Перейти к содержимому


Фотография
- - - - -

Геополитика Мировой Кибервойны


Тема находится в архиве. Это значит, что в нее нельзя ответить.
Сообщений в теме: 73

#61      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 12 сентября 2011 - 20:57:22

Шесть технологий роботизации войны
Источник http://www.activistp...nizing-war.html перевод для mixednews – molten

Несмотря на то, что эскалация войны по всему миру затрагивает миллионы людей, процесс войны становится всё более деперсонифицированным. Это вполне вероятно может быть план по внедрению бездумных и не колеблющихся военных единиц, которые будут подчиняться разжигателям войн, когда человечество начнёт сопротивление их махинациям. Совершенно точно можно сказать, что процесс устранения присутствия человека ведёт к сценарию, когда попытки избежать войны уже не будут необходимы.

При посредстве крупных оборонных подрядчиков поле боя быстро начинает напоминать приснопамятную оборонную систему Skynet. Похоже, мы входим в новое будущее, где влияние человека постепенно устраняется, также, как сам человек постепенно отстраняется от сборочных линий производства.

Воздушные беспилотники: беспилотные самолёты-разведчики и боевые беспилотники занимают центральное место, неся смерть сверху при помощи дистанционного управления, которое зачастую осуществляется с расстояния в тысячи километров. Индустрия видеоигр, безусловно, приложило руку к созданию буфера между нажатием кнопки и потере реальных жизней. Последней новинкой являются упаковывающиеся в походный рюкзак беспилотники-камикадзе, которые могут управляться автономно, либо дистанционно.

Роботы и беспилотные наземные транспортные средства: солдаты-люди на местах уже тесно работают в контакте с роботами, которые обеспечивают разминирование придорожных бомб, проводят разведывательные операции и исполняют роль вспомогательных или автономных агентов. Были внедрены автономные боевые системы которые могут обрушивать на врага ураганный огонь. Кроме этого, внедряется различный транспорт http://mixednews.ru/archives/9144

и даже беспилотные морские суда, которые могут осуществлять патрулирование территории без участия человека.

Доставка грузов: Lockheed Martin только что объявил об оглушительном успехе их систем K-MAX – вертолётов «автономного режима и дистанционного контроля», которые могут обеспечивать боеприпасами и всем необходимым выполняющие операции подразделения. Эту систему доставки грузов потенциально можно настроить на взаимодействие с роботизированными военными подразделениями на местах, тем самым устранив присутствие человека вообще.

Нанотехнологии: миниатюризация беспилотников всё никак не может подойти к концу. Насекомые-роботы могут исследовать самые труднодоступные места. Полностью профинансированная Нанотехнологическая инициатива 2001 года Барака Обамы становится залогом будущих войн без участия человека. Агентство передовых оборонных исследовательских проектов проводит испытания гибридных нанотехнологичных разработок для броневой защиты тела и транспортных средств, что открывает дорогу для полномасштабной интеграции природы и машины.

Киборги: Современная наука объединилась с неиссякаемым военным бюджетом, чтобы в ближнесрочной перспективе сделать киборгов из научной фантастики реальностью. Насекомые-киборги могут использоваться в условиях боя в качестве разведывательного инструмента, а пуленепробиваемая кожа http://mixednews.ru/archives/9316

показывает свои преимущества там, где в других условиях были бы потеряны человеческие жизни. Усиление человеческих возможностей достигает новых величин с использованием новых экзоскелетов. http://mixednews.ru/archives/7882

Программы «Технология расширенного познания» являются приоритетной у оборонного гиганта-подрядчика Honeywell, которые предлагает полный спектр интерфейс тело-компьютер для анализа и потенциального программирования физического и психического состояния солдата при помощи компьютера.

Компьютеры и кибервойны: слияние виртуального и реального ландшафта http://mixednews.ru/archives/371


может привести к тому, что люди станут не нужны. Министерство обороны США и Агентство национальной безопасности уже дали понять, что следующей большой угрозой является кибертерроризм. Более того, они объявили о том, что поле боя в киберпространстве будет продолжением реального поля боя, когда компьютерная атака повлечёт за собой реальный удар. Это может стать последним шагом к полной интеграции, когда компьютеры и рабочие сети объединяются в общую сеть нападения и ответа, а человечеству останется только удивляться, как ситуация так быстро вышла из-под контроля.

Наш реальный мир опасно начинает напоминать компьютерную игру, где игроки не связаны с полем боя. Засекреченные военные исследования, финансируемые из не подотчётных бюджетов, могут на десятки лет опережать осведомлённость общества о технологиях. Так что, зная, что войны без использования человека уже реальность, остаётся только гадать, чего о разработках мы ещё не знаем.

http://mixednews.ru/archives/9974

#62      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 14 сентября 2011 - 21:08:13

Ветка кибервойна,в ней геополитика (см. в начале темы) и киберспезназ и тайная война государств....ну и хакеры и ихние "наработки" могут использоваться в войнах и спецоперациях....так что и эта статья в тему

5 вещей, о которых вы могли не знать, что их могут взломать хакеры
Источник http://news.yahoo.co...-174330493.html перевод для mixednews – josser
Хакеры – герои нашего времени, оккупировавшие заголовки новостей. От систем видеоигр до учётных записей голосовой почти, кажется, что не осталось почти ни одной разновидности электронных устройств или носителей информации, которую нельзя было бы взломать, – или, чтобы выведать данные, или, чтобы заставить выполнить действия, для которых они изначально не предназначались. Мы собрали здесь несколько самых неожиданных вариантов взлома, и вас может удивить уязвимость некоторых ваших приборов повседневного использования.

1. Медицинские имплантаты
Высокотехнологичные медицинские устройства вроде кардиостимуляторов и инсулиновых насосов могут спасать жизни, однако хакерам под силу фактически использовать их встроенные беспроводные характеристики с менее полезными для здоровья целями. Исследователи продемонстрировали, что определённые кардиостимуляторы, для удобной наладки которых применяются радиосигналы, не защищены от лиц с соответствующим программирующим оборудованием. Врачи пользуются этими беспроводными программирующими приборами для тонкой настройки помощников сердца без необходимости дальнейшей хирургии. К сожалению, используемый сигнал не шифруется, а это означает, что любой, кто найдёт способ завладеть подобным устройством, может буквально манипулировать сердцем пациента, вызывая его остановку, а то и смерть.

Инсулиновые насосы, по-видимому, даже больше поддаются вмешательству извне, и на недавней посвящённой хакерству конференции Black Hat в Лас-Вегасе, была показана уязвимость этих спасательных средств на расстоянии вплоть до полумили. Используя мощные радиоантенны, хакеры могут перехватить радиосигнал помпы и заставить её сделать сильный впрыск инсулина его владельцу с потенциально летальным исходом.

2. Радио- и видеоняни
Большинство родителей считают самим собой разумеющимся иметь неусыпное око и ухо у кроватки своего ребёнка. Радионяни в ходу уже давно, а в последнее время у нового поколения родителей стали очень популярными их варианты с возможностью передачи видеоинформации. О чём не догадывается большая часть пользователей – это то, что с десяток или около того радиоканалов, используемых этими полезными приспособлениями, часто могут быть пойманы за пределами помещения, что даёт всякому с аналогичным устройством или радиоприёмником незаметное окошко в ваш дом.

Незащищённость таких систем слежения получила широкое освещение в 2009 году, когда семья из Иллинойса предъявила иск к производителю детского монитора, который она приобрела в Toys R Us (сеть магазинов игрушек и товаров для детей; прим.mixednews). После нескольких месяцев пользования приспособлением сосед, – который недавно приобрёл подобную систему, – предупредил их, что камера их монитора передаёт сигнал, достаточно сильный для его приёма в соседнем доме. Микрофон камеры был настолько чувствительным, что ничего не подозревающие соседи могли слышать все разговоры за пределами детской комнаты, где он был размещён.

Последние современные модели предусматривают технологию «скачкообразной перестройки частоты», которая для сохранности личной информации беспорядочно меняет каналы, однако на полках магазинах всё ещё можно найти более ранние, менее защищённые модификации. При выборе системы наблюдения, проверяйте на коробке перечень её характеристик, чтобы удостовериться, что именно то устройство, которое вы покупаете, включает в себя эту новую технологию.

3. Автомобили
Взламывать машины, разбивая окно, или отмычкой – от этого веет девяностыми. В наши дни специалистов по безопасности тревожат куда более технически подкованные угонщики, которые отпирают вашу машину или даже заводят её, просто скидывая ей одно-другое текстовое сообщение. Многие автомобильные системы, такие как OnStar, используют ту же разновидность технологий сотовой связи, что и простые мобильные телефоны.

Демонстрируя взлом на конференции Black Hat, специалисты в области безопасности Дон Бейли и Мэтью Солник, объясняли, насколько новые автомобили уязвимы к подобным манипуляциям. Опустив детали того, как происходит взлом, – в конце концов, он же консультант по безопасности – Бейли заметил, что подобный взлом в принципе может нанести ущерб инфраструктуре вроде электросетей и систем транспорта. Но ещё не всё потеряно – всего лишь при помощи небольших изменений автопроизводители могут закрыть лазейку для хакеров, хотя обойдётся это недёшево.

