Перейти к содержимому


Фотография
- - - - -

Геополитика Мировой Кибервойны


Тема находится в архиве. Это значит, что в нее нельзя ответить.
Сообщений в теме: 73

#41      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 16 июня 2011 - 14:44:16

Глобальные вызовы: стратегия Пентагона по кибервойне
16.06.2011 Автор: Ричард Вайц, перевод Марины Халимон


Исходя из согласованной серии утечки информации в СМИ на прошлой неделе, Пентагон находится в процессе завершения своей первой официальной стратегии кибербезопасности. Несколько неназванных представителей Министерства обороны подтвердили, что 30-страничный секретный документ будет завершен в конце этого месяца. Ожидается также, что Пентагон выпустит рассекреченную 12-страничную версию этого документа.

Тщательно спланированная утечка информации может стать пробным камнем для оценки внутренней и международной реакции на принципы стратегии. Таким образом, впоследствии текст может быть пересмотрен, особенно когда его начнет рассматривать Белый Дом для обеспечения согласованности его положений с общей политикой администрации в сфере кибербезопасности.

По данным New York Times, эта политика являет собой первую попытку согласования планов Белого Дома с различными организациями для разработки политики в соответствии с Международной стратегией по киберпространству, представленной государственным секретарем Хиллари Клинтон и генеральным прокурором Эриком Холдером 16 мая 2011 года.

Среди прочих пунктов Международная стратегия киберпространства призывает Соединенные Штаты к:
· Объединению дипломатии, обороны и развития для реализации будущего, в котором киберпростанство будет открыто для инноваций, будет иметь возможность взаимодействовать со всем миром и будет безопасным и надежным.
· Защите своей сети от террористов, киберпреступников и государств, а также реагированию на враждебные действия в киберпростанстве как на любую другую угрозу стране.
· Признанию и приспособлению к возрастающей потребности в военных действиях для обеспечения надежности и безопасности сетей.
· Созданию и укреплению существующих военных союзов для противодействия потенциальным угрозам в киберпространстве.
· Расширению сотрудничества в киберпространстве с союзниками и партнерами для укрепления коллективной безопасности.

Для этого Пентагон разработал секретный перечень потенциального кибероружия, которое может быть использовано как противодействие первому кибернападению на Соединенные Штаты, а также независимым кибероперациям, вредоносные программы которых направлены на иностранные киберактивы. Скорее всего, это кибероружие будет использоваться в сочетании с обычными наступательными и оборонительными военными действиями. Россия, несомненно, продемонстрировала полезность таких «смешанных» операций в войне с Грузией в 2008 году. В настоящее время Соединенные Штаты и их союзники, предположительно, используют их в Ливии.

Пентагон также приступил к разработке системы команд для использования информационных инструментальных программных средств. Например, в данный момент для внедрения спящего компьютерного вируса в иностранные военные сети военным необходима санкция президента, хотя в военное время это подтверждение может быть дано заранее. Все же для ряда других операций, включая изучение кибервозможностей и инфраструктуры врага или вживление маяков для управления будущими внедренными вирусами, военные могут действовать без подтверждения президента. Документ, скорее всего, оформляет систему команд для ряда других киберопераций.

В стратегии также подчеркивается, что Министерство обороны считает некоторые необходимые инфраструктуры США настолько важными для его эффективной деятельности, что оно будет применять средства, выделенные на оборону, и для защиты этих жизненно важных сетей в сотрудничестве с другими федеральными органами исполнительной власти, государственными и местными правоохранительными органами, зарубежными союзниками и, прежде всего, с действующими субъектами американского частного сектора, которые владеют и управляют большей частью киберинфраструктуры страны. Министерство обороны, в особенности его Агентство национальной безопасности, уже договорились о тесном сотрудничестве с Департаментом внутренней безопасности с целью оказания помощи в обеспечении защиты невоенных сетей. Оно также сотрудничает с НАТО и другими иностранными партнерами для укрепления жизненно важной международной инфраструктуры.

Среди пунктов документа о стратегии Пентагона, которые были обнародованы, наибольшее внимание прессы, естественно, получила «доктрина эквивалентности». Согласно этой доктрине, кибератаки против Соединенных Штатов в исключительных случаях могут рассматриваться как равнозначные традиционные нападения и в силу этого считаться военными действиями, предметом для соразмерного обычного военного ответа. Другими словами, Соединенные Штаты могут ответить на кибератаку военными средствами, включая общепринятые военные действия. Один не назвавшийся военный чиновник с чувством долга для красочной цитаты в СМИ заявил: «Если вы остановите нашу электрораспределительную систему, мы, возможно, разместим ракеты на одной из ваших дымовых труб».

Одной из причин для обнародования этой стратегии и предлагаемого США информационного обеспечения является создание надежного сдерживания потенциальных кибератак. Сложно защищать важные сети киберпространства, которое большинство стратегов считают средой, в которой доминируют наступательные тактики. Злоумышленники могут сосредоточить свои ресурсы на разработке конкретного оружия, поражающего киберпространство, против конкретной цели, тогда как специалисты по обороне должны защищать максимально возможное количество киберцелей, что дорого и может привести к снижению их производительности. Поэтому Пентагон дал понять, что на любое преступление будет адекватный ответ.

Тем не менее, неопределенность стратегии Пентагона вызывает знакомый вопрос, будет ли и в какой степени двусмысленность усиливать сдерживание или ослаблять его. Предоставляя президенту возможность ответить, стратегия оставляет потенциальных противников в неуверенности, чего ожидать. Надеюсь, что они будут опасаться худшего, но они также могут рассматривать расплывчатые угрозы адекватного ответа как отсутствие надежности. По данным нашего источника, «администрация и военные чиновники признали, что новая стратегия настолько неоднозначна, что неясно, насколько сдерживающий эффект она оказывает». Как добавил представитель администрации, «она будет работать при условии, что мы располагаем намного более надежными элементами» для совершенствования стратегии.

Возможно, наиболее серьезной задачей, стоящей перед таким киберсдерживающим средством, является сложность выявления возможных кибератак. Компьютерные сети часто являются транснациональными, а система команд для достижения своей цели, скорее всего, проходит через другие многочисленные системы.

Кроме того, умные государства будут пытаться маскировать источник атаки так, что она может правдоподобно изображаться как негосударственный акт, а также они могут правдоподобно отрицать, что принимают участие в операции. Эта составляющая проблемы существует в других формах и измерениях, но в конечном итоге доказательство киберпреступления не означает, что возможно выявить с полной уверенность, кто заказал нападение.

Новая стратегия может способствовать сдерживанию основных кибернападений на Соединенные Штаты. Но если это не так, перед тем, как отдать приказ об ответном ударе, президент США, скорее всего, потребует удовлетворительного подтверждающего основания для выявления злоумышленника, возможно, человека или других форм разума. Эта и другие проблемы киберпространства как военной сферы свидетельствуют о том, что киберстратегия Пентагона является просто первым шагом в разработке военной доктрины США в отношении продолжающегося процесса интеграции киберпространства.

Автор - является ведущим аналитиком в Гудзоновском институте и старшим редактором в World Politics Review
Оригинал: Global Insights: The Pentagon's Strategy for Cyberwar
http://www.worldpoli...gy-for-cyberwar

А тем временем:
Цитата
Официальный сайт Центрального разведывательного управления США (ЦРУ) в среду, 15 июня, подвергся атаке хакерской группировки Lulz Security. Сообщение о взломе появилось на страничке Lulz Security в Twitter.
Сразу же после сообщения о предполагаемой атаке ресурс DownForEveryoneOrJustMe подтвердил, что сайт недоступен. На момент написания этой новости сайт работал с перебоями.
В то же время на сайте самой группировки Lulz Security не было опубликовано никаких данных, похищенных с cia.org. Huffington Post предполагает, что хакеры могли просто нарушить работу сайта, не завладев при этом никакими важными данными.

*Хакерская группировка Lulz Security была создана в 2011 году.
По словам хакеров, в течение последних дней они дважды атаковали внутреннюю сеть Сената США. Ранее Lulz Security совершила атаки на сервер подразделения ФБР, сайт разработчика игр Bethesda и на сайт подразделения корпорации Sony. Кроме того, хакерская группировка взломала сайт американской телекомпании PBS в ответ на то, что на канале был показан фильм, критикующий создателей ресурса WikiLeaks.

#42      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 26 июня 2011 - 11:29:17

Хакеры из Lulz Sec объявили о прекращении деятельности


Хакеры из Lulz Sec объявили о прекращении деятельности. Группа опубликовала http://pastebin.com/1znEGmHa свое заявление в ночь на воскресенье, 26 июня, на сайте pastebin.com.

В прощальном послании группа раскрыла, что в ее состав входили шесть человек, а проект был изначально рассчитан на 50 дней "плавания" - именно столько просуществовала Lulz Sec, также известная, как The Lulz Boat. "Настало время сказать: 'В добрый путь!'. Сейчас мы вынуждены уплыть вдаль", - заявили хакеры, осуществившие за время своего существования успешные DDoS-атаки и взломы сайтов канала Fox, подразделений корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и британского агентства по борьбе с организованной преступностью (SOCA).

Своей идеологией хакеры провозгласили получение "лулзов" (от совр. англ. "Lulz" - смешок). В сообщении о прекращении деятельности Lulz Sec пояснили, что нарушали работу сайтов "скорее всего просто потому, что могли это сделать".

21 июня британская полиция объявила о поимке одного из участников Lulz Sec. Сама группа открестилась от 19-летнего Райана Клири (Ryan Cleary), обвиненного в DDoS-атаке на сайт SOCA. При этом еще 23 июня хакеры пообещали еженедельно похищать и выкладывать в сеть засекреченную информацию с сайтов силовых ведомств. О том, что заставило Lulz Sec отказаться от своих планов, не уточняется. "За развеселой гримасой с радугами и цилиндрами мы - обычные люди", - отмечается в прощальном послании.

.............................
А тем временем Лефортовский суд Москвы постановил арестовать генерального директора ЗАО "Хронопэй" Павла Врублевского, подозреваемого в хакерской атаке на сайт компании "Ассист" - участника проекта интернет-эквайринга для "Аэрофлота", сообщает "Интерфакс".
По мнению следствия, в октябре 2008 года он организовал на серверы "Ассиста" DDoS-атаку, вследствие чего клиенты авиакомпании не могли приобрести электронные билеты.

Из-за сбоя в работе электронных систем "Аэрофлот" и "Ассист" понесли убытки, оценивающиеся в сумму около миллиона рублей.
По версии следствия, Врублевский намеревался избавиться от конкурента и получить контракт на продажу электронных билетов "Аэрофлота".

#43      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 27 июня 2011 - 11:59:59

Почему Китай создал «сетевую синюю армию»?
"Жэньминь жибао", Китай


На прошедшей на днях очередной пресс-конференции Министерства обороны КНР, представитель ведомства Ген Яньшэн подтвердил создание в Китае «сетевой синей армии» с целью охраны Интернет-пространства. После распространения данной информации, китайское военное кибер-подразделение стало предметом обсуждения, как специалистов, так и любителей военного дела.

Для чего создана «сетевая синяя армия»?
В действительности, кибервойска появились уже давно. Еще в 1991 году в ходе войны в Персидском заливе США путем запуска компьютерных вирусов уничтожили систему противовоздушной обороны. В военных действиях в Косово, Ираке американские Интернет-войска также сыграли важную роль. Кроме США, свои подразделения по защите сетевого пространства имеют Великобритания, Россия, Япония и Индия.

«Западные страны привыкли называть атакующие подразделения красными. Министерство обороны КНР подчеркнуло, что «сетевая синяя армия» не имеет никакого специализированного назначения». Научный сотрудник китайского Института по изучению международных вопросов Тэн Цзяньцюнь считает, что не нужно преувеличивать значение «синего цвета» китайских кибервойск. В ходе военных операций обычно две противостоящие друг другу стороны называются «красными» и «синими». «Красные» и «синие» отнюдь не носят какой-то специальный смысл, это всего лишь обозначение для распознавания различных войск. В настоящее время в мире нет единых смысловых установок для этих двух понятий.

Заместитель секретаря Академии военных наук Китая генерал-майор Ло Юань отметил, что «сетевой синей армией» называют войска во время тренировок, которые выступают в качестве мер предосторожности в борьбе с кибератаками. Военный эксперт Национального университета обороны Китая Ли Ли отметила, что по сравнению с кибервойсками западных стран, «синяя армия» Китая в настоящее время пребывает на начальной стадии. Это сетевое военное подразделение со своей структурой и масштабом, вместе с тем, можно говорить о том, что китайская армия вырабатывает модель тренировок по борьбе с кибератаками.

Цель – охрана безопасности Интернет-пространства
Военный эксперт, профессор университета Национальной обороны Чжан Чжаочжун подчеркнул, что сейчас Китай все больше становится зависимым от Интернета, однако страна не имеет ни одного корневого сервера. Кроме того, производителем аппаратного оборудования, в том числе и большинства программных компонентов, является США. С этой точки зрения, Китай - лишь «пользователь» Интернета. Сетевая безопасность очень хрупкая. В такой ситуации, КНР просто необходимо было создать подразделение для зашиты Интернет-пространства. Однако после того, как военное ведомство Китая подтвердило существование «синей армии», западные СМИ начали подозревать китайское сформированное кибер-подразделение в наличии «хакеров».

«Синяя армия Китая существенно отличается от хакеров. В первую очередь, говоря о законности, синяя армия была создана государственным ведомством, отвечает закону и правовым нормам. Хакерами обычно являются отдельные частные лица, которые ведут незаконную деятельность. Во-вторых, говоря о замысле создания синей армии, она была сформирована с целью несения миссии по защите безопасности сетевых ресурсов, а хакеры при помощи компьютерных вирусов самовольно нападают на другие компьютеры». Тэн Цзяньцюнь считает, что синяя армия Китая и хакеры – это два несопоставимых понятия.

Огромное количество любителей военного дела оставляют свои высказывания на форумах, выражая поддержку созданию Китаем «сетевой синей армии». На сайте «Городские жители он-лайн» города Хуайнань/провинция Аньхуэй/ один из любителей военного дела оставил следующий свой комментарий: в ходе современных войн атаке подвергаются наука и техника, Интернет, военные действия имеют место не только на поле войны, укрепление сетевой обороны – это новая потребность в защите безопасности государства, необходимо уделять больше внимания сетевой обороне. Другой военный любитель считает, что хотя Китай и не желает воевать, он должен быть постоянно наготове.

Историческая необходимость информационного общества
«Знай противника, знай себя, и будешь непобедим» - это одно из правил войны, которое дошло до наших дней. Сегодня, когда стремительно развиваются информационные технологии, нам необходимо эффективно защищать безопасность Интернет пространства страны, и здесь нужно как раз опираться на выдающуюся «синюю армию».

По этому поводу Ли Ли считает, что создание кибер-подразделения было необходимым и имеет огромное значение. Однако по сравнению с западными аналогичными войсками, в синей армии Китая еще существует огромное количество вопросов, например таких как: китайская концепция кибер-войны, необходимость совершенствования функций, миссии и правил армии в сетевой войне, кроме того, нужно улучшить объекты сетевых военных операций, вместе с тем, требует совершенствования и международное законодательство.

«Создание синей армии – это тоже самое, что и формирование наземных и воздушных войск в свое время, представляет собой историческую необходимость. Причина очень простая. Мы живем в информационную эпоху, нужно приспосабливаться к эпохальной войне в новых условиях. Синяя армия Китая будь то на уровне государства, или исходя из военных соображений, имеет огромное стратегическое значение для экономического развития и социальной стабильности». Тэн Цзяньцюнь твердо уверен в том, что сетевая синяя армия Китая внесет соответствующий вклад в безопасность государства.

http://russian.peopl...21/7421675.html

#44      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 27 июня 2011 - 13:18:51

Стратегический капрал – 2: стратегическая сеть блицкрига
27.06.2011,Автор: Алексей Полтораков, к.полит.н.


Под влиянием «сетецентричной» тенденций военных трансформаций постоянно возрастает нагрузка на боевые элементы низового звена – и прежде всего тех «стратегических капралов», которые лично командуют боевыми подразделениями «в поле». Возтрастает и обусловленная человеческим фактором цена ошибки.

