Перейти к содержимому

Кибер-войны против кибер-воинов


Recommended Posts

<h1 class="g2-header-big g2-single-header g2-color-black g2-col-title">ФСБ тайно подключилась к глобальной охоте на хакеров</h1> Виктория Лисицина big_pic_297217.thumbnail.jpeg Источник: © РИА Новости

ФСБ России провела секретную операцию против хакеров. Среди арестованных оказался и Виктор Плещук, в ноябре 2009 года обвиненный американским правосудием в краже более $9 млн со счетов Королевского банка Шотландии. Западные эксперты в связи с этим уже заговорили о новой эре сотрудничества с российскими властями в области кибербезопасности.

О проведенной ФСБ операции сообщает The Financial Times со ссылкой на близкие к расследованию источники. По данным издания, спецслужбам удалось арестовать нескольких киберпреступников, включая известного питерского хакера Виктора Плещука, одного из членов банды, осенью 2008 года посредством мошенничества с пластиковыми картами укравшей у Королевского банка Шотландии более $9 млн.

О личностях других арестованных и месте задержания преступников не сообщается. ФСБ проводила эту операцию в сотрудничестве с Федеральным бюро расследования и Министерством юстиции США. Все три организации отказываются от комментариев. Однако The Financial Times также стало известно о том, что представители ФСБ попросили своих коллег из ФБР не распространяться по поводу этих арестов, чтобы не спугнуть других хакеров в России.

Самый важный арест

Арест Плещука для американцев имеет особое значение, поскольку он является главным участником одной из самых запутанных компьютерных группировок в мире, как назвал ее федеральный прокурор США.

image_19835.small.jpg Молдавский хакер Олег Ковелин

По данным американских властей, 29-летний Виктор Плещук вместе с 28-летним Олегом Ковелиным из Кишинева, 25-летним Сергеем Цуриковым из Таллина и еще пятью сообщниками в ноябре 2008 года взломали сеть представительства Королевского банка Шотландии в Атланте, получив доступ к ПИН-кодам дебетовых зарплатных карт клиентов. После этого хакеры создали 44 фальшивых счета, на которые и были переведены похищенные деньги. Средства были обналичены по оформленным на эти счета пластиковым картам. Всего за 12 часов киберпреступники и их сообщники сняли $9,4 млн в банкоматах 280 городов США, Японии, Канады и Украины, а также в Гонконге.

В ноябре 2009 года американцы объявили о раскрытии этой преступной схемы и личностей ее участников. Ковелину, Плещуку, Цурикову и еще одному их сообщнику были предъявлены обвинения. Цуриков был арестован и экстрадирован эстонскими властями в США. Информация о задержании Плещука в прошлом году не подтвердилась.

Виктор Плещук

По данным "Фонтанки.ру", Виктор Плещук родился в 1981 году в Усть-Илимске Иркутской области. Учился на факультете электроники в Томском государственном университете систем управления. В 2003 году перебрался в Санкт-Петербург. В 2005 году Плещук стал одним из учредителей кредитно-потребительского кооператива "Граждан-Карат". В 2008 году это предприятие прекратило свое существование. Через некоторое время после открытия "Граждан-Карат" Плещук основал фирму "Айти-Информ". После первых сообщений о том, что американцы раскрыли преступную банду, ограбившую филиал Королевского банка Шотландии, Плещук исчез из виду и перестал появляться на своей квартире.

Источник The Financial Times не знает, как Плещук. арестованный ФСБ, ответит за свои преступления. Неизвестно, будет ли хакер передан американским властям, поскольку Россия не выдает своих граждан другим государствам. Иностранные журналисты также рассуждают о том, что Плещук мог работать на правительство против западных конкурентов и, соответственно, находится под защитой властей.

Если Плещук все же будет передан США, ему грозит до 20 лет тюремного заключения и штраф в несколько миллионов долларов.

Россия начала сотрудничать

Опрошенные изданием эксперты рады, что Россия наконец начала активное сотрудничество с США в области кибербезопасности. Этому сотрудничеству рады и в Федеральном бюро расследований.

«Думаю, мы вступаем в новую эру сотрудничества с российскими властями», – считает Дон Джексон, эксперт по кибербезопасности из Атланты.

В США предъявлено обвинение участникам крупнейшей банковской аферы

Источник: You Tube

По мнению Джексона, вполне возможно, что российская сторона изменила свою позицию после того, как местные хакеры стали постепенно переключать свое внимание с западных банков и компаний на российские. Именно поэтому «российские власти изменили свою политику по игнорированию киберпреступников».

Отметим, что за последний год Россия и США начали более активно сотрудничать в области кибербезопасности. В декабре 2009 года США, Россия и комитет ООН по контролю над вооружением провели переговоры, посвященные необходимости совместного противостояния интернет-угрозам, а также необходимости разработок новейших систем защиты от хакерских атак.

Ранее США неоднократно обвиняли Россию, Китай и ряд других стран в проведении хакерских атак на американские сети и сети других западных стран. Российские власти в свою очередь вызывали критику со стороны американцев и за нежелание сотрудничать и выдавать киберпреступников.

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 87
  • Created
  • Последний ответ

Top Posters In This Topic

Top Posters In This Topic

Чавес отвергает обвинения в попытке взять Интернет под контроль

Президент Венесуэлы Уго Чавес отверг обвинения в том, что его администрация пытается взять под контроль сеть Интернет, заявив, что он скорее хочет развивать информационное пространство, нежели ограничивать его. Он лишь подчеркнул, что является категорическим противником использования Интернета с целью «распространения паники».

Ранее Чавес угрожал закрытием сайтов, которые позволяли себе критиковать его правительство, а также судом против их администрации. Он также критиковал социальные сети и заявлял, что они используются для распространения дезинформации.

В воскресенье, выступая в своей еженедельной телевизионной передаче, Чавес сказал, что правительство спонсировало постройку 668 интернет-центров по всей стране, и планируется постройка еще 200, на что выделены казенные деньги.

Источник ISRA.com

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Кремль начинает борьбу против компьютерных преступников

("The Financial Times", Великобритания)

Джозеф Менн (Joseph Menn)

Не производя лишнего шума, российское государство арестовало нескольких подозреваемых в совершении ряда прогремевших на весь мир преступлений в виртуальном пространстве, что вселяет надежды на невиданное повышение сговорчивости со стороны официальных лиц страны, служившей убежищем для преступников.

Как сообщили редакции источники, осведомлённые о ходе расследования, в числе задержанных сотрудниками Федеральной службы безопасности России был Виктор Плещук, один из подозреваемых в организации взлома процессингового центра Королевского банка Шотландии, в результате которого было похищено шесть миллионов фунтов стерлингов (6,6 млн. евро, или 9 млн. долларов США).

ФСБ попросило Федеральное бюро расследований США, считавшее расследование этого дела одной из первоочередных задач, не разглашать информации об арестах, чтобы не спугнуть остальных преступников, находящихся в России, и не спровоцировать их начать заметать следы. Представители ФСБ, ФБР и министерства юстиции США отклонили просьбы об интервью, а представители банка сообщили только то, что продолжают работать в сотрудничестве с властями.

«Полагаю, наступает новая эра — эра открытого сотрудничества с российскими властями», — высказался специалист по компьютерной безопасности из организации SecureWorks (г. Атланта) Дон Джексон (Don Jackson), ранее писавший о провалах в работе правоохранительных органов России.

Процессинговый центр RBS WorldPlay также базируется в Атланте. Коллегией присяжных заседателей в США в ноябре Плещук вместе с эстонцем Сергеем Цуриковым и молдаванином Олегом Ковелиным были признаны виновными. Тогда, по словам одного федерального прокурора, проведённое расследование «переломило хребет одной из самых хитроумных банд компьютерных хакеров в мире».

Эта группировка, которую, как считается, возглавляли Плещук и Цуриков, стояла за взломом шифра RBS, с помощью которого были защищены данные о зарплатных и дебитовых картах, распространявшихся среди сотрудников компаний-клиентов и применявшихся ими для обналичивания заработной платы. В конце 2008 года, как говорилось в заключении суда, в течение двенадцатичасового периода при помощи поддельных карт были извлечены наличные из двух тысяч ста банкоматов в двухстах восьмидесяти городах.

Как заявляли в прошлом году власти США, при расследовании была получена помощь других стран, включая Эстонию, где были замечены подозрительные личности, получавшие наличность в банкоматах Таллина. Вскоре после этого был арестован Цуриков и подготовлены документы для его экстрадиции.

Российское законодательство не допускает экстрадиции российских граждан, и остаётся неизвестным, насколько суровое наказание понесёт Плещук в случае вынесения ему обвинительного приговора в российском суде. Также неизвестно, был ли этот петербургский хакер членом банды компьютерных преступников, работавших под протекцией властей.

Отдельным российским гражданам и членам преступных группировок удавалось срывать ход расследования при помощи связей в политических кругах, тогда как принадлежавшая им техника применялась в борьбе против оппонентов Кремля.

Власти США и Великобритании уже давно выражают недовольство в связи с невозможностью улучшения ситуации с Россией.

Два самых громких случая хищения персональных данных за последнее десятилетия, в которых были признаны виновными группировка «кардеров» ShadowCrew и укравший сорок миллионов долларов на кредитных и дебитовых карточках хакер Альберт Гонсалес (Albert Gonzalez), произошли с участием русских. Не было арестовано ни одного человека.

Те немногие россияне, которых удалось поймать, были либо выманены за границу, либо задержаны дружественными правительствами во время отпуска, но и это не всегда способствовало установлению сотрудничества на официальном уровне.

В 2000 году агент ФБР Майкл Шулер (Michael Schuler) обманом вынудил двоих подозреваемых россиян вылететь в Сиэтл, где они были арестованы, но российские власти на это заявили, что уже ведут расследование в отношении Шулера за сканирование компьютеров хакеров, находившихся на территории России, без разрешения.

Власти стран Запада отказывались выдвигать обвинения в адрес России, так как всё ещё надеялись на улучшение ситуации в будущем. По словам лиц, осведомлённых о проблеме, в ФБР считают, что отношения удалось-таки улучшить, перестав сотрудничать с МВД (главным федеральным правоохранительным органом России) и начав выходить напрямую на ФСБ.

ФСБ — наследница шпионского агентства КГБ — сильнейшая бюрократическая структура в стране. Даже в ФБР не знают точно, что же стало причиной прорыва и, как надеются в агентстве, начала новой эпохи сотрудничества.

С другой стороны, Дон Джексон и некоторые другие частные специалисты по расследованиям отмечают, что банды российских хакеров, вынужденные всё более ожесточённо конкурировать друг с другом и с прочими организованными преступными группировками по всему миру, выпустили программы, позволяющие воровать деньги с банковских счётов как в России, так и за её пределами.

«Теперь российские хакеры не соблюдают принцип “где живёшь — там не воруй”, а российские власти сейчас перестанут попустительствовать им».

В написании статьи поучаствовал Чарльз Кловер (Москва)

Оригинал публикации: Moscow cracks down on cybercrime

http://www.inosmi.ru/social/20100322/158742895.html

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

У Лондона не нашлось экспертов для защиты от российских спецслужб

Виктория Лисицина

Глава разведывательной службы MI5 Джонатан Эванс обращает особое внимание на враждебную активность, исходящую из других государств Фото: AFP Глава разведывательной службы MI5 Джонатан Эванс обращает особое внимание на враждебную активность, исходящую из других государств Фото: AFP

Большинство кибератак на британские электронные ресурсы исходит из России и Китая

Парламентский комитет по разведке и безопасности Великобритании (ISC) опубликовал ежегодный доклад о случаях кибератак на электронные ресурсы страны и об уровне кибербезопасности в Великобритании.

По данным комитета, электронные ресурсы Великобритании практически не способны устоять перед российскими и китайскими хакерами, на долю которых приходится большая часть атак. Кроме того, оказалось, что у британцев для защиты нет ни денег, ни подходящих специалистов.

Все дело в нехватке денег и специалистов(list-ul) • В докладе ISC говорится о том, что Центр правительственной связи (GCHQ), который и должен отражать все кибератаки, не справляется со своими обязанностями. Хакерам со всего мира удается пробить бреши в электронной защите ресурсов и получить доступ к правительственным данным или информации об обороне и технологических разработках. Успешнее всего действуют хакеры из Китая и России, еще одна серьезная угроза исходит от исламистских организаций, говорят составители доклада.

При этом они отмечают, что большинство осуществленных атак оказались успешными, причем целью были именно крупные организации. По мнению авторов документа, хакеры из России и Китая действуют не самостоятельно, а под прикрытием спецслужб этих стран.