Подобные слабые места есть только у транспортных средств с системами типа OnStar, а более старые, менее «нафаршированные» автомобили невосприимчивы к этим продвинутым хакерским техникам. Взвесьте риски, когда покупаете автомобиль с повышенными коммуникационными характеристиками, и если считаете, что можете оказаться жертвой угона, то имейте в виду, что вы можете выбирать опции, где эти свойства отключены.

4. Автоматические гаражные ворота
Автоматические гаражные ворота – это чрезвычайно удобный механизм, зависящий лишь от переносного устройства, являющегося привратником для вашего самого драгоценного имущества, которое иногда может обернуться против вас самих. Если вы когда-нибудь заглядывали внутрь пульта управления вашими воротами для замены батареек, или, быть может, из-за того, что уронили его, то могли обратить внимание на изобилие крошечных проводов и контактов. Хакеры могут без труда модифицировать стандартный открыватель ворот для того, чтобы он мог принимать порт USB, а для изменения способа его работы есть легкодоступное в интернете программное обеспечение. В сети можно найти ряд инструкций, которые могут провести начинающего хакера через процесс взлома вашей гаражной двери за считанные минуты.

К счастью, эта слабость типична только для поколения более старых гаражных дверных систем, а новые, более усложнённые дистанционные открыватели применяют динамический код, который изменяется при каждом использовании. Тем не менее, если ваш открыватель был изготовлен более, чем пять лет назад, существует немалая вероятность того, что он будет беспрепятственно взломан, так что, если можете, рассмотрите вопрос модернизации.

5. Человеческий мозг
Из всех наиболее важных для вас носителей информации, ваш мозг – несравнимо самый сложный. Из-за необъятного объёма данных, который может удерживать мозг человека, исследователи уже довольно долго бьются над взломом наших внутренних жёстких дисков. И знаете, что пугает? Они вообще-то подбираются к этому довольно близко.

Путём построения комплексных моделей мозга, принадлежащего представителям царства животных, – таким, как мыши, кошки и приматы, – а затем переходя на людей, исследователи начали переводить в читаемые данные триллионы импульсов, проходящих в наших головах. Фактически, Агентство передовых оборонных исследовательских проектов (DARPA) финансирует программу на 4,9 миллионов долларов по обратной разработке (изучение устройства с целью понять принцип его работы и воспроизвести его без копирования объекта как такового; прим. mixednews) человеческого мозга, пытаясь «извлечь» его вычислительные способности.

Некоторые представители науки, в том числе Рей Курцвейл из Kurzweil Technologies, представляют будущее, в котором микроскопические роботы будут вводиться в систему кровообращения человека, направляться прямо в мозг и отслеживать его активность. Естественно, принимая во внимание хорошо задокументированные слабые места других медицинских имплантатов, нам бы были отвратительны последствия, насупившие в случае, если бы кому-нибудь удалось захватить контроль над нашими мозговыми роботами.

http://mixednews.ru/archives/10061

#63      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 28 сентября 2011 - 21:07:29

Автономные боевые роботы продолжают развиваться
Источник http://www.strategyp...s/20110925.aspx перевод для mixednews – molten
Команда американских специалистов разрабатывает программное обеспечение, которое позволит беспилотникам выявлять и атаковать цели без участия человека. Хотя из-за этого в газетах и появляются тревожные заголовки, в такой автономности нет ничего нового, и берёт она своё начало ещё из времён Второй мировой войны. Работа над роботизированным оружием с тех пор продолжалась, к вящей радости журналистов, выискивающих, чем бы попугать читателя.
Два года назад ВВС США опубликовали доклад (План беспилотных авиационных систем на 2009-2047 года), в котором прогнозируют развитие программного обеспечения по контролю полёта, которое позволит беспилотникам находить и атаковать цели без человеческого вмешательства. Это тревожит многих, особенно тех, кто не знает, что подобные технологии используются уже десятилетиями.

Все началось в конце Второй мировой войны, когда появились «умные торпеды». Это оружие было снабжено датчиками, и самонаводилось на звук надводных кораблей. Эти торпеды преследовали корабль до тех пор, пока магнитный взрыватель не обнаруживал, что торпеда находится под кораблём, и затем детонировал боеголовку. Акустически наводящиеся торпеды использовались до конца войны, а в 60-х были усовершенствованы и введены в эксплуатацию (Россией) ещё более смертоносные самонаводящиеся торпеды.

Ещё одним послевоенным изобретением стала «умная мина». Это была морская мина, которая лежала на дне в мелких прибрежных водах. Мина была снабжена сенсорами, улавливающими звук, давление и металл. Мина была запрограммирована таким образом, чтобы детонировать, только если рядом проходит корабль определённого типа. Так что и мины и торпеды, единожды будучи развёрнутыми, затем становятся «сами по себе», и самостоятельно определяют и уничтожают цели.
Однако беспилотники, использующие ту же технологию, (сенсоры, которые находят, и программное обеспечение, которое принимает решение об атаке) что и умные мины, вызывают беспокойство. Людей пугает то, что они не доверяют программному обеспечению. Каждый из нас сталкивался с ошибками в программах, так что это разумные опасения.

Но военные работают в особой среде. Смерть подстерегает со всех сторон. Дружественный огонь имеет место куда чаще, чем люди осознают. После значительных усилий, предпринятых после Второй мировой, было выдвинуто заключение, что до 20 процентов потерь американских войск вызваны дружественным огнём. Так что военные и гражданские имеют разный подход в отношении роботизированных машин-убийц. Если умные беспилотники приносят победу быстрее, то будет убито меньше солдат (дружественным или вражеским огнём). Гражданские лица в большей степени озабочены непреднамеренными смертями гражданских лиц, или дружественных войск. Они не могут оценить (как могут солдаты) необходимость в использовании «максимального насилия» (военный термин), чтобы выиграть битву как можно быстрее.

У военно-воздушных сил есть все основания полагать, что они могут разработать надёжное программное обеспечение для автономного боевого БПЛА. Военно-воздушные силы и авиационная отрасль в целом уже разработали очень сложное, и надёжное программное обеспечение для эксплуатации воздушного судна. Системы наведения уже давно используют системы распознавания целей, которые работают с библиотекой распознавания образов, и помогают идентифицировать и атаковать определённые цели. Для разработчиков автономные боевые БПЛА, способные распознавать врагов, гражданских и дружественные войска, являются не чем-то сверхъестественным, а просто следующей целью в долгой цепочке разработки программного обеспечения.
http://mixednews.ru/archives/10509
.........................


А это с инета российские разработки,также в ветке Армия и оборонно-промышленный комплекс есть инфо http://xolos.info/fo...p?showtopic=193

#64      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 03 октября 2011 - 17:09:12

Почему активисты собираются создать альтернативный Интернет
Источник http://chronicle.com...on-Spurs/129049 перевод для mixednews – Josephine
Компьютерные сети доказали свою организаторскую силу во время мятежей на Ближнем Востоке. В особенности Facebook сыграл свою роль в организации уличных протестов против диктаторов. И всё те же социальные сети оказались бесполезными, когда египетское правительство закрыло доступ к Интернету для подавления протестов.

Подпись к изображению: Профессор права Колумбийского университета Эбен Моглен разрабатывает FreedomBox, персональный сервер который поможет обеспечить защиту конфиденциальности. «В Интернете всё отслеживается и контролируется, ведётся постоянное наблюдение за всеми и повсюду», говорит он. «Наш Интернет используют против нас самих».

Учёные и активисты начали рассматривать Интернет как средство для политических манипуляций.
Каждый месяц на выходных, собирается небольшая группа программистов, для работы над созданием самодельного Интернета под названием Project Byzantium. Он послужит альтернативой, если вдруг репрессивное правительство попытается отключить Интернет.

Используя технологию под названием «ячеистая сеть» (mesh network) система сможет установить соединение по беспроводной сети с ближайшими компьютерами, которые в свою очередь будут связываться с другими. Ячеистая сеть сможет подключиться к Интернету в том случае, если у одного из пользователей наладится связь с всемирной паутиной. Разработчики недавно протестировали новую версию своей программы в университете Джорджа Вашингтона (пока что без официального участия руководства кампуса).
Лидер исследовательской работы под псевдонимом Доктор боится, что в один прекрасный день США прибегнет к репрессивным мерам. Он не называет своего настоящего имени из опасения, что его начальнику не понравится эта деятельность.

Он не единственный кто этого опасается. В следующем месяце Доктор вместе с сотнями единомышленников, со специалистами по высоким технологиям и предпринимателями примет участие в необычной конференции под названием Contact Summit, в Нью-Йорке. Также профессор права Колумбийского университета Эбен Моглен, который создал устройство шифрования информации, и почту которого недавно попытались взломать государственные деятели штата Висконсин, станет одним из участников этого саммита. Цель саммита – не только обсудить проекты, но и найти потенциальных кредиторов, рекрутировать новых программистов, а также провести коллективное обсуждение идей для создания параллельных Интернетом и социальных сетей.
Эта встреча является началом движения «За свободу в сети». Его лидеры стремятся «перестроить» онлайн сеть, для того чтобы правительство и корпорации не могли контролировать активность в Интернете и вести наблюдение за пользователями. Другая проблема состоит в том, что Интернет, изначально созданный для объединения людей, не выполнил этой функции – его перегрузили маркетинговой и рекламной информацией крупные компании.