Опасность – опьянение, которое отрезвляет.
Альфонс Доде

Окончание холодной войны и глобального военно-политического противостояния крупнейших военно политических блоков поставило перед обществом насущный принципиальный вопрос – что дальше? Варианты ответа на него искали и предлагали военные и политологи, философы и обществоведы.

В 1991 г. вышел содержательный труд израильского историка-полемотолога М. ван Кревельда «Трансформация войны» [1], в котором поднимались проблемы того, что «картина мира “по Клаузевицу” либо устарела, либо не соответствует действительности» и что «уже сегодня военная мощь, развернутая основными индустриально развитыми обществами едва ли адекватна стоящим перед ними задачам». Работа эксперта сразу приобрела серьезнейший резонанс благодаря исторической глубине и серьезности проработки сложной темы.

Буквально через несколько лет – в 1993 г. – вышла работа американских футурологов супругов Тоффлеров «Война и антивойна» [2], анализирующая военную составляющую трансформаций современного общества: «В этой системе мутирует все, от основных ее компонентов и видов их взаимосвязи, от скорости их взаимодействия и интересов каждой страны — до вида войн, которые могут из-за этого произойти и которые необходимо предотвратить» [3]. Работа носила характер не столько историко-аналитический (как труд ван Кревельда), сколько футуролого-публицистический – и приобрела резонанс прежде всего благодаря яркости и простоте изложения непростого материала.

Подмеченные и рассмотренные известными полемолотогами на теоретическом уровне военные тенденции революционного характера в своем практическом измерении стали постепенно воплощаться в целостную доктрину войны нового типа. В ней которой все более значимое место занимает информационно-коммуникационное измерение, опутывающее и пронизывающее все составляющие современны противостояний военного характера.

В конце 1990-х гг. в США появилась концепция «сетецентрической войны» [4]. Один из ее основоположников – Дж. Гарстка, отмечал, что «"сетецентрическая война" для войны - то же, что электронный бизнес (e-business) для бизнеса"». Т.е. можно говорить о непосредственном влиянии современных информационных технологий на своевременность принятия решений, управления подчиненными формированиями, а также о повышении боевых возможностей группировок войск, оснащенных современной техникой и вооружением. Так, по мнению военных экспертов «взвод в составе примерно 50 солдат может представлять собой значительную силу, если он связан с другими, особенно местными дружественными силами и если он находится в сетевом контакте даже с небольшим количеством истребителей-бомбардировщиков».

Обнаружив, какие преимущества дает новый подход, в направлении «сетецентричности» начали развиваться все остальные ключевые военно-политические игроки. В НАТО реализуется концепция «Комплексные сетевые возможности» (NATO Network Enabled Capabilities), во Франции – «Информационно-центрическая война» (Guerre Infocentre), в Швеции – «Сетевая оборона» (Network Based Defense), в Китае – «Система боевого управления, связи, вычислительной техники, разведки и огневого поражения» (Command, Control, Communications, Computers, Intelligence, Surveillance, Recognizance & Kill) и т.д. Именно в «сетецентризме» военные зарубежных стран видят инновационный инструмент повышения боевых возможностей сокращаемых вооруженных сил и вполне объективно рассчитывают на получение экономической выгоды.

«В один прекрасный день наши национальные лидеры смогут провести компьютерную войну в информационном пространстве, прежде чем решиться вступить в настоящую», – предсказывал глава Космической и стратегической обороны США генерал-лейтенант Дж. Гарнер, уточняя: «Не думаю, чтобы реальные столкновения политико-экономических интересов могут вполне безболезненно перейти в категорию стратегических видеоигр».

Ключевую практическую особенность сетецентричного войны (СЦВ) по-военному четко определил российский эксперт Ю. Горбачев, указав. что «главное содержание концепции СЦВ заключается не в новых формах и видах ведения военных действий, а в изменении способа управления войсками (силами)» [5].

Отдельное место вопрос о приоритетах и порядке проведения обусловленных общим контекстом «революции в военном деле» реформ (в контексте сокращения органов управления и переход на бригадную структуру модульного характера [6]). Так. Пентагон начал осуществление военной реформы только после оснащения войск высокоточными средствами разведки, поражения и внедрения современных систем связи, позволивших осуществить переход на качественно новый уровень управления [7].

Основным фактором успеха в современных операциях, является уже не классическое соотношение пространства и численности войск, а наличие межвидовых мобильных структур. Именно эти тактические подразделения – под руководством «стратегических капралов» – могут в новых условиях реализовать стратегию «блицкрига» на сетецентрической основе– перехватывая оперативную инициативу и задействуя не только непосредственно имеющийся в наличии разрушительный потенциал, но в случае необходимости привлекая внешний (непосредственно выходя на артиллерийскую или авиационную поддержку и т.п.).

Цена ошибки «стратегического капрала»
Он вырос в стране, управляемой политиками, набиравшими пилотов,
чтобы укомплектовать экипажи бомбардировщиков, чтобы убивать детей,
чтобы сделать мир безопаснее – ради других детей, которым в нем жить.

Урсула Ле Гуин

Размышляя в книге «Трансформация войны» о войнах будущего, ван Кревельд пришел к выводу, что решающим в достижении победы в ближайшее время останется человеческий, а не технический фактор. Компьютер «мыслит» в понятиях рациональности и определенности (функционируя в категориях да/нет), в то же время основы войны как культуры остаются игровыми и неопределенными. Ведь непосредственно на поле сражения «…прошлое и будущее исчезают; в момент разрыва снаряда такие понятия как "потому что" и "для того чтобы" попросту не существуют» [8].

Под влиянием «сетецентричной» тенденций военных трансформаций постоянно возрастает нагрузка на боевые элементы низового звена – и прежде всего тех «стратегических капралов», которые лично командуют боевыми подразделениями «в поле». Уже сейчас командиру танка чаще приходится смотреть на компьютерный дисплей чем в танковый перескоп и чаще работать с клавиатурой, чем с рычагами и механизмами. Соответственно, постепенно растут требования к качеству того «человеческого материала», который оперирует все более сложной, мощной и разрушительной техникой. По образной характеристике Тоффлеров, солдат будущего – это ученый, а не боевик спецотряда «Альфа».

Однако, как известно, один из «законов подлости» в сфере hi-tech гласит: «Сложность программы растет до тех пор, пока не превысит способности программиста». На фоне постепенного деградирования системы образования в США (о чем вынужден открыто заявлять даже Президент Б.Обама) ситуация в американской армии постепенно приближается к грани кризиса. Кроме того, затяжные военные кампании США в Ираке и Афганистане привели к своебразной социальной усталости, все глубже и серьезнее пропитывающей американское общество и все сильнее проявляющейся в нехватке контрактников (а особенно – все более востребованных «интеллектуалов»). Регулярно повышающиеся Пентагоном бонусы и выплаты военнослужащим, должные стимулировать все ослабеваемую тягу молодежи к ратному труду «во имя идеалов свободы и демократии», срабатывают все хуже – но при этом отнюдь небездефицитный бюджет нагружают все больше.

Упомянутый фон Кревельдом «человеческий фактор» – основной источник ошибок, сбоев и проколов – также дополнительно усиливается стрессовыми обстоятельствами – неотъемлимыми составляющими войны.

Помимо этого все более возрастает и сама «цена ошибки» – ведь растет стоимость всех составляющих ратного труда – от подготовки бойца и производства вооружения до производства самого «выстрела» и последствий его разрушительной силы.

Да и все большая привязка к технико-технологической составляющей военных действий также «чревата последствиями» – результаты банального короткого замыкания цепи или тривиального зависания компьютера в неподходящий момент могут свести на нет результаты тяжелой кропотливой и затратной работы по накапливанию и аккумулированию не только тактических, но и стратегических преимуществ. К тому же, как показала операция «боевого червя» StuxNet, вывести из игры даже достаточно закрытую и защищенную систему не так уж и сложно – и нет гарантий, что потенциальный противник не сможет или не сумеет провести соответствующую контригру [9] или хотя бы контратаку.

Кроме того, еще в 2002 г. в одном из исследований корпорации RAND, заказанных Пентагоном, прогнозировалось: «Вполне вероятно, что в будущем противник сможет создать технику или разработать методику для осуществления активного и эффективного противодействия нашим высокотехнологичным разведывательным системам, что позволит его войскам действовать более скрытно, успешно ведя при этом радиоэлектронную войну. Принимая данное обстоятельство во внимание, можно предположить, что эффект от "сетецентризма" в действительности может оказаться не столь положительным, сколь отрицательным и вполне реально может привести к снижению "уровня знаний и компетенций" и к дезориентации командиров на поле боя».

Что касается Украины, то она на сегодняшний день просто выпала из мирового военного мейнстрима – наша армия уже давно находятся, по сути, на грани коллапса. Ведь основные средства военного бюджета уходят на обслуживание тысяч танков – а на переход на «цифру» ресурсов почти не остается. Соответственно, обсуждать наши возможности адаптации к новым реалиям развития глобальной системы сетецентической войны можно лишь абстрактно-теоретически.

Примечания

1. van Creveld M. The Transformation of War: The Most Radical Reinterpretation of Armed Conflict Since Clausewitz – Free Press, 1991.
2. Toffler A., Toffler H. War and Anti-War: Survival at the Dawn of the 21st Century – Little, Brown & Co., 1993.
3. Тоффлер Э., Тоффлер Х. Война и антивойна: Что такое война и как с ней бороться. Как выжить на рассвете ХХI века – М., 2005. – с.351.
4. Термин «сетецентрическая война», как считается, ввели в оборот вице-адмирал ВМС США А. Себровски эксперт КНШ Джон Гарстка в 1998 г.
5. Горбачев Ю.Е. Сетецентрическая война: миф или реальность? // Военная мысль. – 2006. –№ 1.
6. Если у состоящего на вооружении танка штатный боекомплект составляет 63 выстрела, то даже при оснащении его суперсовременными системами управления и связи, он не сможет за один заход поразить более 63 целей – даже без учета возможных промахов и необходимых добиваний.
7. Решение об отказе от дивизионной структуры СВ США принято только в 2007 г.; причем было решено оставить штабы дивизий регулярных войск как дополнительный орган управления в случае возникновения крупномасштабных войн, а также сохранить дивизионную структуру резерва армии.
8. фон Кревельд М. Трансформация войны – М., 2005. – С. 237.
9. В кругах журнала "Time" циркулирует информация о группе голландских хакеров, в свое время предложивших Ираку за миллион долларов полностью разорвать информационно-коммуникационный канал, связывающий США с Ближним Востоком. Сложно предположить, по каким соображениям С. Хусейн отказался от их услуг...

#45      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 27 июня 2011 - 14:44:51

Мы у вас в печёнках засядем – безбатарейное следящее устройство может имплантироваться в тело
Источник http://www.dailymail...nted-flesh.html перевод для mixednews – josser

Учёными разрабатывается новое поколение безбатарейных приборов слежения, которые могут вживляться под кожу и предавать радиосигналы на огромные расстояния.

Исследователи работают над наномашинами, которые можно вводить в руки пациентов, а затем сообщать информацию врачам, контролирующим их состояние.

Источником энергии для них могло бы быть движение человека во время ходьбы или даже пульсация кровеносных сосудов, поэтому они бы никогда не прекращали действовать до самого момента смерти человека.

Подпись к изображению: Правоохранительные органы для наблюдения за преступниками годами используют браслеты, надеваемые на щиколотку. Теперь учёные придумали новое поколение не требующих батареек устройств, которые могут быть вживлены под кожу.

Технология может также использоваться в камерах замкнутых систем телевизионного наблюдения, присоединённых к небольшому летательному аппарату, использующих своё собственное движение для снабжения себя самих энергией.

Подобные устройства могут использоваться в больницах для определения места нахождения больных или, быть может, проверки соблюдения ими плана своего лечения.

Но они также могут быть интересны военным или правоохранительной системе, которая внимательно следит за всеми новинками в области скрытого наблюдения за преступниками.

О прогрессе в журнале Nano Letters сообщил профессор Технологического института штата Джорджия Жонг Лин Вонг.

«Вполне возможно заставить устройства работать путём сбора энергии из источников, имеющихся в окружающей среде, таких как лёгкие воздушные потоки, вибрации, звуковые волны, солнечная, химическая и (или) термальная энергия», – пишет он.

Подпись к изображению: Прибор может питаться энергией от ходьбы пешком и даже пульса кровеносных сосудов, а значит, не остановит свою работу ни разу, пока человек не умрёт

Устройство может состоять из наногенератора, преобразующего в электричество вибрации или движение, накопительного конденсатора и Bluetooth-подобного передатчика для вывода сигнала.

Согласно Science Daily, можно было бы ловить радиосигналы на расстоянии более 30 футов (9 метров; прим. mixednews).

Ранее в этом же году Жонг и его команда представили на обозрение первый в мире жизнеспособный наногенератор.

На его разработку ушло шесть лет, а в экспериментах он был в состоянии обеспечить энергией жидкокристаллический и светодиодный дисплей.

Тогда он сказал: «Эта разработка олицетворяет веху на пути к производству портативной электроники, которая может заряжаться движениями тела без использования батарей или электрических розеток.

Наши наногенераторы готовы изменить жизнь в будущем. Их возможности ограничены лишь нашим воображением».

http://mixednews.ru/?p=7519

#46      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 27 июня 2011 - 17:02:14

Двойные стандарты Америки в ведении кибервойны
"The Financial Times", Великобритания,Томас Райт (Thomas Wright)27.06.2011


Взлом компьютерных систем Международного валютного фонда, Центрального разведывательного управления и Citibank вызвал опасения по поводу вопиющей неготовности США к кибервойне. Стратегия администрации Обамы в отношении этой нарастающей угрозы заключается в том, чтобы квалифицировать разрушительные кибератаки, осуществленные при поддержке иностранных государств, как акт агрессии, который даже может вызвать силовой ответ с использованием обычного вооружения. Увы, этот подход зиждется на двойном стандарте: в стратегии Барака Обамы киберудары извне квалифицируются как акт агрессии, но аналогичные действия, предпринимаемые Америкой, - как нормальные тайные операции, аналогичные шпионажу.

Этот двойной стандарт ослабит усилия США по противодействию кибератакам и усугубит одну из самых трудных проблем: на кого возлагать вину за такие атаки? Многие считают, что США, наряду с Израилем, ответственны за создание и применение компьютерного червя Stuxnet, ставшего грозой иранской ядерной программы. Похоже, Stuxnet нанес огромный ущерб иранским центрифугам – возможно, гораздо больший, чем любые авианалеты – и еще на несколько лет отодвинул осуществление ядерных амбиций Ирана. Согласно логике киберстратегии Обамы, это было актом агрессии в отношении Ирана.

Молчание администрации по поводу Stuxnet означает, что ее политика фактически заключается в том, чтобы квалифицировать применение кибероружия как одну из форм тайных операций. Этот вариант является особо соблазнительным и жизнеспособным, поскольку источник кибератаки относительно легко скрыть. В случае со Stuxnet это позволило США уйти от ответственности и, возможно, избежать кризиса с Ираном.

Несмотря на то, что квалификация американских киберударов как тайных операций имеет некоторые положительные стороны, она серьезно ослабит новую киберстратегию. Если США будут подозревать в том, что они используют кибероружие по своему усмотрению, это затруднит усилия американцев принудить другие государства к прозрачности относительно своих намерений. В частности, это ослабит давление на Китай, считающийся главным источником кибератак. Кроме того, это может лишить США стимула к созданию технологии, позволяющей отследить источник атаки.

Альтернатива существует. Америка должна продемонстрировать, что считает все разрушительные кибератаки, в том числе свои, актами агрессии. Если страна причастна к применению Stuxnet, Обама должен обратиться к нации и обосновать это решение, как поступали его предшественники после нанесения ударов по противникам в мирное время.