В комитете призвали задуматься о том, какую угрозу столь успешная хакерская деятельность представляет для Великобритании, и привели в пример организации в США и Канаде, которые успешнее справляются с хакерами.

"Следует обратить особое внимание на потенциальную угрозу от электронных атак, с которой столкнулись британское правительство, национальная инфраструктура и коммерческие организации, — приводит Daily Mail цитату из доклада. — Наши коллеги из США и Канады относятся к подобным угрозам очень серьезно, и мы бы советовали британским службам делать то же самое".

Составители доклада не только указали на некачественную работу GCHQ, но и объяснили, почему организация не справляется с поставленными перед ней задачами. По мнению парламентского комитета по разведке и безопасности, для защиты от кибератак выделяется слишком мало денежных средств.

Вторая причина — слишком большое количество молодых специалистов, на обучение которых тратится много времени и которые не умеют работать на должном уровне.

Российские хакеры пугают MI5(list-ul) • О необходимости улучшения системы защиты Великобритании от кибератак заявил и глава разведывательной службы MI5 Джонатан Эванс. "Я бы обратил особое внимание на враждебную активность, идущую из других государств. Думаю, что подобные проблемы надо решать сейчас, а не откладывать на потом, потому что если мы будем игнорировать их в течение долгого времени, у нас будут неприятности", — заявил он.

Отметим, что еще в декабре прошлого года Эванс заявлял о частых атаках на британские ресурсы со стороны китайских и российских хакеров, которые используют в своей деятельности новейшие разработки, которым сложно противостоять. Особое внимание британцы уделяют хакерам из Поднебесной.

Так, еще в октябре 2007 года британские эксперты заявили о том, что китайские хакеры ведут постоянные атаки на британские правительственные серверы, пытаясь выведать секретную информацию, касающуюся вооруженных сил и внешней политики. Весной 2009 года китайским хакерам в итоге удалось украсть данные, касающиеся оборонных проектов страны.

Действия российских хакеров также нанесли немалый урон Великобритании. Например, в ноябре 2009 года были взломаны серверы британского университета, занимающегося проблемами изменения климата. Предположительно за "климатгейтом", скандалом вокруг теории глобального потепления, стоят российские хакеры. В 2004 году в России были арестованы члены преступной группировки, которые шантажировали букмекерские конторы и банки Великобритании, посылая на их серверы вирусы. Следствие выяснило, что хакерам удалось украсть миллионы долларов.

Статья опубликована в издании "Газета"

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Латышские хакеры опубликовали зарплаты сотрудников Банка Латвии

Источник: GZT.RU

Хакеры из организации «Народная армия четвертой Атмоды» обнародовали зарплаты сотрудников Банка Латвии.

Наиболее высокооплачиваемые сотрудники банка зарабатывают от $13,5 до $24,1 тыс. Зарплата президента банка составила около $18,7 тыс. в месяц. Об этом сообщает Kriminal.lv.

О масштабной утечке из базы данных СГД Латвии стало известно в середине февраля. Ранее члены той же организации опубликовали данные о зарплатах сотрудников Комиссии по рынкам финансов, зарплатах латышской госполиции и данные других ведомств.

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

picture.jpg

Альберт Гонсалес. Фото с сайта Wired

Хакер века

Американец получил 20 лет тюрьмы за кражу 170 миллионов кредиток

В США вынесен приговор по одному из самых громких дел о мошенничестве в области высоких технологий за последние годы. Идеолог множества операций по незаконному проникновению в корпоративные сети и основатель международной "биржи кардеров" ShadowCrew Альберт Гонсалес 25 марта приговорен к 20 годам тюрьмы за кражу более 170 миллионов банковских карт.

Сын кубинских эмигрантов Альберт Гонсалес (Albert Gonzalez) из Майами познакомился с компьютерами еще в раннем детстве, когда ему было 8 лет. Довольно быстро он понял, что высокие технологии могут принести неплохую прибыль и обеспечить безбедное существование, за что в конечном итоге и поплатился.

Гонсалес отличился криминальными наклонностями еще в школе, где его охарактеризовали как предводителя местных "ботаников", повернутых на компьютерах. В 17 лет он впервые попал в поле зрения ФБР, когда с двумя школьными друзьями взломал правительственные сервера Индии и оставил там несколько нелицеприятных отзывов об индийской культуре. В тот раз он отделался предупреждением и отлучением от компьютера на полгода.

По всей видимости, уже тогда, в 1999 году, Гонсалес прекрасно знал, чем будет зарабатывать на жизнь. После окончания школы он переехал из Майами, где родился, в пригород Ньюарка, штат Нью-Джерси.

Не выходя из своего дома в Нью-Джерси Гонсалес развел активную деятельность в интернете, вместе с группой единомышленников создал известное сообщество Shadowcrew и стал активным его участником. На сайте Shadowcrew кардеры в уютной обстановке обменивались секретами успеха, договаривались о купле-продаже крупных партий ворованных данных о кредитных картах и их владельцах.

Торговля шла в обстановке доверия и практически по рыночным законам - лот выставлялся на аукцион, а в случае, если товар оказался некачественным (например, владелец "утекшей" к хакерам кредитки успевал ее к моменту продажи заблокировать), предполагалась процедура обмена или возврата денег. На Shadowcrew можно было продать не только данные о кредитках, но и многие другие добытые сомнительным образом товары, в том числе списки почтовых адресов для спам-рассылок и различные секретные документы.

По данным ФБР, на ныне закрытом Shadowcrew в общей сложности было зарегистрировано около 4000 человек, но реальное число пользователей "биржи кардеров" было существенно меньше.

Спустя год после открытия за Shadowcrew взялись федералы, и одним из их осведомителей стал Альберт Гонсалес, известный на этом форуме под псевдонимом CumbaJohnny. На сотрудничество с властями ему пришлось согласиться, чтобы избежать уголовного преследования самому - ФБР собрало достаточно улик для предъявления ему обвинения в торговле краденными кредитными картами.

За свою работу он получал от правительства США по 75 тысяч в год. С апреля 2003 года по октябрь 2004 агенты ФБР пристально наблюдали за активностью на Shadowcrew, собирая материалы для арестов. Однажды операция оказалась под угрозой срыва, когда на сайте появились документы, украденные у одного из агентов, следивших за форумом. В них косвенно говорилось, что за форумом следят, но Гонсалесу, к тому времени ставшему главой Shadowcrew, удалось свести подозрения на нет. 26 октября 2004 года по всему миру были арестованы 26 наиболее активных участников кардерского сообщества, сам Shadowcrew прекратил существование, а информатор ФБР вернулся в родной Майами.

После разгрома Shadowcrew Альберт Гонсалес продолжил сотрудничество с властями, но и о себе не забывал. Втайне от ФБР он решил заработать "на черный день" и вместе с группой сообщников придумал схему кражи персональных данных покупателей розничных торговых сетей.

Злоумышленники проникали в сети компаний благодаря анализу трафика с помощью специально написанной программы - сниффера. Полученные с помощью сниффера данные позволяли злоумышленникам, оставаясь незамеченными, получать доступ к секретной информации. Для поиска уязвимостей Гонсалес не выходя из автомобиля сканировал трафик wi-fi сетей магазинов.

Первой крупной жертвой Гонсалеса и компании оказалась корпорация TJX Companies, которой принадлежит одна из крупнейших в США сетей магазинов одежды T.J. Maxx. В TJX неладное заподозрили в декабре 2006 года. К этому времени Гонсалес с сообщниками на протяжении полугода вел работу с сетями компании и украл более 40 миллионов номеров банковских карт и личных дел их владельцев.

Белорусский следОдним из сообщников Гонсалеса оказался житель Минска Сергей Павлович. Он был признан виновным в хищении средств с помощью компьютерной техники, а также в распространении порнографии, и приговорен у себя на родине в 10 годам тюрьмы. 7 мая 2008 года Гонсалес и 10 его подельников были арестованы в ходе спецоперации ФБР. Что примечательно, автором программы, воровавшей данные из сетей ритейлера, был не он, а сотрудник банка Morgan Stanley в Нью-Йорке Стивен Уатт (Stephen Watt), известный в своих кругах как "unix-террорист". Гонсалес в этой операции выполнял роль "мозгового центра".

Уже когда Гонсалес находился под следствием, выяснилось, что он причастен и к другим утечкам номеров банковских карт последних лет. В частности, его обвинили в организации взлома одной из крупнейших в США платежных систем Heartland Payment System, банкоматов ритейлера 7-Eleven и торговой сети Hannaford Bros в конце 2007 года. В общей сложности из этих организаций были украдены данные о 135 миллионах кредитных и дебетовых карт и личностях их владельцев, которые затем перепродавались на аналогичных Shadowcrew площадках. Среди хакеров операция получила негласное название "Пан или пропал" (Get rich or die trying).

В отличие от многих других хакеров, Гонсалес действовал не из любви к искусству, а ради денег. Дома он хранил около полумиллиона долларов наличными, еще миллион был закопан на заднем дворе у родителей Гонсалеса. На заработанные деньги он купил себе квартиру в Майами, машину, несколько пар часов Rolex, кольцо от Tiffany для своей девушки и прочие мелочи, которые теперь пойдут на компенсацию нанесенного ущерба. Молодой человек не гнушался шумных вечеринок, на одну из которых, говорят, он потратил 75 тысяч долларов, и вообще предпочитал себе ни в чем не отказывать.

Перед лицом неопровержимых улик Альберту Гонсалесу ничего не оставалось, как признать себя виновным и опять пойти на сделку со следствием, раскрыв все подробности своих преступлений. В противном случае, учитывая предыдущий опыт работы с властями, хакеру грозило пожизненное заключение.

Адвокаты настаивали, что их 28-летний клиент страдает аутизмом и интернет-зависимостью, все преступные деяния совершал под воздействием ЛСД, кетамина и марихуаны и вообще не отдавал себе отчет в том, что делает. Учитывая масштаб развернутых Гонсалесом афер, поверить в это было непросто. Согласно решению суда, ближайшие 20 лет Альберт Гонсалес проведет в тюрьме.

Павел Борисов

http://lenta.ru/articles/2010/03/26/jail/

Волки правят миром!  И никто не услышит молчание ягнят!

Ссылка на комментарий
Поделиться на других сайтах

  • 1 month later...

П.Житнюк/А.Смирнов: Киберугрозы реальные и выдуманные

Тема безопасности и угроз в киберпространстве, ставшая популярной в последние годы, сильно мифологизирована в общественном сознании. Благодаря Голливуду создается образ "всемогущих хакеров", которые способны управлять самолетами, совершать диверсии на атомных станциях, угрожать безопасности целых государств, и все это – не сходя с дивана в "темной хакерской берлоге". Отсюда же и представление о полной беззащитности компьютерных систем. Реальность, как всегда, гораздо скучнее и прозаичнее.

Характерный пример нагнетания напряжения вокруг темы – статья генерала Уэсли Кларка и специалиста по информационной безопасности Питера Левина "Обеспечение безопасности информационной магистрали. Как усовершенствовать системы электронной защиты США". Она начинается с классической утки про взрыв советского газопровода в Сибири в 1982 г., за которым якобы стояли американские спецслужбы, внедрившие бракованные чипы в советскую цепочку. Никаких достоверных подтверждений данной версии не существует, абсолютное большинство специалистов считают, что это – не более чем часть информационной войны, которая велась против СССР (см., например, http://www.computerra.ru/magazine/355647/). Однако сама тема кибернетической угрозы превратилась в последние годы в неотъемлемую часть западной политической дискуссии в сфере безопасности.

СЕТИ ПУБЛИЧНЫЕ И НЕ ОЧЕНЬ

Конечно, серьезная угроза кибератак на веб-сайты и любые другие публичные сервисы существует. Но открытые для публичного доступа сети оказываются легкой добычей злоумышленников именно в силу наличия открытых каналов доступа. Специалисты, занимающиеся обслуживанием подобных ресурсов, прекрасно информированы о возможностях атакующих и располагают аппаратными и программными решениями, которые минимизируют потенциальные угрозы.

Наиболее распространенный тип атаки на публичные сервисы – DDoS-атаки (denial of service), отказ в доступе – когда сервер-жертва загружается огромным количеством паразитных запросов. С атаками такого типа чрезвычайно трудно бороться в силу их распределенного характера и массовости атакующих компьютеров. Однако даже в этом случае при организованных и оперативных действиях провайдеров и владельцев атакуемых ресурсов последствия нападения можно минимизировать в достаточно сжатые сроки – от нескольких часов до нескольких дней.