Государство контролирует даже такие простые вещи как составление технических спецификаций маршрутизаторов и разработку программного обеспечения платформ социальных сетей. Все это и повлияло на формирование движения. В виртуальных реалиях, программисты всемогущи, или, по крайней мере, имеют власть устанавливать правила поведения в своем киберпространстве. Если иногда и кажется что ученые мужи Масс-медиа боготворят создателя Facebook Марка Цукерберга или основателя Apple Стива Джобса, то только потому, что в какой-то мере, они заседают на троне Олимпа и имеют власть метать цифровые молнии, мало заботясь о последствиях.

Вместо того чтобы жаловаться, большинство участников саммита пытаются создать альтернативу Интернету, уменьшив тем самым власть виртуальных божеств и давая больше свободы простым смертным.
Я был удивлен, когда увидел число самодельных Интернет проектов, опубликованных на веб-сайте саммита. Конечно, многие из них еще не функционируют, а некоторые и вовсе неизвестно если заработают. Главные задачи: создать альтернативу Facebook, которая обеспечит лучшую защиту конфиденциальной информации; изобрести устройство, которое автоматически зашифровывает входящую почту и поступающую информацию, открывая доступ к данным только авторизированным пользователям; создать всевозможные каналы ячеистой сети, которые в совокупности реализуют «Интернет в чемодане», для свободного подключения к сети в любой точке.

Эти технари, кажущиеся фантазёрами и параноиками, свидетельствуют об огромном влиянии сети на мир.
«Любой, кто борется за защиту прав человека должен посвятить себя созданию этих систем», так ответил на мой вопрос о современной тенденции соруководитель центра Беркмана по изучению Интернета и общества при Гарвардском университете, Йокай Бенклер.

Базар 2.0
Организатор Contact Summit Дуглас Рашкофф, сравнивает стремительное развитие Интернета со средневековыми базарами и их сильным влиянием на массы.
В своей последней книге «Программируй или будь программируемым», он рассказывает о том, как ранние базары привели к исчезновению феодального общества. Причина была в распространении огромного объема информации, говоря современным языком – низкотехнологичная одноранговая сеть. «Люди общались между собой, обменивались разного рода новостями, взглядами и мнениями. Вся эта информация повлияла на общее развитие людей, позволив ремесленникам работать в коллективах и обмениваться опытом, а христианам подняться до среднего класса и стать торговцами или ремесленниками. Они больше не нуждались в защите и помощи феодалов».

Интернет создал базар 2.0, говорил г-н Рашкофф, ускорив обмен информации и позволив людям использовать технологии в своей деятельности.
По крайней мере, до сих пор. Г-н Рашкофф говорит, что компании и правительство приобрели слишком большую власть. Это приведёт к ограничению передачи информации в будущем. Например, Facebook – это централизованная система, которая вынуждает пользователей передавать информацию через их сервера. Ее цель обработать данные о пользователях и передать информацию рекламодателю, зарабатывая деньги таким образом.
«Интернет, который мы знаем и любим, не может быть одновременно коммерческой сетью и пользовательской инфраструктурой», – ответил г-н Рашкофф. «Интернет не для маркетинговой деятельности, он создал для более возвышенных целей».

Неплохая идея создать две параллельные Интернет сети, одну для банков и другую для гигантов индустрии развлечений (таких как Netflix, чьи потоковые фильмы расходуют всё больше и больше трафика), а другую для научных исследований, бесед и независимых артистов. Для того чтобы объяснить какой должна быть сеть, он приводит в пример Интернет2 – высокоскоростную сеть для поддержки научных исследований, созданную некоммерческим консорциумом университетов. Но она доступна только на некоторых кампусах.

Возможно, появятся другие методы подобные пир-ту-пир сети, при помощи которых можно будет обмениваться информацией. Для того чтобы этому поспособствовать, Contact Summit организует базар, где участники смогут найти спонсоров для своих проектов. Организаторы планируют предоставить гранты на конкурсной основе некоторым проектам. Г-н Рашкофф поясняет, что это конференция для разработчиков и людей, которые нуждаются в совете и ищут единомышленников для сотрудничества.

Он признается, что этих людей довольно трудно собрать вместе: Некоторые не хотят приходить на конференцию из-за боязни, что за ними начнут следить, будут пытаться взломать систему или специально заразят их систему вирусами. Есть много сумасшедших среди них».

Защита конфиденциальности
Один из разработчиков которому не терпится попасть на саммит это профессор права г-н Моглен. Он возглавляет разработку устройства под названием FreedomBox. Несмотря на то, что этот гаджет больше напоминает книгу в мягкой обложке, профессор уверен, что он поможет пользователям Интернета сохранить конфиденциальность.
Общее представление: это персональный сервер, который автоматически зашифровывает цифровые данные, и защищает их от перехвата несанкционированными пользователями. Идея состоит в том, чтобы создать персональное «облако», или, другими словами онлайн-хранилище информации, перед отправкой данных на электронную почту или в веб-службы.

Г-н Моглен и команда программистов разрабатывает программное обеспечение под покровительством некоммерческой организации FreedomBox. Они планируют её выпустить под открытой лицензией, с тем, чтобы любой человек мог ею пользоваться и модифицировать. Исходный код FreedomBox появится в Интернете уже через одну-две недели. Эта новость, скорее всего для разработчиков, нежели для обычных пользователей, так как программа состоит только из оболочки, а её функциональная возможность ограниченна.

Для г-на Моглена эта работа лишь часть пройденного пути к цели. Газета «Кроникл» писала о нём несколько лет назад, вскоре после основания им правового центра свободного ПО и опубликования так называемого ДотКоммунистического манифеста.
В манифесте он приводит аргументы того, что все программное обеспечение должно разрабатываться коллективно под свободной лицензией, нежели компаниями для прибыли. Критики назвали этот подход радикальным и неосуществимым, хотя в некоторых областях разработка свободного ПО успешно продвигается.
«В Интернете всё отслеживается и контролируется, ведется постоянное наблюдение везде. Во всяком случае, это делает кто-то один, работающий на другого, и они ответят за все перед судом», сказал он на конференции. «Наш Интернет используют против нас».
В одном из интервью г-н Моглен подчёркивает, что профессора в частности должны посылать свою корреспонденцию через его устройство. По какой причине? «Два слова: Уильям Кронон».

С г-ном Крононом – профессором истории из университета Висконсина-Мэдисона, недавно случился странный случай. Какая-то политическая группа послала запрос в общественные архивы. Республиканская партия Висконсина потребовала от университета передать ей электронные письма профессора, в которых содержатся такие ключевые слова, как например «газета Кроникл сообщила». Это случилось после пометки в своем блоге о том, как консерваторы хотели утвердить спорный законопроект, заключавший в себя закон 2011 года о лишении муниципальных служащих права на заключение коллективного договора.
Г-н Кронон считает, что Республиканцы искали доказательства, чтобы его обвинить в нарушении закона, что он якобы использовал университетский аккаунт для политического дискурса. Другие профессора могут вовсе перестать открыто решать спорные вопросы из-за боязни, что и их электронные письма понадобятся критикам, говорит он.

Поскольку некоторое время бесплатные интернет-проекты были в разработке, многие профессора и крупные предприниматели сами зашифровывали свои электронные письма. Разработчики стремятся упростить эти системы для широкой публики, говорит директор инициативы «Свободные технологии» фонда «Новая Америка» Саша Майнраф.
«Мы стараемся сделать их проще и распространить среди обычных пользователей».

И уже видны успехи. Этим летом фонд получил грант в два миллиона долларов от государственного департамента, для разработки собственной ячеистой сети, которой смогут пользоваться диссиденты за границей. Эта система называется «Интернет в чемодане».
Сторонники таких ячеистых сетей как Byzantium говорят, что они в скором времени смогут обеспечить бесплатное соединение с Интернетом. Вероятно, ячеистые сети можно будет настроить и совместно использовать как бесплатные общественные сети.

Для таких активистов как Доктор и для малообеспеченных пользователей свободная сеть даст возможность больше заработать.
«Если бы один единственный узел Byzantium открыл какому-то пользователю доступ к обучающим программам МТИ, проект бы уже считался успешным», сказал он.
http://mixednews.ru/archives/10595

#65      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 03 октября 2011 - 21:57:47

Третья мировая война начнется с кибератак?
3 октября 2011, «Аргументы.ру», Александр Григорьев

Многие российские и зарубежные эксперты считают, что бесконтрольное развитие Интернета, отсутствие признанных всеми странами международных юридических норм безопасности в глобальной Сети может спровоцировать третью мировую войну. Так ли это? Нужно ли ограничивать «свободную зону»? Возможно ли «отрезать» трафик террористам и существует ли пресловутый «Эшелон» - глобальное ухо разведсообщества США?
«Аргументы. ру» спросили у полковника ФСБ в запасе, криптолога, заместителя директора Института проблем информационной безопасности МГУ Алексея Сальникова.