Судя по тому, что нам сейчас известно, у президента были на то все основания. По всей видимости, Stuxnet поразил свою цель, не нанеся ущерба мирным жителям. На Западе ядерную программу Ирана принято считать угрозой миру. Если говорить о других вариантах, то санкции ООН не принесли желаемого результата, а удар с применением обычных вооружений привел бы к катастрофическим последствиям. Обама мог заявить, что все варианты были исчерпаны, а предварительное уведомление снизило бы шансы на успех. Обычное международное право все чаще признает необходимость превентивного применения силы в некоторых случаях.

Раскрытие своих намерений позволило бы США создать международную "коалицию добровольцев", необходимую для обнаружения, изоляции и сдерживания серийных киберагрессоров. Да, существует риск возмездия, но Иран уже считает, что за кибератакой стояли США и Израиль, и может нанести ответный удар, если сочтет, что это в его интересах. Технологическое преимущество Америки и, как следствие, ее зависимость от технологий означают, что США крайне заинтересованы в обеспечении защиты от кибератаки. Ей необходимо разработать более мощные средства киберобороны и более грозные средства ведения кибервойны в качестве потенциала сдерживания.

Однако она также должна решить проблему установления источника и заключить соглашение о ненападении с другими странами. Она не может, с одной стороны, квалифицировать кибератаки других стран как акты агрессии, но при этом говорить, что американские кибератаки – это стандартные тайные операции. Она должна продемонстрировать, что использование кибероружия будет крайне редким и подчиняться тем же правилам и стандартам, что и обычное применение силы. Stuxnet должен быть исключением, а не нормой.

После этого Обама может оказать международное давление на Китай с тем, чтобы тот последовал примеру Америки. Чем дольше мы ждем, тем более серьезной будет угроза.

Томас Райт – исполнительный директор исследовательских программ Чикагского совета по глобальным вопросам

http://www.ft.com/in...l#axzz1QRYacYP7

#47      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 01 июля 2011 - 12:38:46

Роботы-убийцы: оправданно ли их применение
"The Washington Post", США,Юджин Робинсон (Eugene Robinson )1.07.2011


Воздушное пространство не менее шести стран патрулируется беспилотными летательными аппаратами Пентагона и ЦРУ, которые наносят ракетные удары по избранным целям. Я убежден, что данный метод ведения войны является экономически рентабельным, но неморальным.

Проблема в том, что не слышно дебатов о все более широком применении беспилотников в качестве машин для убийства – по крайней мере, в нашей стране. Естественно, там, где они применяются, уже давно кипит возмущение. А в остальных странах задаются вопросы о правовой и этической основе этих антисептических ракетных ударов.

По данным Washington Post, на прошлой неделе американский военный беспилотник нанес ракетные удары в Сомали в рамках операции по уничтожению двух лидеров исламистской группы «Аль-Шахаб», связанной с «Аль-Каидой». Ссылаясь на высокопоставленного чиновника Пентагона, пожелавшего остаться неизвестным, газета сообщила, что оба, вероятно, были ранены.

Таким образом, Сомали – очередная страна, после Афганистана, Пакистана, Ирака, Йемена и Ливии, где дистанционно управляемые беспилотники используются для уничтожения живой силы противника. По данным Post, американские чиновники считают эти удары оправданными, так как организация «Аль-Шахаб» «несколько осмелела в последнее время» и «планировала операции за пределами Сомали» против Соединенных Штатов и их союзников.

Администрация Обамы значительно расширила применение беспилотных летательных аппаратов, вооруженных ракетами, и легко понять, почему. Беспилотник может пролететь над вражеской территорией, найти и уничтожить цель, не подвергая риску жизни американцев. Поскольку беспилотником управляет живой человек, он способен реагировать на изменение условий на земле: если внедорожник, в котором находится объект, подлежащий уничтожению, сворачивает направо, то и он может свернуть направо.

Все более интенсивное использование беспилотных летательных аппаратов является частью долгосрочной контртеррористической стратегии администрации Обамы. По данным фонда New America Foundation, который пытается вести статистику таких ударов, начиная с января 2009 года только в Пакистане беспилотники совершили 215 боевых вылетов.

Поскольку официально эта программа является секретной, чиновники, говоря о ней на публике, пользуются эвфемизмами. Джон Бреннан (John Brennan), советник президента Обамы по вопросам борьбы с терроризмом, заявил недавно, что «эффективность наших операций не всегда зависит от размещения крупных воинских контингентов за рубежом, иногда бывает важнее целевое, хирургическое давление на группы, угрожающие нам».

Словом «хирургический» описывается программа применения беспилотников, хотя хирургия служит спасению жизни, а не убийству.

Почему чиновникам следует с осторожностью относиться к использованию технологии, позволяющей уничтожать наших врагов без риска для американцев? На то существует множество причин.

Во-первых, есть практический вопрос: не приводит ли подобное уничтожение террористов к появлению новых? А, например, в Пакистане, как сообщает Financial Times, правительство отреагировало на возмущение народа запретом на базирование беспилотников на одном из аэродромов, который ранее был оперативным узлом.

Есть и правовой вопрос. Администрация Обамы утверждает, что международное право явно допускает действия, направленные на ликвидацию лиц, планирующих нападение на Соединенные Штаты. Но данный стандарт требует практически идеальных разведданных – цель выявлена верно, мы уверены в подлых намерениях противника, в прицеле беспилотника – именно тот дом или та машина, где находится цель. Ошибки неизбежны; возможность призвать к ответу – в лучшем случае сомнительна.

Пожалуй, наибольшую тревогу вызывают вопросы морального и философского плана. Это программа не войны, а политического убийства. Разумеется, такой человек, как Айман Аль-Завахири – бывший заместитель Усамы бен Ладена, а ныне лидер «Аль-Каиды» - является законной целью. Но что можно сказать по поводу остальных – например, сомалийских «боевиков», которые, возможно, и хотят нам навредить, но еще не сделали этого? Уверены ли мы, что они способны совершить нападение? Где та грань, за которой в отсутствие явного действия антипатия и даже неприязнь к Соединенным Штатам карается смертной казнью?

Одно дело уничтожать известных лидеров «Аль-Каиды», террористической организации, с которой мы воюем. Другое – использовать беспилотники в Ливии, против режима, который ничем не угрожал Соединенным Штатам.

Нам нужно как можно скорее исследовать эти вопросы, поскольку использование самолетов-роботов – и, конечно же, роботов, действующих на суше и на море – неизбежно расширится по мере развития технологии. А нам стоит вновь пройти древний урок: нет ни одного метода ведения войны, который не был бы чреват риском или последствиями.

http://www.washingto...ry.html?hpid=z3

#48      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 11 июля 2011 - 15:44:34

Восстание блогов: технология сетевого бунта
11.07.2011 Автор: Денис Тукмаков


В начале этого года почти одномоментно в нескольких странах Ближнего Востока и Северной Африки произошло уникальное событие: катализатором и организационной силой уличных выступлений против правительств оказались социальные сети в Интернете. Немедленно последовали аналогии: бешеная популярность блогосферы в России многих настраивает на революционный лад.

Технологии сетевых бунтов
Чтобы понять, ждать ли нам твиттереволюции на улицах Москвы, следует разобраться, как именно были использованы «цифровые активисты» и социальные сети в арабском мире, а также какие интернет-технологии ждут нас в ближайшем будущем.

Все ходы записаны
Уникальность твиттереволюций начала 2011 года, победивших или запущенных в арабских странах, заключается уже в том, что их ход можно документально восстановить по минутам. Это объясняется самой спецификой интернет-текста: однажды набранное на клавиатуре и вброшенное в киберпространство слово обретает вечность нотариально заверенных скриншотов.

Заинтересованным службам уже сейчас известны практически все каналы информации, группы и сообщества в Facebook, шлюзы, списки и хэштеги в Twitter, а также прокси-IP, с помощью которых осуществлялся обмен информацией между юзерами в Тунисе и Египте, Ливии и Бахрейне, Иране и Сирии.

Собрана детальная статистика этих каналов: по странам, по дням, по ключевым словам; часть информации открыта для публики. К слову, подобные исследования давно ведутся и по России.

Известны инструменты, позволившие протестующим в условиях цейтнота искать ценную информацию среди невообразимого интернет-хлама. В этом им пришли на помощь сразу несколько онлайн-решений – от всем известных GoogleDocs, дающих доступ к определённому документу сразу множеству людей, или сервисов CitizenTube и Storyful, чьи сотрудники вручную отфильтровывали видеоклипы, снятые на горящих улицах арабских городов, до мусульманского сайта романтических знакомствMawada.net, один из аккаунтов которого координировал действия десятков тысяч ливийских бунтовщиков.

Досконально известны и способы, позволившие, в частности, египтянам пользоваться Twitter даже после того, как египетские власти отключили доступ к Интернету. Здесь наблюдалась трогательная солидарность волков и овец: во благо египетских демонстрантов старался не только знаменитый Джулиан Ассандж, признавшийся в том, что он взломал спутник транснациональной компании (по некоторым данным, это была «Mitsubishi») и тем самым обеспечил Интернет для 6% населения Египта, но и такие монстры, как Google.

Именно группа инженеров из Google, Twitter и интернет-компании SayNow за пару дней после начала волнений в Каире создали сервис speak-to-tweat, позволивший посылать и слушать твиты с помощью обычной телефонной связи. Для этих целей были выделены международные номера в Калифорнии, Италии и Бахрейне – позвонив на них, можно было оставить голосовое сообщение, которое автоматически засылалось в Twitter. Причём если позвонили из Египта, то ссылка на запись шла с хэштегом#egypt, из Ливии – на #libya и т. д. Прослушать эти сообщения можно было как по указанным телефонам, так и в самом Twitter по каналу @speak2tweet.

Сервис оказался настолько к месту, что Google купил компанию SayNow ровно в день начала египетской революции – 25 января этого года. Делу помогли и десятки волонтёров (?), взявшихся расшифровывать и переводить на английский голоса своих сторонников на сервисах вроде Alive in Egypt.

Наконец, можно составить достаточно точный список ключевых медиаактивистов, которые больше прочих засветились в твиттереволюции. Имена некоторых из них, вроде Ваиля Гонима, главы регионального отдела маркетинга Google, или Омара Афифи, бывшего египетского полицейского, ныне проживающего в Северной Вирджинии, прогремели на весь мир.

Другие бойцы невидимого фронта остались менее заметны – однако и их личности во многом идентифицированы спецслужбами. Особенно это касается тех активистов из Египта и прочих стран, которые в течение нескольких месяцев до начала волнений мотались на многочисленные спецсеминары, проводившиеся в США официальными работниками администрации и сотрудниками неправительственных организаций.

Спецы и спецухи
Роль НПО и госдепартамента Соединенных Штатов в подготовке не только уличных волнений, но и активного использования протестующими социальных сетей, – это ещё одна тема, достойная внимания исследователей.

Отношение американских властей к твиттереволюциям лучше всего продемонстрировала госсекретарь США Хиллари Клинтон, выступившая 15 февраля со знаменитой речью о «свободе в Интернете». Выдержки из этого выступления широко обсуждались в отечественной прессе, однако акценты расставлялись неудачно. Передавали всё больше о намерении госдепа сделать Сеть «открытой, безопасной и доступной», обойти ограничения в Интернете, установленные правительствами Ирана, Сирии, Вьетнама, Мьянмы, Кубы и Китая, а также запустить твиттер-каналы не только на арабском и фарси, но и на китайском, хинди и русском. Ну и, конечно, судачили о 25 миллионах долларов, выделяемых правительством США «на Интернет».

На самом деле куда больше, чем о свободе виртуального слова, Клинтон говорила о киберпреступности, утечках в Wikileaks, конфиденциальности и безопасности в Сети. Что касается 25 выделяемых только в этом году миллионов, Клинтон очень чётко обозначила получателей этих денег – это активисты, работающие на переднем крае борьбы с интернет-репрессиями. А также технические специалисты, которые разрабатывают инструменты, позволяющие блогерам обходить препоны «репрессивных правительств».

Первым на выручку призвано прийти созданное в ноябре 2009 года направление деятельности госдепа, обозначенное в речи Клинтон как «Инициатива гражданского общества 2.0». Технологические же проблемы призвана решить деятельность невиданной в истории «глобальной коалиции», в которую вошли правительства ряда стран, бизнес-корпорации, неправительственные организации, учёные и отдельные активисты. Сформированная в 2010 году после первой программной речи Х. Клинтон о свободе Интернета, эта коалиция получила условное название «Инициатива создания глобальной сети». [Фото ИТАР-ТАСС]

Именно конкретные люди – цифровые активисты и IT-специалисты – призваны стать тем американским тараном, который, по замыслу администрации Обамы, способен эффективнее, нежели крылатые ракеты, пробивать защитные редуты недружественных Америке государств. Этих людей держат на особом счету, с ними встречаются, им помогают, их финансируют, о них заботятся. Однако методы решения вопросов в обоих случаях, разумеется, различны.

Приём против «рубильника»
О том, как именно работает госдеп США с сетевыми активистами, будет рассказано позже. Здесь же стоит обсудить технологическую часть решения проблемы глобальной сети. По мнению американцев, решение это заключается в том, чтобы обеспечить по всей планете доступ к Интернету, даже когда он блокируется правительствами «оси Зла».

Не успела Клинтон посулить миллионы на Интернет, как New America Foundation, известный вашингтонский think tank, тут жепредложил свои услуги по созданию открытого стека для обеспечения работы распределённой телекоммуникационной системы на основе т. н. «ячеистой топологии» (mesh networking), в которой обрыв кабеля не приводит к потере соединения между двумя компьютерами. Грант этот оценивается в 3,5 млн долларов.

Цель этого проекта – использование mesh-сети, в которой каждая клиентская точка сети связана через соседние клиентские точки, что обеспечивает высокую живучесть и возможность использования в местах, где доступ к стационарной сети затруднён или может быть блокирован представителями власти.

Составными частями этого направления являются проект Serval (независимая и самоорганизующаяся сеть на базе мобильных телефонов с прямыми звонками «от человека к человеку», минуя сотовых операторов), проект Commotion (децентрализованная организация и максимальная автоматизация mesh-сети), проект анонимного подключения к сайтам Tor, проект OpenBTS(удешевлённая сотовая связь нового типа, сочетающая GSM-сети и интернет-телефонию), программное обеспечение Asterisk(превращает любой компьютер в сервер) и программная реализация OpenGSM, позволяющая частным лицам организовать работу собственной локальной сотовой сети.

Сочетание этих проектов позволит миллионам людей по всему миру (и прежде всего в странах с «репрессивными режимами») общаться друг с другом без посредничества телефонных операторов и интернет-провайдеров, которых всегда легко «нагнуть и вырубить».

По сути это новая информационная революция, которая, как повелось со Средних веков, обычно предшествует революциям социальным. Никакой «рубильник», которым ещё вчера можно было вырубить «эти ваши энтернеты», больше не поможет.

Ну а пока завтрашний день не наступил, американцы забавляются дешёвым жульничеством: несколько дней подряд весь Рунет обсуждал новость о том, что штатовские военные работают над приложением, позволяющим манипулировать вымышленными пользователями в социальных сетях и таким образом влиять на общественные настроения.

Впрочем, другие спецы заняты более насущным делом: купленная Google в августе 2010 года за $182 миллиона компания Slide в этом марте запустила сервис групповой рассылки СМС от любого пользователя мобильника. Уже понятно, что, вооружившись подобным сервисом, сетевой активист на порядок увеличит свою революционную продуктивность.

Таким образом, ясно видны две главные составляющие нынешних и перспективных твиттереволюций. Первая – явная заинтересованность в них американского правительства и глобалистских структур в лице разнообразных фондов и НПО, очень близко работающих с ключевыми сетевыми активистами. Вторая – технический аспект, позволяющий бунтовщикам не зависеть от каналов информации, подконтрольных свергаемой власти.

Однако есть и третий – и, возможно, самый важный – атрибут этих и последующих «восстаний блогов», который до сих пор является загадкой и предметом ожесточённых споров. Речь идёт об успешно реализованном в Египте, Бахрейне, Ливии и ряде других стран выводе блогеров из их «уютных дневничков» под пули правительственных войск.

