЦРУ Вильяма Кейси, потом его повысили, в итоге он стал выполнять работу для более чем 130 стран. К 1993 году, он стал главным по проверке на полиграфе и следователем, ответственным за допрос высокопоставленных людей, подозреваемых в терроризме и других подозеваемых в процессе следствия.
Когда ему исполнилось 50 в 2003 году, он почувствовал что готов к уходу на пенсию, говорит МакМанус, он осознал, что хочет попробовать себя в чем-то еще.
Сейчас, в качестве вице-президента по тренировке и обучению в Аbraxas, он проводит много времени тренируя других в сфере правоохранительных органов и мире разведки. Один из его контрактов – с федеральным тренинговым центром работников правоохранительных органов, который нанял его для проведения четырехдневного курса, который включает введение в контртеррористическую деятельность.
В соответствии с документами госнайма, в течение 4 дней в 2006 году МакМанус заработал примерно 40000$ за проведение семинара для сотрудников миграционной службы по определению мошенничества и вызванной реакции. Год спустя он заключил контракт на 238000$ на проведение гостевой лекции. Совсем скоро, еще больше контрактов посыпались на него.
МакМанус говорит, что он неплохо зарабатывает в Аbraxas. Одна из его первых крупных покупок в пост-агентской жизни – черный Maserati GranTurismo, средняя цена которого 160000$.

Хелмс, основатель Аbraxas, отказался от интервью. В 2009 году частная фирма насчитывала 470 сотрудников и годовой доход в 90 миллионов долларов. В прошлом году, Кубик, другой работник по защите, купил Аbraxas за 124 миллиона долларов.
Растущая потребность
Многие бывшие сотрудники ЦРУ говорят, что они удивлены их ценностью в частном бизнесе. Некоторые удивлены тем, что частный бизнес в принципе заинтересован ими.

В 2009 году была проведена конференция в Digital Government Institute, Джон Сано, бывший заместитель директора национальной секретной службы и сейчас директор по развитию бизнеса в Cisco, рассказал шутку о своем прошлом.
«Позвольте мне рассказать вам о моем технологическом опыте: у меня его нет, — сказал Сано слушателям конференции в здании Рейгана в Вашингтоне. — Я просто понял как работает пружина в этой ручке. Это предел моего опыта».
Если бы он не внес свой вклад по технологиям в Cisco, Сано, 28-летний ветеран агентства, привнес бы кое-что еще: возможность помочь фирме пройти сквозь, порой, загадочные слои бюрократии в Вашингтоне.

То же самое можно сказать о бесчисленном множестве других ветеранов ЦРУ. Чиновники высшего уровня с опытом в агентстве могут знать, как правильные люди в правильном комитете могут помочь определить федеральных служащих, играющих ключевую роль в получении ценного контракта по разведке. Они также знают как работает мир разведки.

«Если ты работал на 7 этаже в агентстве, ты имеешь понятие обо всем, что происходит в мире от Маракеша до Бангладеша, — говорит один из бывших офицеров по операциям. — Это знание бесценно для международных компаний».

Вне мира разведки, корпорации нашли причины обратиться к ветеранам ЦРУ в пост-9/11 эру. Многие бывшие сотрудники сейчас являются главами безопасности в мультинациональных фирмах. Среди них, Роберт Данненберг, бывший глава отдела центральной Евразии, который ушел из ЦРУ и возглавил подразделение международной безопасности в ВР и сейчас он директор глобальной безопасности в Goldman Sachs.

Когда МэлГгэмбл, 40-летний ветеран агентства, ушел на пенсию в 2008 году, он не был уверен в том, чем хочет заняться. Он уходил с позиции главы отдела найма для Национального Секретной Службы, прослужив также начальником оперативного отдела и руководителем резиденции в Африке.
«В старые времена, в 90-е, было неписаное правило, — вспоминает Гэмбл. — Ты уходишь на пенсию и исчезаешь. Иди выращивай тюльпаны или разводи собак».
Но некоторые чиновники пришли сейчас к выводу о том, что их пенсия недостаточно велика и они не хотят оставаться в агентстве работая в качестве инструкторов или выполняя узкоспециализированные задачи, говорит Гэмбл.
«Я не просто хотел вернуться в агентство (в качесмтве контрактника) как многие», — говорит Гэмбл, который в конце концов осел на позиции в Electronic Warfare Associates, охранное агентство базирующееся в Херндоне, которое рекламирует услуги, включающие проверку на проникновение в сеть и компьютерный криминалистический анализ.

«Они знают все хитрости как справиться с чем-либо (отдел защиты), но они совсем не понимают другие агентства и их структуру, — говорит Гэмбл, который только ушел из EWA в другую компанию. — Я говорю им: вам нужно поговорить с людьми этого уровня или вот этот человек в национальном охранном агентстве принимающий решения по этому делу».
Недостаток опыта.
Некоторые в агентстве считают, что волна уходов привела к чувству тревоги.
В 2009 году, после того как двойной агент взорвал сам себя на базе ЦРУ в Афганистане, убив 7 офицеров агентства, многие бывшие должностные лица предположили, что трагедия могла быть предотвращена, если бы ЦРУ оставило на посту охраны больше старшего персонала.

Некоторые должностные лица спрашивали, почему агентство назначило на одну из высших позиций офицера, который никогда не служил в зоне военных действий. Другие бывшие должностные лица подняли вопрос о том, как происходит сбор информации на месте.
«Методы разведки, разработанные годы назад, уже устарели, — говорит недавно ушедший на пенсию один из сотрудников разведки высокого ранга. — Сейчас военное время, когда у тебя нет времени на подтверждение и проверку источников… все это ушло. Выяснилось, что совсем немного людей обладают опытом в этой сфере.»