Совершенно иное дело – ситуация, о которой говорят американские авторы, имея в виду "осуществляемое в сети нарушение функционирования жизненно важных систем национальной инфраструктуры: наземного и воздушного транспорта, производства и распределения электроэнергии, каналов водоснабжения и сточных вод, всевозможных видов электронной связи и, конечно, высокоавтоматизированной финансовой системы США". Действительно, трудно даже просчитать последствия успешной хакерской атаки, например, на систему управления АЭС или военного комплекса. Но именно поэтому при проектировании систем управления таких жизненно важных объектов к уровню безопасности предъявляются особые требования.

Защищенность публичных сервисов напрямую зависит от профессионализма системных администраторов и специалистов по безопасности. "Взломать" и "подобрать пароли" технологически корректно построенному веб-ресурсу – нетривиальная задача, и подобные случаи довольно редки. Как правило, успешные вторжения осуществляются с помощью приемов социальной инженерии: виноваты не системы, а человеческий фактор.

В тех случаях, когда необходимо обеспечить сохранность критически важных данных, а также высокий уровень защиты и секретности (оборона, энергетика и пр.), общепринятой практикой является использование специализированных сетей, изолированных от сетей общего назначения. Поэтому хакерам чрезвычайно трудно проникнуть в защищенную сеть стратегического назначения, не связанную с Интернетом. Абсолютное большинство случаев несанкционированного доступа (НСД) к закрытым стратегическим ресурсам имели в своей основе пресловутый "человеческий фактор" – когда попытки НСД предпринимались персоналом сетей либо если сети не были в достаточной степени защищены из-за халатного отношения к вопросам безопасности.

При всех известных взломах и атаках закрытых сетей так или иначе использовались элементы социальной инженерии: многие пользователи даже в закрытых сетях с высоким классом защищенности могут выбирать простые пароли типа password, secret, work и т. д. Классические приемы социальной инженерии описаны в книге известного хакера Кевина Митника "Искусство взлома". Так, например, можно позвонить в секретариат компании и, представившись сотрудником технического отдела, который проводит смену паролей пользователей, попросить сообщить вам имя аккаунта и текущий пароль. Очевидно, что в небольших компаниях и подразделениях, где сотрудники знают друг друга, такой номер не пройдет, но в крупных корпорациях либо государственных структурах с тысячами работников социальная инженерия работает вполне успешно.

То есть потенциальную вербовку оператора ЭВМ банка, корпорации или военного объекта нельзя рассматривать как угрозу именно информационной безопасности. Собственно, нашумевшие кражи номеров кредитных карт и вирусы, внедряющиеся в компьютеры частных пользователей, – это, по сути, тоже часть работы "социальных инженеров", пользующихся низким уровнем компьютерной грамотности пользователей. Пароль, прилепленный стикером к монитору секретарши, – признак слабой защищенности информационной системы либо "человеческий фактор"? Как представляется, второе.

MALWARE И НЕКНИЖНЫЕ ЗАКЛАДКИ

Если говорить о хакерах, то следует различать модели угроз. Как уже отмечалось выше, все, что на слуху, – это "самодеятельность" (впрочем, иногда финансируемая правительственными органами), DDoS-атаки, дефейсы и прочие "шалости". Однако существует и менее известная часть проблемы, которая связана с хищением действительно ценной информации. Возвращаясь к статье Кларка и Левина, надо отметить, что головная боль государственных структур Соединенных Штатов, связанных с обеспечением кибербезопасности, – это не таинственные "северокорейские хакеры", а сторонние организации, работающие по правительственным контрактам США, контролировать деятельность которых довольно сложно.

Не менее актуальна проблема malware – вредоносных программ, внедряемых в защищенные вычислительные сети. В этом случае возникает сразу несколько аспектов. Если в сеть SCADA (Supervisory Control And Data Acquisition – диспетчерский контроль и сбор данных; по-русски этому термину соответствует АСУТП – автоматизированная система управления технологическим процессом. – Ред.) может попасть вирус, то это в первую очередь говорит о том, что существует вектор проникновения, то есть ошибка архитектуры или нарушение условий эксплуатации. В реальности подобное случается постоянно, и крайне трудно установить сотрудников, виноватых в НСД.

Вторая проблема – экономия средств на создании защищенных систем. Рассмотрим простой пример создания АСУТП на абстрактном предприятии. Руководство решает строить свою систему на платформе операционной системы Microsoft Windows, потому что сегодня Windows предоставляет самый большой выбор инструментария и дешевых разработчиков. Раз в качестве платформы выбрана Windows, взаимодействие компонентов реализовывается через систему Windows RPC (Remote Procedure Call – класс технологий, позволяющих компьютерным программам вызывать функции либо процедуры в другом адресном пространстве – как правило, на удаленных компьютерах), так как логично использовать вызовы платформы. Затем выясняется, что поддерживать достаточный уровень безопасности программного обеспечения (ПО) в такой системе невозможно, потому что обновления системы могут конфликтовать со специальным софтом, написанным под конкретные задачи этой АСУТП. Возникает эффект карточного домика, который рушится от малейшего ветерка. Создана среда, которая не позволяет функционально изолировать компоненты, она компрометируется полностью при компрометации любого компонента.

Поскольку такая ситуация довольно типична, эти угрозы одинаково актуальны как для предприятий, так и для правительственных структур любой страны.

Особое место в статье Кларка и Левина отведено угрозе так называемых закладок в аппаратном и программном обеспечении: "Хотя, когда речь идет о кибернетической безопасности, внимание средств массовой информации в основном приковано к сетям и программам, компьютеры на уровне кристаллов (chip-level hardware) столь же уязвимы: в процесс производства микрочипа, состоящий из 400 операций, можно с легкостью ввести намеренные дефекты схем или умышленную порчу".

Этот вопрос действительно затрагивает интересы всех стран, включенных в мировое киберпространство, но нам представляется, что основной "жертвой" закладок все-таки могут стать не Соединенные Штаты. Ведь бóльшую часть микропроцессорных технологий экспортируют в страны-производители как раз оттуда. Абсолютное большинство микрочипов производится "большой тройкой" американских компаний – Intel, AMD и Motorola, которые имеют тесные деловые связи с американскими правительственными и оборонными структурами. Проблема заключается в изготовлении компонентов: на сегодняшний день в США нет своего полного контролируемого технологического цикла производства электроники, поэтому даже сертифицированные информационные системы для Пентагона делаются на базе обычных китайских и тайваньских комплектующих.

В свое время в структурах госбезопасности России задались вопросом: не содержатся ли потенциально вредоносные закладки в широко используемой у нас операционной системе MS Windows? Были даже достигнуты договоренности с Microsoft об ознакомлении российских специалистов с исходными кодами системы, однако вряд ли у какой-то из сторон была уверенность в возможности подробного анализа сотен миллионов строк программного кода. Поэтому вопрос остается открытым.

Какие-то риски придется учесть и принять как Соединенным Штатам, так и России. Например, нам следует быть готовыми к тому, что в случае гипотетического конфликта с НАТО вся сотовая связь внезапно перестанет работать, так же как и некоторая часть гражданской инфраструктуры. Это не обязательный, но возможный сценарий, и государство должно осознавать потенциальную возможность такой ситуации.

Следует разработать внятные планы относительно того, чем мы готовы пожертвовать и как защитить то, чем мы жертвовать не можем. Необходимо оценить целесообразные затраты и вероятность рисков. Это не совсем тривиальные задачи, но методология управления рисками довольно хорошо разработана. И это более разумно, чем вкладывать миллиарды в "псевдоотечественное" производство, а точнее, в бездонную яму коррупции и "распилов бюджетов".

СЕРТИФИКАЦИЯ - БЕССМЫСЛЕННАЯ И БЕСПОЩАДНАЯ

Глобальная проблема отечественной информационной безопасности заключается в том, что она несет на себе груз тяжелого наследия еще советской нормативной базы, весьма далекой от жизни. Будь то защита персональных данных либо критической инфраструктуры, все упирается в одно – практически полную монополию Федеральной службы безопасности (ФСБ) в области кибербезопасности. Государство обязывает все структуры, так или иначе связанные с секретной информацией и персональными данными, пользоваться средствами защиты, имеющими сертификаты ФСБ, и нормативной базой, разработанной в духе указаний этого ведомства (огромное количество отраслевых документов, Федеральная служба по техническому и экспортному контролю и т. д.). В основе таких подходов – максимальная ориентация на сертификационную, а не уведомительную систему соответствия и отсутствие адекватного анализа рисков (даже в тех нормативных документах, где есть хотя бы упоминания о возможных моделях угроз, никакой основы для реальных действий по защите информации не содержится). Почему именно сертификация считается в России панацеей от киберугроз?

Российское законодательство принуждает коммерческие компании и государственные структуры использовать чрезвычайно затратный, запутанный и противоречивый механизм защиты персональных данных. В тонкостях закона разбираются только специализированные структуры, близкие, как правило, к силовым ведомствам. Коммерческие, а зачастую и государственные учреждения не в состоянии обеспечить его выполнение самостоятельно.

Фактически в России работает огромный по своей денежной емкости рынок информационной безопасности, ежегодный рост которого обеспечивается соответствующими законами и постановлениями. При этом собственно безопасность весьма далека от совершенства, так как "защита" зачастую сводится к подготовке требуемых документов и знакомству с "правильными" людьми, которые за известное вознаграждение выдадут все требуемые лицензии и сертификаты.

Следует отметить, что известны лишь единичные случаи утечки ценной корпоративной информации при помощи недружественных проникновений в российские информационные системы. При этом базы данных МВД, ГИБДД, ФНС и прочих государственных структур вполне открыто может приобрести любой желающий. Одно время лоток с такими базами стоял прямо напротив здания ФСБ на Лубянской площади в Москве...

Вопрос управления рисками информационной безопасности действительно очень сложен, раскрыть его полностью в формате небольшой статьи трудно. Но стоит подумать, можно ли в масштабах страны доверять это управление специалистам, два десятилетия посвятившим попыткам превращения иностранных операционных систем общего назначения с закрытым кодом в нечто "очень защищенное" с помощью "сертифицированных средств", а наиболее вероятными векторами атаки считающим побочные электромагнитные излучения и уязвимость в алгоритмах шифрования? Это вопрос риторический, даже если оставить в стороне их личную заинтересованность.

Чем же, собственно, плоха сертификационная система "по-русски" (и не только "по-русски", просто у нас проблемы приобретают наиболее гротескные формы)? Казалось бы, идея правильная – закрыть дорогу некачественным продуктам и решениям. Увы, в отечественных реалиях все работает наоборот. Процесс сертификации программных продуктов очень сложен, часто сертификация затягивается на месяцы, если не на годы. Поэтому преимущество в использовании государственными органами – у тех продуктов, которые уже сертифицированы. Новым качественным продуктам дорога в госсектор закрыта, пока нет сертификации.

Затем возникает другая проблема. Гораздо сложнее и дороже аттестовать систему, построенную на основе более защищенной, но менее распространенной архитектуры, чем на основе стандартных "кирпичиков": вот тут у нас Windows, вот сертификат, вот тут у нас сертифицированный антивирус – вот сертификат, а вот – очередное сертифицированное "средство защиты информации", магическим образом делающее всю систему очень безопасной. Таким образом, каждый компонент системы "закрыт" всеми необходимыми документами, но не в комплексе. Кроме того, сертификаты дают ложное чувство безопасности и вполне реальное чувство безнаказанности: с кого спросить, если что? Все сертифицировано соответствующими государственными учреждениями – значит, спросить не с кого.

Разве отозвали сертификат на отсутствие недокументированных возможностей у системы Windows XP, когда на ней "нерукотворно" включился отключенный администратором Windows Update? Нет, отзыв сертификатов вообще не предусмотрен. А сколько было недоуменных возгласов специалистов, когда выяснилось, что сертифицированная по американскому стандарту FIPS 140-2 "флэшка" отдает защищенные паролем данные по зашитому в ПО коду, одинаковому для всех экземпляров устройств? Впрочем, если бы недоумевающие внимательно читали, что именно подлежало сертификации, недоумения бы не было – ведь сертифицирована криптографическая часть, в этом режиме просто не используемая. Но сработал рефлекс: есть сертификат, значит, безопасно.