"Гражданское общество 2.0" вместо "Томогавков"
По мысли госсекретаря США Хиллари Клинтон, низовые интернет-сообщества способны с гораздо большей результативностью выполнять те задачи, на которые до последнего времени были нацелены западные правительства и неправительственные организации.

Интернет – давно уже реальность
На наших глазах блоги как новые СМИ и блогосфера как новая социальная реальность превращаются в эффективные инструменты влияния на сознание целых народов. Отдельные дневники и огромные социальные сети, вся грандиозная кибер-сфера, состоящая из сотен миллионов человек, становится объектом пристального внимания со стороны правительств и корпораций, спецслужб и террористов, политических партий и «мозговых трестов».

«Виртуальные посиделки» и «чаты для влюблённых» за каких-то пять лет вдруг превратились в организационное оружие. Сегодня, после Туниса и Египта, стало, наконец, очевидно: кто контролирует интернет – в городе, в стране, во всём мире – тот контролирует реальность.

Первыми это поняли американцы – недаром отношение правительства США к блогосфере и «сетевому активизму» как одному из ключевых инструментов soft power было сформулировано в ряде программных выступлений госсекретаря США Х. Клинтон. Именно она в конце 2009 года провозгласила эру «Гражданского общества версии 2.0» (Civil Society 2.0), в котором неисчислимые дезинтегрированные, выстроенные по сетевым принципам автономные сообщества солидарных членов, вооружённые цифровыми технологиями, призваны эффективно устанавливать собственные правила жизни, разрушая государственную монополию на власть, информацию и воспитание граждан.

Среди основных направлений этого проекта госсекретарь США перечислила «цифровое вооружение» низовых организаций знаниями о правильной работе блогов, сетевых сообществ и целых сетей с помощью команд опытных «интернет-технологов», создание открытых платформ для доступа новых адептов из числа любых желающих и, конечно, многомиллионное финансирование этих программ (в первую очередь, на Ближнем Востоке и в Северной Африке) через различные благотворительные фонды.

Важно понимать, что речь тут идёт не о лобовом денежном вливании американских долларов в блогосферу тех или иных стран. Не следует думать, будто за каждым «сетевым активистом» и «кибер-революционером» стоит дядя Сэм с мешком баксов в руках и платит за каждый антиправительственный постинг. Всё осуществляется гораздо изящнее и вместе с тем глобальнее.

Американскому правительству нет никакой нужды финансировать отдельных блогеров – вполне достаточно популяризировать по всему свету саму идею социальных сетей и онлайн-сообществ, потакая тщеславному стремлению отдельного человека к славе и влиянию на других людей. В этом случае оппозиционеры и ненавистники режимов отыщутся сами, добровольно выйдут в киберпространство, самовольно организуют масштабную пропаганду в сетях и собственными усилиями установят связь с теми, кто разделяет их взгляды.

Пробились, проявили себя, выстояли под атаками со стороны власти? Вот тут уже с ними нужно плотно работать. Впрочем, как на этом настаивают специалисты по арабской блогосфере, вроде тунисца Сами бен Гарбии, подобная помощь ни в коем случае не должна носить открытый характер, но должна всячески маскировать свои финансовые, логистические и моральные связи с местными активистами. В крайнем случае, можно пригласить блогеров на чаепитие в посольство или на стажировку в американский вуз.

В случае с подобными активистами для американских властей весьма ценен личностный контакт. Очень часто «сетевыми оппозиционерами» являются те «избранные», кто посещал многочисленные спецсеминары, несколько лет подряд организуемые госдеповскими служащими или аффилированными специалистами из ведущих медиа-корпораций (ABC, CNN, MSNBC, CBS News, National Geographic, MTV) и IT-компаний (Google, Facebook, Howcast, YouTube, Omnicom Group, AT&T, Access 360 Media, Mobile Accord, Meetup и др.). Подобные семинары совсем не обязательно должны проходить в США: можно вполне обойтись и Бейрутом.

Особую роль в нелёгком деле обучения, продвижения и поддержки сетевых активистов по применению «мягкой силы» на просторах интернета играют неправительственные организации под сенью Госдепа, вроде «Альянса молодёжных движений»,Gen Next, Personal Democracy Forum и Digital Democracy, а также школы и фонды при американских университетах – такие, как гарвардский Berkman Center или OpenNet Initiative и Citizen Lab при университете Торонто.

По мнению американских специалистов по «борьбе с диктатурами», «открытое общество», разрушение монополии государства на власть, сетевые содружества множества людей, их духовное родство и налаженная интернет-связь с миллионами сторонников из стран «свободного мира» – всего этого вполне достаточно, чтобы если не смести, так потрясти любой авторитарный режим, доселе не подверженный иным внешним воздействиям со стороны «победившей Демократии».

Прибегая к аналогии, правительству США нет необходимости покупать ружьё каждому повстанцу в Ливии, Мьянме или Венесуэле – достаточно хорошенько вложиться в мировую торговлю вооружением и всячески продвигать «право народов на восстание» и идею свободного ношения оружия среди гражданского населения. Результат – кровавая баня в десятках точек земного шара – не замедлит сказаться.
.................
Продолжение далее

#49      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 11 июля 2011 - 15:50:46

Продолжение статьи - Восстание блогов: технология сетевого бунта, Денис Тукмаков
..................................

Как мировой раздуть пожар

Как же это делается конкретно? Вариантов масса.
Можно, к примеру, «замутить» модный русскоязычный сайт под названием NewEurasia.net, посвящённый «зарождающемуся цифровому обществу» в постсоветских республиках Средней Азии. Зазвать на него юных блогеров, заманив их «передовой формой самовыражения» и чуть ли не статусом «послов мира» в этих закрытых республиках. Пасти эту молодёжь, даже не прикармливая, – на одном лишь голом энтузиазме. Подбадривать: «Тебя, чувак, читают в Канаде, Швеции и Перу! А напиши-ка нам про то, как у вас зажимают оппозицию!» И постепенно расшатывать общество, исподволь пропагандируя собственные идеи. Если же кто-то вздумает разобраться, откуда взялся и кто финансирует этот проект, то в три клика мышки выяснится: всю эту пасеку организовали британские академические спецы по Средней Азии, нанятые «кругами, изучающими перспективы использования центрально-азиатской нефти».

Можно пойти совсем иным путём – и, как «Репортёры без границ», выложить на своём сайте целый учебник под названием«Новая версия Руководства для блогеров и кибер-диссидентов», в котором даны пошаговые инструкции, как заводить и вести оппозиционный блог. Особенно трогательно там читать про целую конспиративную систему, благодаря которой виртуальный борец с режимом будет оставаться анонимным и непойманным спецслужбами. Написан учебник весьма уважаемыми в среде «кибер-диссидентства» личностями из различных фондов, движений и лиг, отметившихся на ниве «построения глобализма во всём мире».

Иногда, впрочем, стоит вложиться по полной в конкретного человека. Например, в знаменитого египетского активиста Ваэля Гонима – того самого менеджера из Google, который стал одной из ключевых фигур египетской революции. Еще в декабре 2008 года Гонима душевно принимали в Нью-Йорке и Вашингтоне в числе активистов из Бирмы, Колумбии и Нигерии. Для них под эгидой госдепа США были организованы спецсеминары с «интернет-специалистами», лекции гуру от Факультета права Колумбийского университета и встречи в рамках «Альянса молодёжных движений» под эгидой госдепа США и на деньги спонсоров: Facebook, Google, YouTube, MTV, Howcast и др. После этого будущего бунтовщика отправили обратно в Египет «ждать революции», поставив на непыльную должность главы регионального отдела маркетинга Google с годовым жалованьем в $700.000 плюс бонусы.

Второй подобный семинар состоялся в Мексике в октябре 2009 года и собрал 43 активиста из нескольких десятков стран: от Молдавии до Саудовской Аравии. Проведённый на деньги госдепа США, этот «саммит сетевых активистов» превратился в мозговой штурм на тему «цифровых революций по всему миру», в котором участвовали не только спецы из Facebook или Google, но и гуру из «Фридом хауса», «Международного республиканского института» и «Мирового банка».

В наших палестинах за подобными примерами далеко ходить не надо. «Беспощадный борец с системой» Алексей Навальный, как известно, полгода стажировался в Йеле. Ну, мало ли, бывает: отчего бы будущему юристу не поднять свои навыки в престижном американском университете? Однако Алексея там интересовали совсем иные вещи: «По его словам, очень интересно, как создаются маленькие организации, которые затем начинают влиять на политику. «Например, «Чаепитие». Невероятно: собрались несколько старушек, а теперь они наседают на Обаму со всех сторон», – заметил Навальный. Он выразил желание создать сходное движение в России».

Куда более завуалированные, но стратегически рассчитанные вложения денег в «сетевые революции» – это финансирование всевозможных «старт-апов» в интернете, включая Facebook и Twitter, со стороны ряда американских инвестиционных фондов и «супер-ангелов». Стоит только копнуть – и выяснится, что основатели и топ-менеджеры подобных венчурных фондов либо завязаны на администрацию президента и Демократическую партию, либо тесно дружат с лидерами международных правозащитных организаций, либо заседают на семинарах воротил, финансирующих продвижение «открытого общества» в «странах ограниченной демократии».

Ну а когда требуется быстрый силовой вариант, можно, как это случилось в Молдове в 2009-м, организовать молниеносный уличный погром. Памятный многим «студенческий бунт» организовали – через блоги, форумы, Facebook, SMS- и email-рассылку – именно «энпэошники»: руководитель НПО Think Moldova Наталья Морарь и глава НПО Hyde Park Геннадий Брега. По удивительному совпадению, сайт этого «Гайд-парка» не стоил ему ни копейки, поскольку был запущен в рамках программы «Обучение и доступ в Интернет» управления культурных и образовательных программ госдепа США, созданной при поддержке кампании «Акт в защиту свободы». Средства на «твиттереволюцию» перечислялись через несколько американских НПО.

Ещё более простой способ вмешательства госдепа США в дела суверенной страны был продемонстрирован в феврале этого года, когда ведомство Хиллари Клинтон завело фарси-язычную страничку в Twitter и принялось забрасывать в него комменты следующего содержания: «Иран показал, что действия, за которые он хвалит египтян, он считает незаконными и недозволенными для собственного народа» и «США призывают Иран дать иранскому народу такое же право на мирные собрания и демонстрации, как в Каире». Страничка тут же приобрела огромную популярность среди иранской оппозиции, превратилась в своего рода «пособие по борьбе» и фактически вывела тысячи людей на улицы иранских городов.

Увы, пока можно с сожалением констатировать, что российские власти практически никак не проявляют своего интереса к социальным сетям – ни на уровне финансовых вливаний в «старт-апы», ни в виде сколь-нибудь стоящих пропагандистских воздействий.

Союз сетей и иерархий
О «боевом применении» социальных сетей – прежде всего Facebook и Twitter – во время арабских бунтов сегодня известно довольно многое. Однако ключевая их особенность – удачный вывод стотысячных масс народа из «виртуала» под гусеницы танков – до сих пор остаётся плохо изученной.

Когда френд становится другом
Как это у арабов получилось? Как смогли они взять и дружно, чуть ли не миллионами, покинуть жилища и выплеснуть свой антиправительственный гнев на улицы и площади? Каким образом можно подвигнуть сотни тысяч обывателей встать из-за компьютеров и броситься на площади под гусеницы правительственной бронетехники? Ведь одно дело – выражать свою активную жизненную позицию, «голосуя мышкой» в Сети, и совсем другое – выйти в «реал». И может ли случиться нечто подобное в других частях света?

Этими вопросами сегодня активно занимается социальная психология, вокруг них ломают копья политологи и философы, публицисты и молодёжные лидеры. Ставят их и в России – подвергая, как правило, резкому сомнению способность «сетевых хомячков» замутить в «реале» нечто большее, чем часовая акция протеста двух десятков активистов, зябнущих на морозе с отпечатанными на принтере плакатиками под фотовспышками трёх десятков столь же продрогших репортеров.

При этом сама возможность коллективных уличных действий сотен и тысяч соратников сомнению не подвергается, однако практически всегда исследователи объясняют подобную слаженность иными, куда более близкими связями между «бойцами», нежели наличие списка общих френдов в ЖЖ.

Могут ли сочетаться массовость виртуальных «друзей» – и боевые действия на улицах против властей?

Споры об этом идут давно – и в основном на англоязычных интернет-площадках: события начала года лишь подлили масла вогонь дискуссии. При этом даже среди идеологически родственных мыслителей и публицистов имеется чёткий водораздел в отношении к «сетевым хомячкам» как к движущей силе революций.

Придуманы даже полушутливые термины slacktivism (что-то вроде «пассивизма» в противоположность «активизму») и clicktivism(от «кликов» мышки), относящиеся к деятельности миллионов юзеров, которым куда проще протестовать у монитора, чем куда-то бежать.

Однако, как ни странно, в противоположных взглядах спорщиков есть несколько консенсусных позиций, которые могли бы заинтересовать отечественных специалистов из спецслужб.
Говоря кратко, твиттереволюция становится успешной в том случае, когда объединяются позитивные свойства пассивного сетевого чётко не структурированного огромного сообщества граждан, имеющих доступ к пропагандистским ресурсам Сети, – и малочисленных сплочённых иерархичных полуподпольных «уличных организаций», использующих Интернет для оргработы и координации.
У обоих этих сообществ есть свои плюсы и минусы. Сочетание плюсов тех и других наряду с устранением минусов и делает возможной твиттереволюцию.

К организационным минусам сетевой структуры пользователей Facebook или ЖЖ относится тот факт, что подобная сеть не предполагает сильного влияния авторитетов, единых правил и норм, не подразумевает никаких отношений подчинения. В такой структуре тяжело или невозможно быстро достичь дисциплины, добиться согласия и общности целей, погасить вспыхнувший конфликт или установить стратегическое видение ситуации. Такая структура чрезвычайно уязвима перед внешним влиянием, не способна по-настоящему организованно сражаться на площадях и не заинтересована в системных изменениях.

Что ещё важнее, в сетевой конгломерации блогеров очень слабы межличностные связи, в то время как уличные выступления – это всегда вопрос близких, фактически братских отношений соратников, готовых идти один за другого на смерть. Друг тянет за собой друга: по данным специалистов, изучавших опыт Красных Бригад, афганских моджахедов и выступлений немцев в Восточной Германии накануне крушения Берлинской стены, 70% новоявленных рекрутов уже имели по крайней мере одного близкого друга в этих рядах.

Поэтому одно лишь «восстание сетевых хомячков» не способно привести к успеху твиттереволюции. Всегда и всюду оно нуждается в закваске – её роль в арабских бунтах сыграли иерархические организации «братьев-мусульман» и группы «спецсеминаристов».

Не случайно в появившейся в открытом доступе египетской инструкции по ведению уличных действий на первом месте среди практических шагов стоит пункт «Проводить с друзьями и соседями демонстрации на улицах жилых районов, расположенных вдали от массовой дислокации сил безопасности». Небезызвестный текст «Как делается революция» идёт ещё дальше, утверждая: «Чтобы сводное подразделение (часть) успешно работало, надо, чтобы в его основу была положена готовая командная вертикаль уже слаженной боевой единицы». Такой боевой единицей выступает уличная иерархическая организация.

В свою очередь, одни лишь заговоры малочисленных иерархических групп «бойцов» также обречены на провал без массовой поддержки сетевых активистов. И здесь уже могут сыграть свою роль позитивные качества сетевых сообществ.

В частности, сети могут гораздо быстрее, чем иерархии, собрать для конкретной акции толпы участников. Сети служат отличным механизмом для нагнетания необходимого уровня общественной истерии, выгоняющей людей на улицы; для заражения их гневом, воодушевлением, поддержкой, чувством близкой победы. Сети разрушают монополию государства на информацию и трактовку событий. Именно сети явились тем мостом, который связал восставших в Тунисе или Египте, Бахрейне или Ливии с остальным миром: к падению североафриканских режимов привела в том числе и международная солидарность – искренняя или проплаченная – миллионов юзеров из Америки и Европы с тунисскими «фэйсбуковцами» и «твиттерянами» из Египта.