Замочные скважины для любопытных
– Алексей Александрович, в России и за рубежом грянула череда скандалов с утечкой персональных данных пользователей Интернета. В нашей стране Яндекс проиндексировал СМС крупнейшей сотовой компании, а Google документы федеральных органов власти с грифами для служебного пользования. Кто виноват? И что делать? Тем более, что они произошли практически синхронно, накануне подписания Д. Медведевым закона о защите персональных данным?
– Не думаю, что подписание закона «О внесении изменений в Федеральный закон «О персональных данных» и утечки в поисковиках связаны друг с другом. Хотя определенные странности в совпадении этих событий есть. Понятно, что произошло. Яндекс и Гугл, да и любая поисковая система – это тупые роботы, которых ходят по Интернету и индексируют то, что открыто. То есть «стучатся» в дверь, если она открыта – копируют информацию. Затем сохраняют ее в базу данных и по запросу выдают пользователю. Требований анализа информации к проиндексированным материалам у роботов нет. И технологически сделать это нереально – слишком большой объем. Также нет критериев, по каким следует отсеивать закрытые для чужих глаз документы.

Поэтому претензии надо предъявлять к программистам, которые не обеспечили «замок» на двери. С материалами с грифом ДСП сложнее. Дело в том, что их сайты, в принципе, надежно защищены от взлома. Но есть много ООО или ОАО, имеющих специальный допуск и лицензии ФСБ, которые имеют доступ и используют нормативные документы федеральных ведомств. В процессе работы перекидывают эти документы друг другу по электронной почте. То есть не соблюдают режим конфиденциальности, который им предписан.

– То есть разгильдяи-частники виноваты? Значит надо ужесточать требования именно к ним?
– В России очень «жесткое законодательство, которое компенсируется необязательностью его исполнения». Ужесточать ничего не надо. Просто когда частной структуре выдается разрешение на работу с документами «ДСП», необходимо проверять их систему информационной безопасности. Может ли она работать с такими документами. Этим занимаются в России два ведомства: Федеральная служба по техническому и экспортному контролю (ФСТЭК России) и лицензионный центр ФСБ России.

Третья мировая кибернетическая
– В США активно лоббируется законодательная инициатива: приравнять кибер и DDoS атаки к реальному нападению. А статья 5 договора Коллективной безопасности НАТО гласит: «Стороны соглашаются, что вооруженная атака против одной или более из них, в Европе или Северной Америке, будет рассматриваться как атака против их всех». Уже был пример, когда Россию обвинили, что из нашей страны с помощью кибер-атак обрушили сервера правительственных учреждений Эстонии, члена НАТО из-за сноса «Брознзового солдата». Кибер-атака может быть приравнена к реальному нападению?
– В США действительно идет работа по приравниванию кибер-атаки к реальным боевым действиям против стран-членов блока НАТО. И если будет это принято, то Америка может обвинить любую страну в нападении на любую из стран НАТО. И нанести по ней реальный удар. Россия предлагает всем заинтересованным в своей информационной безопасности странам совместно расследовать такие случаи, чтобы избежать провокаций. Между прочим, доказано, что 17 процентов атаки на Эстонию было проведено с территории США. Кто за этим стоит - другой вопрос. Но факт остается фактом - 17% именно с территории США. Это ясно показывает, насколько зыбки такие обвинения.

– Так может быть стоит создать международную Интернет-полицию по образцу Интерпола?
– Так жестко вопрос никто не ставит. Пока не ставит. Но идея витает в воздухе – создать международный орган под эгидой ООН, который будет расследовать, предотвращать преступления в сфере информационной безопасности в Интернете.

– Складывается впечатление, что ООН как-то в последние годы вообще ничего не может…
– Есть Шанхайская организация сотрудничества (ШОС), в которую входят Россия, Китай, Казахстан, Киргизия, Таджикистан и Узбекистан. По объему циркулирующего трафика среди стран ШОС – это одно из первых мест в мире. С государствами-наблюдателями – Индия, Иран, Монголия, Пакистан – это половина населения Земли. Можно было бы создать такую структуру сначала в этой международной организации.

– Но кто мешает? Какова позиция главного координатора Интернета – Международной организации по управлению доменными именами и цифровыми адресами в Интернет ICANN?
– ICANN изначально была структурной частью Министерства торговли США. Штаб-квартира до сих пор находится в Америке. В данный момент в Совет директоров ICANN входят представители самых разных стран, в том числе и России. Но насколько она стала международной – вопрос спорный. И сейчас, как раньше говорили, «вся прогрессивная общественность» выступает за то, чтобы ICANN из-под США плавно перешла под эгиду ООН. Россия полностью поддерживает эту позицию. Это одна из тем, вокруг которой идет активная и даже жесткая дискуссия.

– Существует ли кнопка или рычаг, нажав на которую можно выключить Интернет?
– Можно обрушить значительную часть, целые сегменты Сети, если отключить корневые сервера. Но они находятся не только на территории США. Есть корневые сервера в России, например, на базе Новосибирского научного городка, есть они в Китае, в Европе. Формально к их аппаратному, энергетическому, программному обеспечению доступа нет.

Есть аргументы, что программное обеспечение – основа Интернета, уязвимо. Ведь его устанавливают и обеспечивают работу только специалисты ICANN. Они говорят, что происходит внутри системы, но всегда отвергают возможность и просьбы специалистов «пощупать» самим – нет ли там «потайных черных ходов». Поэтому однозначно ответить на вопрос – «возможно ли отключить Интернет?» – нельзя. Есть аргументы и «про» и «контра».

– Есть ли список допущенных к программному обеспечению лиц? Кто они по национальности?
– В основном это американцы и ближайшие партнеры США. Расширение круга «причастных» пока не планируется. Интересный факт, что, например, все данные по всем купленным международным авиабилетам хранятся на корневом сервере в США. Пассажир только зарегистрировался, а уже известно в каком салоне и на каком месте он летит. Кто же будет делиться подобной информацией?!

Нет, ребята, «Эшелон» я вам не дам
– Российский трафик Интернета идет, в том числе и через Норвегию, по специальному кабелю. Есть ли возможность у Норвегии воровать российскую информацию, передавая ее США? Или передача трафика безопасна?
– Я не работаю в спецслужбах Норвегии, поэтому не могу с точностью до байта сказать – воруют или не воруют. Через Норвегию идет действительно большая информационная «труба» и чисто технологически с нее можно снять информацию. Но это сложнейшая научная задача. Например, вы посылаете фото с отдыха или большой текстовый файл. Он разбивается на пакеты. И не факт что эти пакеты пойдут одним и тем же путем, по одному каналу. Для полного снятия информации все пакеты надо собрать, проанализировать. Скорость передачи же измеряется в террабитах. То есть практически невозможно даже собрать все, не говоря о том, чтобы провести анализ.

Работать по отдельным, заранее установленным ай-пи адресам вполне возможно. Но сделать всеобщее око, которое будет видеть все, пока, подчеркиваю, пока невозможно.

– То есть пресловутая система «Эшелон» - миф, типа Стратегической оборонной инициативы, которой в восьмидесятые годы прошлого века пугали СССР, заставляя вступать в гонку вооружений?
– О международной системе отслеживания интернет-трафика и мобильной связи «Эшелон» действительно одно время говорили много. Потом вдруг, как по команде, страсти утихли. Достоверной информации о ней практически нет. И если «Эшелон» существует в реальности – что внутри, как он работает – совершенно непонятно.

– Но реально ли создать систему, которая будет контролировать все информационные мировые потоки?
– Нет. Не хватит ресурсов для анализа информации. Плюс не стоит забывать, что как только подобный условный «Эшелон» заработает, то он сам становится частью глобальной информационной системы и должен будет мониторить и анализировать сам себя. Это нереально.

Два года назад на конференции в Израиле посвященной поисковикам и мониторингу Сети, местные ученые рассказывали, что постоянно пытаются отслеживать арабские сайты террористической направленности. Но даже этот узкий сегмент информационных потоков создает столько технологических проблем, что отследить абсолютно все они не могут.

Викиликс для ФСБ
– Насколько наши структуры и спецслужбы защищены от скандалов подобных Викиликсу?
– Хорошо защищены. Лучше, чем Госдеп США. В России, особенно внутри спецслужб, значительно меньше подсели на иглу Интернет-технологий, чем за рубежом. Все по старинке, на бумаге, в ящике несгораемом хранится. Идеально иметь две независимых друг от друга сети – Интернет и локальную сеть. То есть на столе стоит два компьютера, в которых нет портов для подключения флэш-карты или диска.

Это, конечно, очень упрощенная схема, которую используют в России и за рубежом. Поэтому, на мой взгляд, не мог рядовой морской пехоты Брэдли Мэннинг скачать секретные данные для Ассанжа. Тем более в США, где нет отечественного российского разгильдяйства, очень строгая система безопасности, и дифференцированный уровень допуска специалистов к внутренним компьютерам.

– Ваш институт плотно работает с Советом Безопасности России. В чем состоит наша позиция и позиция партнеров – как решить вопросы безопасного использования Интернета?
– Пока мир не пришел к единому мнению. Российская позиция (она прозвучала ежегодном международном научном форуме по информационной безопасности и противодействию терроризму в немецком Гармиш-Партенкирхене) состоит в том, что законодательство по безопасному использованию киберпространства должно быть сродни законодательным актам по использованию космоса. То есть должна быть серия международных соглашений и резолюций ООН.

Позицию США, наверное, более точно отражает слова некого американского эксперта. В интервью СМИ он заявил: «Россия хочет лидировать в этой области, и она имеет основания на эти амбиции. Однако США это ни к чему – они уже являются кибердержавой номер один». На Западе, в первую очередь в США, инициативы России по введению правил по ограничению гонки вооружений в виртуальном мире, предотвращению конфликтов в киберпространстве воспринимают, как стремление более слабой стороны ограничить возможности более сильной. Вряд ли кто-то на это пойдет».