Всего за год до нападения, агентство ввело новую программу по уменьшению потерь преемственности в организации. Программа предусматривала что сотрудники, собирающиеся уходить, должны провести тренинги своим преемникам или принять участие в рассказе о своей карьере. Некоторые должностные лица даже делали письменные описания своей работы.
Однако, передачи знаний было недостаточно.
В 2010 году, после того как ЦРУ потеряло Майкла Сулика, главу следственного комитета, который ушел на пенсию, они решили заменить его не кем-то из его текущего окружения. Агентство назначило Джона Д. Беннета, ветерана ЦРУ, который прослужил главой резиденции в Пакистане и ушел на пенсию всего два месяца назад.
Обратно с пенсии.
Вернемся в 1989, когда агентство основало программу ухода на пенисию, которая помогала бывшим сотрудникам привыкнуть к жизни вне агентства. Программа, расчитаная на 3 месяца, рассказывает сотрудникам агентства о льготах и навыках финансового менеджмента.
Но в наше время, это также работает как способ найма сотрудников.

Когда программа по уходу на пенсию была разработана, менее 20 фирм пришли поговорить с собирающимися на пенсию об их трудовых возможностях вне агентства. Сейчас, 40-50 компаний соперничают, чобы попасть на ярмарку вакансий организовывающуюся агентством 10 раз в году в центре пенсионеров ЦРУ в Рестоне. Главные наемщики – включая SAIC, Booz Allen Hamilton и CACI – постоянные участники.

Один из участников, который проходил собеседование на руководителя департамента защиты, описал разговор как проверку на знание людей в мире разведки.
«С парой фирм это было неприкрытый «как-мы-можем-использовать-ваши-связи» разговор», — говорит один из бывших сотрудников разведки. Глава компании в которой он перестал работать сказал ему: «Мы хотим знать как мир разведки работает и как мы можем предоставить свои услуги им».
В агентстве, директор Леон Панетта помог замедлить утечку знаний. Но в этом году он был свидетелем ухода трех лидеров. Вместе у них набралось более 75 лет опыта и оперативных знаний.

Один бывший сотрудник сказал, что потери такого большого количества своих людей оказались серьезным ударом для тех, кто связан с агентством.
«Если честно, тяжело смотреть на это, и это не в национальных интересах видеть как мужчины и женщины уходят из агентства на пике своей карьеры в возрасте 52 или 53 лет, — говорит бывший сотрудник. — Агентству не мешало бы обратить внимание на более сильные стимулы, чтобы побудить людей остаться».

Боб Валлас, 32-летний ветеран агентства, который сейчас управляет Artemus Consulting Group в Херндоне, предполагает, что уход из агентства отражает больше, чем хорошие зарплаты вне правительства. Более того, говорит он, некотрые ветераны которые поднялись до уровня управляющих, уходят по более приземленной причине – бюрократия.
«Люди устают от встреч, — говорит Валлас. – В итоге они решают, что хотят перейти в частный бизнес, где они могут опять работать на улице, делая то, что они любят».

Fide, sed cui,vide!

#15      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 19 апреля 2011 - 19:18:06

Основные услуги и тарифы на рынке киберпреступности в странах СНГ


Эксперты Group-IB совместно с ESET и LETA провели первое исследование состояния рынка компьютерных преступлений на постсоветском пространстве. Компания Group-IB позиционирует себя как единственная в России организация, способная расследовать преступления в сфере IT по заказу коммерческих компаний (разумеется, на платной основе), так что такие отчёты им положено издавать по роду деятельности.

Отчёт представляет собой экономический анализ рынка, то есть сектор киберпреступности рассматривается как образец классического рынка, которому присущи рыночное образование цен, монополии, конкуренция и т.п.

Эксперты Group-IB оценивают финансовые обороты мирового рынка компьютерных преступлений за прошлый год в $7 млрд долларов, а доходы преступников из СНГ — в $2,5 млрд долларов, то есть здесь страны СНГ контролируют более трети мирового рынка. На текущий год рост заработка отечественных злоумышленников прогнозируется до $3,7 млрд.
В отчёте приводятся актуальные цены, которые сейчас действуют на чёрном рынке криминальных услуг.
Ботнеты
1. Покупка вредоносного программного обеспечения, используемого на узлах ботнета: $3000–10000;
2. Шифрование исполняемых файлов вредоносной программы для затруднения детектирования этой программы антивирусными средствами: $20–30;
3. Аренда серверов для управляющего центра ботнета. Как правило, используются так называемые «абузоустойчивые» хостинг-провайдеры, которые лояльно относятся к наличию управляющих серверов бот-сетей на своих площадках: от $150–200.
Извлечение прибыли из сформированных бот-сетей происходит следующим образом:
* оказание DDoS-услуг и шантаж угрозой DDoS-атаки (средняя цена DDoS-атаки: $70–90 за сутки атаки по данным объявлений из открытых источников, $300–500 за сутки атаки по данным объявлений на закрытых ресурсах; разница в ценах появляется из-за отличий в качестве оказываемых DDoS-услуг и сложности типовых задач);
* с помощью мошенничества в системах дистанционного банковского обслуживания (ДБО): неправомерная отправка электронных платёжных поручений на крупные суммы денег, их вывод («залив») и легализация (средний ущерб от инцидентов подобного рода — от $70 тыс. до $100 тыс.);
* с помощью рассылки спама: оказание услуг по рассылке спама с использованием баз адресов электронной почты и программ мгновенного обмена сообщениями, а также услуг по рассылке спама в социальных сетях (цена базы e-mail в 1 миллион адресов — $500–1000, стоимость тысячи аккаунтов в социальных сетях для рассылки спама — $30–50).
Продажа загрузок
Владельцы ботнета устанавливают на зомби-ПК программы, предоставляемые заказчиком.
Типовые цены на услуги по продаже 1000 загрузок:
Регион Цена
Азия 10–12 долларов
Южная Америка 10–12 долларов
США 100–140 долларов
Европа 70–130 долларов
Россия 20–40 долларов