Как это будет в России?
На примере Египта всё это выглядело примерно так. После очередного «зверства режима» происходит катализация протестных энергий: люди, чьё сознание подготовлено щедрой агитацией революционеров, в том числе и в Интернете, солидаризируются через близкие родственные и соседские связи и выходят на мирные уличные манифестации сравнительно малыми группами: по десять, сто, двести человек. Вслед за ними на улицы выходят сотни бойцов иерархических отрядов, готовых к стычкам с полицией.

Они тянут за собой «внешних друзей» – симпатизирующих им людей, морально готовых вступить в ряды соратников. На улицах уже несколько тысяч человек. Информация об этом активнейшим образом продвигается в сетях, создавая полное впечатление «запущенной движухи», к которой не страшно примкнуть колеблющимся и которая становится объектом внимания мировых СМИ. После этого на улицы выходят уже сотни тысяч человек, бороться с которыми полицейскими методами невозможно.

Как бы тривиально это ни звучало, успех подобных революций напрямую зависит от того, насколько развито в каждом конкретном обществе личностное чувство чести. Насколько будет стыдно человеку, отказавшемуся последовать за другом или братом-соратником на улицу, под полицейские пули? Насколько стыдно будет юзеру из Facebook, пообещавшему на своей страничке выйти на демонстрацию и струсившему? Это очень простые вещи, но именно так это и происходит.

А как же в России? Может ли нечто подобное произойти у нас? Чтобы понять это, необходимо разобраться в гипотетических составных частях русской твиттереволюции.

Существуют ли в России закрытые иерархические «боевые» организации, способные выйти на улицы против правительственных сил? Да, существуют: к таковым можно отнести, например, полуподпольные союзы футбольных фанатов. Их спаянные соратники, договаривающиеся о сходках по закрытым информационным каналам, способны «замутить» не только массовую акцию протеста – как это случилось на Манежной площади 11 декабря 2010 года (порядка 5 тысяч участников), – но даже и уличные погромы в центре Москвы (9 июня 2002 года на Тверской).

Возможно ли в России массовое уличное сопротивление власти? Да, возможно: не только начало 90-х годов, но и недавно прокатившиеся по России «пикалёвские бунты» подтверждают это.

И теперь возникает ключевой вопрос: способны ли боевые группы футбольных фанов и гипотетические сотни тысяч мирных протестантов объединиться и, поддерживая друг друга, пойти против сил полиции и внутренних войск? Напомним, что пятнадцати тысяч кишинёвских студентов вполне хватило, чтобы разнести в щепки парламент собственной страны, – а ведь молдаване ментально не сильно отличаются от россиян (в отличие, возможно, от «революционных киргизов»).

Подобной возможности, когда бы москвичи превратились в каирцев, а фанаты – в аналог «братьев-мусульман», и оба эти множества, инфильтрованные десятками сетевых активистов под эгидой госдепа США, пошли бы захватывать столичные площади и правительственные учреждения, – подобной возможности пока не просматривается. Слишком далеки от социально-политической жизни фанатские группировки, слишком разобщены между собой жители крупных городов, даже соседи по подъезду.

И всё же в России есть регион, в котором каирские события вполне могут произойти. Это Северный Кавказ, и прежде всего, на мой взгляд, две его республики – Карачаево-Черкесская и Кабардино-Балкарская. Именно столица последней из них, Нальчик, с населением 269 тысяч человек, думаю, является уникальной точкой на карте России, в которой вполне могут сойтись три основополагающие силы вероятной твиттереволюции. Сила №1 – это боевой раж ваххабитского подполья, на счету которого не только две атаки на административные объекты города 13 октября 2005 года и 25 февраля 2011 года, но и вполне мирное «ползучее» распространение своей идеологии среди населения. Сила №2 – это массовое недовольство близко знающих друг друга горожан, чьи социально-экономические чаяния, общие для Северного Кавказа, переплетаются с обостренным национальным вопросом в отношениях между кабардинцами, адыгами и черкесами и балкарцами и карачаевцами. Сила №3 – это весьма развитые и популярные местные интернет-площадки, способные в считанные часы аккумулировать протестный потенциал сотен тысяч сторонников, а в «мирное время» служащие инструментами для пропаганды антигосударственных и сепаратистских настроений.

Опыт двух террористических атак на Нальчик, последняя из которых состоялась всего полтора месяца назад, свидетельствует, что ситуация в республике далека от спокойной и что власти не в полной мере контролируют её, чтобы иметь возможность подавить в зародыше вспыхнувший массовый бунт. Что ещё хуже, в последние недели мы все являемся свидетелями Ливийского кризиса, в котором, в отличие от Туниса и Египта, Бахрейна и Сирии, главные события происходили вдали от столицы, в землях национального меньшинства (Киренаика), под сепаратистскими лозунгами «мирных граждан», вооружённых пулеметами и Твиттером, под бдительными взглядами всего мирового сообщества.

Таким образом, русская твиттереволюция, не дай Бог, вполне может случиться – но произойдёт она не на улицах сытой Москвы, а скорее в отдалённой северокавказской провинции, в которую давно уже протянулись интернет-кабели и просочились адепты отделения региона от России, но до которой всё никак не докатятся веяния «модернизации».

Источник: Файл-РФ http://file-rf.ru/

#50      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 16 июля 2011 - 20:59:59

Смена приоритетов в планах кибервойны: на первый план выходит сдерживание
Джулиан И. Барнс и Шивон Горман The Wall Street Journal


Как заявил в четверг высокопоставленный американский генерал, вооруженные силы США должны дать понять противнику: в ответ на кибератаки США готовы наносить удары и собственным кибероружием, и военной силой, пишет The Wall Street Journal. "Новая стратегия Пентагона по нейтрализации угроз хакеров касается преимущественно укрепления защиты компьютерных систем, которые принадлежат самому Пентагону и частным компаниям, выполняющим его заказы", - поясняют журналисты Джулиан И. Барнс и Шивон Горман. Но эти шаги - только начало, заявил генерал Джеймс Картрайт, вице-председатель Объединенного комитета начальников штабов. В ближайшем десятилетии американская армия разъяснит противникам, что за мощные кибератаки они поплатятся.

"Сейчас не существует кары за атаки на нас. Нам нужно изобрести способ изменить ситуацию", - заметил генерал.

"Заместитель министра обороны США Уильям Линн заявил, что на киберпространство распространяются законы о вооруженных конфликтах. Тем самым он намекнул, что США в некоторых случаях оставляют за собой право применять реальные пули и реальные бомбы в ответ на виртуальные атаки", - напоминает газета.

В то же самое время один из ключевых элементов новой стратегии - совершенствование защиты военных компьютерных сетей, дабы киберагрессоры были быстро идентифицированы и мало выиграли от удара, пишет газета.

"Согласно документу, в котором изложена стратегия Пентагона, ежегодно из сетей правительства США и частного сектора похищается интеллектуальная собственность, превышающая по объему фонды Библиотеки Конгресса США", - говорится в статье.

"Наша зависимость от киберпространства резко контрастирует с недостаточностью нашей киберобороны. Многие иностранные державы стараются эксплуатировать незасекреченные и засекреченные сети [Пентагона], а некоторые иностранные разведки уже получили потенциал для нарушения работы элементов" его информационной инфраструктуры, цитирует газета документ.

Линн заявил, что неназванная "иностранная разведка" в марте похитила у некой компании-подрядчика 24 тыс. файлов и потому некую "оружейную систему" придется хотя бы частично конструировать заново.

Между тем критики считают стратегию Пентагона несовершенной. Изложенный план не касается трудных задач - например, установления организаторов хакерской атаки, заметил Стюарт Бейкер, в прошлом главный юрисконсульт Агентства национальной безопасности. "Генерал Картрайт предостерег, что США не станут в рутинном порядке наносить удары кибер- или реальным оружием по хакерам, спонсируемым иностранными державами", - пишет газета. По словам Картрайта, детали политики сдерживания будут разъяснены позднее в других документах о доктринах Пентагона. Генерал также выразил надежду, что через 10 лет 90% усилий Пентагона в киберсфере будут направлены не на оборону, как сейчас, а на сдерживание.

http://online.wsj.co...1468181966.html

#51      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 16 июля 2011 - 21:40:32

Иностранные шпионы украли у американского подрядчика данные по вооружениям
"The Washington Times", СШАПентагон принимает стратегию кибервойн,Шон Уотерман (Shaun Waterman)


Иностранные шпионы проникли в компьютерную сеть американского оборонного подрядчика и украли ценные данные по вооружениям. Об этом в четверг впервые рассказали руководители Пентагона, излагая стратегию США в области кибербезопасности, которая направлена на усиление защиты интернета.
Заместитель министра обороны Уильям Линн III (William J. Lynn III) не стал называть этого подрядчика и вдаваться в детали по поводу мартовского проникновения. Он ограничился заявлением о том, что было украдено 24000 файлов, «относящихся к системам вооружений, разрабатываемых для Министерства обороны».

«Мы думаем, это была иностранная разведка», - сказал он, добавив, что такие кражи это самая обычная форма кибернападения, направленного против США.

«Наиболее распространенная киберугроза на сегодняшний день это кража информации и интеллектуальной собственности из государственных и коммерческих сетей», - заявил Линн, выступая с речью в Университете национальной обороны. Он назвал такие атаки «весьма разрушительными в долгосрочном плане».

Кражи, подобные мартовской, преследуют оборонную промышленность вот уже пять с лишним лет, сказал Линн, отметив при этом, что украденная в ходе столь изощренного компьютерного взлома информация относится «к обширному перечню важной военной техники, от систем сопровождения ракет и средств спутниковой навигации до беспилотных летательных аппаратов и истребителей Joint Strike Fighter».

Несколько недель тому назад атаке хакеров подвергся военный подрядчик компания Lockheed Martin. В ее осуществлении подозревают взломщиков из Китая. Жертвами кибернападений также становилась компания Google и некоторые другие американские корпорации. Как говорят специалисты по компьютерной безопасности, Китай и Россия обладают самыми передовыми средствами для ведения компьютерных войн.

Линн, заявивший недавно об уходе в отставку в связи с назначением на пост министра обороны Леона Панетты (Leon E. Panetta), сделал эти заявления, излагая несекретную версию долгожданной «стратегии действий в киберпространстве», которую разработало Министерство обороны.

В стратегии изложены пять основных положений о подходах Пентагона к обороне киберпространства и работе в военных сетях в ходе войны. Впервые эти положения Линн озвучил в прошлом году в своей речи, когда призвал активнее разрабатывать силы и средства киберзащиты, вести совместную работу с Министерством внутренней безопасности и частным сектором в целях обороны от кибернападений ключевых объектов американской инфраструктуры, таких как банки и системы энергоснабжения, а также взаимодействовать с союзниками в рамках создания совместных систем кибернетической защиты.

«Коллективная кибернетическая оборона поможет усилить нашу информированность о злонамеренной деятельности и повысить наши способности в области защиты от атак», - сказал он.
«Основной упор в этой стратегии, - заявил он позднее репортерам, - делается на укрепление оборонительного характера такого подхода».

В стратегии отмечается, что затрудняя успешное проведение кибератак, Пентагон надеется внести изменения в расчеты врагов Америки по поводу такого рода действий. «Если атака не производит запланированного воздействия, у тех, кто стремится нанести нам вред, будет гораздо меньше оснований для нанесения по нам ударов через киберпространство», - сказал Линн.

Он привел пример осуществляемого Пентагоном совместно с рядом оборонных компаний экспериментального проекта, призванного помочь им защитить свои компьютерные сети за счет обмена секретной информацией о самых последних типах атак и о том, как их остановить.

Но оборонительная тональность стратегии вызвала критику со стороны ряда комментаторов, которые говорят, что Соединенные Штаты чрезмерно зациклились на обороне, не уделяя достаточного внимания наступательным действиям, и не думают о том, как использовать кибератаки против врагов государства.

Выступая ранее в четверг на другом мероприятии, заместитель председателя Объединенного комитета начальников штабов генерал корпуса морской пехоты Джеймс Картрайт (James Cartwright) сравнил оборону периметра в киберпространстве с печально известной линией Мажино, построенной французами перед Второй мировой войной и с легкостью обойденной немецкими танками с фланга.

«Мы тратим 90 процентов своего времени на создание очередной системы защиты доступа и лишь 10 процентов на то, что делать, чтобы удержать их от нападения», - заявил генерал Картрайт группе военных писателей.
После объявления о принятии стратегии бывший высокопоставленный руководитель из Министерства внутренней безопасности и Агентства национальной безопасности Стюарт Бейкер (Stewart Baker) заявил Washington Times, что она его «не совсем устраивает».

«Она похожа на стратегию ядерной войны, в которой ставится задача построить как можно больше бункеров для защиты от радиоактивного заражения», - сказал он. Сегодняшние средства обороны, «и даже те, которые мы надеемся построить завтра, не помешают противнику и не лишат его возможности провести атаку», заявил Бейкер.

Линн признал, что кибернетические средства нападения опережают в своем развитии самые современные средства обороны, однако заявил, что наиболее эффективным оружием обладают только государства. Хотя зачастую очень трудно с уверенностью установить источник кибернападения, сказал он, сдержать его можно.

«Военная мощь США это сильное средство сдерживания явно деструктивных атак, - отметил Линн. – Хотя найти в киберпространстве источник нападения непросто, риск разоблачения и ответных действий для крупных стран слишком велик, чтобы начинать разрушительные нападения на США».

Террористы и страны-изгои, сдержать которых невозможно, в данный момент не обладают возможностями для нанесения таких мощных и разрушительных ударов, сказал он. «Со временем появится увязка между возможностями и намерениями», и у страны есть «окно возможностей неопределенной продолжительности», чтобы укрепить свою кибернетическую оборону», добавил Линн.

Оригинал публикации: Foreign spies stole weapons data from U.S. contractor http://www.washingto...e=all#pagebreak

#52      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 20 июля 2011 - 22:18:21

Киберугроза понесла потери
Анастасия Першкина, Ожерельева Марианна 20.07.2011


В США арестованы 16 хакеров, в том числе из организации Anonymous. Все они подозреваются в атаках на сайты крупных компаний и организаций, в том числе ЦРУ и Пентагона
Группа Anonymous является частью движения так называемых хактивистов. Эти хакеры утверждают, что взламывают интернет-страницы из политических соображений. Своей главной целью они объявили борьбу за свободу слова в Интернете. А их основные мишени – это правительственные ресурсы тех стран, в которых, по мнению самих хакеров, процветает коррупция или ущемляется свобода слова. На их счету - атаки на сайт ЦРУ, сайты президента и правительства Бразилии, а также компаний Sony, Visa, MasterCard. Последняя громкая акция хактивистов была направлена против медиамагната Руперта Мердока. Хакеры из Lulz Security разместили на сайте газеты The Sun, принадлежащей Мердоку, новость о том, что он якобы был найден мёртвым в своем саду. В это же время активисты Anonymous вывели из строя сайт другого издания медиамагната – The Times. Сейчас ведется разбирательство о причастности хактивистов к распространению информации о смерти духовного лидера талибов муллы Мохаммада Омара. Сообщения такого содержания в среду утром получили представители террористического исламистского движения.

Группа хакеров называется Anonimous неслучайно. Внутри тщательно сохраняется анонимность каждого участника. В группу входят молодые люди в возрасте от 16 до 25 лет из разных стран мира, не знакомые друг с другом лично. Поэтому поймав одного человека, практически невозможно выйти на остальных, говорит главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев:
«Сила их не столько в организованности, сколько в массовости. Понятно, что чем больше участников в этом движении, тем больших результатов можно достичь, даже если в массе своей люди, состоящие в этой группе, не обладают какими-то действительно серьезными хакерскими познаниями. Anonymous приобрели широкую известность организацией DDoS-атак, которые осуществлялись их сторонниками. Для того чтобы эту атаку провести, единственное, что им нужно – это несколько тысяч людей, которые готовы установить себе на компьютер специальную программу и запустить эту атаку со своей машины. Специфика этой группы – в публичности всех совершаемых ими действий. Когда традиционная киберпреступность старается, наоборот, действовать как можно более незаметно».