#66      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 15 октября 2011 - 21:59:10

Для солдат США война превращается в развлечение


Максимальная удаленность от врага (оператора БПЛА от противника отделяют тысячи километров), непрерывная «видеоигра» в виртуальной реальности могут вызывать серьезное психологическое нарушение, которое полностью поменяло современный облик войны.
Американские военные уже не отличают войну от развлечения. Любой американский солдат может, нажимая кнопки на пульте управления современного высокотехнологичного вооружения, уничтожать талибов. После этого боевого дежурства военные отдыхают, а затем снова продолжают свою игру при помощи джойстика, убивая на этот раз неприятеля в видеоиграх.

Тайлер Сандаски, 21-летний американский солдат, уже ветеран афганской войны. При патрулировании северо-восточной провинции Кунар Тайлеру приходится иногда уничтожать цели, расположенные на значительном удалении, при помощи джойстика и экрана дистанционного модуля «CROWS» с пулеметом калибра 12,7 мм. «Довольно таки забавно вести наблюдение за талибами. Они от вас далеко и не подозревают, что вы наблюдаете за ними, – рассказывает солдат. – Такие ощущения, как и в видеоиграх: вы только нажимаете на кнопку, и враг уничтожен».

Действительно, очень похоже: оператор «CROWS» защищен броней транспортного средства, на мониторе тепловизора отображается картинка, и днем, и ночью одинаковая, а процесс стрельбы даже до 2 км представляет из себя элементарное совмещение перекрестка прицела на экране и простое нажатие кнопки на джойстике. Как высказались военнослужащие, подобные боевые задания ничем практически не отличаются от компьютерных стрелялок перед отбоем в казарме.

Профессор Дин-Питер Бейкер из Академии ВМС США рассказывает, что подобное сходство связано с этим не случайно. Производители современного оружия вовсю используют «поколение геймеров». Но существует и обратная сторона медали: управляемые дистанционно установки «CROWS» и броня значительно увеличивают степень защиты солдата: ему уже нет необходимости высовываться из машины и стрелять из пулемета, когда возле головы свистят пули. В результате такой войны происходит так называемая дегуманизация противника: фигуры на мониторе «CROWS» как живые люди не воспринимаются. У солдат нет чувства опасности, они не могут видеть боль, кровь, не слышат крики умирающих.

Для оператора «CROWS» – только на экране вся смерть и боль
Все меньшую роль в подобной «войне геймеров» играет моральный дух солдат, а большинство военнослужащих никаких эмоциональных потрясений от участия в дистанционном уничтожении противника не испытывают. Это хорошо, с одной стороны, потому, что понижает тяжесть и количество посттравматического синдрома, который связан с соприкосновением со смертью. Хотя, с другой стороны, идет неуклонное снижение планки для применения силы. Сейчас большое количество беспилотных бомбардировщиков совершенно без риска для операторов совершают ежедневные полеты над вражескими территориями, вызывая при этом огромное количество жертв среди мирного населения. ООН уже выразила определенную озабоченность тем, что подобные удары БПЛА в Пакистане и Афганистане нарушают международные законы о применении смертной казни без суда и следствия. Такую практику, возможно, ранее назвали бы обычной расправой, но высочайшая точность нанесенных авиационных ударов и самое непосредственное участие человека-оператора затрудняют дать юридическое определение такой практике.

Психологические изменения в состоянии военнослужащих вызывают опасения и по сути являются приметой новых, дистанционных войн. В Афганистане на сегодняшний день столкнулись две абсолютно разные силы: солдаты армии США, которые «играются в войну», и талибы. Они, в свою очередь, жертвуют собой и смерть видят не через объективы телекамер.

Война в XXI веке не стала более гуманной, просто военнослужащие отдалились от наиболее неприглядных ее проявлений. Хотя американские офицеры считают, что это только на благо, так как опыт всех предшествующих войн свидетельствует, что при столкновении лицом к лицу враждующих сторон происходят ужасные зверства. Подобное проявляется как по отношению друг к другу, так и к гражданскому населению. Но все же и офицеры пришли к выводу, что «видеовойны» у солдат не вызывают неприятия и сегодня развязать войну им не составляет труда. За монитором видеоприцела – ты в безопасности, а после такой «рабочей смены» можно спокойно расслабиться в кругу близких или друзей.

http://topwar.ru/762...zvlechenie.html

#67      Dobryak

Dobryak

    Завсегдатай

  • Пользователи
  • PipPipPipPipPip
  • Cообщений: 375

Отправлено 19 октября 2011 - 18:03:11

Цитата
Голодранцы всего свитy в одну кучу гоп!... тьфу... хакеры всех стран, объединяйтесь!

В Европе объявился троян, напоминающий Stuxnet

Компьютерный вирус Duqu, напоминающий вредоносного червя Stuxnet, появился в Европе. Новый троян проникает в компьютеры, собирает нужную информацию и через некоторые время самоликвидируется.

Через год после того, как компьютеры во многих странах поразил вирус Stuxnet, в Европе объявился новый опасный троян, напоминающий этого вредоносного червя. Как объявила в ночь на среду, 19 октября, американская компания по производству антивирусных программ Symantec, одна из исследовательских лабораторий несколькими днями ранее проинформировала ее об обнаружении вируса, весьма похожего на Stuxnet, сообщает агентство Reuters.

Новому трояну, разработанному, очевидно, для целенаправленной атаки на компании, задействованные в создании промышленных систем контроля, присвоено название Duqu, поскольку по проникновении на компьютеры он образует файлы с аббревиатурой DQ. Разработан Duqu весьма хитроумно: он проникает в компьютерные системы, собирает данные, передает их по нужному адресу, а затем по прошествии 36 дней самоликвидируется.

Эксперты пока затрудняются установить, на кого именно нацелен новый троян. Его предшественник Stuxnet, разработанный предположительно для того, чтобы парализовать иранские ядерные центрифуги, был настолько совершенным, что в его создании подозревали западные спецслужбы. Правда, помимо Ирана, он распространился и по другим странам. Концерн Siemens, ставший жертвой Stuxnet, заявил, что от Duqu он пока не пострадал. В Европе Duqu был обнаружен на компьютерах семи или восьми предприятий, уточняет агентство dpa.


#68      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 04 ноября 2011 - 22:10:45

ЦРУ в интернете."мстительные библиотекари"
4 Ноя, 2011 at 8:36 PM manifest_911 http://manifest-911....com/300214.html
В анонимной промышленной зоне в Вирджинии, в скромном кирпичном здании, ЦРУ отслеживает твиты - до 5 миллионов в день.
В Открытом Центре Агентства Первоисточников , команда, известная как “мстительные библиотекари” детально изучает Facebook, газеты, телевизионные каналы новостей, местные радиостанции, интернет-чаты для дискуссий - что - нибудь за границей, к чему любой может получить свободный доступ .

От арабского языка до китайских "оранжевых", от разгневанных чириканий до вдумчивого блога, аналитики собирают информацию, часто на родном языке. Они совмещают это с местной газетой или тайно перехваченной телефонной беседой.
Читать далее(англ) http://english.alara.../04/175441.html



Ранее

ЦРУ будет мониторить социальные сети
Подразделение американской разведки ЦРУ In-Q-Tel собирается инвестировать средства
в стартап Visible Technologies, который занимается мониторингом социальных медиа в Сети. Объем инвестиций не известен.
Из этого следует, что американские спецслужбы хотят более эффективно использовать «открытые разведданные» - публично доступной, но, как правило, скрытой в потоке статей, блог-постов, онлайн-видеороликов и другого контента информации.

Программное обеспечение компании Visible Technologies умеет отслеживать более полумиллиона WEB 2.0-сайтов ежедневно, проверяя миллионы постов и обсуждений в блогах, на форумах и в комментариях на таких ресурсах, как Flickr, YouTube, Twitter и Amazon.

Небольшой «минус» данной технологии заключается в том, что на сегодняшний день она еще не может делать мониторинг «закрытых» социальных сетей (например, Facebook).

Пользователи технологии компании Visible Technologies могут получать в реальном времени обновления по интересующей их теме, заданной в форме ключевых слов.
Как видим, ребята прогрессируют и уже мониторят закрытые социальные сети. Помнится Носик у Минаева рвал волосы на жопе, заявляя, что такого быть не может, чтобы там( вПиндосии), кто то за чем то следил, потому как есть американское право и никто не позволит и ещё нёс какую то чушь того же рода.
Ещё по теме: http://manifest-911.....com/83261.html

http://manifest-911....com/300214.html

#69      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 09 ноября 2011 - 11:39:20

Китай воюет с США в киберпространстве и космосе
09.11.2011 Автор: "Хвиля" http://hvylya.org/an...-i-kosmose.html


Компьютерные хакеры, вероятно из среды китайских военных, смогли четырежды в 2007 и 2008 годах инфицировали два американских правительственных спутника через наземные станции в Норвегии.
Об этом было сообщено на закрытых слушаниях в Конгрессе США.

В отчете, черновик которого был представлен американским политикам на неделе, говорится, что хотя зараженные спутники и применялись для исследования климата и топографической несекретной съемки, вторжение в программное обеспечение спутников представляет собой совершенно новый уровень опасности и атак.

