Перейти к содержимому


Фотография
- - - - -

Геополитика Мировой Кибервойны


Тема находится в архиве. Это значит, что в нее нельзя ответить.
Сообщений в теме: 73

#41      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 16 июня 2011 - 14:44:16

Глобальные вызовы: стратегия Пентагона по кибервойне
16.06.2011 Автор: Ричард Вайц, перевод Марины Халимон


Исходя из согласованной серии утечки информации в СМИ на прошлой неделе, Пентагон находится в процессе завершения своей первой официальной стратегии кибербезопасности. Несколько неназванных представителей Министерства обороны подтвердили, что 30-страничный секретный документ будет завершен в конце этого месяца. Ожидается также, что Пентагон выпустит рассекреченную 12-страничную версию этого документа.

Тщательно спланированная утечка информации может стать пробным камнем для оценки внутренней и международной реакции на принципы стратегии. Таким образом, впоследствии текст может быть пересмотрен, особенно когда его начнет рассматривать Белый Дом для обеспечения согласованности его положений с общей политикой администрации в сфере кибербезопасности.

По данным New York Times, эта политика являет собой первую попытку согласования планов Белого Дома с различными организациями для разработки политики в соответствии с Международной стратегией по киберпространству, представленной государственным секретарем Хиллари Клинтон и генеральным прокурором Эриком Холдером 16 мая 2011 года.

Среди прочих пунктов Международная стратегия киберпространства призывает Соединенные Штаты к:
· Объединению дипломатии, обороны и развития для реализации будущего, в котором киберпростанство будет открыто для инноваций, будет иметь возможность взаимодействовать со всем миром и будет безопасным и надежным.
· Защите своей сети от террористов, киберпреступников и государств, а также реагированию на враждебные действия в киберпростанстве как на любую другую угрозу стране.
· Признанию и приспособлению к возрастающей потребности в военных действиях для обеспечения надежности и безопасности сетей.
· Созданию и укреплению существующих военных союзов для противодействия потенциальным угрозам в киберпространстве.
· Расширению сотрудничества в киберпространстве с союзниками и партнерами для укрепления коллективной безопасности.

Для этого Пентагон разработал секретный перечень потенциального кибероружия, которое может быть использовано как противодействие первому кибернападению на Соединенные Штаты, а также независимым кибероперациям, вредоносные программы которых направлены на иностранные киберактивы. Скорее всего, это кибероружие будет использоваться в сочетании с обычными наступательными и оборонительными военными действиями. Россия, несомненно, продемонстрировала полезность таких «смешанных» операций в войне с Грузией в 2008 году. В настоящее время Соединенные Штаты и их союзники, предположительно, используют их в Ливии.

Пентагон также приступил к разработке системы команд для использования информационных инструментальных программных средств. Например, в данный момент для внедрения спящего компьютерного вируса в иностранные военные сети военным необходима санкция президента, хотя в военное время это подтверждение может быть дано заранее. Все же для ряда других операций, включая изучение кибервозможностей и инфраструктуры врага или вживление маяков для управления будущими внедренными вирусами, военные могут действовать без подтверждения президента. Документ, скорее всего, оформляет систему команд для ряда других киберопераций.

В стратегии также подчеркивается, что Министерство обороны считает некоторые необходимые инфраструктуры США настолько важными для его эффективной деятельности, что оно будет применять средства, выделенные на оборону, и для защиты этих жизненно важных сетей в сотрудничестве с другими федеральными органами исполнительной власти, государственными и местными правоохранительными органами, зарубежными союзниками и, прежде всего, с действующими субъектами американского частного сектора, которые владеют и управляют большей частью киберинфраструктуры страны. Министерство обороны, в особенности его Агентство национальной безопасности, уже договорились о тесном сотрудничестве с Департаментом внутренней безопасности с целью оказания помощи в обеспечении защиты невоенных сетей. Оно также сотрудничает с НАТО и другими иностранными партнерами для укрепления жизненно важной международной инфраструктуры.

Среди пунктов документа о стратегии Пентагона, которые были обнародованы, наибольшее внимание прессы, естественно, получила «доктрина эквивалентности». Согласно этой доктрине, кибератаки против Соединенных Штатов в исключительных случаях могут рассматриваться как равнозначные традиционные нападения и в силу этого считаться военными действиями, предметом для соразмерного обычного военного ответа. Другими словами, Соединенные Штаты могут ответить на кибератаку военными средствами, включая общепринятые военные действия. Один не назвавшийся военный чиновник с чувством долга для красочной цитаты в СМИ заявил: «Если вы остановите нашу электрораспределительную систему, мы, возможно, разместим ракеты на одной из ваших дымовых труб».

Одной из причин для обнародования этой стратегии и предлагаемого США информационного обеспечения является создание надежного сдерживания потенциальных кибератак. Сложно защищать важные сети киберпространства, которое большинство стратегов считают средой, в которой доминируют наступательные тактики. Злоумышленники могут сосредоточить свои ресурсы на разработке конкретного оружия, поражающего киберпространство, против конкретной цели, тогда как специалисты по обороне должны защищать максимально возможное количество киберцелей, что дорого и может привести к снижению их производительности. Поэтому Пентагон дал понять, что на любое преступление будет адекватный ответ.

Тем не менее, неопределенность стратегии Пентагона вызывает знакомый вопрос, будет ли и в какой степени двусмысленность усиливать сдерживание или ослаблять его. Предоставляя президенту возможность ответить, стратегия оставляет потенциальных противников в неуверенности, чего ожидать. Надеюсь, что они будут опасаться худшего, но они также могут рассматривать расплывчатые угрозы адекватного ответа как отсутствие надежности. По данным нашего источника, «администрация и военные чиновники признали, что новая стратегия настолько неоднозначна, что неясно, насколько сдерживающий эффект она оказывает». Как добавил представитель администрации, «она будет работать при условии, что мы располагаем намного более надежными элементами» для совершенствования стратегии.

Возможно, наиболее серьезной задачей, стоящей перед таким киберсдерживающим средством, является сложность выявления возможных кибератак. Компьютерные сети часто являются транснациональными, а система команд для достижения своей цели, скорее всего, проходит через другие многочисленные системы.

Кроме того, умные государства будут пытаться маскировать источник атаки так, что она может правдоподобно изображаться как негосударственный акт, а также они могут правдоподобно отрицать, что принимают участие в операции. Эта составляющая проблемы существует в других формах и измерениях, но в конечном итоге доказательство киберпреступления не означает, что возможно выявить с полной уверенность, кто заказал нападение.

Новая стратегия может способствовать сдерживанию основных кибернападений на Соединенные Штаты. Но если это не так, перед тем, как отдать приказ об ответном ударе, президент США, скорее всего, потребует удовлетворительного подтверждающего основания для выявления злоумышленника, возможно, человека или других форм разума. Эта и другие проблемы киберпространства как военной сферы свидетельствуют о том, что киберстратегия Пентагона является просто первым шагом в разработке военной доктрины США в отношении продолжающегося процесса интеграции киберпространства.

Автор - является ведущим аналитиком в Гудзоновском институте и старшим редактором в World Politics Review
Оригинал: Global Insights: The Pentagon's Strategy for Cyberwar
http://www.worldpoli...gy-for-cyberwar

А тем временем:
Цитата
Официальный сайт Центрального разведывательного управления США (ЦРУ) в среду, 15 июня, подвергся атаке хакерской группировки Lulz Security. Сообщение о взломе появилось на страничке Lulz Security в Twitter.
Сразу же после сообщения о предполагаемой атаке ресурс DownForEveryoneOrJustMe подтвердил, что сайт недоступен. На момент написания этой новости сайт работал с перебоями.
В то же время на сайте самой группировки Lulz Security не было опубликовано никаких данных, похищенных с cia.org. Huffington Post предполагает, что хакеры могли просто нарушить работу сайта, не завладев при этом никакими важными данными.

*Хакерская группировка Lulz Security была создана в 2011 году.
По словам хакеров, в течение последних дней они дважды атаковали внутреннюю сеть Сената США. Ранее Lulz Security совершила атаки на сервер подразделения ФБР, сайт разработчика игр Bethesda и на сайт подразделения корпорации Sony. Кроме того, хакерская группировка взломала сайт американской телекомпании PBS в ответ на то, что на канале был показан фильм, критикующий создателей ресурса WikiLeaks.

#42      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 26 июня 2011 - 11:29:17

Хакеры из Lulz Sec объявили о прекращении деятельности


Хакеры из Lulz Sec объявили о прекращении деятельности. Группа опубликовала http://pastebin.com/1znEGmHa свое заявление в ночь на воскресенье, 26 июня, на сайте pastebin.com.

В прощальном послании группа раскрыла, что в ее состав входили шесть человек, а проект был изначально рассчитан на 50 дней "плавания" - именно столько просуществовала Lulz Sec, также известная, как The Lulz Boat. "Настало время сказать: 'В добрый путь!'. Сейчас мы вынуждены уплыть вдаль", - заявили хакеры, осуществившие за время своего существования успешные DDoS-атаки и взломы сайтов канала Fox, подразделений корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и британского агентства по борьбе с организованной преступностью (SOCA).

Своей идеологией хакеры провозгласили получение "лулзов" (от совр. англ. "Lulz" - смешок). В сообщении о прекращении деятельности Lulz Sec пояснили, что нарушали работу сайтов "скорее всего просто потому, что могли это сделать".

21 июня британская полиция объявила о поимке одного из участников Lulz Sec. Сама группа открестилась от 19-летнего Райана Клири (Ryan Cleary), обвиненного в DDoS-атаке на сайт SOCA. При этом еще 23 июня хакеры пообещали еженедельно похищать и выкладывать в сеть засекреченную информацию с сайтов силовых ведомств. О том, что заставило Lulz Sec отказаться от своих планов, не уточняется. "За развеселой гримасой с радугами и цилиндрами мы - обычные люди", - отмечается в прощальном послании.

.............................
А тем временем Лефортовский суд Москвы постановил арестовать генерального директора ЗАО "Хронопэй" Павла Врублевского, подозреваемого в хакерской атаке на сайт компании "Ассист" - участника проекта интернет-эквайринга для "Аэрофлота", сообщает "Интерфакс".
По мнению следствия, в октябре 2008 года он организовал на серверы "Ассиста" DDoS-атаку, вследствие чего клиенты авиакомпании не могли приобрести электронные билеты.