Власти многих стран мира в последнее время взялись за разработку специальных законопроектов, которые помогли бы бороться с хакерами. Так, президент США Барак Обама внес в конгресс законопроект о кибербезопасности, увеличивающий срок тюремного заключения для хакеров с 10 до 20 лет. Более того, между Москвой и Вашингтоном достигнуто соглашение о совместной борьбе с киберпреступлениями. В ближайшее время планируется наладить обмен информацией между структурами, ответственными за реагирование на хакерские атаки. Перед правительствами стоит цель не только поймать всех хактивистов сейчас, но и остановить распространение этого движения, добавил Александр Гостев:
«Нужно исходить из того, что если атака произойдет, а защититься от попытки атаки никак нельзя, то главное в этой ситуации - минимизировать ущерб. Даже если где-то что-то взломали, нужно сделать так, чтобы атакующий получил доступ как можно к меньшему количеству данных. А если данные все-таки попали к нему в руки, чтобы он не смог найти им применение. Арестовать, в конце концов, этого человека тоже необходимо. Эти действия очень сильно могут подействовать на будущих потенциальных хакеров, на них примеры ареста должны оказывать охлаждающее влияние».

Добавим, что уже не раз высказывались предположения, что хактивисты появились из-за политики самих властей США. В своё время они начали выдавать гранты молодым компьютерщикам на разработку программ по обходу защитных систем других стран. Эксперты не исключают того, что в случае с новым поколением политически мотивированных хакеров для США может повториться история «Аль-Каиды». Ведь в конце 80-х годов прошлого века эта организация появилась именно при поддержке и финансировании Соединенных Штатов.

http://rus.ruvr.ru/2...0/53487976.html

#53      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 22 июля 2011 - 12:51:01

Интернет для военной разведки
Марина Волкова 22.07.2011


Пентагон намерен использовать Интернет для информационного противоборства с другими государствами и военной разведки. Ведомство планирует потратить 42 миллиона долларов на разработку специальной компьютерной программы SMISC

Она будет отслеживать враждебную по отношению к США пропаганду и отвечать на нее в крупных социальных сетях – Facebook, Twitter, а также на видеохостинге YouTube. "В первую очередь США занимаются созданием такой технической системы, чтобы узнавать о возникающих проблемах заранее и успеть отреагировать", - уверен профессор Уральского государственного экономического университета, специалист по конкурентной разведке Евгений Ющук:
"Если эта программа будет работать так, как заявлено, она явится системой раннего предупреждения о проблемах. По опыту того, что сейчас происходит в российской блогосфере и социальных сетях, уже сформулировано следующее мнение: "То, что сегодня говорится в блогах, – послезавтра говорится на митингах". Поэтому создание такой программы позволит заранее знать о появляющейся проблеме и принять меры до того, как она станет видимой всем безо всяких технических средств. А система реагирования – это отдельная история. Кстати, по системе реагирования США тоже объявили конкурс: создается программное обеспечение, которое позволит одному оператору управлять несколькими десятками аккаунтов в форумах, блогах, социальных сетях, причем, на разных языках и с соблюдением анонимности. Эти два инструмента могут вывести информационные войны на новый уровень, потому что это позволит меньшим числом подготовленных людей заранее отреагировать на инциденты".

Если эта программа заработает, то США смогут говорить с полной уверенностью о тотальном информационном превосходстве перед другими странами. Они и так неоднократно обкатывали механизмы ведения информационных войн в других государствах. Недавние "цветные интернет-революции" в Египте и Ливии - тому подтверждение. "В отношении России США проявили глобальный информационный демарш в 2008 году, во время грузино-осетинского конфликта, и он показал, что Россия ту войну проиграла", - сказал "Голосу России" директор разведывательного агентства "Р-Техно" Роман Ромачев:
"Информационная война перешла в разряд первоочередных задач. В связи с глобальными тенденциями движения к информационному обществу изменился подход к электронной войне, и, к сожалению, Россия не успела перестроить свою систему безопасности под новый вид угроз. Что касается американцев, то они стараются действовать на опережение. Пентагон пару лет назад рапортовал о подобной программе с бюджетом в 5 миллионов долларов, однако сейчас мы видим резкое увеличение бюджета до 42 миллионов, и это в то время когда американское правительство и сенат решают резко сократить госрасходы в связи с огромным внешним долгом".

"Зная о том, какие шаги предпринимают США, России следует задуматься о собственной информационной безопасности. Тем более в ее ведомствах и негосударственных структурах есть специалисты, которые умеют предупреждать угрозы и вести информационные войны, - продолжает Роман Ромачев. - Но у государства должна быть четко сформированная позиция по этому вопросу и соответствующее финансирование подобного рода программ", - резюмирует он.


#54      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 03 августа 2011 - 14:38:39

Эксперты сообщили о самой масштабной серии хакерских атак


Эксперты компании McAfee, занимающейся информационной безопасностью, зафиксировали самую масштабную в истории серию хакерских атак. Об этом сообщает Reuters.

Серия взломов затронула 72 различных компании, связанные с крупными международными организациями такими как ООН и Международный олимпийский комитет (МОК), а также правительственными структурами США, Канады, Тайваня, Южной Кореи и Вьетнама. В результате атак, длившихся от одного до 28 месяцев, хакерам удалось получить доступ к большому объему конфиденциальной информации.

"Что происходит сейчас с этими данными - открытый вопрос, - заявил вице-президент McAfee Дмитрий Альперович (Dmitri Alperovitch). - Часть из них может быть использована в качестве конкурентного преимущества на том или ином рынке. Что означает серьезный экономический ущерб для пострадавшей стороны".

Выйти на хакеров-рецидивистов McAfee удалось в марте 2011 года, когда специалисты компании обнаружили, что очередной взлом имеет много общего со случаями, которые им приходилось расследовать в 2009-м и 2006-м годах. При этом эксперты не исключают, что кампания длилась и больше пяти лет, просто более ранние взломы остались незамеченными.

Специалисты McAfee установили, что за кампанией, которая продолжалась около пяти лет, стоит один заказчик. Эксперт Центра стратегических и международных исследований Джим Льюис (Jim Lewis), говоря об организаторе раскрытой McAfee серии атак, заявил, что с большой вероятностью им является Китай. "США или Великобритания имеют достаточные возможности для проведения таких акций, но вряд ли они бы стали шпионить сами за собой, - сказал Льюис. - Остаются Россия и Китай, при этом подавляющее большинство факторов, указывает на связь хакеров с китайскими властями". В частности, как отметил эксперт взломы баз данных МОК и международного антидопингового агентства были связаны с проведением в Пекине Олимпийских игр в 2008 году.

Власти Китая неоднократно обвиняли в том, что они используют кибератаки для получения необходимой информации или оказания давления на отдельных пользователей сети. В частности, компания Google несколько раз заявляла о попытках взлома почтового сервиса Gmail - сначала речь шла о ящиках китайских правозащитников, а в последствии об аккаунтах правительственных чиновников США. Пекин все обвинения в свой адрес отрицал.
http://lenta.ru/news.../03/cyberecord/
Ссылки по теме
- Хакеры украли личные данные 35 миллионов корейцев – Lenta.ru, 28.07.2011 http://lenta.ru/news...07/28/skattack/
- Китай обвинил Google в разжигании международного конфликта – Lenta.ru, 06.06.2011 http://lenta.ru/news...06/06/chinagoo/
- Власти Китая отреклись от напавших на США хакеров – Lenta.ru, 02.06.2011 http://lenta.ru/news.../06/02/chinese/
[

#55      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 05 августа 2011 - 16:29:14



Бывший Топ Менеджер ЦРУ: "Грядет кибернетическое 11 сентября!"
[info]alexsword,August 5th, 14:32

Кофер Блэк, бывший глава контртеррористического департамента ЦРУ заявил, что видит параллели с ситуацией, что имела место в терроризме перед 11 сентября и с тем, что сложилась сейчас с кибернетическими атаками.

ИСТОЧНИК - РЕЙТЕРС http://www.reuters.c...E7727AJ20110803

Мы тоже видим параллели, малыш - нужно готовить легитимное обоснование для бомбардировок Китая.

http://aftershock-1....rshock_1-354555


#56      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 08 августа 2011 - 15:46:41

Канада должна бороться с киберугрозой
"Edmonton Journal", Канада,Пол Мэнсон (Paul Manson)


Злонамеренные кибератаки стали практически новостью каждого дня. Целью часто являются коммерческие организации, они становятся жертвами промышленного шпионажа, осуществляемого на стратегическом уровне таинственными лицами, возможно при чьей-либо государственной поддержке. Новая форма войны появляется, и она угрожает и населению, за рамками коммерческого измерения. Канадцы уязвимы для этой новой угрозы, и должны что-то сделать с этим.

Интернет, изначально созданный в 1970-е годы для связи между организациями, работающими в сфере оборонных исследований в Соединенных Штатах, никогда не предполагался как место для хранения столь массивных объемов информации, как происходит сегодня. Цифры ошеломляют. Например, по расчетам, только в прошлом году два миллиарда пользователей отослали более 100 триллионов электронных писем. Интернет имел слабую защиту данных, и это привело к злоумышленным нарушениям - начиная от действий молодых хакеров, которые просто развлекаются, и до более серьезных и стратегических злоупотреблений «хактивистами» и криминальными сетями. В то время как воздействием этих форм нельзя пренебрегать, недавнее появление стратегических кибервторжений, осуществляемых при поддержке государств взывает к разработке и внедрению мер защиты, направленных на предотвращение серьезных последствий.

Рассмотрим следующий сценарий. Без предупреждения североамериканские энергосистемы неожиданно отрубаются, что приводит к перебоям в энергоснабжении в масштабах континента. Одновременно отключаются все системы контроля за воздушным движением из-за отключения систем связи, систем контроля и систем безопасности в аэропортах, а также программ по регулированию пассажиропотока и регистрации полетов. Финансовые системы в Канаде и в Соединенных Штатах, включая банки и фондовые рынки, вместе с другими элементами критически важной инфраструктуры, останавливают работу. Все это явно является результатом массивной, скоординированной кибератаки. Не сложно представить последствия, учитывая, что восстановление может занять недели, если не месяцы.

Недавняя история учит нас тому, что возможности, позволяющие справиться с таким видом новых военных действий сейчас существуют. В 2007 году Эстония, вовлеченная в политический спор с Россией, стала объектом активной атаки на свои серверы, которая повлияла на банковские структуры, средства массовой информации, системы мобильной связи и правительственные объекты. Россия возмущенно отрицала свою причастность к кибератаке, возложив вину за нее на патриотически настроенных хакеров и преступные элементы.

Во время российско-грузинской войны в следующем году грузины стали объектом аналогичной кибератаки, нацеленной на правительственные сайты, средства массовой информации, банки и системы связи. Аналитики пришли к выводу, что русские возможно наняли преступные элементы для проведения атаки. Основным оружием, как и в случае с Эстонией, стало нечто под названием DDOS, означающее «распределенная атака типа «отказ в обслуживании» (distributed denial of service), во время которой роботизированные сети («ботнеты»), в состав которых входит множество инфицированных компьютеров, по команде одновременно перегружают системы, на которые нацелена атака, бесконечными вредоносными запросами.

В 2009 году глобальная атака, обозначенная как Ghostnet была случайно обнаружена ведущим канадским кибернетическим институтом, Citizen Lab в Школе глобальной политики Мунка (Munk School of Global Affairs) Университета Торонто. Во время этой атаки около 1 300 компьютеров в различных посольствах были инфицированы, что предположительно привело к утрате государственных и коммерческих тайн. И вот еще один занимательный пример: в 2010 году в один прекрасный день 15% американского интернет-трафика на сравнительно короткий период времени вдруг пошло через Китай, прежде чем дойти до изначально обозначенных адресатов. На этой неделе вскрылась массовая атака, во время которой в течение пяти лет были атакованы 72 цели неким «государственным игроком».

Соединенные Штаты - очевидная цель. В 2009 году, например, против американских правительственных компьютеров, многие из которых принадлежали Министерству обороны, было осуществлено около 71 тысяча атак. После многих лет нескоординированных полумер, американцы, наконец, начали энергичные и решительные действия в ответ на растущую угрозу.

Россия и Китай упоминались как страны, использующие кибероружие; обе страны, как известно, обладают потенциальными возможностями в этом отношении. Также, как и Иран, Северная Корея, Сирия и даже Мьянма. Мы также можем быть уверенными, что негосударственные игроки, такие как, например, Аль-Каида, также видят ценность нового оружия. В то время как Канада отстает и запаздывает в своей реакции на растущую угрозу, некоторые первоначальные шаги были предприняты, в основном, в области распределения ответственности за скоординированную защиту критически важной инфраструктуры. В конце 2010 года агентство Public Safety Canada представило национальную киберстратегию Канады. Канадская королевская конная полиция (Royal Canadian Mounted Police - RCMP) играет важную роль в лице своего подразделения Криминальных расследований критически важной инфраструктуры (Critical Infrastructure Criminal Intelligence) и Объединенного центра по киберпреступности (Cyber Crime Fusion Centre).

Нужно сказать, однако, что действия, предпринятые федеральным правительством до настоящего момента, по существу направлены на государственный сектор, т.е. на защиту правительственных сетей. Но проблема простирается гораздо дальше этого. Охрана и защита жизненно важных систем и информации от кибершпионажа и нарушений является существенной частью нашей структуры национальной обороны и нашей критически важной инфраструктуры, и здесь должен сыграть роль бизнес. В конечном счете, своекорыстие, желание блюсти собственные интересы, заставит частный сектор в своей собственной защите от кибератак, но правительство Канады, с его значительными ресурсами, должно проложить путь и возглавить эти усилия, как посредством формулирования эффективной национальной стратегии, так и в виде прямой защиты коммерческих сетей.

Правительство и бизнес должны работать вместе и по другому важному направлению. Как уже отмечалось, интернет по природе своей уязвим для проникновения. Вредоносное программное обеспечение может быть установлено слишком легко, часто путем использования программных ошибок. Требуются интенсивные усилия в области научных исследований, чтобы исключить слабые места системы и идентифицировать вторжения и тех, кто их осуществляет. Также владельцы и операторы критически важной инфраструктуры должны защищать свои уязвимые системы контроля.

Есть необходимость в специальном законодательстве, для введения рекомендуемых и принятых норм в конструировании, управлении и использовании цифровых сетей, которые должны будут применяться в критически важных объектах инфраструктуры, и в вопросах обеспечения военной и экономической безопасности. Мы должны работать рука об руку с США для защиты наших общих интересов. И кроме того, Канада и ее союзники должны установить режим международного договора, посредством которого можно будет осуществлять мощный контроль.

Риск кибернетического Перл-Харбора, возможно, и далек, но его нельзя сбрасывать со счетов. Канада должна отреагировать на новую стратегическую угрозу заблаговременным, обдуманным и решительным путем, обеспечив гарантии того, что у нас будут знания и опыт, чтобы справиться с очень отличной от других новой формой конфликта.

Пол Мэнсон (Paul Manson) - бывший начальник штаба обороны. Версия данной статьи появилась в On Track Magazine, журнале конференции Института оборонных ассоциаций (Conference of Defence Associations Institute).
Оригинал публикации: Canada must fight cyber threat http://www.edmontonj...1131/story.html
http://www.inosmi.ru.../173066296.html

#57      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 11 августа 2011 - 19:13:34

Элитные цифровые воины Ким Чен Ира


Сеул опасается интенсификации диверсий через интернет и тоже создает армию "киберсолдат"
Более чем 60-летний конфликт Северной и Южной Корей все больше распространяется на виртуальное пространство, сообщает австрийская Der Standard. По данным перебежчика Ким Хен Квана, в прошлом году Ким Чен Ир увеличил количество своих кибербойцов с 500 до 3000. Отбор перспективных кадров ведется еще в школе. После окончания профильного вуза такой человек на протяжении года оттачивает свои умения "за границей, в основном в Китае или России".

26 июня 2011 года неизвестные взломали два южнокорейских интернет-ресурса и совершили крупнейшую в истории страны кражу информации: к злоумышленникам попали личные данные примерно 35 млн пользователей. В апреле того же года киберпреступники на неделю вывели из строя сервер южнокорейского банка Nonghyup. Ущерб от участившихся в последние годы хакерских атак уже исчисляется миллиардами евро.