Продажа трафика


Продажа трафика может осуществляться в форме продажи посещений веб-страниц для привлечения посетителей на различные сайты (магазины медикаментов, порносайты и т.п.) или для увеличения количества посетителей с уязвимыми версиями веб-браузеров, заходящих на страницы с эксплойтами, приводящими к загрузке и запуску вредоносных программ на пользовательских компьютерах (в том числе используемых для создания ботнетов). Продажа посещений веб-страниц часто связана со взломом популярных интернет-порталов, на страницы которых внедряется код, перенаправляющий браузер посетителя на страницу заказчика услуг по продаже посещений. Взломанные интернет-порталы продаются как ресурсы с установленными шеллами (скриптами для удаленного управления системой): стоимость десяти шеллов в среднем составляет от $900 до $3000.
Партнёрские программы и чёрный фармбизнес

Чёрный фармбизнес заключается в перепродаже контрафактных медикаментов и медикаментов, реализация которых законодательно регулируется (медикаменты получаются от более крупных онлайн-магазинов или реализуются непосредственно через партнёрские программы). Существование фармбизнеса основано на рекламе виагры, стероидов и других медикаментов посредством рассылки спама, применением чёрных методов раскрутки (чёрная SEO) и привлечением посетителей онлайн-магазинов покупкой трафика, описанной выше.

Спам-рассылка по базе объемом 10 миллионов адресов стоит около $350–1500. По подобной схеме можно организовывать любой тип незаконного бизнеса.
alizar
http://habrahabr.ru/...ecurity/116390/

#16      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 19 апреля 2011 - 19:27:55

НАТО: кибератаки — часть войны
Автор: Эвелин Калдоя
Источник: rus.postimees.ee

В отличие от энергобезопасности, которая пока не является главной задачей НАТО, киберзащита относится к числу его приоритетов, сказал в интервью Postimees заместитель генсека НАТО по новым вызовам безопасности Габор Иклоди.
На встрече министров обороны стран НАТО в 2008 году в Вильнюсе тогдашний генсек альянса Яап де Хооп Схеффер подчеркнул, что киберзащита — это в первую очередь задача каждого государства. Что изменилось с тех пор? С какого момента киберзащита стала делом НАТО?
Думаю, что с тех пор мир значительно изменился. И не только в плане цифр — все более актуальной проблемой становится киберопасность. Связанные с Эстонией события показали, что кибернетическое нападение может нанести серьезный урон государству.
Пример Грузии четко продемонстрировал, что кибератаки — часть современного ведения войны. Среди последних важнейших событий можно отметить также атаки на банковские карточки Visa и MasterCard.

На саммите в Лиссабоне в ноябре прошлого года было сказано, что нападение остается нападением, независимо от того, совершается оно с земли, из воздуха или из киберпространства.

Основная функция НАТО не изменилась, это по-прежнему защита стран, народов и территорий. Если мы признаем, что ки­беропасность может нанести стране огромный урон, то НАТО как союз, главной задачей которого является безопасность, должен помогать странам наращивать необходимую мощь и оборону.
Вы можете описать ситуацию, когда в случае киберопасности могут быть задействованы 4-я и 5-я статьи договора НАТО? Какого масштаба должны быть эти атаки?
Это очень трудно определить. И не совсем разумно придумывать конкретные сценарии или постановки.

Если государство подвергнется массированной атаке, то, очевидно, оно обратится в Североатлантический совет. Это событие рассматривается в рамках 4-й статьи. Затем пройдут консультации, и будут сделаны выводы в отношении следующих шагов: как защитить эту страну, как остановить нападение, какие восстановительные работы провести, какой ответ может последовать со стороны альянса.
Это открытый вопрос. Думаю, что страх будет работать до тех пор, пока не определится нападающая сторона. Мы ясно дадим понять, что не следует планировать масштабное нападение на нас, мы воспримем его всерьез. В принципе об этом говорилось в Лиссабоне: киберопасность реальна, и если на нас будет совершено нападение, мы отнесемся к нему серьезно.

Если это парализует страну, мы постараемся нанести ответный удар.
Мы не знаем и не хотим говорить, каким будет ответ — экономическим, политическим или каким-то другим. Мы не знаем и мы не должны уточнять.

Это касается не только киберзащиты. Даже терроризм автоматически не влечет за собой действие 5-й статьи (5-я статья Вашингтонского договора была задействована лишь однажды, после террористических атак на США. — Ред.). Ни одно предписание не указывает, что если на страну — члена НАТО совершено террористическое нападение, то должна быть задействована 5-я статья.
События пойдут по тому же сценарию: консультации в рамках 4-й статьи, в ходе которых союзники обсудят вопрос, как лучше всего защитить эту страну.
Хотя о кибернетической защите в последнее время говорят все чаще, в нашем регионе важна также энергетическая безопасность. Насколько интенсивно обсуждается сейчас эта тема в НАТО?
Это, вероятно, самый противоречивый вопрос: играет НАТО свою роль в сфере энергетической безопасности или нет. Никто не отрицает, что определенная роль у него есть, но какая именно эта роль, надо еще обсудить. Например, в каких сферах НАТО может претендовать на определенную роль, а в каких продолжать движение вперед не стоит.

Одна из таких сфер — защита критической инфраструктуры. Вообще все согласны с тем, что у НАТО должна быть здесь своя сфера действий. Но тогда необходимо найти ответ на вопрос, какую инфраструктуру, где и как мы должны охранять. Мы не говорим о военнослужащих НАТО, стоящих на протяжении всех энергетических линий, которые проходят, например, через Кавказ. Такого не планируется.

Но если посмотреть на пути снабжения, например, на морские пути, то антипиратская миссия НАТО у побережья Сомали является одним из таких вариантов. Если по какой-то причине крупный канал снабжения будет блокирован, НАТО может взять на себя обеспечение союзников необходимыми запасами энергии.

Мы должны точнее определить, какова роль НАТО во всех этих сферах, в том числе и в части кибернетической защиты. Мы должны активнее развивать партнерство с другими странами. Например, вопросы распознания кибератаки можно решать намного эффективнее, если в общую сеть входит больше стран.