"Такие вмешательства представляют собой целый ряд угроз, особенно если рассматривать их применительно к спутникам с более стратегическими задачами... Доступ хакеров к системе контроля спутников позволит атакующему сделать со спутников все, что угодно, вплоть до уничтожения. Кроме того, атакующий может незаметно манипулировать спутниковыми данными, чтобы законный владелец аппарата получал искаженные данные", - говорится в черновике документа, окончательная версия которого должна быть представлена в ноябре.
Согласно данным отчета, спутник дистанционного зондирования Земли Landsat-7 стал жертвой хакеров в 2007 и 2008 годах, когда злоумышленники фактически захватили контроль над аппаратом "более чем на 12 минут". Аппарат Terra AM-1 также был дважды захвачен хакерами - в июне 2008 и октябре 2009 годов. В первом случае хакеры получили контроль над спутником всего на 2 минуты, а во втором - "более чем на 9 минут".

В черновике отчета ничего не говорится о том, что именно делали хакеры со спутниками, когда те находились под их фактическим контролем.
В США разведывательные ведомства очень активно используют спутники для связи, сбора разведывательной информации и иных операций. Отметим, что в отчете напрямую не обвиняется официальный Пекин и не указывается, что власти КНР спонсируют подобные мероприятия. Однако в отчете говорится, что подобные действия полностью согласуются с нынешней китайской военной доктриной, которая в случае ведения боевых действий в качестве одного из первоочередных шагов предусматривает захват контроля над спутниками и спутниковой наземной инфраструктурой противника.

Власти США уже в течение последних 5-6 лет обвиняют китайское правительство в организации кибератак и взлом западных компьютерных сетей с целью получения государственных и коммерческих тайн. Впрочем, виновные в реальном проведении подобных атак так и не были задержаны, а сам официальный Пекин отрицает участие страны в таких операциях.

В последнем похожем американском военном отчете сказано, что "лица, участвующие во вторжениях в сети США, хорошо говорят на китайском языке, работают через серверы расположенные в Китае и имеют государственную финансовую поддержку". В то же время, Пентагон признает, что это лишь косвенные доказательства, прямых фактов пока нет.
Американские военные эксперты говорят, что в Китае военизированные хакерские подразделения возникли примерно десять лет назад, однако тогда в их задачи входило подавление интернет-присутствия запрещенной в КНР религиозной группировки Фалуньгун. Официальный Пекин на протяжении всех этих лет постоянно отрицал факт своего участия в подобных атаках, хотя как в США, так и в Европе указывали на причастность этой азиатской страны.

Официальный МИД КНР заявляет, что знаком с западными документами, расследованиями и заявлениями, однако считает их голословными и не признает за собой никакой вины. "Мы считаем, что целью подобных кампаний является очернение имиджа Китая на международной арене", - заявили в МИДе страны. "Китайское правительство активно сотрудничает с другими странами в борьбе против киберпреступников".

По данным Минобороны США, количество атак на государственные сети стабильно растет с 2001 года, причем основным генератором не являются китайские государственные хакеры. Основной поток атак приходится на разрозненные хакерские группы, пытающиеся похитить данные, которые потом можно будет продать. Согласно официальной информации Пентагона, в 2001 году на его сети было совершено 3 651 атака, тогда как в 2009 году - уже 71 661 атака. В прошлом году этот показатель составил 55 812, в 2011 году он, как ожидают эксперты, составит примерно 55 100 атак.

В США говорят, что атакованные спутники управлялись совместными усилиями НАСА и Геологической службы США через наземные станции на Шпицбергене (Норвегия). В НАСА говорят, что часто для передачи данных со спутников применяют наземные станции других стран, в частности Норвегии или Австралии.
В черновике говорится, что хакерам удалось захватить системы промышленного контроля в Норвегии, а далее передать нужные данные на спутники уже не составило проблем.

Официально, Китай ни разу так и не подтвердил факт своего причастия к компьютерным атакам. Исключение было лишь в 2001 году, когда китайский телеканал CCTV7 сообщил, что Народно-освободительная армия Китая написала специальное программное обеспечение для атаки на ресурсы Фалуньгун, которое считается запрещенным движением сектантов.
источник: Cybersecurity

#70      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 12 ноября 2011 - 08:55:03

Кибершпионаж в действии


Казалось бы, эра Штирлица канула в лету, и уже нет тех одухотворенных взглядов отечественных шпионов исподлобья на загнивающий зарубежный капитализм. Мало того, с экранов телевизоров все чаще нам объявляют о провале российских агентов за рубежом. Наших «людей в черном» не задерживают, казалось бы, только ленивые, причем многие западные газеты буквально смакуют эпизоды того, как русские пытаются для похищения иностранных секретов пользоваться методами, описанными еще в учебниках тридцатилетней давности. Глумятся западные журналисты над тем, что шпионы из России стараются передавать интересующие их сведения с помощью радиопередатчиков или с использованием обычной почты. Один передал конверт со сверхсекретными сведениями прямо перед установленной видеокамерой, другой решил, в прямом смысле этого слова, зарыть информацию в землю, чтобы потом отрыли те, кому следует. В общем, многие российские «рассекреченные» успели стать настоящими звездами западных комиксов. Рекорды популярности бьет самый известный «секретный» агент из России Анна Чапмэн.

Однако многочисленные издевки западных газетчиков несколько потускнели после того, как управление контрразведки США опубликовал в начале ноября весьма занимательный доклад по поводу того, что Россия и Китай буквально затерроризировали Соединенные Штаты своими кибератаками. Получается, что в то время пока «нерадивые» агенты «светятся» перед камерами и демонстративно передают из рук в руки бумажные пакеты с добытой информацией, отвлекая внимание западных спецслужб, представители кибершпионажа делают свое дело. О российских и китайских хакерах, которые систематически получают доступ к секретным разработкам в технологической и экономической сфере, говорят не только в США. Британские высокопоставленные чиновники подтверждают факты того, что именно из КНР и России осуществляется максимальное количество шпионских атак на секретные правительственные ресурсы.

При этом по-настоящему эффективного противодействия ни американцы, ни британцы организовать кибершпионам не могут. Факт остается фактом: можно сколько угодно развивать систему ПРО и наращивать военный контингент, но при этом оставаться незащищенными от сетевых агрессий. Такое понятие, как кибершпионаж приобретает особый смысл в свете развития информационных технологий. Как бы там ни было, но именно Россия и Китай занимают одни из лидирующих позиций по модернизации программного обеспечения, связанного как с распространением вирусного софта, так и с ликвидацией вирусных угроз. Об этом говорит и, пожалуй, самый известный российский программист Евгений Касперский. По его словам, одна кибератака на секретные информационные массивы может нанести гораздо больший вред, чем деятельность десятков шпионов, работающих старыми методами.

В докладе американских контрразведчиков сообщается, что одни только китайские хакеры сумели в течение последних двух лет получить максимальный доступ к компьютерным сетям многочисленных энергетических, нефтяных и военнопромышленных компаний США. В начале прошлого года китайцам даже удалось похитить исходный код Интернет-гиганта Google. Такое обвинение китайская сторона отрицает категорически и считает это обычной дезинформацией мирового сообщества с целью найти «стрелочника» в сбоях компьютерных сетей на территории Соединенных Штатов.

С распространением различного типа мобильных устройств с доступом в Интернет, считает Евгений Касперский, у огромного количества людей появляется возможность стать пассивными распространителями вирусных кодов, которые в дальнейшем множатся и используют ноутбук или гаджет владельца как буферную зону для получения определенного рода информации. Получается, что кибершпионы могут воспользоваться практически любой секретной информацией, не оставив собственных следов, зато «подставив» владельца мобильного телефона с выходом в Интернет, находившегося в тот момент поблизости.

Можно себе представить, каких объемов достигнет кибершпионаж, если количество портативных Интернет-устройств в 2015 году достигнет значения в 25 миллиардов единиц, о чем говорится в прогнозах.

Американцы в своем докладе говорят о китайской программе 863, которая призвана охотиться за современными технологиями. Именно она, по мнению контрразведчиков США, и влияет на повышение конкурентоспособности Китая. Благодаря этой программе, китайцы якобы ставят Штаты в невыгодное положение: сами, мол, развиваются, а другим ставят палки в колеса.

Директор ФБР заявляет, что именно Китай наносит колоссальный ущерб интересам США вследствие применения кибершпионских технологий. Россия и Иран также входят в список тех, кого американцы винят в своих бедах последних лет. Этакая кибернетическая ось зла на американский лад: Китай, Иран, Россия.

Выходит, что сюжеты «Семнадцати мгновений кибернетической весны» со своими КиберШтирлицами исправно приносят дивиденды российской внешней разведке. Только бы Аннам Чапмэн и другим «спецагентам» отвлекалось хорошо…

Автор Володин Алексей http://topwar.ru/836...ershtirlic.html

#71      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 16 ноября 2011 - 22:51:30

«Сетевая война» как способ достижения США мирового господства


Ни для кого не секрет, что в последние десятилетия основой внешней политики Соединенных Штатов стал поиск внешних врагов и борьба с ними. Внешняя политика нынешней администрации во главе с главным борцом за мир во всём мире Лауреатом нобелевской премии мира Бараком Обамой – тому не исключение.
Благодаря совершенно очевидной агрессивной направленности внешней политики США, в мире остаётся всё меньше людей, продолжающих положительно воспринимать не только образ США как борца за свободу, демократию и права человека, но и сами эти понятия, которые, благодаря событиям в Ираке, Афганистане и Ливии, уже ассоциируются не с благом для человека, а с беспорядками, жестокостью и кровопролитием.