Авторам представляется, что для адекватного развития отечественного "инфобеза" необходимо, как минимум, создать отраслевые и межотраслевые технические группы, к участию в работе которых можно и нужно приглашать специалистов из силовых структур, но на общих основаниях. Регламенты информационной безопасности следует разрабатывать с учетом широкого спектра различных интересов и задач. А главное – требования к информационной безопасности, основанные на произвольно трактуемых угрозах, не должны осложнять деятельность предприятий и организаций и создавать возможности для коррупционных злоупотреблений.

ДИВЕРСИФИКАЦИЯ И ИММУНИЗАЦИЯ

В статье Кларка и Левина описан правильный подход к диверсификации цифровой инфраструктуры.

Во-первых, действительно лучшие практики по информационной безопасности рекомендуют использовать средства ее обеспечения разных производителей и – желательно – различной архитектуры.

Во-вторых, диверсифицированный подход функционально оправдан, как минимум, в части межсетевых экранов. "Универсальный firewall" – это маркетинговая химера и технологически бессмысленный продукт.

В-третьих, уход от Windows-монокультуры, на сегодняшний день максимально уязвимой, – это тоже диверсификация. И с этой точки зрения необходимо обратить внимание на все более расширяющийся рынок программных продуктов с открытым исходным кодом. В частности, если говорить об операционных платформах, то во многих отраслях операционная система Linux с успехом может заменить традиционные Windows-решения.

Остается только применить принцип эшелонированной защиты при планировании архитектуры (defense in depth), чтобы суммировались уровни защиты, а не уязвимости.

Производители, естественно, стремятся убеждать потребителей, что монокультура – это удобно и просто в обслуживании ("мы строим сети на основе оборудования Cisco", "в нашей компании ИТ-инфраструктура основана на решениях Microsoft" и т. д.). Такая простота может дорого обойтись в будущем. Для успешной реализации защищенной архитектуры нужно, чтобы технологии, используемые в рамках одной системы, отличались (специализация часто гарантирует более высокое качество), а производители компонентов должны быть разными (чтобы у них не было общих уязвимых сторон). Необходимо строить архитектуру так, чтобы уязвимости вычитались, а не суммировались.

"Иммунизация" в рамках одного компьютера, как она описана в статье Кларка и Левина, выглядит несколько сумбурно и непонятно. Если мы, например, защищаем средствами SELinux хост-систему, управляющую виртуальными серверами или даже рабочими станциями на основе Xen (система виртуализации. – Ред.), то это хорошая практика эшелонированной защиты. Но при чем тут иммунизация? Задача обеспечения безопасности – не допустить компрометацию системы либо ее отдельных элементов, а не придумывать реактивных средств.

Попытки решить "проблему malware" с помощью так называемых "антивирусов" – это в идеологическом плане уже пораженчество, навязанное в качестве нормы сторонниками концепции MS Windows. Совсем другое дело, когда мы рассматриваем поведение сети в целом. Речь идет вовсе не о "black ice" из киберпанк-романов (активная система противодействия вторжениям, которая инициирует встречную атаку. – Ред.), а о вполне разумных технологиях адаптивной фильтрации и изолирования скомпрометированных узлов максимально близко к источнику заражения.

В корпоративной среде это прежде всего технологии управления жизненным циклом и изменениями, а также network admission control, позволяющие ограничить использование небезопасно сконфигурированных устройств. В "большом" Интернете существует унаследовавший результаты разработок DARPA CITRA (Cooperative Intrusion Traceback and Response Architecture) проект IDR, предполагающий обнаружение аномалий и распространение правил фильтрации средствами протоколов динамической маршрутизации. Его поддерживают Juniper и некоторые другие крупные производители.

ВОЙНА ЗА УМЫ

Принципиально иной вид войн в киберпространстве, не имеющий отношения к техническим атакам и не нашедший отражение в статье Кларка и Левина, – это ведение пропаганды и дезинформации в "человеческом" сегменте сети Интернет. Запуск слухов, полемика с идеологическими противниками, "травля" неугодных мнений на интернет-форумах давно и с успехом используются противоборствующими группировками. Можно с уверенностью говорить о том, что зачастую за их деятельностью стоят спецслужбы или, как минимум, некие централизованные организации.

Например, на каком-то абстрактном информационном российском ресурсе появляется новостной текст, посвященный Грузии, Прибалтике или Украине. Предположим, что текст представляет интерес для общественности и он начинает обсуждаться на форуме этого ресурса либо на других форумах. Практически мгновенно к обсуждению подключается виртуальная группа "грузин", "прибалтов" или "украинцев", которые начинают опровергать текст новости, давать различные извращенные толкования, запускать дезинформацию либо контринформацию, оскорблять ("троллить", "травить") других участников форума. Им начинает противодействовать такая же организованная толпа "профессиональных русских". В результате тема полностью забалтывается, закрывается "белым шумом".

Регулярность, массовость и организованный характер таких активных действий не оставляют сомнения в причастности к ним заинтересованных государственных структур конфликтующих стран. Трудно четко определить, правомерно ли относить эти холодные войны в Интернете к разряду кибервойн, – ведь в них не задействуются никакие технологические средства и разработки. Но по масштабу воздействия на общественное мнение "войны за умы" можно сравнить с наиболее крупными кибератаками. А учитывая то, что, по общепринятому сейчас мнению, информационные операции играют в современных войнах отнюдь не меньшую роль, чем собственно боевые действия, значение такого рода деятельности в Интернете не стоит преуменьшать.

ПОДВОДЯ ИТОГИ

Современный глобализированный мир настолько связан технологически и информационно, телекоммуникации являются настолько критически важной для функционирования общемировой инфраструктуры компонентой, что удар, нанесенный по одной части глобальной информационно-коммуникационной сети, может совершенно неожиданным образом аукнуться в другой. А значит, ударить и по самим злоумышленникам. Не существует "абсолютной власти" над мировым телекоммуникационным пространством. Можно отключить какую-либо его часть, уничтожить ряд сервисов, на какое-то время приостановить связность элементов. Но благодаря сетевой архитектуре и распределенности в пространстве современные "информационные поля" практически неуязвимы.

Самое опасное, что может случиться в данном разрезе, – это отключение от каких-либо сервисов в масштабе страны. Как правило, такое является следствием политического решения, которое принимается политическим же руководством. Характерный пример "отключенной державы" – Северная Корея. "Неугодный" интернет-трафик блокируют Иран, Китай, Туркмения. Ужесточен контроль присутствия в Интернете для граждан Белоруссии.

Недавний конфликт Google и китайского руководства показывает новую тенденцию постиндустриального развития: акторами международной дипломатии становятся не только государства, но и крупные корпорации. Ранее честь участия в глобальной политике оказывалась только концернам энергетического сектора. Теперь свои условия странам диктуют ИТ-компании.

Напомним, что в начале января 2010 г. интернет-гигант Google заявил о намерении уйти с крупнейшего в мире рынка, если не сможет предоставлять пользователям неограниченный поиск в Интернете. Китайский Google – в отличие от оригинальной версии – подчиняется местному законодательству, блокируя доступ к некоторым ресурсам, в основном оппозиционным компартии Китая. Google долго мирился с этим положением, учитывая гигантский рыночный потенциал Китая, но последней каплей стал взлом электронных почтовых ящиков ряда китайских правозащитников и нескольких коммерческих фирм. В американской корпорации атаку назвали продуманной, целенаправленной и имеющей политический подтекст. Хотя она не увенчалась успехом (удалось получить доступ лишь к некоторым аккаунтам Gmail, точнее, к заголовкам писем), Google заявил о намерении убрать цензуру результатов поиска для китайских пользователей. В противном случае ИТ-компания грозила закрыть сайт Google.cn и все офисы в Китае. Ситуация потребовала вмешательства на высшем политическом уровне, и тогда за корпорацию публично вступились американский Госдепартамент и лично госсекретарь США Хиллари Клинтон.

Этот факт показателен: правительство мировой державы проводит переговоры с частной ИТ-компанией, в поддержку которой выступает правительство другой мировой державы. Киберпространство стало частью глобальной политики.

Источник - Россия в глобальной политике

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

  • 5 months later...

Евгений Морозов | The Wall Street Journal

Укрепление интернет-автократов

Оказывается, интернетом умело пользуются и враги свободы слова, замечает в своей статье в The Wall Street Journal Евгений Морозов, научный сотрудник New America Foundation, автор книги "Иллюзии Сети: темная сторона свободы в интернете", которая выйдет в свет в январе будущего года.

В августе в Твиттере появился юзер uriminzok, что значит "наша страна", повествует автор. В одном из первых постов он назвал правительство Южной Кореи "проституткой Соединенных Штатов". "По-видимому, аккаунт на Твиттере был частью широкой северокорейской операции в интернете, в которую также входили аккаунт на Facebook (в его профиле значилось, что это мужчина, который хочет познакомиться с другими мужчинами, но чисто для деловых контактов) и серия размещенных на YouTube роликов, прославляющих мощь северокорейской армии", - говорится в статье. Официальный представитель Северной Кореи поспешил заявить, что страна не имеет отношения к аккаунтам на Facebook и Твиттере, но признал, что они созданы сторонниками северокорейских властей, проживающими в Китае и Японии.

"Авторитарные режимы продолжают цензурировать интернет и притеснять блоггеров, но все чаще пользуются Сетью для размещения собственной пропаганды. И им это удается: децентрализованный характер разговоров онлайн часто облегчает манипуляции общественным мнением как внутри стран, так и в глобальном масштабе", - пишет автор, поясняя, что теперь режимы могут распространять свою идеологию более изощренно, через анонимных комментаторов и других малоизвестных посредников.

Власти Китая "не только обучают блоггеров и платят им за попытки направлять дискуссии в более благоприятное для властей русло, но и рассылают СМС с окрыляющими цитатами в духе маоизма, рекламируют компьютерные игры, где нужно бороться с коррумпированными чиновниками, и сочиняют патриотические рингтоны". По данным автора, в 2009 году в день государственного праздника миллионы клиентов China Mobile обнаружили, что их рингтон заменили на националистическую песню в исполнении Джеки Чана.

Кремль недалеко отстает от Пекина, считает автор. "Он пользуется услугами нескольких известных блоггеров, которые пропагандируют линию правительства и помогают Кремлю достучаться до продвинутой аудитории интернета, избегающей виртуозной пропаганды правительства на телевидении", - поясняет он. Некоторые "интернет-кардиналы Кремля", по выражению автора, стали соведущими телешоу в прайм-тайм. В начале 2010 года Дума предложила ввести налоговые льготы для фирм, которые выпускают компьютерные игры патриотического содержания.

По мнению Евгения Морозова, авторитарные режимы переключаются на пропаганду, осознав, что в интернете цензура бессильна: "Вместо блокирования нежелательных мнений они стараются оттеснить их на обочину, часто путем подрыва репутации критиков. Их объявляют наймитами Запада, и часто это срабатывает". В Китае правительство держит целую армию сетевых комментаторов, прозванную "50-центовой партией" за жалкий гонорар, который они получают за каждый комментарий. "Пятидесятицентовиков редко используют для пропаганды какой-то действительно новой партийной линии. Скорее они - средство сдерживания реакции в интернете на щекотливые политические проблемы, способ посеять сомнения", - пишет автор, сообщая, что сходные эксперименты проводят власти Азербайджана и Нигерии, а иранские священнослужители в Куме с 2006 года организуют курсы блоггеров преимущественно для благочестивых женщин-мусульманок, дабы повлиять на дискуссии о роли женщины в иранском обществе.

Президент Венесуэлы Чавес охотно пишет в Твиттер под ником Chavezcandanga - возможно, чтобы завоевать сторонников в других странах Латинской Америки - и собирается нанять 200 сотрудников себе в помощь.

Благодаря децентрализации публичной сферы пропаганда в принципе стала проще, считает автор: "100 блоггеров часто легче подкупить, чем редсовет одной газеты". Программа Megaphone, созданная израильскими активистами, выявляет в Сети все новые опросы об Израиле и приглашает своих пользователей немедленно голосовать, а также находит позитивные статьи об Израиле и поощряет рассылку их друзьям.

Автор сомневается, что Западу следует препятствовать действиям авторитарных режимов в интернете. Шаги по идентификации комментаторов устранят анонимность в интернете и поставят жизнь диссидентов под угрозу, поясняет Морозов. Максимум, что в силах сделать западные правительства, - научить руководителей политических сайтов выявлять пропаганду.

Источник: The Wall Street Journal

http://www.inopressa.ru/article/04Oct2010/wsj/internet.html

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Дм. Рогозин: От чего stухнет авторитет Запада?