Но если мы говорим об энергетической безопасности, нам нужно развивать и расширять сотрудничество, причем здесь у руля стоит не НАТО, а скорее занимает Европейский Союз. В этой сфере гораздо больше международных участников, поэтому НАТО следует договариваться с ними. Может быть, мы сможем выполнить роль небольшого субподрядчика и все-таки внесем свой полезный вклад.
Потребуется множество дискуссий и диалогов с этими партнерами. Даже по такому вопросу, как терроризм. Вопрос заключается не в том, чтобы преследовать отдельных террористов в попытке нейтрализовать их, а в упреждении. Но что такое упреждение?
Передача данных разведки, развитие возможностей, содействие тем странам, где существует такая проблема. Мы должны помочь этим странам уничтожить террористов на месте и не ждать, когда террористы явятся к нам.

#17      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 20 апреля 2011 - 16:24:54

«Третья мировая уже началась — в Интернете»
Руслан Верный

Все главные информационные войны в мире вот уже лет 50 как переехали в Интернет. Выигрывают, что неудивительно, США — за счет огромных инвестиций в высокие технологии (сейчас, допустим, Вашингтон готовит новую интернет-доктрину — Киберстратегия 3.0). Активную идеологическую оборону от США держит только Китай. Сначала Поднебесная бодалась с Google, потом у нее появился новый враг — Twitter. Чтобы многочисленные пользователи Сети, а их в Китае уже 457 миллионов человек, не «щебетали» на американском ресурсе, компартия уже внедрила свой «Красный микроблог» — для пропаганды идей Мао Цзэдуна. Израиль идет другим путем — призывает добровольцев в «армию блогеров». Люди, владеющие английским, французским и прочими иностранными языками, ведут «боевые действия» в антисионистских блогах. Россия на этом поле пока явно проигрывает. Наивно полагать, что телеканал Russia Today и радиостанция «Голос России» — серьезный щит против киберугроз.
О том, как мировые державы воюют в киберпространстве, «Соли» рассказал эксперт по конкурентной разведке Андрей Масалович — бывший подполковник ФАПСИ, а ныне член Совета директоров ЗАО «ДиалогНаука».

— Вы утверждаете, что третья мировая война уже началась — в Интернете. Это точно не преувеличение?
— Самый хрестоматийный пример — события в Цхинвали в августе 2008 года. Все информационные каналы целую неделю цитировали Саакашвили, но ни одно европейское и американское информационное агентство не печатало российских опровержений. Этим занялся Интернет — началась взаимная волна кибератак. В развязывании кибервойны также обвиняли Россию, что не совсем правда. Ради интереса я зашел на сервер (не взламывая его) сайта грузинского фонда OSGF www.osgf.ge (который громче всех кричал о начавшейся кибервойне) и нашел папки с программами лобового взлома паролей. То есть у самих работников фонда было рыльце в пушку: они занимались хакерством и кибертерроризмом.
— А кто из России организовывал атаки на грузинские сайты?
— Будете смеяться, но атаки организовали два российских пацана-хакера. Они положили на открытый сервер вредоносный скрипт — кусочек программы, который вел DDOS-атаку на грузинские сайты. Они сделали это, чтобы положить конец потокам негатива в адрес России, инициированным американскими пиарщиками. Хакеры даже обратились к пользователям Сети: «Хотите помочь России — запустите этот скрипт». И пользователи со всего мира откликнулись, потому что поняли — против России развязана информационная война. Кстати, организация, которая делает заключения об источниках атак, позже подтвердила, что российские спецслужбы ни при чем. Атаки на грузинские сайты шли из разных стран мира, и никакого централизованного управления ими не было.
— В новой военной доктрине США допускается возможность удара по странам, с территории которых идут кибератаки. Звучит угрожающе, особенно в свете вашего рассказа про двух пацанов-хакеров.
— К сожалению, информационные инфраструктуры большинства стран, включая Россию, беззащитны. Отчасти потому, что в российской военной доктрине, принятой 5 февраля 2010 года, нет ни одного упоминания о кибертерроризме, кибероружии. Там в качестве угроз указаны терроризм или межконфессиональная напряженность, но киберпространство как источник угроз не упоминается вообще. То есть этого нет в военных приоритетах России. Нет четкого плана действий, что делать в случае киберугроз.
— А что нужно делать в случае киберугроз?
— Создавать собственное оборонительное кибероружие. Те же антивирусы, детекторы атак, с помощью которых можно понять: собираются ли интернет-ресурс атаковать извне. Это целый комплекс мер, позволяющий на ранних стадиях определять, кто пытался получить доступ к важнейшей информации. Дело в том, что сейчас идут колоссальные утечки во Всемирную сеть. Моя работа заключается в том, чтобы изучать их. Скажу так, за год в Интернет утекает не менее пяти тысяч паролей крупнейших российских компаний. В любой момент они могут оказаться в руках зарубежных хакеров-злоумышленников.
— Любая секретная информация может утечь в непредсказуемом направлении?
— Грустно признавать, но это так. Вот одна интересная историческая деталь 25-летней давности. В 1982 году спутники слежения Соединенных Штатов обнаружили подозрительно яркую вспышку в Западной Сибири, которая выглядела, как след баллистической ракеты. Это был взрыв трубопровода в Сибири, который осуществлялся из Канады. Именно там был приобретен специальный софт, который управлял трубопроводом.
— Какая-то сомнительная история: в 1980-х ведь не были так развиты информационные технологии.
— Тем не менее это правда. Мы этот пример подробно изучали, когда я служил в ФАПСИ. И скажу честно, сейчас все еще более тревожно, чем тогда. Например, возьмем в качестве примера поезд «Сапсан». Его программное обеспечение допускает апгрейд извне. Соответственно, программа, которую оно скачает под видом обновления, вообще-то, может быть любой. Такая же ситуация с любым новым ноутбуком, купленным в магазине. На нем установлено 50 компонентов, допускающих управление извне.
— Какие еще методы, кроме технологических, используются в информационных войнах?
— Мне часто приходится читать документы, которые американцы считают защищенными. В частности, Институт стратегических исследований США выпустил интересную книгу Youtube war (война в эпоху Youtube), где наглядно объясняется, что если информацию нельзя скрыть, ее стоит правильно подавать, правильно расставлять акценты. И соответственно, каждую операцию надо готовить не как военную, а как пиар-операцию. Например, в нейтральных водах Средиземного моря движется авианосец и вместе с ним, в радиусе примерно пяти километров, следует армада военной техники, его защищающая. Вокруг — эсминцы, подводные лодки, самолеты. Поскольку авианосец — очень дорогая штука, его нужно тщательно охранять. А в нейтральных водах может оказаться авиация других стран, которая вроде как представляет опасность для США. Поэтому в составе той армады есть специальное подразделение истребителей, которые выполняют пиаровскую функцию. Они встают так, чтобы на любой фотографии было видно, как они контролируют нарушителя. Они не сбивают, не уводят самолеты, а наоборот, фотографируются с ними так, чтобы люди видели: США пристально следят за своей национальной безопасностью. Если самолет «противника» подлетит к авианосцу близкои не будет контролироваться истребителями США, это очень большой удар по репутации страны.
— Не совсем понятно, причем тут PR.
— Для США репутация, созданный образ — важнее сути. Этой работой там занимаются планомерно и серьезно. В США в политическом сленге часто встречается слов «царь» — это персонально ответственный за каждую тему, связанную с пропагандой. Потребность быть первыми в информационном пространстве возникла не вчера. А с развитием Интернета стало понятно, что информационное поле можно легко использовать как поле для атак, потому что оно ничье, оно не правовое. Сверхзадача США — захватить как можно больше «ничьего» пространства, пока до конца не согласованы национальное и международное законодательства.
— А как, например, США захватывали российское пространство? Были какие-нибудь громкие истории?
— США неоднократно удавалось осуществлять успешные «нападения» на Россию, потому что в информационном плане наша страна все-таки уступала этому сильному противнику. Пиком напряженности я считаю 1993 год, когда у США и его союзников возникла идея, что Россия настолько слаба, что нужно поменять распределение энергетических потоков в Каспийском регионе без ее участия.
В то время было четыре варианта строительства трубопровода в Каспийском регионе. Один из них — российский — был наиболее грамотный: трубопровод должен был идти через Дагестан, Чечню и Казахстан. США и Великобритания были резко против того, чтобы тянуть его так далеко, и предложили инвесторам решить этот вопрос без участия России и Казахстана. В итоге стали строить трубопровод, который проходил через Тбилиси. Это был совершенно неприбыльный проект, на котором инвесторы потеряли 8 миллиардов долларов. А предполагаемый ущерб России оценивается в 200 миллионов долларов в год — именно столько мы бы получили, если бы изначально предлагаемый проект был запущен. Однако нет худа без добра: пять лет трубопровод работал в убыток, и лишь в 2007 году инвесторы пришли к России и Казахстану с предложением вернуться к их первоначальному варианту.