Из-за сбоя в работе электронных систем "Аэрофлот" и "Ассист" понесли убытки, оценивающиеся в сумму около миллиона рублей.
По версии следствия, Врублевский намеревался избавиться от конкурента и получить контракт на продажу электронных билетов "Аэрофлота".

#43      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 27 июня 2011 - 11:59:59

Почему Китай создал «сетевую синюю армию»?
"Жэньминь жибао", Китай


На прошедшей на днях очередной пресс-конференции Министерства обороны КНР, представитель ведомства Ген Яньшэн подтвердил создание в Китае «сетевой синей армии» с целью охраны Интернет-пространства. После распространения данной информации, китайское военное кибер-подразделение стало предметом обсуждения, как специалистов, так и любителей военного дела.

Для чего создана «сетевая синяя армия»?
В действительности, кибервойска появились уже давно. Еще в 1991 году в ходе войны в Персидском заливе США путем запуска компьютерных вирусов уничтожили систему противовоздушной обороны. В военных действиях в Косово, Ираке американские Интернет-войска также сыграли важную роль. Кроме США, свои подразделения по защите сетевого пространства имеют Великобритания, Россия, Япония и Индия.

«Западные страны привыкли называть атакующие подразделения красными. Министерство обороны КНР подчеркнуло, что «сетевая синяя армия» не имеет никакого специализированного назначения». Научный сотрудник китайского Института по изучению международных вопросов Тэн Цзяньцюнь считает, что не нужно преувеличивать значение «синего цвета» китайских кибервойск. В ходе военных операций обычно две противостоящие друг другу стороны называются «красными» и «синими». «Красные» и «синие» отнюдь не носят какой-то специальный смысл, это всего лишь обозначение для распознавания различных войск. В настоящее время в мире нет единых смысловых установок для этих двух понятий.

Заместитель секретаря Академии военных наук Китая генерал-майор Ло Юань отметил, что «сетевой синей армией» называют войска во время тренировок, которые выступают в качестве мер предосторожности в борьбе с кибератаками. Военный эксперт Национального университета обороны Китая Ли Ли отметила, что по сравнению с кибервойсками западных стран, «синяя армия» Китая в настоящее время пребывает на начальной стадии. Это сетевое военное подразделение со своей структурой и масштабом, вместе с тем, можно говорить о том, что китайская армия вырабатывает модель тренировок по борьбе с кибератаками.

Цель – охрана безопасности Интернет-пространства
Военный эксперт, профессор университета Национальной обороны Чжан Чжаочжун подчеркнул, что сейчас Китай все больше становится зависимым от Интернета, однако страна не имеет ни одного корневого сервера. Кроме того, производителем аппаратного оборудования, в том числе и большинства программных компонентов, является США. С этой точки зрения, Китай - лишь «пользователь» Интернета. Сетевая безопасность очень хрупкая. В такой ситуации, КНР просто необходимо было создать подразделение для зашиты Интернет-пространства. Однако после того, как военное ведомство Китая подтвердило существование «синей армии», западные СМИ начали подозревать китайское сформированное кибер-подразделение в наличии «хакеров».

«Синяя армия Китая существенно отличается от хакеров. В первую очередь, говоря о законности, синяя армия была создана государственным ведомством, отвечает закону и правовым нормам. Хакерами обычно являются отдельные частные лица, которые ведут незаконную деятельность. Во-вторых, говоря о замысле создания синей армии, она была сформирована с целью несения миссии по защите безопасности сетевых ресурсов, а хакеры при помощи компьютерных вирусов самовольно нападают на другие компьютеры». Тэн Цзяньцюнь считает, что синяя армия Китая и хакеры – это два несопоставимых понятия.

Огромное количество любителей военного дела оставляют свои высказывания на форумах, выражая поддержку созданию Китаем «сетевой синей армии». На сайте «Городские жители он-лайн» города Хуайнань/провинция Аньхуэй/ один из любителей военного дела оставил следующий свой комментарий: в ходе современных войн атаке подвергаются наука и техника, Интернет, военные действия имеют место не только на поле войны, укрепление сетевой обороны – это новая потребность в защите безопасности государства, необходимо уделять больше внимания сетевой обороне. Другой военный любитель считает, что хотя Китай и не желает воевать, он должен быть постоянно наготове.

Историческая необходимость информационного общества
«Знай противника, знай себя, и будешь непобедим» - это одно из правил войны, которое дошло до наших дней. Сегодня, когда стремительно развиваются информационные технологии, нам необходимо эффективно защищать безопасность Интернет пространства страны, и здесь нужно как раз опираться на выдающуюся «синюю армию».

По этому поводу Ли Ли считает, что создание кибер-подразделения было необходимым и имеет огромное значение. Однако по сравнению с западными аналогичными войсками, в синей армии Китая еще существует огромное количество вопросов, например таких как: китайская концепция кибер-войны, необходимость совершенствования функций, миссии и правил армии в сетевой войне, кроме того, нужно улучшить объекты сетевых военных операций, вместе с тем, требует совершенствования и международное законодательство.

«Создание синей армии – это тоже самое, что и формирование наземных и воздушных войск в свое время, представляет собой историческую необходимость. Причина очень простая. Мы живем в информационную эпоху, нужно приспосабливаться к эпохальной войне в новых условиях. Синяя армия Китая будь то на уровне государства, или исходя из военных соображений, имеет огромное стратегическое значение для экономического развития и социальной стабильности». Тэн Цзяньцюнь твердо уверен в том, что сетевая синяя армия Китая внесет соответствующий вклад в безопасность государства.

http://russian.peopl...21/7421675.html

#44      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 27 июня 2011 - 13:18:51

Стратегический капрал – 2: стратегическая сеть блицкрига
27.06.2011,Автор: Алексей Полтораков, к.полит.н.


Под влиянием «сетецентричной» тенденций военных трансформаций постоянно возрастает нагрузка на боевые элементы низового звена – и прежде всего тех «стратегических капралов», которые лично командуют боевыми подразделениями «в поле». Возтрастает и обусловленная человеческим фактором цена ошибки.

Опасность – опьянение, которое отрезвляет.
Альфонс Доде

Окончание холодной войны и глобального военно-политического противостояния крупнейших военно политических блоков поставило перед обществом насущный принципиальный вопрос – что дальше? Варианты ответа на него искали и предлагали военные и политологи, философы и обществоведы.

В 1991 г. вышел содержательный труд израильского историка-полемотолога М. ван Кревельда «Трансформация войны» [1], в котором поднимались проблемы того, что «картина мира “по Клаузевицу” либо устарела, либо не соответствует действительности» и что «уже сегодня военная мощь, развернутая основными индустриально развитыми обществами едва ли адекватна стоящим перед ними задачам». Работа эксперта сразу приобрела серьезнейший резонанс благодаря исторической глубине и серьезности проработки сложной темы.

Буквально через несколько лет – в 1993 г. – вышла работа американских футурологов супругов Тоффлеров «Война и антивойна» [2], анализирующая военную составляющую трансформаций современного общества: «В этой системе мутирует все, от основных ее компонентов и видов их взаимосвязи, от скорости их взаимодействия и интересов каждой страны — до вида войн, которые могут из-за этого произойти и которые необходимо предотвратить» [3]. Работа носила характер не столько историко-аналитический (как труд ван Кревельда), сколько футуролого-публицистический – и приобрела резонанс прежде всего благодаря яркости и простоте изложения непростого материала.

Подмеченные и рассмотренные известными полемолотогами на теоретическом уровне военные тенденции революционного характера в своем практическом измерении стали постепенно воплощаться в целостную доктрину войны нового типа. В ней которой все более значимое место занимает информационно-коммуникационное измерение, опутывающее и пронизывающее все составляющие современны противостояний военного характера.

В конце 1990-х гг. в США появилась концепция «сетецентрической войны» [4]. Один из ее основоположников – Дж. Гарстка, отмечал, что «"сетецентрическая война" для войны - то же, что электронный бизнес (e-business) для бизнеса"». Т.е. можно говорить о непосредственном влиянии современных информационных технологий на своевременность принятия решений, управления подчиненными формированиями, а также о повышении боевых возможностей группировок войск, оснащенных современной техникой и вооружением. Так, по мнению военных экспертов «взвод в составе примерно 50 солдат может представлять собой значительную силу, если он связан с другими, особенно местными дружественными силами и если он находится в сетевом контакте даже с небольшим количеством истребителей-бомбардировщиков».

Обнаружив, какие преимущества дает новый подход, в направлении «сетецентричности» начали развиваться все остальные ключевые военно-политические игроки. В НАТО реализуется концепция «Комплексные сетевые возможности» (NATO Network Enabled Capabilities), во Франции – «Информационно-центрическая война» (Guerre Infocentre), в Швеции – «Сетевая оборона» (Network Based Defense), в Китае – «Система боевого управления, связи, вычислительной техники, разведки и огневого поражения» (Command, Control, Communications, Computers, Intelligence, Surveillance, Recognizance & Kill) и т.д. Именно в «сетецентризме» военные зарубежных стран видят инновационный инструмент повышения боевых возможностей сокращаемых вооруженных сил и вполне объективно рассчитывают на получение экономической выгоды.

«В один прекрасный день наши национальные лидеры смогут провести компьютерную войну в информационном пространстве, прежде чем решиться вступить в настоящую», – предсказывал глава Космической и стратегической обороны США генерал-лейтенант Дж. Гарнер, уточняя: «Не думаю, чтобы реальные столкновения политико-экономических интересов могут вполне безболезненно перейти в категорию стратегических видеоигр».

Ключевую практическую особенность сетецентричного войны (СЦВ) по-военному четко определил российский эксперт Ю. Горбачев, указав. что «главное содержание концепции СЦВ заключается не в новых формах и видах ведения военных действий, а в изменении способа управления войсками (силами)» [5].

Отдельное место вопрос о приоритетах и порядке проведения обусловленных общим контекстом «революции в военном деле» реформ (в контексте сокращения органов управления и переход на бригадную структуру модульного характера [6]). Так. Пентагон начал осуществление военной реформы только после оснащения войск высокоточными средствами разведки, поражения и внедрения современных систем связи, позволивших осуществить переход на качественно новый уровень управления [7].