Хотя неопровержимых улик найдено не было, генеральная прокуратура возложила вину за происшедшее на Северную Корею. Публицист и эксперт в сфере IT Мартин Уильямс относится к этим обвинениям "весьма скептически": "Я, конечно, не исключаю, что за многочисленными кибератаками стоит Северная Корея, но мне бы хотелось видеть больше доказательств". На данный момент южнокорейские власти располагают лишь IP-адресами, а их "легко подделать".

"Непосвященные не в состоянии постичь, как это Северная Корея может превратиться в "киберугрозу" для Южной Кореи", притом что первая еле справляется с собственным энергообеспечением, а вторая, по данным ОЭСР, лидирует по степени доступности интернета. "Но как раз это обстоятельство и делает ее очень уязвимой, - отмечает корреспондент Фабиан Кретшмер. - А для Северной Кореи кибервойна по сравнению с традиционными методами ведения войны является более экономным способом нанести ущерб экономике Юга, убеждены эксперты".

Источник: Der Standard http://derstandard.a...e-Elitesoldaten



#58      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 17 августа 2011 - 11:57:49

Нужно ли контролировать социальные сети?
"Жэньминь жибао", Китай,17.08.2011

Продолжавшиеся несколько дней беспорядки в британских городах неожиданно поставили под внимание общественности социальные сети такие, как Facebook и Twitter. Причина в том, что участники погромов быстро распространяли информацию, а также организовывали свои действия через подобные социальные сети, таким образом, накаляли обстановку.

Когда беспорядки поутихли, люди задумались о том, следует ли управлять социальными медиа и новыми СМИ, и как ими управлять?

Социальные медиа находятся под угрозой контроля
Социальные медиа – общее название для новых, набирающих в последние годы обороты масс-медиа, в основе которых лежат сетевые коммуникационные технологии, предоставляющие площадку для удобного общения пользователей. Иногда они называются социальными сетями, сайты которых являются сайтами социальных сетей, порой их относят к понятию «новых СМИ».

Американский специалист по изучению социальных медиа доктор Mark Drapeau отметил, что социальные медиа позволяют людям быстро связываться. Когда появляются горячие темы для обсуждения такие, как, например, беспорядки в Лондоне, люди при помощи сообщений, электронных писем и мобильных телефонов связываются друг с другом, а также передают информацию, скорость распространения – небывалая, все это по большей степени благодаря открытости социальных медиа и низкой стоимости связи.

Эти особенности новых СМИ создали трудности для правительств разных стран с их контролем. Профессор Лондонской школы политики и экономики, изучающий вопросы киберпреступности, Peter Sumner отметил: «Говоря в целом, Интернет для правительства – это вызов, поскольку он может использоваться для продвижения экономического и социального развития, а также прокладывает путь для совершения преступлений. Осуществить контроль над Интернетом, будь то на техническом уровне или в плане управления, довольно сложно».

Путь на ограничение «сетевой свободы»
Во время усиления беспорядков на городских улицах Англии, британский премьер-министр Дэвид Камерон 11 августа сказал: «Если кто-то пытается использовать социальные медиа для насилия, мы должны остановить их. Поэтому в настоящее время мы при сотрудничестве с полицией, разведывательной службой и промышленными кругами ведем расследование, выясняя, каким образом можно остановить и предотвратить использование социальных сетей и услуг преступниками».

Это речь понимается как сигнал к усилению сетевого контроля в Великобритании. Английская полиция также предприняла соответствующие меры. Несмотря на то, что в Глазго не было особых беспорядков, был пойман 16-летний парень, опубликовавший на Facebook провоцирующий комментарий.

В ходе беспорядков в Западной Азии и Северной Африки в начале этого года, на Facebook и в Twitter было опубликовано огромное количество провоцирующих сообщений и даже ложных слухов, тогда Дэвид Камерон активно поддерживал «свободу в сети». Сегодня, когда сетевая свобода стала нарушать стабильность в своем государстве, британский премьер-министр поменял свою точку зрения.

В действительности же, некоторые западные страны, с одной стороны, продвигают «сетевую свободу», с другой, начинают контролировать сеть. Не только ведомства по безопасности, но и служба по делам иммигрантов Федерального правительства США использует данные социальных сетей для утверждения порядка иммиграции и предоставления гражданства. В многочисленных беспорядках, которые происходят в последние годы в некоторых районах США, в основном принимают участие молодые люди, которые договариваются друг с другом через Facebook, Twitter и мобильные телефоны. Такие действия в свою очередь способствуют тому, чтобы местные власти предпринимали меры, направленные на контроль социальных медиа.

Жэньминь жибао http://russian.peopl...20/7571584.html

#59      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 17 августа 2011 - 13:40:10

Враг не у порога, он уже в доме...

Все происходящие в мире, в том числе на постсоветском пространстве, «цветные» революции являются составляющими единого процесса, инициированного США для установления своего контроля
Наблюдая за тем, как Россия упускает из зоны своего стратегического контроля одно пространство за другим, со все большей уверенностью можно утверждать, что такое эффективное средство, как «бархатная революция», будет и дальше использоваться нашими геополитическими оппонентами. Стартовав в Восточной Европе еще в бытность существования СССР, «бархатные революции», сместив все социалистические режимы Европы и развалив Югославию, плавно переместились в зону, как мы тогда думали, стратегического контроля России. А именно в постсоветское пространство СНГ, где эти процессы обрели свой «цвет», став «революцией роз» в Грузии, «оранжевой революцией» на Украине. И далее - Киргизия, Узбекистан, Молдова - все это заставило задуматься о реализации подобного сценария и в самой России. Так что же принесли «бархатные революции» тем государствам, в которых они состоялись? И что стоит за этим явлением, сменяющим режимы суверенных государств постсоветского пространства по принципу домино?

Везде, где были реализованы сценарии «бархатных революций», сегодня мы можем наблюдать либо частичную, либо полную потерю суверенитета.

Бархатные революции как элемент сетевой войны
«Бархатная революция» - смещение политических режимов, основанное на методах «ненасильственной борьбы», разработанных Джином Шарпом еще в 80-х годах прошлого столетия, - это целиком и полностью американской продукт, составная часть сетевой технологии, которая определяется сегодня в политологии понятием «сетевые войны».

Смысл этого явления состоит в захвате контроля над территорией, по возможности, без использования обычных вооружений. Т. е. на основании применения «soft power», так называемой «мягкой силы», которую американский политолог Джозеф С. Най-младший определил как «способность государства (союза, коалиции) достичь желаемых результатов в международных делах через убеждение, а не подавление, навязывание и принуждение, что характерно для "жесткой силы". "Мягкая сила" действует, побуждая других следовать (или добиваясь их собственного согласия следовать) определенным нормам поведения и институтам на международной арене, что и приводит ее к достижению желаемого результата фактически без принуждения».

Таким образом, США используют новейшую технологию ведения войны. Это так называемая война шестого поколения, или сетевая война - технологическая разработка, полностью находящаяся в компетенции Пентагона, и сегодня успешно реализуемая на пространстве СНГ.

Обычно, когда речь идет о «сетевых войнах», результат достигается с помощью т. н. «социальных сетей», т. е. с помощью самого общества, в котором выделяется сегмент, где определенным образом формируется общественное мнение, направленное против действующего режима. Посредством этого сегмента общества, представляющего собой сеть - взаимосвязанных между собой участников, - происходит давление на действующую власть, которая принуждается к уходу с руководящих позиций.

Это давление снизу, со стороны социальных сетей, явление далеко не спонтанное, а спровоцированное, созданное технологически. В этом - особенность сетевых технологий и «бархатных революций», которые на них основаны: под предлогом якобы очевидных претензий к власти, спровоцировать волну самоиндуцирующегося протеста, развивающегося по нарастающей под воздействием «психоза соучастия». Т. е. это чисто технологическая вещь, которая имеет свое происхождение в американской политтехнологии.

Таким образом, все «бархатные» революции, которые происходят в мире, и, в частности, на постсоветском пространстве - есть явление, спровоцированное США для установления геополитического контроля над теми государствами и территориями, которые прежде находились в зоне влияния России. Все еще оставаясь ядерной державой, большая Россия вызывает обоснованные опасения у наших «друзей по перезагрузке», а прямое, вероломное вмешательство в дела стран постсоветского пространства может вызвать у нее недовольство, переходящее в агрессию. Это как раз нежелательно. К тому же основной целью для США, чего они никогда не скрывают, является сама Россия.

Последствия сетевой войны
Каковы же последствия сетевой атаки для тех государств, в которых реализуется данная технология? Естественно, ничего хорошего для этих государств и режимов «бархатные революции» в себе не несут. Ибо при реализации этого сценария общество пускается «в расход», т. е. его интересы совершенно не учитываются, оно становится разменной монетой, расходным материалом. А сами «революционеры» первыми исчезают с политической арены, а иногда и из жизни. Люди, которые искренне начинают верить в идеалы «бархатных революций», не подозревая о том, что это - спровоцированные идеалы, - по сути, становятся топливом таких революций, расходным материалом. Само же общество выводится из состояния равновесия, нарушаются социальные устои, падает авторитет власти, растет недовольство, а о нормальном функционировании экономики и говорить не приходится. Все это - идеальные условия для навязывания и установления западных моделей социального устройства. В страну заходит Америка.

Вслед за Россией, пережившей «бархатную революцию» 1991 года, не миновала эта участь и страны СНГ. Везде, где были реализованы сценарии «бархатных революций», сегодня мы можем наблюдать либо частичную, либо полную потерю суверенитета. К последнему случаю - полной потере суверенитета, - следует отнести современную Грузию, где «революция роз» привела к серьезным процессам, дестабилизировавшим общество, а также к серьезным территориальным проблемам. Собственно, территориальные проблемы мы видим во всех странах постсоветского пространства, в тот или иной период ориентировавшихся на США.

Таким образом, никаких преимуществ ни политические силы этих государств, ни их общества от реализации сценариев «бархатных революций» не получают. Единственная сила, в любом случае получающая с этого политические дивиденды, - это США, устанавливающие таким образом безболезненный, невоенный, «мягкий» контроль над своими новыми территориями.

Сетевые процессы в Грузии и на Украине
Грузия является важнейшим геополитическим плацдармом для закрепления США на Кавказе. Через Грузию, как через элемент кавказского перешейка, Россия, гипотетически, получает прямой стратегический выход к Ирану, к налаживанию с ним прямых стратегических отношений. Последний же, в свою очередь, имеет непосредственный выход в Индийский океан. Стремление России к выходу в «теплые моря» в терминах геополитики и является главной угрозой для США. А наиболее короткий путь к теплым морям как раз лежит из России в Иран, через Кавказ, как Южный, так и Северный, пока еще находящийся под прямым стратегическим контролем России. Поэтому Грузия и стала целью номер один американской сетевой войны, отправившись в топку построения американской империи на евразийском континенте.

Реализуя главную задачу американской геополитики - не пропустить Россию через Южный Кавказ к Ирану - США стремятся либо максимально дестабилизировать это небольшое пространство, в котором, помимо Грузии находится еще Азербайджан и Армения, либо установить там свой, прямой военно-стратегический контроль, физически перегородив выход России к Индийскому океану. Такова задача, которая решалась при осуществлении сценария «бархатной революции» в Грузии.

И эта задача была решена: Грузия была выведена из-под остаточного геополитического контроля России, который еще сохранялся там с момента распада СССР в период правления Шеварднадзе, бывшего советского политического функционера, и полностью переведена под прямой геополитический контроль США. Именно в Грузии были размещены американские военные базы, там действовали американские инструктора, и в принципе сегодня можно констатировать, что Грузия приняла атлантистский вектор развития, полностью лишившись какого либо суверенитета.

Попытки «цветных» переворотов были осуществлены и в Армении, и в Азербайджане. Палаточный лагерь, стычки с полицией, жертвы среди протестующих - все это пережила армянская столица в марте 2008 года, после состоявшихся в стране выборов. А власти Азербайджана уверены, что выступления оппозиции в марте 2011 года, и, возможно, планируемые попытки выступить против действующего конституционного строя, организованы из-за рубежа. В качестве основного актора этих процессов называется, в том числе, и Грузия, ставшая плацдармом американской экспансии на Кавказе.

Противостояние захватническим действиям со стороны США возможно лишь только в том случае, если руководство нашей страны осмыслит эти стратегии именно как часть пусть и сетевой, но все же войны.

Что касается Украины, то здесь задача была примерно схожей. Украина для России является своего рода мостом в Европу. Как пишет Збигнев Бжезинский, без Украины Россия перестает быть евразийской державой, и становится державой азиатской. К тому же Украина является важнейшим элементом т. н. «санитарного кордона», который отсекает Россию от стран ЕС, и не дает ей возможность наладить полноценное стратегическое партнерство с Европой. На пути к этому партнерству, в первую очередь, с Германией, и выстраивается этот санитарный кордон, простирающийся от холодных северных морей, по странам Балтии, через Украину, Молдавию, далее, вниз, к Грузии.

Пока минуя Беларусь, которая все еще является последней брешью в этом санитарном кордоне, а его функции все еще активно выполняет Польша. Пояс, который отсекает Россию от Европы, был создан американцами для решения важнейших стратегических, геополитических задач, именно путем последовательного инициирования так называемым «бархатных революций» в этих государствах, в рамках сетевой войны, ведущейся против России.

Приход к власти на Украине Виктора Януковича - позитивное событие, которое поначалу несколько обнадежило российскую политическую элиту. Однако наметившаяся в этой связи позитивная тенденция в российско-украинских отношениях должна была быть подхвачена российскими властями для того, чтобы начать процесс возвращения более активно присутствия российских интересов на Украине, которая на пять лет была для нас потеряна. Нужно было продвигаться дальше - развивая стратегическую инициативу на Украине продвигаться дальше - на Запад, налаживая стратегические отношения с Евросоюзом. Та же возможность была у нас в августе 2008 года в отношении Грузии - начать участвовать во внутренней политике Грузии, содействуя ухода от власти Саакашвили, - продвигаться дальше на Южный Кавказ, к Ирану. Однако время было упущено.

Узбекистан и Киргизия - американское поражение или маневр
Узбекистан и Киргизия были и продолжают быть важнейшими площадками для поддержания американской военной оккупационной операции в Афганистане. Понятно, что несмотря на нынешнюю болтовню о выводе американских войск из этой страны, США никогда не отступятся от задачи установления полного контроля над регионом. И для этого они будут продолжать дестабилизировать там ситуацию, пытаясь взять Узбекистан и Киргизию под свой полный контроль.

Обычно за такими, не до конца состоявшимися попытками совершения бархатного переворота, какие мы наблюдали в узбекском Андижане, или несколько смазанная ситуация с «каскадом революций» в Киргизии, следуют более жесткие сценарии. Т. е. воздействие ужесточается по нарастающей. «Бархатный» сценарий сменяется более жестким - стычки с полицией, первые жертвы, погромы, ну а дальше, обычно, начинается раскачка ситуацию по этническому принципу, т. к. это наиболее тяжелая для разрешения стадия выхода ситуации из под контроля. Все это сопровождается параллельным созданием множества очагов социальной нестабильности, всплеском экономических проблем, расшатыванием социальной ситуации, резкое внутриполитическое обострение. Цель - заставить руководство этих государств согласиться с тем, что контроль над ситуации со стороны власти потерян, что власть выпала у них из рук.

Там, где существуют необходимые условия, а именно, достаточно развиты сети неправительственных структур и организаций, либо достаточно развиты социальные интернет-сети, между стадией мягкого переворота и жестким сценарием может быть реализован сценарий «socket-puppet revolution». Его суть в более плавном переходе от ненасильственных уличных акций к нагнетанию социальной истерии в интернете и медиа-пространстве, с созданием депрессивного для власти психологического фона и постепенным обострением ситуации, выплескиванием недовольства в более жесткие уличные формы протеста.