Sueddeutsche Zeitung опубликовала выдержки из секретного документа, составленного генсеком НАТО Андерсом Фогом Расмуссеном. Речь идет о письме, разосланном по делегациям стран-членов альянса в преддверии финальных консультаций по новой Стратегической концепции НАТО. Сама концепция, как ожидается, будет утверждена на саммите НАТО в Лиссабоне 20 ноября, а последняя "обкатка" состоится в середине октября в Брюсселе – на неформальной совместной встрече министров обороны и иностранных дел стран альянса.

Стратконцепция – это, по сути, идеологическая доктрина, определяющая цели и механизмы развития военно-политического блока на период до 2020 года. Предыдущая концепция была принята в 1999 году и на сегодняшний момент безнадежно устарела. Достаточно сказать, что с тех пор даже число стран-членов альянса увеличилось почти вдвое, не говоря уже о таких эпохальных изменениях, как афганский прецедент применения 5-й статьи Вашингтонского договора (о коллективной обороне) в качестве ответных действий союзников на террористический акт 11 сентября 2001 года.

Затянувшаяся операция Международных сил содействия безопасности (МССБ) в Афганистане стала для альянса тяжелым испытанием на прочность. Выяснилось, что европейским союзникам не хватает "милитаристского душка" и готовности жертвовать своими людьми ради интересов США. В известной сказке Салтыкова-Щедрина богатырь сгнил из-за долгого бездействия. С НАТО получилось несколько иначе: затяжная и не слишком успешная война привела к многочисленным травмам и переутомлению, к утрате идейной мотивации и вообще "смысла жизни".

Тогда штатные интеллектуалы попытались заполнить этот мировоззренческий вакуум такими концепциями, как превращение НАТО во всемирного жандарма, глобального "дядю Степу", готового "восстанавливать справедливость и демократию" в любой части света. Другой сценарий – превращение НАТО в "специалиста широкого профиля", тимуровца-многостаночника: она и воюет, и борется с коррупцией, и следит за порядком в сфере энергопоставок, и агитирует за равноправие женщин, и блюдет экологию – например, в богатых природными ресурсами районах Арктики, и даже бабушек через дорогу переводит.

По основной специализации – обороне и безопасности – тоже наблюдается широкий разброс. Тут и традиционная "hard security", и экономические операции, и информационная безопасность, и борьба с пиратами и террористами. В последние 2-3 года в этом ряду особенно выделилась кибербезопасность – защита киберпространства от угроз, ставящих под удар как компьютерную и прочую инфраструктуру, гражданскую и военную, так и психическое здоровье граждан, в частности, боевой дух солдат.

Киберпреступления в последнее время участились: в основном, они связаны с банальным финансовым мошенничеством, но уже есть примеры использования подрывных хакерских технологий против государственных и армейских учреждений в политических целях – по сути, речь о целенаправленном вредительстве на грани терроризма. Поводом для активизации натовцев на этом направлении послужили хакерские атаки на правительственные серверы Эстонии в ходе конфликта вокруг Бронзового солдата в 2007 году. Натовские специалисты не смогли однозначно вычислить организаторов этих атак, однако в западной публицистике и экспертных докладах в качестве основных подозреваемых фигурируют Китай и Россия.

Так или иначе, кибероборона прочно закрепилась в повестке дня западных институтов безопасности. Все страны НАТО в частном порядке, а также НАТО как международная организация, прилагают усилия к тому, чтобы выстроить национальные и общенатовские механизмы эффективной защиты своего киберпространства.

Упоминается эта проблема и в тех фрагментах новой Стратегической концепции НАТО, которые пересказывает немецкая газета. Страны НАТО (а заодно и некоторые ближайшие союзники альянса из числа государств-партнеров) создают систему, позволяющую очень быстро реагировать на кибератаки и принимать меры по преодолению возможных отрицательных последствий. Не исключена и контратака с целью парализации злоумышленника, будь он частным лицом или государственной спецслужбой. В целом, НАТО берет на себя роль технического консультанта, организатора и координатора в условиях кризисного реагирования. Основная же нагрузка спущена на национальный уровень. В той же Эстонии работает Центр по киберобороне (CCDCOE), а в США соответствующее подразделение создано в структуре Пентагона.

Эксперты некоторое время спорили, считается ли атака на военные и правительственные компьютерные сети члена НАТО поводом для того, чтобы задействовать 5-ю статью Вашингтонского договора и ответить коллективным военным ударом. Возможно, в новой Стратконцепции этот вопрос будет прояснен, и мы, наконец, узнаем, допустимо ли для НАТО ударить по квартирам хакеров ядреной бомбой или предполагается, что кибервойна все-таки не выйдет за пределы киберпространства.

В последнем сценарии у меня есть большие основания усомниться. Буквально на наших глазах в западной периодике разворачивается грандиозный скандал в связи с распространением компьютерного червя под названием "Stuxnet". Я привык к чтению и отправке SMS на латинице, поэтому сразу прочел название вируса как русский глагол формы будущего времени: "стухнет". Будьте уверены, стухнет или отвалится что-нибудь у кого-нибудь обязательно, причем у тех, кто этот вирус запустил. Как известно, кто посеет ветер, тот пожнет бурю.

Для читателей ИноСМИ поясню, что новый червь появился в июле 2010 года и распространился по всему миру. Наиболее уязвимым оказалось оборудование систем контроля и управления производственными объектами фирмы Siemens. В частности, Stuxnet проник в систему иранской АЭС в Бушере: центрифуги этого ядерного объекта просто "сошли с ума". Конечно, у нас нет доказательств причастности той или иной страны к этой конкретной акции. Но очевидно, что за созданием червя стоит IT-супердержава, а не какие-нибудь "чокнутые очкарики". Налицо и политическая цель кибератаки – вставить палки в колеса ядерной программы Ирана.

В пресс-релизе Лаборатории Касперского говорится, что "главная задача Stuxnet - не шпионаж за зараженными системами, а подрывная деятельность". Эксперты Лаборатории "не исключают, что червь может представлять собой прототип кибероружия, создание которого повлечет за собой гонку кибервооружений". Отмечу также, что кибердиверсия – это не самоцель, а просто дополнительное оружие в технологическом арсенале военных и спецслужб. Кибератака может и должна рассматриваться как прелюдия к основному удару – военному, поскольку ее главная цель – расстройство системы политического и военного руководства государства-противника непосредственно перед его атакой традиционными военными средствами.

В данном случае речь идет именно о превентивном кибернападении, причем довольно подлом – запуске "троянского коня" не через Интернет, а в виде поставки зараженного вирусом оборудования западного производства. Странам Запада психологически комфортно преподносить свои военные акции как оборонительно-упредительные операции или, в крайнем случае, как миротворческие и освободительные войны. Но такие технологически-провокационные и подрывные действия как планирование "глюков" на центрифугах АЭС очень сильно подрывают доверие к атлантистам – апологетам "киберобороны".

Выходит, что за этой вывеской скрываются намерения готовить "кибератаки" с помощью поставляемого в третьи страны промышленного оборудования? Тогда где гарантия, что импортируемые с Запада компьютеры и другие средства коммуникации, включая мобильные телефоны, а также программное обеспечение не представляют собой таких же "троянских коней" с набором хорошо спрятанных уязвимостей? Показательно здесь и то, что представители НАТО не допускают нас к серьезной предметной дискуссии по вопросам кибербезопасности. Теперь ясно почему.

Натовцы хотят исцелить свою организацию от усталости и депрессии, вернуть себе смысл жизни и боевой дух? Лучший способ решить проблемы – честно и откровенно их обозначить. Если под видом киберобороны будут осуществляться подлые кибернападения червей Stuxnet на гражданские объекты "потенциального противника", то репутация западных компаний и, тем более, авторитет "обновленной" НАТО в глазах ее партнеров тоже стухнет. И здесь никакая Стратконцепция не поможет.

Дмитрий Рогозин – постоянный представитель России при НАТО

Источник - ИноСМИ

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Русских хакеров взяли оптом

ФБР провело крупнейшую за всю историю США акцию по задержанию киберпреступников. В списке 37 подозреваемых, из них — 25 россиян

ФБР провело крупнейшую за всю историю США акцию по задержанию лиц, причастных к краже более $3 миллионов долларов с помощью интернет-технологий. Всего в опубликованном списке 37 подозреваемых, из них — 25 россиян, граждане Молдавии, Украины, Белоруссии и Казахстана. Все они въехали в США по студенческим визам. Уже задержаны 23 человека, причем, по сообщениям информационных агентств, двое россиян — Юлия Клепикова и Станислав Расторгуев — самостоятельно сдались представителям властей. В деле участвовало около 3,5 тысячи курьеров — помощников, вывозивших наличные средства из США за вознаграждение в 8-10%.

Аналогичная история в конце сентября произошла в Великобритании — там задержано 20 человек, причастных к краже со счетов вкладчиков британских банков нескольких миллионов фунтов стерлингов. Россиян в этой преступной группе не было, все задержанные — выходцы из Восточной Европы, но в остальном схема их действий повторяет американскую. Пользовались эти группы одним и тем же хакерским инструментом под названием Zeus.

Этому самому «Зевсу» суждено, наверное, стать одной из самых знаменитых подобных программ в истории. Появился он еще в 2007 году, и сегодняшние сетевые исследователи считают, что «Зевс» — детище всего одного автора, хотя обычно такие инструменты создаются хакерскими группами. Первые версии программы были бесплатными, но по мере ее совершенствования, с начала 2010 года, автор ввел плату и принял меры для защиты от копирования.

Полная версия установочного пакета «Зевс» стоит порядка 10 тыс долларов (в зависимости от возможностей) и позволяет устанавливать на компьютеры жертв, пользующихся интернет-банкингом, специальный модуль-троян. Этот троян использует самые современные технологии шифрования, чтобы не быть обнаруженным. Он не просто перехватывает и отсылает хозяину введенные пользователем данные для совершения денежной операции, а позволяет перехватить в реальном времени управление счетом. По словам Дона Джексона, начальника отдела обнаружения угроз компании SecureWorks, последняя версия «Зевса» обходит большинство существующих механизмов защиты, используемых банками. Если банк попробует отследить, откуда преступником был совершен перевод, то увидит компьютер владельца счета.

О совершенстве программы говорит такая деталь: одной из особенностей «Зевса» является возможность с его помощью вносить несуществующих работников в систему заработной платы компаний. А последняя версия специально ориентирована на проведение крупных переводов, от $100 000 и выше, которые с помощью обычной банковской карты осуществить невозможно. Интересно, что в основе «Зевса» лежит известный открытый код для управления удаленными компьютерами, созданный в свое время в компании AT&T Bell Labs, — инструмент любого сетевого администратора.

Автор «Зевса» давно и активно разыскивается правоохранительными органами США и Великобритании (программа ориентирована на банковские системы этих стран), но, как видим, пока удается лишь обезвреживать особо зарвавшихся пользователей программы. И неизвестно, сколько еще таких групп помельче провели свои акции успешно. По данным компании Cisco, автор находится либо в России, либо на Украине. Если автор будет найден, то одна из этих стран имеет шанс стать родиной самого искусного хакера в истории.

На нашу страну действие «Зевса» не распространяется. В России слишком мал процент людей, использующих интернет-банкинг, а подобного рода преступления основаны на статистике — чем больше потенциальных жертв, тем легче найти достаточное количество таких, у кого защита операционной системы слабее, и подсадить программу-шпиона проще. Это не означает, что у нас люди не могут попасться на другие уловки мошенников, более простые, чем навороченный «Зевс», — такие как банальная рассылка писем или телефонных сообщений якобы от имени друзей и родственников, которым «срочно нужны деньги», кража паролей к интернет-провайдеру или к электронным платежным системам.

Юрий Ревич

обозреватель «Новой»

07.10.2010

Отсюда http://www.novayagazeta.ru/data/2010/112/04.html

Волки правят миром!  И никто не услышит молчание ягнят!

Ссылка на комментарий
Поделиться на других сайтах

http://www.kommersant.ru/doc.aspx?DocsID=1511716

Иран взяли сбоем

Сегодняшний «электронный мир» без хакеров уже трудно представить. Проводятся даже международные форумы хакеров, которые привлекают внимание серьезных официальных экспертов — у мастеров компьютерного взлома есть чему поучиться. 

Червь пожрал компьютерные системы в Иране. Как моль шубу. Но какие в Иране шубы? В Иране — ядерные объекты. Их либо сверху бомбить, либо разрушать изнутри. Так это выглядит, по крайней мере, из Израиля

Владимир Бейдер, Иерусалим

Атаку вируса Stuxnet на иранские компьютеры, может, и не зря связывают с Израилем, но совершенно напрасно называют первой акцией кибервойны.