Основным фактором успеха в современных операциях, является уже не классическое соотношение пространства и численности войск, а наличие межвидовых мобильных структур. Именно эти тактические подразделения – под руководством «стратегических капралов» – могут в новых условиях реализовать стратегию «блицкрига» на сетецентрической основе– перехватывая оперативную инициативу и задействуя не только непосредственно имеющийся в наличии разрушительный потенциал, но в случае необходимости привлекая внешний (непосредственно выходя на артиллерийскую или авиационную поддержку и т.п.).

Цена ошибки «стратегического капрала»
Он вырос в стране, управляемой политиками, набиравшими пилотов,
чтобы укомплектовать экипажи бомбардировщиков, чтобы убивать детей,
чтобы сделать мир безопаснее – ради других детей, которым в нем жить.

Урсула Ле Гуин

Размышляя в книге «Трансформация войны» о войнах будущего, ван Кревельд пришел к выводу, что решающим в достижении победы в ближайшее время останется человеческий, а не технический фактор. Компьютер «мыслит» в понятиях рациональности и определенности (функционируя в категориях да/нет), в то же время основы войны как культуры остаются игровыми и неопределенными. Ведь непосредственно на поле сражения «…прошлое и будущее исчезают; в момент разрыва снаряда такие понятия как "потому что" и "для того чтобы" попросту не существуют» [8].

Под влиянием «сетецентричной» тенденций военных трансформаций постоянно возрастает нагрузка на боевые элементы низового звена – и прежде всего тех «стратегических капралов», которые лично командуют боевыми подразделениями «в поле». Уже сейчас командиру танка чаще приходится смотреть на компьютерный дисплей чем в танковый перескоп и чаще работать с клавиатурой, чем с рычагами и механизмами. Соответственно, постепенно растут требования к качеству того «человеческого материала», который оперирует все более сложной, мощной и разрушительной техникой. По образной характеристике Тоффлеров, солдат будущего – это ученый, а не боевик спецотряда «Альфа».

Однако, как известно, один из «законов подлости» в сфере hi-tech гласит: «Сложность программы растет до тех пор, пока не превысит способности программиста». На фоне постепенного деградирования системы образования в США (о чем вынужден открыто заявлять даже Президент Б.Обама) ситуация в американской армии постепенно приближается к грани кризиса. Кроме того, затяжные военные кампании США в Ираке и Афганистане привели к своебразной социальной усталости, все глубже и серьезнее пропитывающей американское общество и все сильнее проявляющейся в нехватке контрактников (а особенно – все более востребованных «интеллектуалов»). Регулярно повышающиеся Пентагоном бонусы и выплаты военнослужащим, должные стимулировать все ослабеваемую тягу молодежи к ратному труду «во имя идеалов свободы и демократии», срабатывают все хуже – но при этом отнюдь небездефицитный бюджет нагружают все больше.

Упомянутый фон Кревельдом «человеческий фактор» – основной источник ошибок, сбоев и проколов – также дополнительно усиливается стрессовыми обстоятельствами – неотъемлимыми составляющими войны.

Помимо этого все более возрастает и сама «цена ошибки» – ведь растет стоимость всех составляющих ратного труда – от подготовки бойца и производства вооружения до производства самого «выстрела» и последствий его разрушительной силы.

Да и все большая привязка к технико-технологической составляющей военных действий также «чревата последствиями» – результаты банального короткого замыкания цепи или тривиального зависания компьютера в неподходящий момент могут свести на нет результаты тяжелой кропотливой и затратной работы по накапливанию и аккумулированию не только тактических, но и стратегических преимуществ. К тому же, как показала операция «боевого червя» StuxNet, вывести из игры даже достаточно закрытую и защищенную систему не так уж и сложно – и нет гарантий, что потенциальный противник не сможет или не сумеет провести соответствующую контригру [9] или хотя бы контратаку.

Кроме того, еще в 2002 г. в одном из исследований корпорации RAND, заказанных Пентагоном, прогнозировалось: «Вполне вероятно, что в будущем противник сможет создать технику или разработать методику для осуществления активного и эффективного противодействия нашим высокотехнологичным разведывательным системам, что позволит его войскам действовать более скрытно, успешно ведя при этом радиоэлектронную войну. Принимая данное обстоятельство во внимание, можно предположить, что эффект от "сетецентризма" в действительности может оказаться не столь положительным, сколь отрицательным и вполне реально может привести к снижению "уровня знаний и компетенций" и к дезориентации командиров на поле боя».

Что касается Украины, то она на сегодняшний день просто выпала из мирового военного мейнстрима – наша армия уже давно находятся, по сути, на грани коллапса. Ведь основные средства военного бюджета уходят на обслуживание тысяч танков – а на переход на «цифру» ресурсов почти не остается. Соответственно, обсуждать наши возможности адаптации к новым реалиям развития глобальной системы сетецентической войны можно лишь абстрактно-теоретически.

Примечания

1. van Creveld M. The Transformation of War: The Most Radical Reinterpretation of Armed Conflict Since Clausewitz – Free Press, 1991.
2. Toffler A., Toffler H. War and Anti-War: Survival at the Dawn of the 21st Century – Little, Brown & Co., 1993.
3. Тоффлер Э., Тоффлер Х. Война и антивойна: Что такое война и как с ней бороться. Как выжить на рассвете ХХI века – М., 2005. – с.351.
4. Термин «сетецентрическая война», как считается, ввели в оборот вице-адмирал ВМС США А. Себровски эксперт КНШ Джон Гарстка в 1998 г.
5. Горбачев Ю.Е. Сетецентрическая война: миф или реальность? // Военная мысль. – 2006. –№ 1.
6. Если у состоящего на вооружении танка штатный боекомплект составляет 63 выстрела, то даже при оснащении его суперсовременными системами управления и связи, он не сможет за один заход поразить более 63 целей – даже без учета возможных промахов и необходимых добиваний.
7. Решение об отказе от дивизионной структуры СВ США принято только в 2007 г.; причем было решено оставить штабы дивизий регулярных войск как дополнительный орган управления в случае возникновения крупномасштабных войн, а также сохранить дивизионную структуру резерва армии.
8. фон Кревельд М. Трансформация войны – М., 2005. – С. 237.
9. В кругах журнала "Time" циркулирует информация о группе голландских хакеров, в свое время предложивших Ираку за миллион долларов полностью разорвать информационно-коммуникационный канал, связывающий США с Ближним Востоком. Сложно предположить, по каким соображениям С. Хусейн отказался от их услуг...

#45      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 27 июня 2011 - 14:44:51

Мы у вас в печёнках засядем – безбатарейное следящее устройство может имплантироваться в тело
Источник http://www.dailymail...nted-flesh.html перевод для mixednews – josser

Учёными разрабатывается новое поколение безбатарейных приборов слежения, которые могут вживляться под кожу и предавать радиосигналы на огромные расстояния.

Исследователи работают над наномашинами, которые можно вводить в руки пациентов, а затем сообщать информацию врачам, контролирующим их состояние.

Источником энергии для них могло бы быть движение человека во время ходьбы или даже пульсация кровеносных сосудов, поэтому они бы никогда не прекращали действовать до самого момента смерти человека.

Подпись к изображению: Правоохранительные органы для наблюдения за преступниками годами используют браслеты, надеваемые на щиколотку. Теперь учёные придумали новое поколение не требующих батареек устройств, которые могут быть вживлены под кожу.

Технология может также использоваться в камерах замкнутых систем телевизионного наблюдения, присоединённых к небольшому летательному аппарату, использующих своё собственное движение для снабжения себя самих энергией.

Подобные устройства могут использоваться в больницах для определения места нахождения больных или, быть может, проверки соблюдения ими плана своего лечения.

Но они также могут быть интересны военным или правоохранительной системе, которая внимательно следит за всеми новинками в области скрытого наблюдения за преступниками.

О прогрессе в журнале Nano Letters сообщил профессор Технологического института штата Джорджия Жонг Лин Вонг.

«Вполне возможно заставить устройства работать путём сбора энергии из источников, имеющихся в окружающей среде, таких как лёгкие воздушные потоки, вибрации, звуковые волны, солнечная, химическая и (или) термальная энергия», – пишет он.

Подпись к изображению: Прибор может питаться энергией от ходьбы пешком и даже пульса кровеносных сосудов, а значит, не остановит свою работу ни разу, пока человек не умрёт

Устройство может состоять из наногенератора, преобразующего в электричество вибрации или движение, накопительного конденсатора и Bluetooth-подобного передатчика для вывода сигнала.

Согласно Science Daily, можно было бы ловить радиосигналы на расстоянии более 30 футов (9 метров; прим. mixednews).

Ранее в этом же году Жонг и его команда представили на обозрение первый в мире жизнеспособный наногенератор.

На его разработку ушло шесть лет, а в экспериментах он был в состоянии обеспечить энергией жидкокристаллический и светодиодный дисплей.

Тогда он сказал: «Эта разработка олицетворяет веху на пути к производству портативной электроники, которая может заряжаться движениями тела без использования батарей или электрических розеток.

Наши наногенераторы готовы изменить жизнь в будущем. Их возможности ограничены лишь нашим воображением».

http://mixednews.ru/?p=7519

#46      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 27 июня 2011 - 17:02:14

Двойные стандарты Америки в ведении кибервойны
"The Financial Times", Великобритания,Томас Райт (Thomas Wright)27.06.2011


Взлом компьютерных систем Международного валютного фонда, Центрального разведывательного управления и Citibank вызвал опасения по поводу вопиющей неготовности США к кибервойне. Стратегия администрации Обамы в отношении этой нарастающей угрозы заключается в том, чтобы квалифицировать разрушительные кибератаки, осуществленные при поддержке иностранных государств, как акт агрессии, который даже может вызвать силовой ответ с использованием обычного вооружения. Увы, этот подход зиждется на двойном стандарте: в стратегии Барака Обамы киберудары извне квалифицируются как акт агрессии, но аналогичные действия, предпринимаемые Америкой, - как нормальные тайные операции, аналогичные шпионажу.

Этот двойной стандарт ослабит усилия США по противодействию кибератакам и усугубит одну из самых трудных проблем: на кого возлагать вину за такие атаки? Многие считают, что США, наряду с Израилем, ответственны за создание и применение компьютерного червя Stuxnet, ставшего грозой иранской ядерной программы. Похоже, Stuxnet нанес огромный ущерб иранским центрифугам – возможно, гораздо больший, чем любые авианалеты – и еще на несколько лет отодвинул осуществление ядерных амбиций Ирана. Согласно логике киберстратегии Обамы, это было актом агрессии в отношении Ирана.