— Расстановка сил меняется, Россия в последнее время жестко высказывает позицию по ряду вопросов и отстаивает свои геополитические интересы.
— Да, это так, но пока в России численность специалистов, готовых противостоять информационным угрозам, значительно меньше, чем в США. Там эту задачу выполняют 16 тысяч высококлассных специалистов, а у нас и тысячи не наберется. Там создано киберкомандование для отражения атак на инфраструктуру страны, а мы по-прежнему живем в иллюзиях, что кибервойна — это что-то из научной фантастики.
— И что будет с Россией, если информационная война материализуется в «третью мировую кибернетическую»?
— Если начнется кибервойна, то действовать будет уже поздно: выйдут из строя системы управления энергоресурсами. То есть начнет отключаться электроэнергия в целых регионах. Во-вторых, наступит хаос в транспортной системе, транспортный коллапс. Третье — начнут падать самолеты из-за нарушений в работе навигационных систем. Далее наступит коллапс на финансовых рынках: перестанут проходить транзакции и поступать достоверная информация с мировых фондовых площадок. Далее начнется массированное противодействие СМИ. Зато почтовые ящики пользователей в Сети заполнятся листовками противодействующей стороны. Далее отключится часть медицинского обслуживания, потому что медицина тоже завязана на информационные базы, и они защищены хуже, чем военные. Потом начнутся проблемы у военного комплекса, который защищен лучше, чем другие, но не безупречен. И это только первые шаги информационной войны, которые, к сожалению, вполне реальны.


#18      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 22 апреля 2011 - 12:39:47

Apple и Google собирают информацию о пользователях

"Айфоны" и смартфоны с операционной системой "Андроид" регулярно рапортуют о своем местонахождении, соответственно, в компании Apple и Google, утверждает The Wall Street Journal, опираясь на результаты собственного расследования. Это вселяет опасения за тайну частной жизни в условиях, когда ширится торговля персональными данными, отмечают журналистки Джулия Энгуин и Дженнифер Валентино-Девриз.
"Google и Apple собирают информацию о местонахождении пользователей, торопясь создать колоссальные базы данных, способные точно устанавливать местонахождение людей через их сотовые телефоны. Эти базы данных, возможно, помогут компаниям выйти на рынок услуг, связанных с местонахождением пользователей. Товарооборот этого рынка - 2,9 млрд долларов, а к 2014 году он возрастет до 8,3 млрд, прогнозирует Gartner Inc.", - говорится в статье.

Так, телефон HTC, работающий на "Андроиде", каждые несколько секунд определял свои координаты на местности и, как минимум, несколько раз в час передавал эту информацию в Google, обнаружил недавно аналитик по вопросам безопасности Сэйми Камкар. "Телефон передавал и названия, координаты и уровень сигнала всех сетей Wi-Fi неподалеку, а также уникальный идентификационный номер телефона", - говорится в статье.
Google воздержалась от комментариев к выводам Камкара.
Вплоть до прошлого года Google собирала сходную информацию о сетях Wi-Fi, используя свой отряд "картографических автомобилей" StreetView. Но компания прекратила эти работы после того, как нечаянно получила из сетей Wi-Fi электронные адреса, пароли и другие личные данные. "Среди данных, передачу которых телефонами с "Андроидом" зафиксировал Камкар, не было подобной личной информации", - говорится в статье.