Microsoft белорусам не отвечает

После того, как в конце сентября официальные источники в Иране объявили, что около 30 тысяч компьютеров в центральной компьютерной системе иранской промышленности были атакованы вирусным червем Stuxnet, у специалистов по компьютерной безопасности прибавилось работы. Впрочем, в профессиональной среде ажиотаж, похожий на панику, начался гораздо раньше.

Согласно афишируемой версии, первыми Stuxnet обнаружили в Белоруссии, прежде мало известной достижениями в этой области державе. Специалисты тамошней компании "ВирусБлокАда" — очевидно, монопольной по программному обеспечению в стране (среди ее клиентов Национальный банк, Совмин, ряд министерств, включая Минобороны, БГУ, Минский тракторный и т.д.) — идентифицировали Stuxnet еще 17 июня 2010 года "во время проведения расследования, связанного с инцидентом, возникшим у клиентов ее дилера в Иране" (цитирую по сообщению БелТА. — В.Б.).

Директор фирмы Вячеслав Коляда рассказал корреспонденту БелТА, что в ходе исследований им удалось обнаружить использование вирусом "серьезной уязвимости, которая содержится в большинстве операционных систем Windows".

— Мы попытались донести информацию до компании Microsoft, но все попытки передать эту информацию по разным каналам заканчивались глухим молчанием со стороны софтверного гиганта,— посетовал он.

То, что легко распознали белорусские "блокадники", специалистов по компьютерной безопасности из ведущих мировых фирм, когда они наконец разобрались со структурой червя, повергло в шок. Спецы отмечают невиданную доселе сложность, глубину, вариативность, избирательность и точность.

"После 10 лет ежедневных занятий обратной инженерной разработкой кодов я еще никогда не встречался ни с чем, что хотя бы близко было похоже на это",— цитируют одного из них.

Строительство атомной станции в иранском Бушере, начинавшееся как рядовой энергетический проект, превратилось в крупную политическую проблему после того, как Тегеран заявил о своих ядерных амбициях. Формально — станция объявлена вступившей в строй. Фактически — объект «завис» после нападения компьютерного червя на иранские компьютеры

Чем так поразил Stuxnet прожженных профессионалов?

Хакерская атака — это как вломиться в чужой дом без спросу: украсть чего, выведать, нагадить, разломать, сделать его непригодным для жизни или разрушить совсем.

Любой дом защищен: стены, замки, ставни... И тактика любого хакера — в том, чтобы найти в этом брешь.

Если найти слабое звено в несущей конструкции — все здание рухнет. Программисты такие прорехи называют zero-day-exploit — "уязвимость нулевого дня". Это как открытая дверь в святая святых, в главный штаб и собственную спальню, неизвестная тебе самому дверь без замка и без охраны. Проникнув в нее, хакер может делать все, что хочет, вплоть до того, что обрушить всю операционную систему.

Так вот, специалисты по компьютерной безопасности утверждают, что в их практике им очень редко встречались вирусы, знающие хотя бы одну zero-day-уязвимость операционной системы Windows. А червь Stuxnet использует сразу четыре.

После того как разразился скандал, программисты Microsoft бросились искать противоядие, однако пока сумели залатать только две неизвестные прорехи, да и то лишь для Windows-2007.

Но и это еще не все. Stuxnet несет в себе два цифровых сертификата известных разработчиков программного обеспечения для Windows — Realtek Semiconductor и JMicron Technology — электронные подписи этих компаний, удостоверяющие подлинность программного продукта, которые служат пропуском для входа в систему и выполнения команд. Это как водяные знаки на купюрах и ценных бумагах. Специалисты убеждены, что подделать, скопировать их нельзя. Можно только украсть.

Строительство атомной станции в иранском Бушере, начинавшееся как рядовой энергетический проект, превратилось в крупную политическую проблему после того, как Тегеран заявил о своих ядерных амбициях. Формально — станция объявлена вступившей в строй. Фактически — объект «завис» после нападения компьютерного червя на иранские компьютеры

Как работает Stuxnet?

Червь вползает в компьютер через гнездо USB из зараженного носителя, обычно disk-on-key, в народе именуемого флэшкой (кстати, израильское изобретение, впервые выпущенное в 1999 году компанией "М-Системс" Дова Морана и Амира Бана.— В.Б.). С этого момента инфицированный компьютер сам становится источником заразы.

А червь внутри него (у Stuxnet есть шесть различных способов проникновения и закрепления в организме РС) начинает действовать в автономном режиме. Никакая команда извне ему уже не нужна. Он от рождения знает, что ему делать. Stuxnet тестирует содержимое компьютера, поступающие и исходящие из него команды и ведет себя совершенно индифферентно по отношению к поглотившему его организму, никак не вредит ни ему, ни его партнерам, пока не наткнется на признаки цели, для охоты на которую он создан: программы управления производством фирмы Siemens. И тогда он звереет, превращаясь в жестокого хищника-разрушителя.

Специализация Stuxnet — компьютерные программы крупномасштабных систем управления промышленными предприятиями — SCADA (Supervisory Control and Data Acquisition), то есть "диспетчерское управление и сбор данных". Эти системы регулируют технологические процессы электростанций, нефте- и газопроводов, военных заводов, предприятий гражданской инфраструктуры и всего такого прочего, чтобы не сказать вообще всего.

Stuxnet, обладая всеми необходимыми ксивами (помните краденые электронные подписи?) системного администратора и зная "точки смерти" операционной системы, которые не знает, кроме него и его создателей, никто, поднимает себя во внутрикомпьютерной иерархии до уровня инициирования команд — фактически захватывает власть в системе и перенаправляет ее на выполнение собственной разрушительной цели.

Первым делом он меняет компьютеру "голову" — перепрограммирует программу PLC (Programmable Logic Controler — программируемый логический контроллер), отвечающую за логику. И начинает сам отдавать команды.

По мнению специалиста по промышленной безопасности в Siemens Ральфа Лангнера, Stuxnet может изменить параметры работы "оперативного блока 35", ведущего мониторинг критических производственных ситуаций, требующих срочной реакции в 100 миллисекунд. Если так, озверевшему червю ничего не стоит привести систему к разрушительной аварии.

Взяв управление на себя, Stuxnet последовательно ведет систему к разрушению производства. Он вовсе не шпион, как надеялись поначалу многие, он — диверсант. Один из последних кодов в программе червя — DEADF007. Красноречиво.

— Как только исходный код PLC перестает выполняться,— утверждает Ральф Лангнер,— можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего это окажется что-то крупное.

Эксперты сходятся во мнении, что разработка и внедрение такого сложного вируса — задача непосильная ни хакеру, ни группе хакеров, ни какой-либо частной структуре. Это явно дело рук государства. Только государство могло себе позволить запустить такого дорогостоящего червя по всему миру, тем самым фактически рассекретив его, только ради крайне важной для него цели и только потому, не могло больше ждать.

В связи с этим тот же Ральф Лангнер высказывает логичное предположение, что Stuxnet уже, скорее всего, сделал свое дело.

Рожденный ползать...

Поскольку 60 процентов компьютеров, зараженных Stuxnet, находятся в Иране, а остальная масса в странах, так или иначе связанных с Ираном (больше всего, в частности, в Индонезии, Индии и Пакистане), можно догадаться, для кого его строили и на кого напускали.

Теперь бы надо еще понять, с чего червь так взъелся на Siemens? Вроде бы приличная фирма, пылесосы выпускает... В сотнях тысяч компьютеров мира, инфицированных Stuxnet, он мирно спит и никому не гадит. И только повстречавшись с АСУП Made in Siemens, этот сонный глист превращается в огнедышащего дракона.

Тоже, надо сказать, не бином Ньютона, на первый взгляд.

Именно Siemens начинал строительство АЭС в Бушере. Еще в 1970 году. Ну, кто тогда в Иране не строил? Даже Израиль едва не построил там завод по производству ракет "Йерихо", как говорят, весьма эффективных. Чудом пронесло — исламская революция помешала. Вот и Siemens убрался из страны после прихода к власти Хомейни. Но затем немцы вернулись. Иран стал для Siemens одним из крупнейших заказчиков.

После введения санкций с большой неохотой, под жестким давлением канцлера Меркель, на которую, в свою очередь, упорно давили Израиль и США, в январе нынешнего года Siemens объявил о прекращении контрактов с Ираном.

На это до сих пор ссылаются представители компании в ответ на то и дело возникающие упреки. Однако уже летом их поймали на поставках комплектующих для Бушера.

Бушерскую АЭС построили, как известно, специалисты российского "Атомстройэкспорта", на российских же технологиях, но, как теперь выясняется, с использованием сименсовских компьютерных систем управления производством. Иначе незачем было бы использовать их в качестве идентификационного манка для Stuxnet.

Червь, хоть и не шпионская программа, но кое-какую информацию дает, в том числе для широкой публики. Хотя бы самим фактом своего существования.

Официальный пуск АЭС в Бушере состоялся 21 августа. Мне уже приходилось цитировать в "Огоньке" бывшего посла США в ООН Джона Болтона, который в преддверии этой даты отсчитывал дни израильского удара по иранским ядерным объектам.

Логика проста, и она уже однажды сработала. Уничтожение иракского ядерного реактора в 1981 году случилось как раз накануне пуска тамошней АЭС. Потому что бомбить работающий реактор нельзя.

Но 21 августа прошло, станцию в Бушере открыли, а израильского упреждающего удара не последовало. "Израильтяне упустили свой шанс",— прокомментировал Джон Болтон.

Однако и станция не заработала. Не потому ли, что обнаружился червь?

Рожденный ползать летать, конечно, не может. И не надо. Зато может сделать часть работы за тех, кому лететь.

"Нью-Йорк таймс" написала на прошлой неделе, что урон от вирусной атаки на компьютерные сети Ирана сопоставим с последствиями удара израильских ВВС.

Первые залпы кибервойны

О причинах задержки ввода в строй Бушерской АЭС ничего не сообщается, но известно, что Stuxnet остановил по крайней мере 3 тысячи центрифуг в Натанзе — главном иранском заводе по обогащению урана.

Нет никаких подтверждений, что жуткий червь — дело рук израильских специалистов. Только догадки. Правда, прозрачные.

Израиль уже останавливал центрифуги в Натанзе. И тоже, очевидно, благодаря компьютерной диверсии.

Автор вышедшей недавно книги "Моссад: крупнейшие операции", бывший депутат кнессета, профессор Михаэль Бар-Зоар (он написал ее в соавторстве с известным израильским журналистом Нисимом Машалем), рассказал мне об одном таком эпизоде. Был назначен торжественный запуск нового каскада центрифуг для обогащения урана. Собралось много высокопоставленных лиц — праздник. Но едва нажали на кнопку "пуск" — весь каскад взорвался с эффектом домино — такая цепная реакция.

Израиль создал в Европе (и об этом тоже рассказано в новой книге) целую сеть фиктивных фирм, которые поставляли Ирану комплектующие к центрифугам и компьютерное оборудование.

— Надо ли говорить,— улыбается Бар-Зоар,— что они не очень хорошо работали?

По свидетельству египетской газеты "Аль-Ахрам", не очень, мягко говоря, хорошо относящейся к Израилю, только благодаря главе Моссада Меиру Дагану получение Ираном атомного оружия было задержано на несколько лет.

С помощью компьютерной диверсии (это я тоже узнал от Бар-Зоара) был обнаружен (а затем уничтожен в 2007 году) ядерный реактор в Сирии, строившийся с помощью северокорейских и иранских специалистов.

Высокопоставленный сирийский чиновник приехал в Лондон, а когда он вышел из номера пообедать, двое сотрудников Моссада проникли к нему в номер и вставили сирийцу в лэптоп "троянского коня". Шпионская программа выловила с жесткого диска чертежи, фотографии, программы, имена и координаты корейцев и иранцев, работавших над проектом.

Израильтяне сняли с воздуха строящийся объект, предъявили фото американцам. Те отказывались верить — потребовали более существенных доказательств.

Тогда бойцы спецназа Генштба "Саерет-маткаль" на двух вертолетах ночью прибыли на место, взяли пробы грунта. Его исследовали и в Тель-Авиве, и в Вашингтоне. Анализ показал радиацию. Израильское руководство приняло решение о проведении операции.

— Кондолиза Райс была против,— рассказывает Бар-Зоар.— Требовала, чтобы мы связались с сирийцами, объяснились с ними, уладили дело миром. Но Буша удалось убедить, что другого выхода нет.