Молчание администрации по поводу Stuxnet означает, что ее политика фактически заключается в том, чтобы квалифицировать применение кибероружия как одну из форм тайных операций. Этот вариант является особо соблазнительным и жизнеспособным, поскольку источник кибератаки относительно легко скрыть. В случае со Stuxnet это позволило США уйти от ответственности и, возможно, избежать кризиса с Ираном.

Несмотря на то, что квалификация американских киберударов как тайных операций имеет некоторые положительные стороны, она серьезно ослабит новую киберстратегию. Если США будут подозревать в том, что они используют кибероружие по своему усмотрению, это затруднит усилия американцев принудить другие государства к прозрачности относительно своих намерений. В частности, это ослабит давление на Китай, считающийся главным источником кибератак. Кроме того, это может лишить США стимула к созданию технологии, позволяющей отследить источник атаки.

Альтернатива существует. Америка должна продемонстрировать, что считает все разрушительные кибератаки, в том числе свои, актами агрессии. Если страна причастна к применению Stuxnet, Обама должен обратиться к нации и обосновать это решение, как поступали его предшественники после нанесения ударов по противникам в мирное время.

Судя по тому, что нам сейчас известно, у президента были на то все основания. По всей видимости, Stuxnet поразил свою цель, не нанеся ущерба мирным жителям. На Западе ядерную программу Ирана принято считать угрозой миру. Если говорить о других вариантах, то санкции ООН не принесли желаемого результата, а удар с применением обычных вооружений привел бы к катастрофическим последствиям. Обама мог заявить, что все варианты были исчерпаны, а предварительное уведомление снизило бы шансы на успех. Обычное международное право все чаще признает необходимость превентивного применения силы в некоторых случаях.

Раскрытие своих намерений позволило бы США создать международную "коалицию добровольцев", необходимую для обнаружения, изоляции и сдерживания серийных киберагрессоров. Да, существует риск возмездия, но Иран уже считает, что за кибератакой стояли США и Израиль, и может нанести ответный удар, если сочтет, что это в его интересах. Технологическое преимущество Америки и, как следствие, ее зависимость от технологий означают, что США крайне заинтересованы в обеспечении защиты от кибератаки. Ей необходимо разработать более мощные средства киберобороны и более грозные средства ведения кибервойны в качестве потенциала сдерживания.

Однако она также должна решить проблему установления источника и заключить соглашение о ненападении с другими странами. Она не может, с одной стороны, квалифицировать кибератаки других стран как акты агрессии, но при этом говорить, что американские кибератаки – это стандартные тайные операции. Она должна продемонстрировать, что использование кибероружия будет крайне редким и подчиняться тем же правилам и стандартам, что и обычное применение силы. Stuxnet должен быть исключением, а не нормой.

После этого Обама может оказать международное давление на Китай с тем, чтобы тот последовал примеру Америки. Чем дольше мы ждем, тем более серьезной будет угроза.

Томас Райт – исполнительный директор исследовательских программ Чикагского совета по глобальным вопросам

http://www.ft.com/in...l#axzz1QRYacYP7

#47      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 01 июля 2011 - 12:38:46

Роботы-убийцы: оправданно ли их применение
"The Washington Post", США,Юджин Робинсон (Eugene Robinson )1.07.2011


Воздушное пространство не менее шести стран патрулируется беспилотными летательными аппаратами Пентагона и ЦРУ, которые наносят ракетные удары по избранным целям. Я убежден, что данный метод ведения войны является экономически рентабельным, но неморальным.

Проблема в том, что не слышно дебатов о все более широком применении беспилотников в качестве машин для убийства – по крайней мере, в нашей стране. Естественно, там, где они применяются, уже давно кипит возмущение. А в остальных странах задаются вопросы о правовой и этической основе этих антисептических ракетных ударов.

По данным Washington Post, на прошлой неделе американский военный беспилотник нанес ракетные удары в Сомали в рамках операции по уничтожению двух лидеров исламистской группы «Аль-Шахаб», связанной с «Аль-Каидой». Ссылаясь на высокопоставленного чиновника Пентагона, пожелавшего остаться неизвестным, газета сообщила, что оба, вероятно, были ранены.

Таким образом, Сомали – очередная страна, после Афганистана, Пакистана, Ирака, Йемена и Ливии, где дистанционно управляемые беспилотники используются для уничтожения живой силы противника. По данным Post, американские чиновники считают эти удары оправданными, так как организация «Аль-Шахаб» «несколько осмелела в последнее время» и «планировала операции за пределами Сомали» против Соединенных Штатов и их союзников.

Администрация Обамы значительно расширила применение беспилотных летательных аппаратов, вооруженных ракетами, и легко понять, почему. Беспилотник может пролететь над вражеской территорией, найти и уничтожить цель, не подвергая риску жизни американцев. Поскольку беспилотником управляет живой человек, он способен реагировать на изменение условий на земле: если внедорожник, в котором находится объект, подлежащий уничтожению, сворачивает направо, то и он может свернуть направо.

Все более интенсивное использование беспилотных летательных аппаратов является частью долгосрочной контртеррористической стратегии администрации Обамы. По данным фонда New America Foundation, который пытается вести статистику таких ударов, начиная с января 2009 года только в Пакистане беспилотники совершили 215 боевых вылетов.

Поскольку официально эта программа является секретной, чиновники, говоря о ней на публике, пользуются эвфемизмами. Джон Бреннан (John Brennan), советник президента Обамы по вопросам борьбы с терроризмом, заявил недавно, что «эффективность наших операций не всегда зависит от размещения крупных воинских контингентов за рубежом, иногда бывает важнее целевое, хирургическое давление на группы, угрожающие нам».

Словом «хирургический» описывается программа применения беспилотников, хотя хирургия служит спасению жизни, а не убийству.

Почему чиновникам следует с осторожностью относиться к использованию технологии, позволяющей уничтожать наших врагов без риска для американцев? На то существует множество причин.

Во-первых, есть практический вопрос: не приводит ли подобное уничтожение террористов к появлению новых? А, например, в Пакистане, как сообщает Financial Times, правительство отреагировало на возмущение народа запретом на базирование беспилотников на одном из аэродромов, который ранее был оперативным узлом.

Есть и правовой вопрос. Администрация Обамы утверждает, что международное право явно допускает действия, направленные на ликвидацию лиц, планирующих нападение на Соединенные Штаты. Но данный стандарт требует практически идеальных разведданных – цель выявлена верно, мы уверены в подлых намерениях противника, в прицеле беспилотника – именно тот дом или та машина, где находится цель. Ошибки неизбежны; возможность призвать к ответу – в лучшем случае сомнительна.

Пожалуй, наибольшую тревогу вызывают вопросы морального и философского плана. Это программа не войны, а политического убийства. Разумеется, такой человек, как Айман Аль-Завахири – бывший заместитель Усамы бен Ладена, а ныне лидер «Аль-Каиды» - является законной целью. Но что можно сказать по поводу остальных – например, сомалийских «боевиков», которые, возможно, и хотят нам навредить, но еще не сделали этого? Уверены ли мы, что они способны совершить нападение? Где та грань, за которой в отсутствие явного действия антипатия и даже неприязнь к Соединенным Штатам карается смертной казнью?

Одно дело уничтожать известных лидеров «Аль-Каиды», террористической организации, с которой мы воюем. Другое – использовать беспилотники в Ливии, против режима, который ничем не угрожал Соединенным Штатам.

Нам нужно как можно скорее исследовать эти вопросы, поскольку использование самолетов-роботов – и, конечно же, роботов, действующих на суше и на море – неизбежно расширится по мере развития технологии. А нам стоит вновь пройти древний урок: нет ни одного метода ведения войны, который не был бы чреват риском или последствиями.

http://www.washingto...ry.html?hpid=z3

#48      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 11 июля 2011 - 15:44:34

Восстание блогов: технология сетевого бунта
11.07.2011 Автор: Денис Тукмаков


В начале этого года почти одномоментно в нескольких странах Ближнего Востока и Северной Африки произошло уникальное событие: катализатором и организационной силой уличных выступлений против правительств оказались социальные сети в Интернете. Немедленно последовали аналогии: бешеная популярность блогосферы в России многих настраивает на революционный лад.

Технологии сетевых бунтов
Чтобы понять, ждать ли нам твиттереволюции на улицах Москвы, следует разобраться, как именно были использованы «цифровые активисты» и социальные сети в арабском мире, а также какие интернет-технологии ждут нас в ближайшем будущем.

Все ходы записаны
Уникальность твиттереволюций начала 2011 года, победивших или запущенных в арабских странах, заключается уже в том, что их ход можно документально восстановить по минутам. Это объясняется самой спецификой интернет-текста: однажды набранное на клавиатуре и вброшенное в киберпространство слово обретает вечность нотариально заверенных скриншотов.

Заинтересованным службам уже сейчас известны практически все каналы информации, группы и сообщества в Facebook, шлюзы, списки и хэштеги в Twitter, а также прокси-IP, с помощью которых осуществлялся обмен информацией между юзерами в Тунисе и Египте, Ливии и Бахрейне, Иране и Сирии.

Собрана детальная статистика этих каналов: по странам, по дням, по ключевым словам; часть информации открыта для публики. К слову, подобные исследования давно ведутся и по России.

Известны инструменты, позволившие протестующим в условиях цейтнота искать ценную информацию среди невообразимого интернет-хлама. В этом им пришли на помощь сразу несколько онлайн-решений – от всем известных GoogleDocs, дающих доступ к определённому документу сразу множеству людей, или сервисов CitizenTube и Storyful, чьи сотрудники вручную отфильтровывали видеоклипы, снятые на горящих улицах арабских городов, до мусульманского сайта романтических знакомствMawada.net, один из аккаунтов которого координировал действия десятков тысяч ливийских бунтовщиков.

Досконально известны и способы, позволившие, в частности, египтянам пользоваться Twitter даже после того, как египетские власти отключили доступ к Интернету. Здесь наблюдалась трогательная солидарность волков и овец: во благо египетских демонстрантов старался не только знаменитый Джулиан Ассандж, признавшийся в том, что он взломал спутник транснациональной компании (по некоторым данным, это была «Mitsubishi») и тем самым обеспечил Интернет для 6% населения Египта, но и такие монстры, как Google.