Компания Apple в прошлом году в письме американским конгрессменам утверждала, что время от времени собирает данные о местонахождении, в том числе GPS-координаты, многих пользователей "айфонов" и окрестных сетей Wi-Fi, а затем раз в 12 часов передает эти данные сама себе, напоминает издание. На просьбу дать комментарии для этой статьи компания не откликнулась.

В прошлом году The Wall Street Journal уже обнаружила, что некоторые сверхпопулярные приложения для смартфонов еще более произвольно распоряжаются персональными данными: иногда без ведома и согласия пользователя делятся ими со сторонними компаниями.

На этой неделе вокруг Apple разгорелся и другой скандал: выяснилось, что в "айфонах" хранится незашифрованная база данных о местонахождении пользователя, иногда за последние несколько месяцев.
Информация о местонахождении пользователя помогает оказывать полезные услуги - например, поиск ресторанов в окрестностях или обслуживание специальных опций социальных сетей. Иногда данные о местоположении позволяют сотовым операторам эффективнее перенаправлять звонки. Google утверждает, что на базе этой информации создает точные карты дорожных пробок.

"Массовый сбор информации о местонахождении - передний край бурно растущего рынка личной информации. Еще совсем недавно большая часть данных о поведении людей собиралась через персональные компьютеры. Эту информацию обычно можно привязать к городу или почтовому индексу, но уточнить нелегко. Распространение сотовых телефонов с выходом в интернет, однако, позволяет собирать данные о пользователях с четкой привязкой к конкретным координатам", - говорится в статье.

Политики и общественные активисты обеспокоены. Американский конгрессмен Эдвард Марки заявил: "Apple должна надежно хранить личную информацию о местонахождении своих пользователей, чтобы "айфон" не превратился в "айхвост".

"Google ранее утверждала, что собираемые ею данные о сетях Wi-Fi анонимны, а также что стирает информацию о начальном и конечном пунктах всех поездок, которые фиксируются на картах пробок. Однако данные, предоставленные Камкаром нашей газете, содержали уникальный идентификационный номер, привязанный к телефону конкретного пользователя", - говорится в статье.

Камкар в 19 лет создал компьютерного червя, который обрушил социальную сеть MySpace. В прошлом году он разработал "evercookie" - файл-трекер, который трудно удалить из компьютера, чтобы подчеркнуть уязвимость интернет-браузеров. Выводы Камкара относительно телефонов с "Андроидом" подтвердил независимый консультант Ашкан Солтани.
Встает вопрос, кто же имеет доступ к конфиденциальной информации о местонахождении и передвижениях пользователей, отмечает газета.

У истоков сбора информации о местонахождении пользователей стояла бостонская фирма Skyhook Inc.: в 2003 году она начала собирать информацию о хотспотах Wi-Fi. По карте известных хотспотов, ориентируясь на их названия и силу сигнала, местонахождение мобильника часто можно установить с точностью до 100 футов, говорят в фирме. Skyhook утверждает, что собирает данные, только когда пользователь сам затребует сведения о своем местонахождении, а идентификаторы не фиксируются, поэтому проследить передвижения пользователя от одной точки до следующей невозможно.

"Судя по данным, перехваченным Камкаром, у Google другой подход. Информация о местонахождении транслируется, видимо, вне зависимости от того, работает ли конкретное приложение, и привязывается к уникальному идентификационному номеру телефона", - говорится в статье.

Apple в письме конгрессменам в прошлом году сообщала, что собирает данные о местонахождении только у людей, которые пользуются приложениями, требующими установить местонахождение. Также она писала, что собирает данные о Wi-Fi и координаты GPS, когда телефон ищет мобильную сеть, и что информация не увязывается с идентификатором телефона.
http://online.wsj.co...e=1303454383848



#19      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 05 мая 2011 - 18:34:00

Война людей или машин? ("Eesti Päevaleht", Эстония)


После того, как США использовали в конце Второй мировой войны ядерное оружие против Японии, в оборот вошло такое понятие, как «кнопочная война». Включение современного наступательного оружия в техническом смысле и в самом деле несложно, достаточно лишь нажать на кнопку, клавишу компьютера или чувствительный экран
В машинизации войны нет ничего нового, этот процесс столь же стар, как индустриализация общества. Уже в Первой мировой войне ее участников ужасала машинная сущность – многочасовые огневые налеты артиллерии, задыхающиеся от ядовитых газов камрады и зачатки танковых чудовищ, переползавших через окопы. С каждой последующей войной дело становилось все хуже.

Развитие точечного оружия и информационных технологий придало машинизации войны новый толчок. Легко поверить, что будущая война и станет войной машин, где людей убивают со все более дальнего расстояния, контакт между убийцей и жертвой исчезает, а вместе с ним и такие понятия как ответственность и совесть.
Границы машинизации
Роботы – например, роботы-саперы – стали сейчас естественной частью современного поля сражения. Возрастает также значение и сфера применения беспилотных самолетов. В то же время у машинизации, по меньшей мере, на предстоящие пятьдесят лет есть ограничения, связанные с относительным сокращением финансирования научных исследований для военных нужд и стоимостью новых средств ведения войны.

Если во времена Второй мировой и Холодной войны научные исследования имели во многих оборонных отраслях прорывное значение, то сейчас это не так. Гражданская наука опередила военную. Мировой флагман военных научных исследований США в нынешнем десятилетии потратил значительную часть своего оборонного бюджета на ведение войн в Ираке и Афганистане. Это притормозило инновации в военную науку и в разработку новых систем оружия.

В Европе кризис существенно повлиял на военное развитие. Если оборонные расходы в 26 странах Европы составляли в 2009 году 1,67 от ВВП, из которых, в свою очередь, 51% шел на личный состав, то всерьез говорить о военных научных исследованиях и модернизации вооруженных сил больше не приходится.