Семь самолетов израильских ВВС, по дороге уничтожив радарную установку сирийцев, разбомбили недостроенный реактор.

— Сирийцы были в шоке,— говорит Бар-Зоар.— Был объект — и нету.

Сегодня в Белом доме другой президент, и израильтянам труднее найти с ним понимание. Приходится запускать червей. Масштабная атака Stuxnet потрясла не только Иран, где сегодня на официальном уровне заявляют о начале разработки собственной операционной системы вместо ненадежной, как оказалось, Windows. В мире заговорили о первом акте кибернетической войны — войны будущего.

В Израиле тоже давно говорят об этом и, судя по всему, уже создали подразделения компьютерного спецназа в армии и спецслужбах. Но в пионеры себя не записывают.

Глава военной разведки АМАН генерал Амос Ядлин открыто заявил о необходимости подготовки к кибервойне в декабре прошлого года, выступая в Институте проблем национальной безопасности в Тель-Авиве. Но эту необходимость он обосновывал, ссылаясь на пример... России, которая, по его словам, продемонстрировала силу компьютерного оружия и уязвимость перед ним, блокировав правительственные компьютерные сети в Эстонии, а затем в Грузии.

Россия в них так и не призналась. Израиль по поводу своего червя тоже.

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

  • 3 months later...

"Кибервойны и международная безопасность", - новое исследование

16:21 29.01.2011ОСТОРОЖНО: КИБЕРВОЙНЫ

Институтом проблем международной безопасности Российской академии наук и факультетом мировой политики МГУ имени М.В. Ломоносова подготовлена комплексная разработка "Кибервойны и международная безопасность". Исследование посвящено прежде всего политике США и КНР в этой области. В разработке рассматриваются такие вопросы, как операции в киберпространстве как составная часть информационных операций, основные положения американской доктрины кибервойн, развитие в США организационной структуры противоборства в киберпространстве и концептуальные основы информационной войны в КНР.

Депутат Государственной Думы академик РАН Андрей Кокошин, руководивший проведенным исследованием, отметил в беседе с корреспондентом "Красной звезды", что вопросы кибервойн и информационного противоборства выдвигаются сегодня на первый план в анализе проблем национальной и международной безопасности.

По его словам, в академическом сообществе и в государственном аппарате России нужно иметь "критическую массу" специалистов по этой проблематике. "Для нас, - сказал он, - важно ускорить разработку концептуальных основ информационного противоборства, кибервойн с учетом того, как эти проблемы рассматриваются и решаются в зарубежных странах". Серьезного внимания заслуживает вопрос о завоевании информационного превосходства, сказал Кокошин. Разработка проблем информационного противоборства, кибервойн должна вестись при этом на междисциплинарной основе.

Сегодня очевидно, что информационные операции рассматриваются в ряде стран как информационное воздействие на противника - уничтожение информации, вывод из строя информационных систем. Операции такого рода могут быть нацелены на создание виртуальной картины, неадекватной реальной обстановке. Одна из задач при этом - информационно-психологическое и физическое воздействие на персонал правительственных, экономических и военных органов управления, а также на личный состав войск, в том числе на операторов радиоэлектронных средств, экипажи боевой техники.

В разработке, подготовленной российскими учеными, сказал А. Кокошин, представлены результаты анализа специальных уставов по информационному противоборству, действующих в США. Из них следует, что одной из важнейших задач информационных войн в США считают борьбу с системами боевого управления. Согласно единому уставу комитета начальников штабов вооруженных сил США, она предполагает интегрированное использование в операциях сил и средств оперативной безопасности, военной дезинформации, психологической информации, радиоэлектронной борьбы и физического огневого воздействия.

В разработке говорится о том, что кибервойна - составляющая часть информационной борьбы. Ведение информационной борьбы и кибервойн в виртуальном пространстве непосредственно или косвенно оказывает воздействие на события в реальном мире (на людей, боевую технику, оружие, системы управления); информационная война и кибервойна влияют на когнитивные и эмоциональные процессы людей, на их восприятие событий, на принимаемые решения.

Евгений ПОДЗОРОВ, "Красная звезда".

Источник - Красная Звезда

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Крупнейший поисковик ввел цензуру на ряд запросов

20:14, 30 января, 2011 Ytro.ru

google_01.jpg

Крупнейший поисковик Google ввел цензуру на запросы, связанные с файлообменными сервисами и торрент-трекерами.

В "черный список" запросов попали BitTorrent, torrent, utorrent, RapidShare, Megaupload и другие. Однако самый крупный пиратский ресурс Pirate Bay в этот список не попал.

Теперь Google не отображает подсказки в окне поиска при вводе запроса и не позволяет использовать "живой" поиск для определенных терминов, названий и словосочетаний.

Отметим, что неделю назад Google обещал ввести фильтрацию связанных с пиратством слов и терминов в сервисах Autocomplete и Instant, под давлением правообладателей, включая Американскую киноассоциацию и Ассоциацию звукозаписывающих компаний Америки. Тем не менее, после ввода запроса целиком результаты поиска остаются прежними.

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Вот что бывает с Кул Хацкерами ! =*(

Some are born to sweet delight and some born to the endless night ? 

Always Solitary

 

Ссылка на комментарий
Поделиться на других сайтах

  • 1 month later...

Lenta.ru

В Сети обнаружен новый троян-вымогатель, блокирующий после своей установки работу компьютера.

Об этом сообщается на сайте "Лаборатории Касперского".

Вирус маскируется под бесплатную программу, способную взломать анкеты пользователей социальной сети "ВКонтакте" по номеру учетной записи. Пользователю обещают, что программа позволит смотреть скрытые фотоальбомы, читать чужие сообщения и те разделы соцсети, доступ к которым был ограничен их создателями. Однако вместо обещанной программы при нажатии на баннер, располагающийся на мошенническом сайте, происходит загрузка и автоматическая установка трояна Trojan-Ransom.Win32.Vkont.a, который блокирует компьютер.

Троян автоматически выводится на рабочий стол, а его установка не блокируется антивирусным ПО, поскольку программа не воспринимается как угроза, а ее установка инициируется самим пользователем. После этого троян требует внести платеж с помощью СМС для возобновления нормальной работы.

Для того, чтобы избавиться от зловредного ПО, специалисты "Лаборатории Касперского" не рекомендуют отправлять СМС на номер, указанный трояном. Вместо этого они предлагают воспользоваться одним из сервисов по автоматическому подбору паролей.

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

  • 2 weeks later...

Д.Ассанж: "Интернет - величайшая шпионская система в мире. Интернет-технологии не способствуют развитию свободы слова"

17.03.2011 |

Правда.Ру

Скандальный основатель WikiLeaks Джулиан Ассанж выступил перед студентами Кембриджского университета, сообщает "Газета.ру". В своей речи Ассанж, в частности, заявил, что интернет - это "величайшая шпионская система в мире", пишет Guardian. При этом глава ресурса отметил, что интернет не всегда способствует развитию свободы слова.Читайте: Основатель WikiLeaks оспаривает экстрадицию в Швецию

По словам Ассанжа, интернет делает действия властей более прозрачными, но никогда раньше у правительств не было такой возможности отслеживать диссидентов. "Кроме того, что интернет способствует кооперации и в какой-то степени дает нам понять, чем правительство занимается... это в то же время величайшая шпионская система в мире", - заявил Ассанж. Британское издание отмечает, что сотни людей стояли в очереди часами, чтобы попасть на это выступление. Как пишет Cambridge First, речь в университете оказалась одним из редких появлений Ассанжа на публике за последнее время.

"Интернет-технологии не способствуют развитию свободы слова. Эти технологии не способствуют укреплению прав человека, не улучшают жизнь граждан. Это, скорее, технологии, которые могут быть использованы для установления тоталитарного шпионского режима, которого никто и никогда еще не видел. Или, с другой стороны, если мы, активисты, те, кто хочет другого развития мира технологий, возьмем дело в свои руки, интернет может стать тем, что мы надеемся в нем видеть", - объяснил основатель скандального сайта.

Он также заявил, что социальные ресурсы Facebook и Twitter не имели столь большого значения в ситуации с беспорядками в арабском мире, которое им приписывается. "Да, они внесли свой вклад, но далеко не такой внушительный, как "Аль-Джазира", - отметил Ассанж. Разумеется, он уверен, что именно публикации его WikiLeaks стали решающими в данной ситуации и особенно в решении властей США не поддерживать экс-президента Египта Хосни Мубарака.

Отвечая на вопрос об американском солдате Брэдли Мэннинге, который подозревается в "сливе" секретной информации на ресурс WikiLeaks, Ассанж сказал: "Мы не знаем, является ли он одним из наших источников. Вся наша технология построена таким образом, чтобы мы не знали". При этом основатель ресурса выразил сочувствие Мэннингу. "Он в ужасной ситуации. И если он не связан с нами, он находится там (в заключении), будучи невиновным", - отметил Ассанж.

«Патриотизм — это добродетель порочного». Оскар Уайльд

Ссылка на комментарий
Поделиться на других сайтах

"Это, скорее, технологии, которые могут быть использованы для установления тоталитарного шпионского режима, которого никто и никогда еще не видел. Или, с другой стороны, если мы, активисты, те, кто хочет другого развития мира технологий, возьмем дело в свои руки, интернет может стать тем, что мы надеемся в нем видеть", - объяснил основатель скандального сайта."

Всё зависит от того в какие руки эти технологии попадут... Рук много...разных...

Многие уловили суть и стали тянуть руки к этому...

Массмедиа всегда были инструментом влияния на массы....(в основном их суть такова...)

Больше "видит" тот, кто хорошо держит в своих руках это дело... и это тоже не идеальное справедливое видение.....

Захотели США внести смуту в арабские страны, воспользовались социальными ресурсами и добились своего... Может даже и создание Викилеакса дело рук США...такие деньги и на такие вещи пускать это их "конёк".... А "американский солдат" это подстава...спектакль...

Ссылка на комментарий
Поделиться на других сайтах

Захотели США внести смуту в арабские страны, воспользовались социальными ресурсами и добились своего... Может даже и создание Викилеакса дело рук США...такие деньги и на такие вещи пускать это их "конёк".... А "американский солдат" это подстава...спектакль...

Дорогой Друг Суфий , понимание , различие , высказывание , показывание , все это ничто по сравнению с молчанием , и это тоже ничто по сравнению свидетельствованием а это тоже ничто по сравнением справедливости , и это ничто по сравнением с фабулой то что посеял то и пожнешь.Вложил в науку 500 манат 600 получишь , оскарбил человека , оскорбление получишь , унизил , унижение будет твоей кармой пока не исправишь . Во всей этой красе разных кибер войн и все остальное диведенты будут на стороне американцев . почему ? они могут различать зерна от плевел.

1.Выложи в азнете инфо про устройства вечного двигателя кто ее сможет взять ?

2.Напиши про нечто , что без вложения принесет Государству в день по прибыли скважины , кто тебя поймет и кому ты нужен?

3. напиши новую схему начального оброзования , с доказателствами что десятиклассник становеться с уровнем менеджмента БП , кто это возьмет с тебя ?

4. Придумай как с помощью прогорания опилками разогревать парник в 1000 квадратных метров , кто тот бизнесмен с парников ишуший такие схемы ?

5.не дай Бог кричи что излечиваещть спид ,иши себе место куда скрыться , тебя уничтожать фармоцевтические фирмы доюшие правительства на этой проблеме .

Ссылка на комментарий
Поделиться на других сайтах

Уважаемый Гебер, а может вы эти 5 пунктов выложите здесь более подробно и мы сообща посмотрим что можно сделать...? Конечно только не с открытием всех секретов..))

Ссылка на комментарий
Поделиться на других сайтах

А с вышеизложенным вами во многом согласен....

ну и прекрасно Вы наверьное зараньее так же думали и получили подтверждения . если Ваш родной отец или друг , или брат , будеть иметь маленький Власть или фирму с пару миллионами оборотов , единственный кому он не прислушиваеться будет это Вас . в 40 градусный мороз если он решит выйти на улицу не в коем случае не говорите ему что простудишься одень пальто . все уже шанса одет пальто у него нет . он снимет и майку пойдет голым . это закон мусулманина с рождения Пророка . Любой чиновник как его бедного тут хают тут а он просто наивный бедолага , кроме меня никаму его не жалко , я то знаю финал . Этот чиновник настолько стал недоступным , если у Вас есть инфо , в понедельник его арестуют спрячь деньги , Вы к нему попадете если на свидание в тюрьму приедите . не верите ? Аааа то то оно . Пока Вы чиновнику если захотите помочь , Вы к нему не попадете , Вы встретитесь со стеной замов , друзей , телохранителей , надомниц , охранника дачи , шофера , всех кто его окружает и каждый заблудить Вас , ему не выгодно чтоб лишний прорвалься к шефу , каждый чужой это враг и опасность . и притом удачливых чиновников в конце , будет 10 преположим на 20 000 это не приз ребята в такие лотореи даже мой Мастер Беняминяудай не играл . Он не играл даже если из ста 99 выигрыш а один проигрыш . он считал это тоже элемент законного проигрыша.