Именно группа инженеров из Google, Twitter и интернет-компании SayNow за пару дней после начала волнений в Каире создали сервис speak-to-tweat, позволивший посылать и слушать твиты с помощью обычной телефонной связи. Для этих целей были выделены международные номера в Калифорнии, Италии и Бахрейне – позвонив на них, можно было оставить голосовое сообщение, которое автоматически засылалось в Twitter. Причём если позвонили из Египта, то ссылка на запись шла с хэштегом#egypt, из Ливии – на #libya и т. д. Прослушать эти сообщения можно было как по указанным телефонам, так и в самом Twitter по каналу @speak2tweet.

Сервис оказался настолько к месту, что Google купил компанию SayNow ровно в день начала египетской революции – 25 января этого года. Делу помогли и десятки волонтёров (?), взявшихся расшифровывать и переводить на английский голоса своих сторонников на сервисах вроде Alive in Egypt.

Наконец, можно составить достаточно точный список ключевых медиаактивистов, которые больше прочих засветились в твиттереволюции. Имена некоторых из них, вроде Ваиля Гонима, главы регионального отдела маркетинга Google, или Омара Афифи, бывшего египетского полицейского, ныне проживающего в Северной Вирджинии, прогремели на весь мир.

Другие бойцы невидимого фронта остались менее заметны – однако и их личности во многом идентифицированы спецслужбами. Особенно это касается тех активистов из Египта и прочих стран, которые в течение нескольких месяцев до начала волнений мотались на многочисленные спецсеминары, проводившиеся в США официальными работниками администрации и сотрудниками неправительственных организаций.

Спецы и спецухи
Роль НПО и госдепартамента Соединенных Штатов в подготовке не только уличных волнений, но и активного использования протестующими социальных сетей, – это ещё одна тема, достойная внимания исследователей.

Отношение американских властей к твиттереволюциям лучше всего продемонстрировала госсекретарь США Хиллари Клинтон, выступившая 15 февраля со знаменитой речью о «свободе в Интернете». Выдержки из этого выступления широко обсуждались в отечественной прессе, однако акценты расставлялись неудачно. Передавали всё больше о намерении госдепа сделать Сеть «открытой, безопасной и доступной», обойти ограничения в Интернете, установленные правительствами Ирана, Сирии, Вьетнама, Мьянмы, Кубы и Китая, а также запустить твиттер-каналы не только на арабском и фарси, но и на китайском, хинди и русском. Ну и, конечно, судачили о 25 миллионах долларов, выделяемых правительством США «на Интернет».

На самом деле куда больше, чем о свободе виртуального слова, Клинтон говорила о киберпреступности, утечках в Wikileaks, конфиденциальности и безопасности в Сети. Что касается 25 выделяемых только в этом году миллионов, Клинтон очень чётко обозначила получателей этих денег – это активисты, работающие на переднем крае борьбы с интернет-репрессиями. А также технические специалисты, которые разрабатывают инструменты, позволяющие блогерам обходить препоны «репрессивных правительств».

Первым на выручку призвано прийти созданное в ноябре 2009 года направление деятельности госдепа, обозначенное в речи Клинтон как «Инициатива гражданского общества 2.0». Технологические же проблемы призвана решить деятельность невиданной в истории «глобальной коалиции», в которую вошли правительства ряда стран, бизнес-корпорации, неправительственные организации, учёные и отдельные активисты. Сформированная в 2010 году после первой программной речи Х. Клинтон о свободе Интернета, эта коалиция получила условное название «Инициатива создания глобальной сети». [Фото ИТАР-ТАСС]

Именно конкретные люди – цифровые активисты и IT-специалисты – призваны стать тем американским тараном, который, по замыслу администрации Обамы, способен эффективнее, нежели крылатые ракеты, пробивать защитные редуты недружественных Америке государств. Этих людей держат на особом счету, с ними встречаются, им помогают, их финансируют, о них заботятся. Однако методы решения вопросов в обоих случаях, разумеется, различны.

Приём против «рубильника»
О том, как именно работает госдеп США с сетевыми активистами, будет рассказано позже. Здесь же стоит обсудить технологическую часть решения проблемы глобальной сети. По мнению американцев, решение это заключается в том, чтобы обеспечить по всей планете доступ к Интернету, даже когда он блокируется правительствами «оси Зла».

Не успела Клинтон посулить миллионы на Интернет, как New America Foundation, известный вашингтонский think tank, тут жепредложил свои услуги по созданию открытого стека для обеспечения работы распределённой телекоммуникационной системы на основе т. н. «ячеистой топологии» (mesh networking), в которой обрыв кабеля не приводит к потере соединения между двумя компьютерами. Грант этот оценивается в 3,5 млн долларов.

Цель этого проекта – использование mesh-сети, в которой каждая клиентская точка сети связана через соседние клиентские точки, что обеспечивает высокую живучесть и возможность использования в местах, где доступ к стационарной сети затруднён или может быть блокирован представителями власти.

Составными частями этого направления являются проект Serval (независимая и самоорганизующаяся сеть на базе мобильных телефонов с прямыми звонками «от человека к человеку», минуя сотовых операторов), проект Commotion (децентрализованная организация и максимальная автоматизация mesh-сети), проект анонимного подключения к сайтам Tor, проект OpenBTS(удешевлённая сотовая связь нового типа, сочетающая GSM-сети и интернет-телефонию), программное обеспечение Asterisk(превращает любой компьютер в сервер) и программная реализация OpenGSM, позволяющая частным лицам организовать работу собственной локальной сотовой сети.

Сочетание этих проектов позволит миллионам людей по всему миру (и прежде всего в странах с «репрессивными режимами») общаться друг с другом без посредничества телефонных операторов и интернет-провайдеров, которых всегда легко «нагнуть и вырубить».

По сути это новая информационная революция, которая, как повелось со Средних веков, обычно предшествует революциям социальным. Никакой «рубильник», которым ещё вчера можно было вырубить «эти ваши энтернеты», больше не поможет.

Ну а пока завтрашний день не наступил, американцы забавляются дешёвым жульничеством: несколько дней подряд весь Рунет обсуждал новость о том, что штатовские военные работают над приложением, позволяющим манипулировать вымышленными пользователями в социальных сетях и таким образом влиять на общественные настроения.

Впрочем, другие спецы заняты более насущным делом: купленная Google в августе 2010 года за $182 миллиона компания Slide в этом марте запустила сервис групповой рассылки СМС от любого пользователя мобильника. Уже понятно, что, вооружившись подобным сервисом, сетевой активист на порядок увеличит свою революционную продуктивность.

Таким образом, ясно видны две главные составляющие нынешних и перспективных твиттереволюций. Первая – явная заинтересованность в них американского правительства и глобалистских структур в лице разнообразных фондов и НПО, очень близко работающих с ключевыми сетевыми активистами. Вторая – технический аспект, позволяющий бунтовщикам не зависеть от каналов информации, подконтрольных свергаемой власти.

Однако есть и третий – и, возможно, самый важный – атрибут этих и последующих «восстаний блогов», который до сих пор является загадкой и предметом ожесточённых споров. Речь идёт об успешно реализованном в Египте, Бахрейне, Ливии и ряде других стран выводе блогеров из их «уютных дневничков» под пули правительственных войск.

"Гражданское общество 2.0" вместо "Томогавков"
По мысли госсекретаря США Хиллари Клинтон, низовые интернет-сообщества способны с гораздо большей результативностью выполнять те задачи, на которые до последнего времени были нацелены западные правительства и неправительственные организации.

Интернет – давно уже реальность
На наших глазах блоги как новые СМИ и блогосфера как новая социальная реальность превращаются в эффективные инструменты влияния на сознание целых народов. Отдельные дневники и огромные социальные сети, вся грандиозная кибер-сфера, состоящая из сотен миллионов человек, становится объектом пристального внимания со стороны правительств и корпораций, спецслужб и террористов, политических партий и «мозговых трестов».

«Виртуальные посиделки» и «чаты для влюблённых» за каких-то пять лет вдруг превратились в организационное оружие. Сегодня, после Туниса и Египта, стало, наконец, очевидно: кто контролирует интернет – в городе, в стране, во всём мире – тот контролирует реальность.

Первыми это поняли американцы – недаром отношение правительства США к блогосфере и «сетевому активизму» как одному из ключевых инструментов soft power было сформулировано в ряде программных выступлений госсекретаря США Х. Клинтон. Именно она в конце 2009 года провозгласила эру «Гражданского общества версии 2.0» (Civil Society 2.0), в котором неисчислимые дезинтегрированные, выстроенные по сетевым принципам автономные сообщества солидарных членов, вооружённые цифровыми технологиями, призваны эффективно устанавливать собственные правила жизни, разрушая государственную монополию на власть, информацию и воспитание граждан.

Среди основных направлений этого проекта госсекретарь США перечислила «цифровое вооружение» низовых организаций знаниями о правильной работе блогов, сетевых сообществ и целых сетей с помощью команд опытных «интернет-технологов», создание открытых платформ для доступа новых адептов из числа любых желающих и, конечно, многомиллионное финансирование этих программ (в первую очередь, на Ближнем Востоке и в Северной Африке) через различные благотворительные фонды.

Важно понимать, что речь тут идёт не о лобовом денежном вливании американских долларов в блогосферу тех или иных стран. Не следует думать, будто за каждым «сетевым активистом» и «кибер-революционером» стоит дядя Сэм с мешком баксов в руках и платит за каждый антиправительственный постинг. Всё осуществляется гораздо изящнее и вместе с тем глобальнее.

Американскому правительству нет никакой нужды финансировать отдельных блогеров – вполне достаточно популяризировать по всему свету саму идею социальных сетей и онлайн-сообществ, потакая тщеславному стремлению отдельного человека к славе и влиянию на других людей. В этом случае оппозиционеры и ненавистники режимов отыщутся сами, добровольно выйдут в киберпространство, самовольно организуют масштабную пропаганду в сетях и собственными усилиями установят связь с теми, кто разделяет их взгляды.

Пробились, проявили себя, выстояли под атаками со стороны власти? Вот тут уже с ними нужно плотно работать. Впрочем, как на этом настаивают специалисты по арабской блогосфере, вроде тунисца Сами бен Гарбии, подобная помощь ни в коем случае не должна носить открытый характер, но должна всячески маскировать свои финансовые, логистические и моральные связи с местными активистами. В крайнем случае, можно пригласить блогеров на чаепитие в посольство или на стажировку в американский вуз.