Если от былых мощных танковых и моторизированных войсковых соединений Германии остались лишь ошметки, а у старой морской и колониальной державы Великобритании до 2020 года не будет ни одного способного к участию в военных операциях авианосца, то есть серьезные основания для озабоченности. Однако эта забота связана не с очень быстрыми военно-техническими инновациями, а вовсе с военной релевантностью нашей части мира.

Оборонные расходы России и Китая за последнее десятилетие мощно выросли. О военных научных исследованиях Китая открытой информации мало. Россия сообщила, что закупит у западных государств определенные военные технологии, в отличие от Советского Союза, когда научные достижения тогдашнего противника попросту копировались. Ясно, что обе державы наращивают усилия, чтобы сократить отставание от США и модернизировать свои вооруженные силы.

Для США сохранение нынешнего уровня оборонных расходов может стать проблематичным. Государственный долг и ежегодный бюджетный дефицит столь велики, что рано или поздно, но для их сокращения придется что-то предпринимать. Одна из привлекательных возможностей – сокращение оборонных расходов. Но их сокращение непременно нанесет удар, прежде всего, по военно-прикладным научным исследованиям и закупкам оборудования. Цена на высокотехнологические средства нападения выросли столь быстро, что объемы закупок систем вооружения приходилось все время сокращать.

Некоторые эксперты утверждают, что если стоимость новых высокотехнологичных самолетов - истребителей и бомбардировщиков продолжит расти в нынешнем темпе, то к 2050 году даже сверхдержавы будут способны закупать их в очень ограниченном количестве. Навряд ли кто-то будет иметь что-то против, если содержание средств ведения войны станет невозможным из-за их ценовой недоступности, но рассчитывать на это наивно.
Останутся мачете
В таком случае войны будут просто вестись более дешевыми средствами. Какие бы кардинальные перевороты в военной мысли мира ни происходили - в Африке по-прежнему и через двадцать, и через пятьдесят лет будут воевать автоматами Калашникова и мачете.

Первое десятилетие XXI века еще раз продемонстрировало, что ни одна война не встанет из-за отсутствия средств или технологической отсталости.

Запрет пехотных мин, вне сомнения, благородная идея, но что делает партизан, если ему негде взять мины? Он изготавливает их сам, используя все, что только под руку попадет.

И если, по меньшей мере, известно, что ждать от стандартных, изготовленных на заводе мин, то в случае самодельных взрывчатых веществ ни в чем нельзя быть уверенным. Эволюция таких взрывчатых веществ дошла до уровня, когда партизаны Афганистана способны изготавливать бомбы, уже практически не содержащие металла.

США потратили на борьбу с самодельными взрывчатыми веществами миллиарды долларов. Свою лепту вынуждены вносить в эту борьбу и другие государства, в том числе и Эстония.

При отсутствии прочих средств оружием становится сам человек. Атаки смертников стали эффективным способом ведения войны нового тысячелетия. Не исключено, что эффект атаки 11 сентября 2001 года удивил и самих организаторов нападения. После этого во многих концах планеты были совершены сотни крупных или меньше привлекших внимание атак смертников.

Резонно спросить, а можно ли еще больше приблизить войну к человеку. Если, с одной стороны, можно говорить о машинизации войны и отдалении ее от человека, то, с другой стороны, война по-прежнему так же близка к нему, как то было на протяжении тысячелетий.

Нет оснований сомневаться, что в ближайшие десятилетия такое параллельное развитие продолжится. Кто-то будет развивать разведывательные спутники, баллистические ракеты и самолеты-истребители пятого поколения, а кто-то самодельные взрывчатые вещества или тактику нападений смертников. Как конвенциальные, так и ассиметричные способы ведения войны никуда не исчезнут, и инновация происходит в обоих направлениях.

Для нас разумно наблюдать за таким развитием, и где это только возможно, использовать его в свою пользу. Одним из уроков ассиметричного способа ведения войны нынешнего десятилетия, например, стало то, что развитие электроники позволяет в наши дни изготавливать соответствующие Оттавской конвенции управляемые противопехотные мины столь же дешево и просто, как когда-то изготавливали неуправляемые мины, для запрета которых вообще и была принята эта конвенция.
Лео Куннас, подполковник запаса, писатель

#20      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 07 мая 2011 - 00:02:12

Кибер-атаки из Китая направлены на разрушение экономики других стран
06-05-2011 Филипп Джошуа и Мэтью РОБЕРТСОН/Перевод Геннадия БУСЛОВА


Сражение в заснеженной Амурской долине положило раскол между Советским Союзом и КПК в 1969 году. Руководству коммунистической партии Китая был преподнесен урок, хорошо усвоив который, компартия Китая поддерживает развитие военных технологий по сей день.
«Россия не могла выиграть, потому что не имела достаточно военной силы, а Китай не мог победить, потому что у него не было достаточно военных технологий. Поэтому конфликт зашёл в тупик», - заявил Терри Минаркин, бывший шифровальщик ВВС и работник Агентства национальной безопасности (NSA), в телефонном интервью.

Минаркин был китайским лингвистом в военно-воздушных силах и перехватывал информацию КПК в течение 21 года. Он вышел на пенсию в 1987 году, незадолго до распада Советского Союза, и продолжал следить за событиями.
После битвы в Приамурье КПК пошла по своему пути военного развития, отличающемуся от российского и от западного.
Запад сосредоточен на использовании технологий, чтобы сделать боевые действия более эффективными. КПК же научилась использовать технологии, чтобы вести войны «по-тихому». Уроки Приамурья были усвоены, и КПК разработала новые формы ведения войны.
Кибервойны
Концепцию ведения войны часто неправильно принимают за простое уничтожение военных объектов противника. Поэтому китайские кибер-атаки и кибер-шпионаж против предприятий и правительств часто недооценивают.