Результатом в любом случае становится взятие территории государства под американский контроль. За бархатной революцией, в случае ее неуспеха или полу успеха, следуют попытки использования более жестких сценариев, которые в пределе, в зависимости от срочности, могут закончиться силовыми операциями, такими как в Ираке или Ливии.

Таким образом, несостоявшаяся десуверенизация Узбекистана или несколько смазанная по эффективности ситуация в Киргизии являются лишь этапами, своего рода временным маневром, предстоящим более жесткому сценарию, финал которого в любом случае один и тот же.

Осознание угрозы - шаг к адекватному ответу
Противостояние захватническим действиям со стороны США возможно лишь только в том случае, если руководство нашей страны осмыслит эти стратегии именно как часть пусть и сетевой, но все же войны, и выработает адекватную ответную стратегию, на том же уровне технологических представлений о процессах, на каком ведется сетевая война против России. Пока же следует признать, что отставание России происходит не на уровне технологий обычных вооружений, а на более серьезном, парадигмальном уровне. Пока мы готовимся к прошедшей войне, противник уже начал и продолжает активное наступление. Выступление сетевое, виртуальное, ментальное, невидимое.

Невозможно выстроить адекватного ответа без понимания того, что против нас ведется именно война, хотя она и ведется без использования обычных, таких привычных для нас вооружений. Сетевая война ведется на более тонких уровнях, с использованием информационных технологий, дипломатических сетей, неправительственных организаций, с подключением журналистов, СМИ, блогеров и т. д

Это многоуровневая стратегия, результатом которой становится весьма конкретная военная победа, выраженная в отторжении территорий. Непонимание этого будет заведомо ставить Россию в состояние проигрыша. Мы всегда будем оказываться лишь перед фактом того, что очередная территория, государство, республика вышла из-под нашего контроля. И, несмотря на заверения американцев о том, что пространство СНГ останется в зоне геополитических интересов России, фактически мы наблюдаем стремительную потерю своего влияния там, где еще совсем недавно стояли наши военные базы, жили наши люди, говорящие на нашем языке, а русская культура формировала поколения народов и этносов единого стратегического пространства большой России. Сегодня же границы американского влияния все больше погружаются вглубь континента. Враг не у порога, он уже в доме.

Валерий Коровин http://www.za-nauku....c...2&Itemid=39

#60      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 18 августа 2011 - 16:42:46

Цифровой потоп


В июле этого года обычно тихий Рунет потрясла череда скандалов с утечками персональных данных пользователей самого разнообразного масштаба. В сети сначала оказались SMS-сообщения абонентов "МегаФона", затем всплыла база покупателей интим-магазинов, далее – билетные данные пассажиров РЖД. На этом фоне даже слоган "Найдется все!" приобрел зловещий ореол, а компетентные органы пообещали разобраться и найти виновных (видимо, все в том же злополучном кэше Яндекса).

Обращает на себя внимание концентрация сразу четырех случаев в коротком интервале времени и в пределах страны, которая пока очень далека от количества утечек в США и Европе. Примечательно также, что случилось это все в преддверии подписания президентом РФ новой редакции закона "О персональных данных". Издевка судьбы, воля случая или преднамеренный акт хакерского неповиновения? Возможны все варианты.

Хроники информационной эпохи
Кража информации, в том числе персональных данных, и их злоумышленное использование - явление столь же древнее, как и небезызвестная профессия. Организаторы конкурса на самую старую утечку информации из ассоциации Open Security Foundation (OSF) образно пошутили, что использование социальной инженерии змеем-искусителем привело к полному уничтожению всех записей, которые содержались в Древе Знаний. Ну а в качестве средства для своей атаки змей уже тогда использовал Apple.

Если же говорить серьезно, то первой известной утечкой персональных данных был признан случай 1903г. с кражей амбулаторных карт пациентов психиатрического госпиталя в Южной Каролине. Отсчет же цифрового "потопа" начался с 1984г, когда была взломана компьютерная система в онкологическом центре Sloan-Kettering Нью-Йорка и кража медицинских записей 250 пациентов. И уже через год случилась первая масштабная утечка: в рамках хакерского вторжения в компьютерную систему бюро кредитных историй TRW могли быть скомпрометированы данные 90 млн человек.

Создание Всемирной паутины (WWW) сделало "миллионный" масштаб утечек информации нормой. Впрочем, по данным InfoWatch, на интернет-каналы сейчас приходится лишь 16% таких случаев. Остальное "утекает" по-старинке: в 20% случаев информация теряется через бумажные документы; настольные компьютеры, сервера, жесткие диски – 25%, ноутбуки и мобильные устройства – 12%, съемные носители (CD, флеш-накопители) – 8%. Ну и немного "прокачивается" через электронную почту и даже архаичный факс – 7%. Капелька лени и невнимательности офисных работников - и тысячи конфиденциальных бумаг летят на помойку, где их уже ждут "мусорные копатели" (трэшдайверы).

Подавляющее большинство утечек информации в мире касается персональных данных (96%). Такие данные - самые ликвидные, поэтому злоумышленники, как правило, посягают именно на них. Их интересуют атрибуты банковских карт, номера соцстрахования и их аналоги. При этом секреты производства и гостайна интересны в единичных случаях, хотя, возможно, стоить могут в разы больше, чем "персоналка".

Очевидно, что интернет с каждым годом будет становиться все более актуальным каналом просачивания персональных данных, так как число пользователей в мире уже приближается к 2 млрд, и растет их охват социальными сетями. Например, в апреле 2011г. Symanteс сообщила, что на Facebook в течение нескольких лет, возможно, происходила утечка персональных данных пользователей и оказывалась в руках рекламодателей.

Аналитики считают, что условно скомпрометирована была в последнее время хотя бы одна запись, касающаяся каждого человека в развитых странах. По данным той же InfoWatch, общее число скомпрометированных персональных данных составило почти 654 млн записей, а нанесенный ущерб - 200 млн долл.

C каждый годом масштаб бедствия в виртуальном мире становится все более крупным. Вспомнить хотя бы взлом PlayStation Network (PSN), осуществленный 17 апреля этого года. Тогда злоумышленникам удалось завладеть частью персональных данных пользователей, которых в сети было зарегистрировано 77 млн, а доступ к PSN был полностью восстановлен только через месяц.

Эксперты называют это событие крупнейшим за всю цифровую эпоху, а кто-то включает в пятерку самых видных. Поспорить с ним за пальму первенства может прошлогодний случай с Microsoft, когда оказалось возможным получать через мобильный канал доступ к аккаунтам других пользователей. А в базе Microsoft - ни много ни мало 460 млн учетных записей.

Если же говорить о государственных секретах, то самая скандальная утечка также пришлась на 2010г. Речь о ресурсе WikiLeaks, разумеется.

Масштаб бедствия Рунета
По частоте утечек России пока далеко до развитых стран. Так, в США по итогам 2010г. было зафиксировано 580 подобных инцидентов, в Великобритании 69, а в нашей стране - лишь 28.

Однако аналитики считают, что такой расклад показывает не столько неуязвимость российских систем, сколько латентность утечек. Так, в США и Великобритании закон требует обязательного уведомления граждан об утечке или утрате их персональных данных. И это требование обычно выполняется, после чего информация, как правило, попадает в прессу и к аналитикам.

В России такое положение тоже есть. Однако, как часто бывает в нашей стране, строгость законов компенсируется необязательностью их исполнения - до сих пор ни одного случая подобного уведомления не зафиксировано. Все же выявленные в 2010г. утечки относились к категории умышленных, а не случайных, и были связана с персональными данными граждан России, утекших из банковских и государственных структур.

Немалая часть украденных данных была использована для совершения мошеннических действий. Некоторую часть утечек выявил Роскомнадзор, но для организаций это вылилось лишь во взыскания.

Вот и 18 июля 2011г. Рунет "прорвало" только вследствие активности рядовых пользователей. В блогах появилась информация, что "Яндекс" при определенном запросе дает список из нескольких тысяч SMS, отправленных с сайта "Мегафона". В целом в открытый доступ попало порядка 8 тыс. поисковых объектов, которые содержали информацию о 2,5 тыс. телефонных номеров.

В "Яндексе" инцидент объяснили отсутствием на сайте "Мегафона" специального файла robots.txt, в котором администратором сайта прописывается запрет на индексацию. В "Мегафоне", в свою очередь, заявили, что к инциденту может быть причастен "Яндекс", поскольку сообщения проиндексировались только в этой поисковой системе.

Посыпались взаимные обвинения, но тут история потонула в новой волне: спустя неделю в открытый доступ попали данные клиентов 80 интернет-магазинов, в том числе секс-шопов. А 26 июля все пользователи интернета могли видеть электронные железнодорожные билеты, купленные через RailwayTicket.ru, с датами, номерами рейсов, именами пассажиров.

На следующий же день в поисковой выдаче оказались документы (в том числе "для служебного пользования") Федеральной антимонопольной службы (ФАС), Федеральной миграционной службы (ФМС) РФ, Счетной палаты, Минэкономразвития, портала Госзакупок и другие. Впрочем, последний случай оказался "хорошо забытым старым" - позже выяснилось, что об этой "как бы уязвимости" было известно еще с зимы, а документы не представляли собой никакой секретности.

В некоторых случаях персональные данные смогли проиндексировать несколько ресурсов: помимо "Яндекс", также Google, Bing, Mail.ru. Масштаб июльских событий показался достойным внимания даже высшим органам власти - обстоятельства утечки SMS-сообщений заинтересовали Следственный комитет (СК) РФ, Роскомнадзор и Генпрокуратуру.

Примечательно, но самому "Мегафону" пожаловалось только несколько десятков пользователей. Компания поторопилась предоставить им возможность смены номера, бонусные минуты и sms. Однако Союз потребителей России посчитал это замыливанием реального масштаба проблемы и подал судебный иск о защите неопределенного круга потребителей. В союзе уверены, что "Мегафон" нарушил положения Конституции РФ (тайна переписки), закона "О связи" (тайна связи), а также закон о персональных данных.

И хотя "МегаФон" отверг эти претензии, и предложил урегулировать ситуацию во внесудебном порядке, Союз потребителей по-прежнему требует компенсации. Решение этого дела будет беспрецедентным, и впервые покажет, можно ли компенсировать нанесенный ущерб и как работает обновленное законодательство о персональных данных.

В разгар этих скандалов, 26 июля, президент Дмитрий Медведев подписал новую редакцию закона "О персональных данных". Несмотря на некоторое смягчение требований к сбору и работе с персональными данными, новый закон требует больших усилий для обеспечения защиты обрабатываемых данных. Оператор персональных данных, которым теперь становится каждая государственная и муниципальная организация, юридическое и даже физическое лицо, должен быть готов к увеличению затрат на организацию защиты своих информсистем.

Виртуальный мир дает течь
На совпадение во времени появления нового закона и фактов утечек не обратил внимание только ленивый. Правда, никто не знает (или не говорит), кто же стал инициатором: хакеры, которые хотели что-то доказать властям, или власти, которые решили дать урок и хакерам, и легальным участникам цифровых отношений.

Зато определенно можно сказать, что для компаний и других исполнителей закона возникает существенная нагрузка на бюджет.

"Закон довольно строг, и теперь любой отдел кадров любого предприятия в РФ - это хранилище персональных данных. Значит, компания должна иметь специализированный софт для хранения этой информации. Усиливается и ответственность веб-мастеров за публикацию таких данных", - оценил новую законодательную реальность генеральный директор "Яндекса" Аркадий Волож.

Генеральный директор билетного интернет-агентства "Белый мост" Дмитрий Гайд высказал опасения, что в процессе наведения законодательного порядка может выясниться, например, что владельцам сайтов в обязательном порядке нужно будет приобрести программные продукты по защите данныхю При этом нужную цену смогут осилить только крупные компании, а небольшие участники будут вынуждены уйти с этого рынка. "В результате такого сценария пользователи, конечно же, проиграют, так как о настоящей ценовой конкуренции здесь говорить не придется", - сетует он.

Однако большинство экспертов считает, что никаких массовых утечек и не было в июле. "Нет ситуации массовой утечки. Есть ситуация с массовым обнаружением проблем, которые существовали давно. Эти данные хранились в поисковиках и зачастую были доступны годами. Но стоило одной из утечек получить широкое освещение в СМИ, как все тут же кинулись искать подобные документы", - считает главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев. Он рекомендует привыкнуть к таким случаям.

Этой же позиции придерживается вице-президент по безопасности группы QIWI Владимир Загрибелин. "Скорее всего, то, что мы видели, это результат невнимательной работы администраторов сайтов, так называемый человеческий фактор. Такого рода "оплошности" встречались и ранее, просто не имели такого яркого освещения и общественно резонанса", - отметил он.

Технический директор компании Positive Technologies Сергей Гордейчик вообще считает, что широкая огласка инцидентов с утечками привела к популяризации хорошо известных "спецам" техник конкурентной разведки и взлома через поисковые системы. Такие приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний и даже спецслужб. Однако среди экспертов в области информационной безопасности, говорит С.Гордейчик, действуют определенные кодексы профессиональной чести. Так, в случае обнаружения утечек или ошибок специалисты сначала пытаются связаться с владельцем ресурса, уведомить об инциденте, устранить его. И лишь потом, иногда совместно с владельцем ресурса, публикуется информация о проблеме.

"Массовый же пользователь не знает о такой практике, не видит необходимости проходить сложную процедуру. Нашел, написал в блоге, отправил в СМИ и взахлеб читает новостные ленты", - поясняет эксперт.

По статистике Positive Technologies, приводящие к утечке информации уязвимости содержатся более чем в 50% всех сайтов – так что при желании всегда можно найти что-нибудь конфиденциальное.

Ковчег для пользователя
Но все же июльский случай действительно привел в тонус многих участников интернет-рынка. Например, "Яндекс" теперь думает, как повысить "вежливость" поискового робота в отношении персональных данных, хотя по директиве ЕС поисковики этого делать не обязаны, могут и далее осуществлять автоматическое индексирование.

Председатель комитета по платежным системам и банковским инструментам Национальной ассоциации участников электронной торговли Борис Ким считает, что теперь компании начнут более ответственно подходить к техническим аспектам защиты конфиденциальных (в том числе и персональных) данных, а поисковые службы пересмотрят возможности агрессивного индексирования страниц с использованием расширений и надстроек к браузерам.

В свою очередь С.Гордейчик порекомендовал компаниям проверить безопасность своих web-сайтов, отсутствие конфиденциальной информации на незащищенных страницах, и контролировать содержимого кэша поисковых машин. Ряд владельцев сайтов дополнительно внедрили криптографические протоколы для максимально безопасного соединения пользователя с серверами компании.

В Google-Россия заявили, что давно предлагают и владельцам сайтов, и их пользователям почитать составленные компанией подробные инструкции о том, как действовать в интернете и уберечься от утечек данных. "Нужно соблюдать элементарные нормы безопасности, связанные с размещением информации в открытом доступе, рекомендации поисковых служб о способах запрета индексирования страниц", - заявляют в Google.

Между тем, как ни защищайся, данные пользователей могут оказаться в руках злоумышленников через государственные каналы. Эксперты говорят, что информационная система российских ведомств морально устарела, а на создание новой уйдет лет пять. И без этого маловероятна полноценная реализация программы "электронное правительство".

Однако рядовому пользователю защитить право частной жизни можно и нужно. Б.Ким рекомендует использовать антивирусные программы, при покупках в интернет-магазинах выбирать известные и крупные, а в платежных системах производить оплату через защищенное (SSL) соединение. А С.Гордейчик предлагает при регистрации на "одноразовых" ресурсах или в интернет-магазинах использовать псевдонимы, если это не запрещено продавцом и не планируется например сдавать товар по гарантии. Что же касается платежных систем, то рекомендуется использовать либо отдельную пластиковую карточку с небольшим кредитом, либо использовать "виртуальные" одноразовые карты.

В самом же Минкомсвязи РФ вообще заявили, что пользователю в интернет следует руководствоваться нормами обновленного законодательства и передавать персональные данные только в том объеме, который необходим для достижения целей их обработки. "На законодательном уровне все меры приняты. Утечка возможна только при нарушении требований законодательства", - убеждены в министерстве.

http://digest.subscr...n644395062.html