В случае с подобными активистами для американских властей весьма ценен личностный контакт. Очень часто «сетевыми оппозиционерами» являются те «избранные», кто посещал многочисленные спецсеминары, несколько лет подряд организуемые госдеповскими служащими или аффилированными специалистами из ведущих медиа-корпораций (ABC, CNN, MSNBC, CBS News, National Geographic, MTV) и IT-компаний (Google, Facebook, Howcast, YouTube, Omnicom Group, AT&T, Access 360 Media, Mobile Accord, Meetup и др.). Подобные семинары совсем не обязательно должны проходить в США: можно вполне обойтись и Бейрутом.

Особую роль в нелёгком деле обучения, продвижения и поддержки сетевых активистов по применению «мягкой силы» на просторах интернета играют неправительственные организации под сенью Госдепа, вроде «Альянса молодёжных движений»,Gen Next, Personal Democracy Forum и Digital Democracy, а также школы и фонды при американских университетах – такие, как гарвардский Berkman Center или OpenNet Initiative и Citizen Lab при университете Торонто.

По мнению американских специалистов по «борьбе с диктатурами», «открытое общество», разрушение монополии государства на власть, сетевые содружества множества людей, их духовное родство и налаженная интернет-связь с миллионами сторонников из стран «свободного мира» – всего этого вполне достаточно, чтобы если не смести, так потрясти любой авторитарный режим, доселе не подверженный иным внешним воздействиям со стороны «победившей Демократии».

Прибегая к аналогии, правительству США нет необходимости покупать ружьё каждому повстанцу в Ливии, Мьянме или Венесуэле – достаточно хорошенько вложиться в мировую торговлю вооружением и всячески продвигать «право народов на восстание» и идею свободного ношения оружия среди гражданского населения. Результат – кровавая баня в десятках точек земного шара – не замедлит сказаться.
.................
Продолжение далее

#49      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 11 июля 2011 - 15:50:46

Продолжение статьи - Восстание блогов: технология сетевого бунта, Денис Тукмаков
..................................

Как мировой раздуть пожар

Как же это делается конкретно? Вариантов масса.
Можно, к примеру, «замутить» модный русскоязычный сайт под названием NewEurasia.net, посвящённый «зарождающемуся цифровому обществу» в постсоветских республиках Средней Азии. Зазвать на него юных блогеров, заманив их «передовой формой самовыражения» и чуть ли не статусом «послов мира» в этих закрытых республиках. Пасти эту молодёжь, даже не прикармливая, – на одном лишь голом энтузиазме. Подбадривать: «Тебя, чувак, читают в Канаде, Швеции и Перу! А напиши-ка нам про то, как у вас зажимают оппозицию!» И постепенно расшатывать общество, исподволь пропагандируя собственные идеи. Если же кто-то вздумает разобраться, откуда взялся и кто финансирует этот проект, то в три клика мышки выяснится: всю эту пасеку организовали британские академические спецы по Средней Азии, нанятые «кругами, изучающими перспективы использования центрально-азиатской нефти».

Можно пойти совсем иным путём – и, как «Репортёры без границ», выложить на своём сайте целый учебник под названием«Новая версия Руководства для блогеров и кибер-диссидентов», в котором даны пошаговые инструкции, как заводить и вести оппозиционный блог. Особенно трогательно там читать про целую конспиративную систему, благодаря которой виртуальный борец с режимом будет оставаться анонимным и непойманным спецслужбами. Написан учебник весьма уважаемыми в среде «кибер-диссидентства» личностями из различных фондов, движений и лиг, отметившихся на ниве «построения глобализма во всём мире».

Иногда, впрочем, стоит вложиться по полной в конкретного человека. Например, в знаменитого египетского активиста Ваэля Гонима – того самого менеджера из Google, который стал одной из ключевых фигур египетской революции. Еще в декабре 2008 года Гонима душевно принимали в Нью-Йорке и Вашингтоне в числе активистов из Бирмы, Колумбии и Нигерии. Для них под эгидой госдепа США были организованы спецсеминары с «интернет-специалистами», лекции гуру от Факультета права Колумбийского университета и встречи в рамках «Альянса молодёжных движений» под эгидой госдепа США и на деньги спонсоров: Facebook, Google, YouTube, MTV, Howcast и др. После этого будущего бунтовщика отправили обратно в Египет «ждать революции», поставив на непыльную должность главы регионального отдела маркетинга Google с годовым жалованьем в $700.000 плюс бонусы.

Второй подобный семинар состоялся в Мексике в октябре 2009 года и собрал 43 активиста из нескольких десятков стран: от Молдавии до Саудовской Аравии. Проведённый на деньги госдепа США, этот «саммит сетевых активистов» превратился в мозговой штурм на тему «цифровых революций по всему миру», в котором участвовали не только спецы из Facebook или Google, но и гуру из «Фридом хауса», «Международного республиканского института» и «Мирового банка».

В наших палестинах за подобными примерами далеко ходить не надо. «Беспощадный борец с системой» Алексей Навальный, как известно, полгода стажировался в Йеле. Ну, мало ли, бывает: отчего бы будущему юристу не поднять свои навыки в престижном американском университете? Однако Алексея там интересовали совсем иные вещи: «По его словам, очень интересно, как создаются маленькие организации, которые затем начинают влиять на политику. «Например, «Чаепитие». Невероятно: собрались несколько старушек, а теперь они наседают на Обаму со всех сторон», – заметил Навальный. Он выразил желание создать сходное движение в России».

Куда более завуалированные, но стратегически рассчитанные вложения денег в «сетевые революции» – это финансирование всевозможных «старт-апов» в интернете, включая Facebook и Twitter, со стороны ряда американских инвестиционных фондов и «супер-ангелов». Стоит только копнуть – и выяснится, что основатели и топ-менеджеры подобных венчурных фондов либо завязаны на администрацию президента и Демократическую партию, либо тесно дружат с лидерами международных правозащитных организаций, либо заседают на семинарах воротил, финансирующих продвижение «открытого общества» в «странах ограниченной демократии».

Ну а когда требуется быстрый силовой вариант, можно, как это случилось в Молдове в 2009-м, организовать молниеносный уличный погром. Памятный многим «студенческий бунт» организовали – через блоги, форумы, Facebook, SMS- и email-рассылку – именно «энпэошники»: руководитель НПО Think Moldova Наталья Морарь и глава НПО Hyde Park Геннадий Брега. По удивительному совпадению, сайт этого «Гайд-парка» не стоил ему ни копейки, поскольку был запущен в рамках программы «Обучение и доступ в Интернет» управления культурных и образовательных программ госдепа США, созданной при поддержке кампании «Акт в защиту свободы». Средства на «твиттереволюцию» перечислялись через несколько американских НПО.

Ещё более простой способ вмешательства госдепа США в дела суверенной страны был продемонстрирован в феврале этого года, когда ведомство Хиллари Клинтон завело фарси-язычную страничку в Twitter и принялось забрасывать в него комменты следующего содержания: «Иран показал, что действия, за которые он хвалит египтян, он считает незаконными и недозволенными для собственного народа» и «США призывают Иран дать иранскому народу такое же право на мирные собрания и демонстрации, как в Каире». Страничка тут же приобрела огромную популярность среди иранской оппозиции, превратилась в своего рода «пособие по борьбе» и фактически вывела тысячи людей на улицы иранских городов.

Увы, пока можно с сожалением констатировать, что российские власти практически никак не проявляют своего интереса к социальным сетям – ни на уровне финансовых вливаний в «старт-апы», ни в виде сколь-нибудь стоящих пропагандистских воздействий.

Союз сетей и иерархий
О «боевом применении» социальных сетей – прежде всего Facebook и Twitter – во время арабских бунтов сегодня известно довольно многое. Однако ключевая их особенность – удачный вывод стотысячных масс народа из «виртуала» под гусеницы танков – до сих пор остаётся плохо изученной.

Когда френд становится другом
Как это у арабов получилось? Как смогли они взять и дружно, чуть ли не миллионами, покинуть жилища и выплеснуть свой антиправительственный гнев на улицы и площади? Каким образом можно подвигнуть сотни тысяч обывателей встать из-за компьютеров и броситься на площади под гусеницы правительственной бронетехники? Ведь одно дело – выражать свою активную жизненную позицию, «голосуя мышкой» в Сети, и совсем другое – выйти в «реал». И может ли случиться нечто подобное в других частях света?

Этими вопросами сегодня активно занимается социальная психология, вокруг них ломают копья политологи и философы, публицисты и молодёжные лидеры. Ставят их и в России – подвергая, как правило, резкому сомнению способность «сетевых хомячков» замутить в «реале» нечто большее, чем часовая акция протеста двух десятков активистов, зябнущих на морозе с отпечатанными на принтере плакатиками под фотовспышками трёх десятков столь же продрогших репортеров.

При этом сама возможность коллективных уличных действий сотен и тысяч соратников сомнению не подвергается, однако практически всегда исследователи объясняют подобную слаженность иными, куда более близкими связями между «бойцами», нежели наличие списка общих френдов в ЖЖ.

Могут ли сочетаться массовость виртуальных «друзей» – и боевые действия на улицах против властей?

Споры об этом идут давно – и в основном на англоязычных интернет-площадках: события начала года лишь подлили масла вогонь дискуссии. При этом даже среди идеологически родственных мыслителей и публицистов имеется чёткий водораздел в отношении к «сетевым хомячкам» как к движущей силе революций.

Придуманы даже полушутливые термины slacktivism (что-то вроде «пассивизма» в противоположность «активизму») и clicktivism(от «кликов» мышки), относящиеся к деятельности миллионов юзеров, которым куда проще протестовать у монитора, чем куда-то бежать.

Однако, как ни странно, в противоположных взглядах спорщиков есть несколько консенсусных позиций, которые могли бы заинтересовать отечественных специалистов из спецслужб.
Говоря кратко, твиттереволюция становится успешной в том случае, когда объединяются позитивные свойства пассивного сетевого чётко не структурированного огромного сообщества граждан, имеющих доступ к пропагандистским ресурсам Сети, – и малочисленных сплочённых иерархичных полуподпольных «уличных организаций», использующих Интернет для оргработы и координации.
У обоих этих сообществ есть свои плюсы и минусы. Сочетание плюсов тех и других наряду с устранением минусов и делает возможной твиттереволюцию.