«Когда Джон Аркилла придумал фразу «кибервойна» в 1993 году, он сформулировал это понятие применительно к решению военных задач государства. Но, к сожалению, в 21 веке это уже не так», - сказал Джон Бамгарнер, директор U.S. Cyber Consequences Unit (независимый научно-исследовательский институт, изучающий кибер-конфликты).
Понятие «военная цель» часто неверно истолковывается. «В индустриальную эпоху обороны союзные войска, прежде всего, бомбят военные и военно-промышленные объекты, но в эру кибер-защиты военными целями становятся управляемые гражданскими лицами критические инфраструктуры, от которых зависят все вооруженные силы», - сказал Бамгарнер.
Согласно Бамгарнеру, у британцев даже была воинская часть «Экономическая война», которая существовала во время Второй мировой войны. Офицеры этой части увековечены на фотографии, выставленной в военном кабинете музея Черчилля в Лондоне.

«Документы КПК действительно говорят о долгосрочной стратегии подрыва сил противника с помощью не вооруженного конфликта, а иными средствами. Одно из основных направлений их атаки - экономика. Могут потребоваться десятилетия, чтобы в полной мере оценить разрушительность этих атак», - сказал Бамгарнер.
«Экономическая война - действительно большая проблема, - сказал он. - Разрушение сегментов финансовой стабильности другой страны может быть легко достигнуто путем кражи данных о технологиях и элементах управления. Можно использовать такую информацию в своих целях, производя высокотехнологичные товары, не затрачивая средства на научные исследования и разработки, а потом продавать эти технологии на мировом рынке по сниженным ценам. Постоянно повторяя этот цикл, вы завоёвываете рынок и, в конце концов, в ваших руках - «ключи от других стран».

Он упомянул инцидент, когда китайцы украли план разработки дизайна мебели. У многих возникнет вопрос, зачем правительству об этом беспокоиться. «Это потому, что они могут делать дешёвую мебель, и таким образом уберут любых конкурентов, а это значит, что все будут покупать эту мебель у Китая», - сказал Бамгарнер.

Как только Китай завоевал этот сектор мебельной отрасли, его конкуренты проиграли важное экономическое сражение, но они даже не осознают, что эта борьба является частью долгосрочной стратегии.
Высокая организация
Есть много отдельных хакеров и небольших организаций, предпринимающих всякого рода наступления на Интернет. В основном, их действия незначительны — иранская кибер-армия, стирающая веб-сайты, кибер-преступники, пишущие вредоносное ПО, и нарушения сетей отдельными хакерами.

Кибер-нападения из Китая отличаются чрезвычайной организованностью, систематичностью, а реальный масштаб атак превосходит масштабы деятельности любого хакера.

Статья Federal Computer Weekly 2007 года, ссылаясь на сообщения военно-морских сил, сообщает, что китайские хакеры - «преобладающая угроза», они «постоянно ведут тотальную войну против инфосетей Министерства обороны».

Дрю Беркист, бывший офицер американской разведки и автор книги «Независимый эксперимент», сообщил «Великой Эпохе», что разведывательное управление США хорошо знает об этой проблеме.
«Они были угрозой некоторое время. Они - это те, за кем мы должны были наблюдать,- сказал Беркист в телефонном интервью. - У них есть сильные разведчики даже в Кабуле в Афганистане, и, тем более, здесь, в Соединенных Штатах. Они связаны со всеми крупными городами мира. Будь то большая страна, или страна третьего мира, они пытаются вонзить туда свои когти».

Он сказал, что, хотя у КПК есть «другие методы», кибер-атаки являются одним из ключевых методов.

«Когда я думаю о них, я думаю о скрытом нападении, невидимом на поверхности, это нападение инфраструктуры. Атака на компьютерные сети в основе своей носит довольно коварный замысел», - сказал он.
Комплексная стратегия
В столкновении с Советским Союзом в конце 1960-х КПК узнало, что в борьбе против врага, оборудованного современной техникой, прямой путь - не самый лучший.

С конца 1990-х в китайской стратегической доктрине наблюдается расцвет теории односторонней войны, использующей несколько разнонаправленных атак невоенного направления для достижения военных результатов, например нанесение вреда коммуникациям или финансовой инфраструктуре государства.

Кибер-война - центральный элемент односторонней боевой стратегии КПК. Многие теории о современной войне китайские военные стратеги разработали десятилетие назад, и теперь можно видеть, как «разыгрываются» события, и кибер-война играет в них ключевую роль.

В китайском учебнике по военной науке и военной стратегии отмечается, что «война - не только вооруженная борьба, но и всестороннее соревнование на фронтах политики, экономики, дипломатии и закона».

В докладе государственного департамента, опубликованном WikiLeaks, подчеркивается, что вооруженные силы китайского режима начали непрерывное наступление на американские деловые и правительственные сети с 2002 года, и что интенсивность нападений растёт.

Компания McAfee (компания-разработчик программного обеспечения) сообщила о новой масштабной, целенаправленной и скрытой кампании «Ночь дракона», инициированной китайскими хакерами. Основные цели нападения - крупные производственные компании, работающие в нефтегазовой и энергетической отраслях.

«Ночь дракона» пополнила список китайских кибер-атак, которые включают такие операции, как «Аврора», направленная на Google в декабре 2010 года, и обнаруженная 29 марта 2009 года GhostNet, направленная на Далай-ламу, западных чиновников и предпринимателей.

Кибер-война - часть более широкой бесшумной односторонней стратегии войны, принятой КПК против Соединенных Штатов, согласно докладу о военной мощи Китая, рассекреченному Министерством обороны в 2008 году.
Важные теоретические разработки, такие как концепция «трёх войн», были утверждены ЦК КПК и Центральной военной комиссией Китая в 2003 году.
«Три Войны» призывают к использованию «психологической войны», означающей пропаганду, обман, угрозы и принуждение, «медиа-войны», влияющей на общественное мнение и собирающей общественную поддержку внутри страны и за границей, и «юридической войны», которая использует международные и внутренние судебные инструменты, чтобы продвигать китайские национальные интересы.