Амбиции США, связанные с их абсолютным доминированием в мире, достигли высшей точки. Они уже нашли своё теоретическое обоснование в военной доктрине США, подводя мир к опасной черте, за которой может стоять дальнейшее разрастание напряжённости в мире, способное вылиться в новую мировую войну.

Американские стратеги разработали новую концепцию «Еmerging theory of war» («Новая концепция ведения войны»). Основой концепции является тезис о том, что США не может иметь союзников, у неё есть лишь враги и экономические конкуренты.

Центральным понятием в рамках разработанной концепции является понятие так называемой «сетевой войны», основная особенность которой заключается в том, что в её ходе использование вооруженных сил как таковых совсем не обязательно. Главная роль в такой войне отводится агрессивному информационному воздействию на сознание масс, участвующих в тех или иных событиях. Задачей «сетевой войны» является моделирование массового сознания, а приёмы её ведения сводятся к «совокупности действий, направленных на формирование модели поведения союзников, нейтральных сил и врагов в ситуациях мира, кризиса или военных действий». В новой концепции такие действия имеют название «операции воздействия» (Effects-based operations).

«Операции воздействия» предусматривают установление абсолютного контроля над всеми участниками событий, и тотальное манипулирование их массовым сознанием, как в ситуации мира, так и в случае начала активных боевых действий. Таким образом, «сетевая война» - нечто большее, чем война в традиционном понимании этого слова, она ведется постоянно, не имея начала и конца, не имея серьёзной зависимости от применения вооружённых сил.

Таким образом, за термином «Effects-based operations» стоит план достижения мирового господства новой формации, когда манипуляции осуществляются не над отдельными субъектами, а над их мотивацией, действиями, намерениями и даже мыслями.

«Новая концепция ведения войны» - это американский проект достижения мирового господства невоенными или, на крайний случай, полувоенными методами.

Что это, гуманная война, война без крови? – Нет, такого не бывает, как и всякая захватническая война, война «сетевая» имеет своей целью порабощение, под каким бы соусом это порабощение не подавалось. В этом смысле такие традиционно продвигаемые американцами ценности, как «укрепление прав и свобод», и «борьба за демократию» - есть ни что иное, как средство и повод установления контроля за массовым сознанием в глобальном масштабе, и оружие здесь нужно лишь для уничтожения тех, кто не мыслит массово, а имеет собственную точку зрения, идущую вразрез с пресловутым демократическим мышлением среднестатистического человека, потерявшего свою индивидуальность и находящегося под жестким присмотром мирового гегемона.

Одним из основных методов ведения «сетевой войны» на территории России и стран СНГ является создание всевозможных неправительственных организаций, объединений и фондов. Формально эти организации решают совершенно нейтральные задачи: они выступают в качестве партнёров в образовании, выделяют гранты на научные исследования и содействуют развитию локальных культур. Однако на деле данные структуры ведут настоящую подрывную деятельность, основной задачей которых является разобщение людей по идеологическому, национально-культурному, религиозному, научному принципам.

Деятельность неправительственных организаций является мощным фактором воздействия на всё то же массовое сознание. Такие организации способны организовывать самые разные группы социально активных людей: ученых, студентов, культурных деятелей. Результатом деятельности разнообразных, на первый взгляд, никак не связанных между собой организаций является создание нужной атмосферы, отражающийся в общем идеологическом настрое общества.

«Сетевая война» идёт в образовании, в военно-промышленном комплексе, в медицине, в правозащитной сфере и, конечно, в СМИ. Ослабление российской государственности, потеря Россией огромных территории, сужение зоны её влияния, демографический кризис – всё это результаты частично удавшегося плана «сетевой войны» против нашей страны. Цель её заключается в формировании нужной модели поведения наших граждан, органов власти, государства в целом.

Итак, главная война ближайшего времени – это война за умы и души. И перелом в ней нам совершенно необходим. Но это тема для другого разговора.

Автор Помыткин Павел http://topwar.ru/846...gospodstva.html


#72      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 17 ноября 2011 - 16:35:07

"Суперсолдаты": как сделать из человека идеальную "машину-убийцу"


Спартанцы считали, что подготовка воина начинается с рождения, напоминает журналист Independent Майкл Хенлон. Мальчиков, которые не проходили отбор в возрасте двух дней, оставляли в горах на верную смерть, а уцелевшие потом завидовали им, поскольку методы использовались суровые: холод, побои, лишение сна и постоянные сексуальные надругательства, повествует он.
Так спартанцы становились воинами, наводившими страх на все Восточное Средиземноморье. "Сходная тактика применялась в британских частных школах, где выковывали воинов, которые завоевали земли для Британской империи", - отмечает автор.

С тех самых пор генералы гадают, нельзя ли изобрести более скоростной метод подготовки солдат, которые "убивают бездумно и без угрызений совести, не выказывают страха, не утомляются в боях и вообще ведут себя скорее как машины", по выражению автора.

После Второй мировой ожидалось, что будущее - за танками и ракетами, а дело военных - нажимать кнопки в штабе. Но в XXI веке войны оказываются затяжными и утомительными, если судить по боям по колено в грязи и пыли Афганистана. "Противник - мобильная армия нерегулярных формирований, которые после стычки растворяются в воздухе и возвращаются на поля и фермы", - отмечает автор.

Вдобавок на Западе солдаты перестали быть пушечным мясом: в их подготовку вкладываются колоссальные деньги из госбюджета. Поэтому возникает необходимость обзавестись солдатами, которые не переутомляются, не сходят с ума, не испытывают стресса.

По данным автора, о Терминаторе - роботе-убийце - еще десятки лет не стоит и мечтать: пока роботы не освоили даже подъем по лестнице.

Но ученые сообщают о прорыве в технологии, которая превращает живых людей в терминаторов. "В текущий период Пентагон расходует 400 млн долларов в год на исследования способов "усовершенствования" человека-воина", - говорится в статье. Компания Lockheed недавно устроила презентацию "Халка" - робота-экзоскелета. Человек в таких "доспехах" способен поднимать стокилограммовый груз и тащить его бегом со скоростью 16 км/ч. "Hulc" расшифровывается как Human Universal Load Carrier (универсальный человек-носильщик).

А как быть с недосыпом? Еще воины инков жевали листья коки, чтобы обходиться без сна. Позднее успешно применялись никотин, амфетамины, кофеин и новая группа стимулирующих препаратов, в том числе "модафинил". "Сегодня американские военные могут нормально выполнять свои обязанности даже после 48 часов без сна", - сообщает газета. Химики стараются еще более продлить действие "модафинила".

Еще одна проблема с психикой военных - посттравматическое стрессовое расстройство. На данный момент его лечат психотерапией и антидепрессантами - метод эффективный, но дорогостоящий и отнимающий много времени.

Тут химики тоже ищут быстродействующее лекарство. "Фокус в том, чтобы стереть нежелательные воспоминания или, по крайней мере, притупить", - поясняет автор. Гарвардский психиатр Роджер Питмен экспериментирует с бета-блокатором под названием "пропранол", которым обычно лечат гипертонию. Участники эксперимента - молодые люди, пережившие травматичные ДТП, после приема пропанола переставали реагировать на видеозаписи этих аварий. Члены контрольной группы, наоборот, испытывали стрессовую реакцию.

Американский психолог Альберт Риццо предлагает купировать посттравматическое стрессовое расстройство без химии. Он создал компьютерную игру "Виртуальный Ирак", в которой ветераны смогут вновь разыграть пережитое и разрядить стресс.

"Одно из самых удивительных достижений нейрологии в последние годы - открытие, что в сильном магнитном поле человеческий мозг, как по волшебству, начинает лучше рассуждать и лучше обучаться", - пишет автор. Как это работает, науке пока в точности неизвестно, но австралийский нейролог Аллан Снайдер предполагает, что магнитные поля отключают высшие формы обработки информации в мозгу. "Каждый из нас сможет рисовать, как профессиональный художник, и молниеносно производить арифметические вычисления", - обещает он. Участники экспериментов запоминали телефонный справочник наизусть. Правда, эффект был временным.

Обработка мозга магнитным полем будет применяться для того, чтобы военные лучше управлялись с боевой электроникой и прочими замысловатыми устройствами, без которых немыслима современная война, говорят эксперты.

"Очевидно, если вы можете создать человека без совести, который почти не чувствует боли и вообще не испытывает страха, у вас будет великолепная боевая машина. Но хорошенько задумайтесь об оборотной стороне медали", - пишет автор. У страха есть своя функция - испугавшись, мы избегаем опасности для себя и других людей. Усталость - знак, что пора отдохнуть. Нравственное чувство помогает военным сплотиться в бою.

"Отнимите у военных человечность, и возникнет опасность, что войны тоже станут бесчеловечными", - заключает автор. Но главный риск в том, что методы превратят солдат в зомби, которые не смогут тягаться с пламенными фанатиками в рядах талибов.