К организационным минусам сетевой структуры пользователей Facebook или ЖЖ относится тот факт, что подобная сеть не предполагает сильного влияния авторитетов, единых правил и норм, не подразумевает никаких отношений подчинения. В такой структуре тяжело или невозможно быстро достичь дисциплины, добиться согласия и общности целей, погасить вспыхнувший конфликт или установить стратегическое видение ситуации. Такая структура чрезвычайно уязвима перед внешним влиянием, не способна по-настоящему организованно сражаться на площадях и не заинтересована в системных изменениях.

Что ещё важнее, в сетевой конгломерации блогеров очень слабы межличностные связи, в то время как уличные выступления – это всегда вопрос близких, фактически братских отношений соратников, готовых идти один за другого на смерть. Друг тянет за собой друга: по данным специалистов, изучавших опыт Красных Бригад, афганских моджахедов и выступлений немцев в Восточной Германии накануне крушения Берлинской стены, 70% новоявленных рекрутов уже имели по крайней мере одного близкого друга в этих рядах.

Поэтому одно лишь «восстание сетевых хомячков» не способно привести к успеху твиттереволюции. Всегда и всюду оно нуждается в закваске – её роль в арабских бунтах сыграли иерархические организации «братьев-мусульман» и группы «спецсеминаристов».

Не случайно в появившейся в открытом доступе египетской инструкции по ведению уличных действий на первом месте среди практических шагов стоит пункт «Проводить с друзьями и соседями демонстрации на улицах жилых районов, расположенных вдали от массовой дислокации сил безопасности». Небезызвестный текст «Как делается революция» идёт ещё дальше, утверждая: «Чтобы сводное подразделение (часть) успешно работало, надо, чтобы в его основу была положена готовая командная вертикаль уже слаженной боевой единицы». Такой боевой единицей выступает уличная иерархическая организация.

В свою очередь, одни лишь заговоры малочисленных иерархических групп «бойцов» также обречены на провал без массовой поддержки сетевых активистов. И здесь уже могут сыграть свою роль позитивные качества сетевых сообществ.

В частности, сети могут гораздо быстрее, чем иерархии, собрать для конкретной акции толпы участников. Сети служат отличным механизмом для нагнетания необходимого уровня общественной истерии, выгоняющей людей на улицы; для заражения их гневом, воодушевлением, поддержкой, чувством близкой победы. Сети разрушают монополию государства на информацию и трактовку событий. Именно сети явились тем мостом, который связал восставших в Тунисе или Египте, Бахрейне или Ливии с остальным миром: к падению североафриканских режимов привела в том числе и международная солидарность – искренняя или проплаченная – миллионов юзеров из Америки и Европы с тунисскими «фэйсбуковцами» и «твиттерянами» из Египта.

Как это будет в России?
На примере Египта всё это выглядело примерно так. После очередного «зверства режима» происходит катализация протестных энергий: люди, чьё сознание подготовлено щедрой агитацией революционеров, в том числе и в Интернете, солидаризируются через близкие родственные и соседские связи и выходят на мирные уличные манифестации сравнительно малыми группами: по десять, сто, двести человек. Вслед за ними на улицы выходят сотни бойцов иерархических отрядов, готовых к стычкам с полицией.

Они тянут за собой «внешних друзей» – симпатизирующих им людей, морально готовых вступить в ряды соратников. На улицах уже несколько тысяч человек. Информация об этом активнейшим образом продвигается в сетях, создавая полное впечатление «запущенной движухи», к которой не страшно примкнуть колеблющимся и которая становится объектом внимания мировых СМИ. После этого на улицы выходят уже сотни тысяч человек, бороться с которыми полицейскими методами невозможно.

Как бы тривиально это ни звучало, успех подобных революций напрямую зависит от того, насколько развито в каждом конкретном обществе личностное чувство чести. Насколько будет стыдно человеку, отказавшемуся последовать за другом или братом-соратником на улицу, под полицейские пули? Насколько стыдно будет юзеру из Facebook, пообещавшему на своей страничке выйти на демонстрацию и струсившему? Это очень простые вещи, но именно так это и происходит.

А как же в России? Может ли нечто подобное произойти у нас? Чтобы понять это, необходимо разобраться в гипотетических составных частях русской твиттереволюции.

Существуют ли в России закрытые иерархические «боевые» организации, способные выйти на улицы против правительственных сил? Да, существуют: к таковым можно отнести, например, полуподпольные союзы футбольных фанатов. Их спаянные соратники, договаривающиеся о сходках по закрытым информационным каналам, способны «замутить» не только массовую акцию протеста – как это случилось на Манежной площади 11 декабря 2010 года (порядка 5 тысяч участников), – но даже и уличные погромы в центре Москвы (9 июня 2002 года на Тверской).

Возможно ли в России массовое уличное сопротивление власти? Да, возможно: не только начало 90-х годов, но и недавно прокатившиеся по России «пикалёвские бунты» подтверждают это.

И теперь возникает ключевой вопрос: способны ли боевые группы футбольных фанов и гипотетические сотни тысяч мирных протестантов объединиться и, поддерживая друг друга, пойти против сил полиции и внутренних войск? Напомним, что пятнадцати тысяч кишинёвских студентов вполне хватило, чтобы разнести в щепки парламент собственной страны, – а ведь молдаване ментально не сильно отличаются от россиян (в отличие, возможно, от «революционных киргизов»).

Подобной возможности, когда бы москвичи превратились в каирцев, а фанаты – в аналог «братьев-мусульман», и оба эти множества, инфильтрованные десятками сетевых активистов под эгидой госдепа США, пошли бы захватывать столичные площади и правительственные учреждения, – подобной возможности пока не просматривается. Слишком далеки от социально-политической жизни фанатские группировки, слишком разобщены между собой жители крупных городов, даже соседи по подъезду.

И всё же в России есть регион, в котором каирские события вполне могут произойти. Это Северный Кавказ, и прежде всего, на мой взгляд, две его республики – Карачаево-Черкесская и Кабардино-Балкарская. Именно столица последней из них, Нальчик, с населением 269 тысяч человек, думаю, является уникальной точкой на карте России, в которой вполне могут сойтись три основополагающие силы вероятной твиттереволюции. Сила №1 – это боевой раж ваххабитского подполья, на счету которого не только две атаки на административные объекты города 13 октября 2005 года и 25 февраля 2011 года, но и вполне мирное «ползучее» распространение своей идеологии среди населения. Сила №2 – это массовое недовольство близко знающих друг друга горожан, чьи социально-экономические чаяния, общие для Северного Кавказа, переплетаются с обостренным национальным вопросом в отношениях между кабардинцами, адыгами и черкесами и балкарцами и карачаевцами. Сила №3 – это весьма развитые и популярные местные интернет-площадки, способные в считанные часы аккумулировать протестный потенциал сотен тысяч сторонников, а в «мирное время» служащие инструментами для пропаганды антигосударственных и сепаратистских настроений.

Опыт двух террористических атак на Нальчик, последняя из которых состоялась всего полтора месяца назад, свидетельствует, что ситуация в республике далека от спокойной и что власти не в полной мере контролируют её, чтобы иметь возможность подавить в зародыше вспыхнувший массовый бунт. Что ещё хуже, в последние недели мы все являемся свидетелями Ливийского кризиса, в котором, в отличие от Туниса и Египта, Бахрейна и Сирии, главные события происходили вдали от столицы, в землях национального меньшинства (Киренаика), под сепаратистскими лозунгами «мирных граждан», вооружённых пулеметами и Твиттером, под бдительными взглядами всего мирового сообщества.

Таким образом, русская твиттереволюция, не дай Бог, вполне может случиться – но произойдёт она не на улицах сытой Москвы, а скорее в отдалённой северокавказской провинции, в которую давно уже протянулись интернет-кабели и просочились адепты отделения региона от России, но до которой всё никак не докатятся веяния «модернизации».

Источник: Файл-РФ http://file-rf.ru/

#50      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 16 июля 2011 - 20:59:59

Смена приоритетов в планах кибервойны: на первый план выходит сдерживание
Джулиан И. Барнс и Шивон Горман The Wall Street Journal


Как заявил в четверг высокопоставленный американский генерал, вооруженные силы США должны дать понять противнику: в ответ на кибератаки США готовы наносить удары и собственным кибероружием, и военной силой, пишет The Wall Street Journal. "Новая стратегия Пентагона по нейтрализации угроз хакеров касается преимущественно укрепления защиты компьютерных систем, которые принадлежат самому Пентагону и частным компаниям, выполняющим его заказы", - поясняют журналисты Джулиан И. Барнс и Шивон Горман. Но эти шаги - только начало, заявил генерал Джеймс Картрайт, вице-председатель Объединенного комитета начальников штабов. В ближайшем десятилетии американская армия разъяснит противникам, что за мощные кибератаки они поплатятся.

"Сейчас не существует кары за атаки на нас. Нам нужно изобрести способ изменить ситуацию", - заметил генерал.

"Заместитель министра обороны США Уильям Линн заявил, что на киберпространство распространяются законы о вооруженных конфликтах. Тем самым он намекнул, что США в некоторых случаях оставляют за собой право применять реальные пули и реальные бомбы в ответ на виртуальные атаки", - напоминает газета.

В то же самое время один из ключевых элементов новой стратегии - совершенствование защиты военных компьютерных сетей, дабы киберагрессоры были быстро идентифицированы и мало выиграли от удара, пишет газета.

"Согласно документу, в котором изложена стратегия Пентагона, ежегодно из сетей правительства США и частного сектора похищается интеллектуальная собственность, превышающая по объему фонды Библиотеки Конгресса США", - говорится в статье.

"Наша зависимость от киберпространства резко контрастирует с недостаточностью нашей киберобороны. Многие иностранные державы стараются эксплуатировать незасекреченные и засекреченные сети [Пентагона], а некоторые иностранные разведки уже получили потенциал для нарушения работы элементов" его информационной инфраструктуры, цитирует газета документ.

Линн заявил, что неназванная "иностранная разведка" в марте похитила у некой компании-подрядчика 24 тыс. файлов и потому некую "оружейную систему" придется хотя бы частично конструировать заново.

Между тем критики считают стратегию Пентагона несовершенной. Изложенный план не касается трудных задач - например, установления организаторов хакерской атаки, заметил Стюарт Бейкер, в прошлом главный юрисконсульт Агентства национальной безопасности. "Генерал Картрайт предостерег, что США не станут в рутинном порядке наносить удары кибер- или реальным оружием по хакерам, спонсируемым иностранными державами", - пишет газета. По словам Картрайта, детали политики сдерживания будут разъяснены позднее в других документах о доктринах Пентагона. Генерал также выразил надежду, что через 10 лет 90% усилий Пентагона в киберсфере будут направлены не на оборону, как сейчас, а на сдерживание.

http://online.wsj.co...1468181966.html

#51      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 16 июля 2011 - 21:40:32

Иностранные шпионы украли у американского подрядчика данные по вооружениям
"The Washington Times", СШАПентагон принимает стратегию кибервойн,Шон Уотерман (Shaun Waterman)


Иностранные шпионы проникли в компьютерную сеть американского оборонного подрядчика и украли ценные данные по вооружениям. Об этом в четверг впервые рассказали руководители Пентагона, излагая стратегию США в области кибербезопасности, которая направлена на усиление защиты интернета.
Заместитель министра обороны Уильям Линн III (William J. Lynn III) не стал называть этого подрядчика и вдаваться в детали по поводу мартовского проникновения. Он ограничился заявлением о том, что было украдено 24000 файлов, «относящихся к системам вооружений, разрабатываемых для Министерства обороны».

«Мы думаем, это была иностранная разведка», - сказал он, добавив, что такие кражи это самая обычная форма кибернападения, направленного против США.

«Наиболее распространенная киберугроза на сегодняшний день это кража информации и интеллектуальной собственности из государственных и коммерческих сетей», - заявил Линн, выступая с речью в Университете национальной обороны. Он назвал такие атаки «весьма разрушительными в долгосрочном плане».

Кражи, подобные мартовской, преследуют оборонную промышленность вот уже пять с лишним лет, сказал Линн, отметив при этом, что украденная в ходе столь изощренного компьютерного взлома информация относится «к обширному перечню важной военной техники, от систем сопровождения ракет и средств спутниковой навигации до беспилотных летательных аппаратов и истребителей Joint Strike Fighter».

Несколько недель тому назад атаке хакеров подвергся военный подрядчик компания Lockheed Martin. В ее осуществлении подозревают взломщиков из Китая. Жертвами кибернападений также становилась компания Google и некоторые другие американские корпорации. Как говорят специалисты по компьютерной безопасности, Китай и Россия обладают самыми передовыми средствами для ведения компьютерных войн.

Линн, заявивший недавно об уходе в отставку в связи с назначением на пост министра обороны Леона Панетты (Leon E. Panetta), сделал эти заявления, излагая несекретную версию долгожданной «стратегии действий в киберпространстве», которую разработало Министерство обороны.

В стратегии изложены пять основных положений о подходах Пентагона к обороне киберпространства и работе в военных сетях в ходе войны. Впервые эти положения Линн озвучил в прошлом году в своей речи, когда призвал активнее разрабатывать силы и средства киберзащиты, вести совместную работу с Министерством внутренней безопасности и частным сектором в целях обороны от кибернападений ключевых объектов американской инфраструктуры, таких как банки и системы энергоснабжения, а также взаимодействовать с союзниками в рамках создания совместных систем кибернетической защиты.

«Коллективная кибернетическая оборона поможет усилить нашу информированность о злонамеренной деятельности и повысить наши способности в области защиты от атак», - сказал он.
«Основной упор в этой стратегии, - заявил он позднее репортерам, - делается на укрепление оборонительного характера такого подхода».

В стратегии отмечается, что затрудняя успешное проведение кибератак, Пентагон надеется внести изменения в расчеты врагов Америки по поводу такого рода действий. «Если атака не производит запланированного воздействия, у тех, кто стремится нанести нам вред, будет гораздо меньше оснований для нанесения по нам ударов через киберпространство», - сказал Линн.

Он привел пример осуществляемого Пентагоном совместно с рядом оборонных компаний экспериментального проекта, призванного помочь им защитить свои компьютерные сети за счет обмена секретной информацией о самых последних типах атак и о том, как их остановить.

Но оборонительная тональность стратегии вызвала критику со стороны ряда комментаторов, которые говорят, что Соединенные Штаты чрезмерно зациклились на обороне, не уделяя достаточного внимания наступательным действиям, и не думают о том, как использовать кибератаки против врагов государства.

Выступая ранее в четверг на другом мероприятии, заместитель председателя Объединенного комитета начальников штабов генерал корпуса морской пехоты Джеймс Картрайт (James Cartwright) сравнил оборону периметра в киберпространстве с печально известной линией Мажино, построенной французами перед Второй мировой войной и с легкостью обойденной немецкими танками с фланга.

«Мы тратим 90 процентов своего времени на создание очередной системы защиты доступа и лишь 10 процентов на то, что делать, чтобы удержать их от нападения», - заявил генерал Картрайт группе военных писателей.
После объявления о принятии стратегии бывший высокопоставленный руководитель из Министерства внутренней безопасности и Агентства национальной безопасности Стюарт Бейкер (Stewart Baker) заявил Washington Times, что она его «не совсем устраивает».

«Она похожа на стратегию ядерной войны, в которой ставится задача построить как можно больше бункеров для защиты от радиоактивного заражения», - сказал он. Сегодняшние средства обороны, «и даже те, которые мы надеемся построить завтра, не помешают противнику и не лишат его возможности провести атаку», заявил Бейкер.

Линн признал, что кибернетические средства нападения опережают в своем развитии самые современные средства обороны, однако заявил, что наиболее эффективным оружием обладают только государства. Хотя зачастую очень трудно с уверенностью установить источник кибернападения, сказал он, сдержать его можно.

«Военная мощь США это сильное средство сдерживания явно деструктивных атак, - отметил Линн. – Хотя найти в киберпространстве источник нападения непросто, риск разоблачения и ответных действий для крупных стран слишком велик, чтобы начинать разрушительные нападения на США».

Террористы и страны-изгои, сдержать которых невозможно, в данный момент не обладают возможностями для нанесения таких мощных и разрушительных ударов, сказал он. «Со временем появится увязка между возможностями и намерениями», и у страны есть «окно возможностей неопределенной продолжительности», чтобы укрепить свою кибернетическую оборону», добавил Линн.

Оригинал публикации: Foreign spies stole weapons data from U.S. contractor http://www.washingto...e=all#pagebreak

#52      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 20 июля 2011 - 22:18:21

Киберугроза понесла потери
Анастасия Першкина, Ожерельева Марианна 20.07.2011


В США арестованы 16 хакеров, в том числе из организации Anonymous. Все они подозреваются в атаках на сайты крупных компаний и организаций, в том числе ЦРУ и Пентагона
Группа Anonymous является частью движения так называемых хактивистов. Эти хакеры утверждают, что взламывают интернет-страницы из политических соображений. Своей главной целью они объявили борьбу за свободу слова в Интернете. А их основные мишени – это правительственные ресурсы тех стран, в которых, по мнению самих хакеров, процветает коррупция или ущемляется свобода слова. На их счету - атаки на сайт ЦРУ, сайты президента и правительства Бразилии, а также компаний Sony, Visa, MasterCard. Последняя громкая акция хактивистов была направлена против медиамагната Руперта Мердока. Хакеры из Lulz Security разместили на сайте газеты The Sun, принадлежащей Мердоку, новость о том, что он якобы был найден мёртвым в своем саду. В это же время активисты Anonymous вывели из строя сайт другого издания медиамагната – The Times. Сейчас ведется разбирательство о причастности хактивистов к распространению информации о смерти духовного лидера талибов муллы Мохаммада Омара. Сообщения такого содержания в среду утром получили представители террористического исламистского движения.

Группа хакеров называется Anonimous неслучайно. Внутри тщательно сохраняется анонимность каждого участника. В группу входят молодые люди в возрасте от 16 до 25 лет из разных стран мира, не знакомые друг с другом лично. Поэтому поймав одного человека, практически невозможно выйти на остальных, говорит главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев:
«Сила их не столько в организованности, сколько в массовости. Понятно, что чем больше участников в этом движении, тем больших результатов можно достичь, даже если в массе своей люди, состоящие в этой группе, не обладают какими-то действительно серьезными хакерскими познаниями. Anonymous приобрели широкую известность организацией DDoS-атак, которые осуществлялись их сторонниками. Для того чтобы эту атаку провести, единственное, что им нужно – это несколько тысяч людей, которые готовы установить себе на компьютер специальную программу и запустить эту атаку со своей машины. Специфика этой группы – в публичности всех совершаемых ими действий. Когда традиционная киберпреступность старается, наоборот, действовать как можно более незаметно».

Власти многих стран мира в последнее время взялись за разработку специальных законопроектов, которые помогли бы бороться с хакерами. Так, президент США Барак Обама внес в конгресс законопроект о кибербезопасности, увеличивающий срок тюремного заключения для хакеров с 10 до 20 лет. Более того, между Москвой и Вашингтоном достигнуто соглашение о совместной борьбе с киберпреступлениями. В ближайшее время планируется наладить обмен информацией между структурами, ответственными за реагирование на хакерские атаки. Перед правительствами стоит цель не только поймать всех хактивистов сейчас, но и остановить распространение этого движения, добавил Александр Гостев:
«Нужно исходить из того, что если атака произойдет, а защититься от попытки атаки никак нельзя, то главное в этой ситуации - минимизировать ущерб. Даже если где-то что-то взломали, нужно сделать так, чтобы атакующий получил доступ как можно к меньшему количеству данных. А если данные все-таки попали к нему в руки, чтобы он не смог найти им применение. Арестовать, в конце концов, этого человека тоже необходимо. Эти действия очень сильно могут подействовать на будущих потенциальных хакеров, на них примеры ареста должны оказывать охлаждающее влияние».

Добавим, что уже не раз высказывались предположения, что хактивисты появились из-за политики самих властей США. В своё время они начали выдавать гранты молодым компьютерщикам на разработку программ по обходу защитных систем других стран. Эксперты не исключают того, что в случае с новым поколением политически мотивированных хакеров для США может повториться история «Аль-Каиды». Ведь в конце 80-х годов прошлого века эта организация появилась именно при поддержке и финансировании Соединенных Штатов.

http://rus.ruvr.ru/2...0/53487976.html

#53      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 22 июля 2011 - 12:51:01

Интернет для военной разведки
Марина Волкова 22.07.2011


Пентагон намерен использовать Интернет для информационного противоборства с други