Источник: Independent http://www.independe...ne-6263279.html
http://www.inopressa...t/soldiers.html

#73      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 21 ноября 2011 - 13:59:09

Свобода интернета и мнимая кибер-атака на станцию водоснабжения в США
Источник http://www.activistp...d-security.html
перевод для mixednews – josser http://mixednews.ru/archives/11911


Как сообщает Washington Post, недавний ущерб водоочистной станции в Иллинойсе был нанесён в результате кибер-атаки из-за границы: «По данным предварительного официального доклада, иностранные хакеры на прошлой неделе вызвали выход из строя насоса на станции по очистке воды в Иллинойсе»

Сюжет нападения состоит в том, что находящийся в России хакер вызвал незначительные сбои в системе диспетчерского управления и сбора данных (SCADA), которая по данным блога Krebs on Security «предназначена для наблюдения и контроля за сложными промышленными сетями». По всей видимости, они заставляли систему включаться и выключаться, что привело к перегоранию водяного насоса.

Вразрез с паникёрским заголовком статьи, представитель Министерства внутренней безопасности США (далее – МВБ; прим. mixednews) Питер Бугаард предостерёг: «На данный момент не имеется достоверных подтверждённых данных, указывающих на опасность для важных объектов инфраструктуры или угрозу общественной безопасности».

Хотя «первоначальные источники информации были неизвестными и неподдающимися немедленной проверке», данное утверждение, как сообщается, было сделано в докладе «Кибер-вторжение на государственное водохозяйственное управление». Промышленный эксперт и советник МВБ Джо Вейс, словно в ходе рекламной кампании, разразился алармистской риторикой в адрес Washington Post и Wired (журнал о влиянии компьютерных технологий на общество; прим. mixednews).

Вейс решительно заявил Washington Post: «Дело серьёзное. Следы ведут в Россию. Система подвергалась воздействию по меньшей мере в течение двух-трёх месяцев. В результате был причинён ущерб. Мы не знаем, сколько ещё других предприятий в настоящее время находится под угрозой».

Однако, МВБ утверждает, что заслуживающие доверия доказательства или угрозы отсутствуют, а член совета водохозяйственного управления Дон Крейвен сообщил State Journal-Register (местная газета в Спрингфилде; прим. mixednews), что причина происшествия неизвестна, «участок находится в рабочем состоянии, ситуация в норме».

И всё же Вейс заявил Wired: «Мы указываем, что, весьма вероятно, есть и другие коммунальные предприятия, чьи сети подверглись риску». «Это уже слишком» – добавил он.

Если этот составленный с высокой степенью спекулятивности доклад окажется правдой, то это будет не только первый раз, когда хакеры успешно проникли в коммунальные службы и наносили им физический вред, но и первый раз, когда они делали это через интернет.

Как было установлено в случае с теперь уже печально известным нападением Stuxnet на иранские установки обогащения ядерного топлива, вирус был внедрён с USB-флешки, присоединённой к компьютеру на защищённом объекте – не через интернет.

Осведомлённые специалисты согласны с тем, что Stuxnet был настолько сложным, что мог исходить только от разработчиков США и (или) Израиля. Поскольку ни одно из правительств указанных стран не отрицало эти заявления, это отражает единственно реальную хакерскую атаку вероятного виновника.

К настоящему времени, самые сомнительные кибер-атаки представляли собой неопределённые истории о призрачных хакерах, действовавших с IP-адресов в Румынии или Китае. Пропаганда страха перед кибер-угрозами упорствует, несмотря на отсутствие подтверждённых отчётов об успешных атаках извне на коммунальные службы.

Любой заслуживающий доверия следователь исследовал бы мотивы подобных атак. Примечательно, что никто бы не выиграл от посягательства на небольшое сооружение водоочистки, за исключением, разумеется, самой индустрии кибер-защиты – выгодоприобритателем которой является Джо Вейс, экспертный источник, часто упоминаемый в связи с данной неподтверждённой атакой.

Поставим вопрос со всей прямотой: какой здравомыслящий «хакер» потратил бы своё время и опыт, избрав целью малозначимое коммунальное предприятие? И какой кибер-террорист стал бы переводить свой талант на такую бесплодную попытку? Мысль о том, что «дело серьёзное… следы ведут в Россию», высказанная Вейсом, подразумевает некого рода спонсорство со стороны национального государства, что делает такую низкоуровневую атаку даже ещё невероятнее.

Однако, что нам известно вообще – это то, что США полны решимости взять интернет под контроль. Поэтому создаётся ощущение, что они заинтересованы в создании ощутимых угроз с тем, чтобы потом предложить решения в виде урезания свободы и приватности в интернете.

В самом деле, одно из предложенных «решений» заключается в истребовании цифровой идентификации всех пользователей сети для одного только доступа к интернету. И если с этим у них не получится, придуманы и другие драконовские решения, вроде введения уголовной ответственности за ложь в интернете.

Поэтому эта раздутая, совершенно недоказанная кибер-атака выглядит не более как ещё одна попытка нагнетания страха спонсируемыми правительством «экспертами», направленная на выполнение желаемой программы по кастрации свободы в интернете.

#74      so_and_so

so_and_so

    Дядя Миша

  • Пользователи
  • PipPipPipPipPipPipPip
  • Cообщений: 6 465

Отправлено 05 декабря 2011 - 13:42:02

Кибератаки как способ борьбы с противниками режима в России
("AFP", Франция)


По мере того, как оппозиция в России все чаще прибегает к помощи интернета, кибератаки на независимые сайты и оппозиционные блоги, как это случилось в нынешнее воскресенье в день выборов, происходят все чаще.
Метод, использованный в воскресенье, чтобы заблокировать сайты независимых СМИ и неправительственной наблюдательной организации «Голос», состоит в отправке непрекращающихся серий запросов на соединение с сайтом.

Вечером в воскресенье сайты ежедневного делового издания «Коммерсант», еженедельника New Times, сайт радиостанции «Эхо Москвы», портал slon.ru, сайт «Голоса» и его проекта «Карта нарушений» были недоступны. Другие сайты, заблокированные в течение дня, вечером в воскресенье стали работать в нормальном режиме.

Власти никак не отреагировали на хакерские атаки, которые помимо всего прочего затронули и весьма популярную в России блоговую платформу LiveJournal. Однако, как говорилось в сообщении LiveJournal, сервис не был полностью выведен из строя.

По данным представлителя «Голоса», в воскресенье утром сайт подвергся массированной DDoS-атаке: поступало 50 тысяч запросов в секунду. Как отметила исполнительный директор «Голоса» Лилия Шибанова, те, кто могли это совершить, обладали широкими возможностями. Веб-сайты партнеров «Голоса» также не работали.

Эта неправительственная организация с конца прошлой недели находится под пристальным вниманием российского правосудия - после того, как заявила о тысячах правонарушений в ходе избирательной кампании, совершенных в основном представителями правящей партии «Единая Россия».

Шеф-редактор еженедельника New Times Илья Барабанов уверен, что за атаками стоит российский режим. «По-моему, абсолютно понятно, что это (атака) стоит в одном ряду с кампанией против ассоциации «Голос», - заявил он в интервью «Газете.ру». - Ответственные за высокие результаты «Единой России» не хотят, чтобы знали, каким образом эти высокие проценты будут нарисованы».

Главный редактор радиостанции «Эхо Москвы» Алексей Венедиктов написал в твиттере, что по его мнению, атака связана «с попыткой помешать публикации инфы о нарушениях». С просьбой провести расследование «Эхо Москвы» обратилось в прокуратуру, ЦИК, министру внутренних дел, а также в службу безопасности владельца радио - медиахолдинга «Газпром».

Подобная форма атак не нова в России, однако до сих пор они в первую очередь касались оппозиционных блогов. Кроме этого аналогичную серию DDoS-атак минувшей весной пережил LiveJournal.ru. Тогда подозрения пали на проправительственные движения, такие как пропутинские «Наши». Глава России Дмитрий Медведев, страстный интернет-пользователь, резко осудил подобные атаки и потребовал разобраться.

Как утверждается на специализированном сайте Agentura.ru, с начала 2000-х годов ФСБ (наследница КГБ) обеспечила себя средствами слежения и блокирования электронной информации. Так, якобы у всех провайдеров установлено специальное оборудование, а спецслужбы располагают так называемыми семантическими программами, отслеживающими интересные с их точки зрения публикации.

Кроме этого сотрудники спецслужб не скрывают намерений пойти еще дальше. Так, весной начальник Центра защиты информации и специальной связи ФСБ предложил заблокировать в России все программы мгновенного обмена сообщениями, если компании-владельцы откажутся передать спецслужбам шифровальные алгоритмы.

«В последнее время проблема использования в сетях связи общего пользования шифровальных криптографических средств - в первую очередь иностранного производства - вызывает все большую озабоченность ФСБ», - заявил Александр Андреечкин (Заявление прозвучало в апреле на заседании правительственной комиссии по федеральной связи и технологическим вопросам информатизации - прим. пер.). В качестве сервисов, которые могут привести к «масштабной угрозе безопасности России», он привел Gmail, Hotmail и Skype (Вскоре после этого представитель Кремля заявил, что мнение Андреечкина является его собственным и не отражает политику государства – прим. пер.).

Оригинал публикации: Les cyberattaques, une arme contre les détracteurs du régime russe http://www.liberatio...du-regime-russe
http://www.inosmi.ru.../179330809.html