Вы что думаете те кто приезжает в Рязанский область и среди 99.99 процентов русских пытаиться водрузить в русское поле минарет он мусулманин ? истинный сторонник Мухамеда ? Если проверить погноготную этого мусульманина он и родителям никогда не помогал им курятник если построил даю икру что ем на отсечение . а если вахабит у него призапасена байка , мои родители заблудившиеся в шиизме или в суннизме , они не знают истину Аллаха .

Ссылка на комментарий
Поделиться на других сайтах

Чиновники тоже разные бывают.... и не все они высокопоставленные.... что бы к ним было тяжело попасть.... эту разницу нужно отмечать, а не всех под одну гребёнку....

А насчёт присущего нам упрямства (тярслик) вы правы...это есть, порой даже во вред себе...

П.С. А я считал "недоступность" чиновников их неуверенностью в себе...в своём знании своих обязанностей....

Ссылка на комментарий
Поделиться на других сайтах

Друг мой я писал про рядовых чиновников , про высокопоставленных я ничего не знаю в принципе , и это меня не интересовало никогда , например так же я, никогда не интересовался су шествует ли жизнь на марсе или нет , это меня не интересовала из за того что алабаш так не имеет остановок туде не доехать. а про рядовые маленькие чиновники например начальник жека я пишу про простые веши . а человек становиться не доступным , не из за того как многие пишут или психологи , нет совершенно не в этом речь , просто сам человек скрываюшейся сам не знает до конца , почему он скрываеться от всех . если бы знал не усугублял свое положение .

Ссылка на комментарий
Поделиться на других сайтах

Ну, рядовые чиновники ведь тоже разные бывают... мне например бывает обидно когда происходят такие обобщения....под "чужой похмел" неприятно выслушивать в адресс всех чиновников такое....

Ко мне например, можно попасть на приём без проблем.. Мне даже веселее будет...))))

Ссылка на комментарий
Поделиться на других сайтах

Ну, рядовые чиновники ведь тоже разные бывают... мне например бывает обидно когда происходят такие обобщения....под "чужой похмел" неприятно выслушивать в адресс всех чиновников такое....

Ко мне например, можно попасть на приём без проблем.. Мне даже веселее будет...))))

Дорогой суфий вот вот , обобщение делать это глупость , ко мне на прием попасть в последние время без продуктов в принципе невозможно . Вот как неделью звонять два друга с поселка Чапаевка я их отшиваю , ученики так называемые , мало того что ничего не приносять все что есть сьедают после хотять слушать сказки про Бога и ангелов. Они уже исчерпали лимит ученичества , когда я был учеником учителью доил корову пас свиней или осла , косил траву , делился что имел , когда то в Баку был известный цеховик Гонбул Тофик покойный , он имел библеотеку 6-7 тысяч экземпляров , знани

я жизненного идиотизма у него было больше чем у Сталина . у него с утра стояло очередь в ней я несколько раз видел министров , ректоров инстититута , профессаров Нар-хоза , цеховиков , богатых людей города , суперкомивояжеров , с москвы грузии . Такой эизод : Однажды его водител армянин один из преданных ему людей был вызван к нему с утра , с поручением сходить к одному известному магу на 8-ом километре . мы пришли к нему и у мага я узнал что у водителя Тофика украдено квартира с золотом деньгами и антикварными изделиями. маг сказал нам сейчас же поехать к водителью домой и принести семейный альбом. Водител сказал мне позвони Тофику что делать ? Я говорью ему а что делать поехали к тебе. мы привезли альюом показали магу , тот пролистал и указал на фото двух женьшин и сказал они знают про драгоценности , спросите их.

мы ушли и едим к тофику , по пути гробовое молчание потому что , на фото были жена и дочка Водителя армянина а дочка жила в кисловодске. Я понял что попал в странную историю и тем более в один из ребусов Тофика . мы пришли к Тофику я рассказал все как есть водител тоже подтвердил . Тофик грязно выругался против Мага с 8-го километра , в то время в Баку он был самым знаменитым 1985-год. Он сказал что сколько дали денег ? мы сказали что 10 манатов. Тофик сказал что харамы олсун алчаг , мразь такая. Притом искренно мы ушли. Я попал в замешательство , потому что , мне было очевидно , а водител же Тофика не дурак ?! Он был приблеженным Тофика , он то его знает получше меня. Это история не довала мне покоя , я знал что то есть но что не знал. Когда в Баку начались события немат панахлы , все цеховики тихо тихо покинули Баку , многие производства закрылись , стало не выгодно держать цеха и рисковать что тебя разденут. Однажды поехал я к Тофику это было кажись 1992 год , он не работал уже не с кем не встречалься , был обычным пенсионером при годах , если не ощибаюсь 70 это точно. Мы сидели долго разговаривали и я его поросил искренно расказать что стало с водителем , армянином , я слышал что он уехал и думал что Тофик умный человек ведь тема закрыто прошел почти что 8 лет после этого события . Тофик посмотрел по сторонам , нет ли никого из внуков на кухне и не подслушивает ли кто нить. Он прошептал мне на ухо :" Прежде чем послать Вас к магу , он был у меня на приеме. " тсссссссс палец приблизил к губам.

Я понял что Тофик вернул все что хранил у армянина водителя. Тофик много работал с армянами в производстве , был близок с карабахскими цеховиками , с грузинскими , с ереванскими, он знал больше чем три американских исследовательских институтов про Россию а он тофик про американцев.

Вот такой пассаж от Тофика :" пока есть вентиляция с гроба Сталина американцы к нам не сунуться " или вот это " армяне хорошие люди , с ними можно иметь бизнес лучше чем с нашими но , единственная недостаток у них нет благодарности .

или вот это " скромность побеждает . или искусство побеждает . или в разгар перестройки , : истинное правителство которое кричит на плошади миллят миллят , кроме миллят ничего не видит , а миллят это не сумма , а отношение к единице.

Ссылка на комментарий
Поделиться на других сайтах

Ну, рядовые чиновники ведь тоже разные бывают... мне например бывает обидно когда происходят такие обобщения....под "чужой похмел" неприятно выслушивать в адресс всех чиновников такое....

Ко мне например, можно попасть на приём без проблем.. Мне даже веселее будет...))))

Дорогой суфий вот вот , обобщение делать это глупость , ко мне на прием попасть в последние время без продуктов в принципе невозможно . Вот как неделью звонять два друга с поселка Чапаевка я их отшиваю , ученики так называемые , мало того что ничего не приносять все что есть сьедают после хотять слушать сказки про Бога и ангелов. Они уже исчерпали лимит ученичества , когда я был учеником учителью доил корову пас свиней или осла , косил траву , делился что имел , когда то в Баку был известный цеховик Гонбул Тофик покойный , он имел библеотеку 6-7 тысяч экземпляров , знани

я жизненного идиотизма у него было больше чем у Сталина . у него с утра стояло очередь в ней я несколько раз видел министров , ректоров инстититута , профессаров Нар-хоза , цеховиков , богатых людей города , суперкомивояжеров , с москвы грузии . Такой эизод : Однажды его водител армянин один из преданных ему людей был вызван к нему с утра , с поручением сходить к одному известному магу на 8-ом километре . мы пришли к нему и у мага я узнал что у водителя Тофика украдено квартира с золотом деньгами и антикварными изделиями. маг сказал нам сейчас же поехать к водителью домой и принести семейный альбом. Водител сказал мне позвони Тофику что делать ? Я говорью ему а что делать поехали к тебе. мы привезли альюом показали магу , тот пролистал и указал на фото двух женьшин и сказал они знают про драгоценности , спросите их.

мы ушли и едим к тофику , по пути гробовое молчание потому что , на фото были жена и дочка Водителя армянина а дочка жила в кисловодске. Я понял что попал в странную историю и тем более в один из ребусов Тофика . мы пришли к Тофику я рассказал все как есть водител тоже подтвердил . Тофик грязно выругался против Мага с 8-го километра , в то время в Баку он был самым знаменитым 1985-год. Он сказал что сколько дали денег ? мы сказали что 10 манатов. Тофик сказал что харамы олсун алчаг , мразь такая. Притом искренно мы ушли. Я попал в замешательство , потому что , мне было очевидно , а водител же Тофика не дурак ?! Он был приблеженным Тофика , он то его знает получше меня. Это история не довала мне покоя , я знал что то есть но что не знал. Когда в Баку начались события немат панахлы , все цеховики тихо тихо покинули Баку , многие производства закрылись , стало не выгодно держать цеха и рисковать что тебя разденут. Однажды поехал я к Тофику это было кажись 1992 год , он не работал уже не с кем не встречалься , был обычным пенсионером при годах , если не ощибаюсь 70 это точно. Мы сидели долго разговаривали и я его поросил искренно расказать что стало с водителем , армянином , я слышал что он уехал и думал что Тофик умный человек ведь тема закрыто прошел почти что 8 лет после этого события . Тофик посмотрел по сторонам , нет ли никого из внуков на кухне и не подслушивает ли кто нить. Он прошептал мне на ухо :" Прежде чем послать Вас к магу , он был у меня на приеме. " тсссссссс палец приблизил к губам.

Я понял что Тофик вернул все что хранил у армянина водителя. Тофик много работал с армянами в производстве , был близок с карабахскими цеховиками , с грузинскими , с ереванскими, он знал больше чем три американских исследовательских институтов про Россию а он тофик про американцев.

Вот такой пассаж от Тофика :" пока есть вентиляция с гроба Сталина американцы к нам не сунуться " или вот это " армяне хорошие люди , с ними можно иметь бизнес лучше чем с нашими но , единственная недостаток у них нет благодарности .

или вот это " скромность побеждает . или искусство побеждает . или в разгар перестройки , : истинное правителство которое кричит на плошади миллят миллят , кроме миллят ничего не видит , а миллят это не сумма , а отношение к единице.

Ссылка на комментарий
Поделиться на других сайтах

Центральное командование вооруженных сил США закупило программное обеспечение, с помощью которого работники соответствующих подразделений могут создавать и поддерживать фальшивые учетные записи в социальных сетях других стран. Цель поддержания таких фальшивых учетных записей заключается в том, что военные называют «информационные операции». По всей видимости, «информационные операции» будут заключаться в пропаганде и распространении дезинформации.

Поставщиком программного обеспечения для «информационных операций» министерства обороны США выступила калифорнийская компания Ntrepid. Предполагается, что с помощью закупленных программ один сотрудник американского штаба сможет вести до 10 ложных учетных записей в социальных сетях разного типа за границами США. Покупка специализированного решения обошлась военным в 2,76 млн. долл.

Как рассказал представитель Центрального командования, технология Ntrepid обеспечивает публикацию материалов в блогах других стран на национальных языках в рамках секретных операций. Сами военные считают, что новая технология поможет Центральному командованию бороться с экстремистами и вражеской пропагандой за пределами США.

В число операций, которые планируется проводить с помощью новой программной системы, входят кампании по дезинформации, радиоэлектронная борьба, введение противника в заблуждение, а также проникновение в компьютерные сети. Похоже, что активное использование социальных сетей во время последних событий в Северной Африке привлекло повышенное внимание со стороны военных.

Как говорится в правительственном документе о «Службе управления онлайн-личностями», каждый поддельный пользовательский профиль будет представлять полностью «залегендированную» личность с биографией, историей, сопутствующими деталями и регулярным присутствием в сети, причем все характеристики персонажа будут адекватными с технической, культурной и географической точек зрения. IP-адреса для этих ложных профилей будут маскироваться, так что все будет выглядеть так, как будто персонаж публикует свои высказывания с заявленной территории.

Интересная деталь – в американской прессе существуют неподтвержденные предположения о том, что военные будут по мере сил воздерживаться от создания ложных аккаунтов в тех социальных сетях, которые блокируют пользователям доступ за подобную активность. Например, такая практика характерна для сети Марка Цукерберга – там создание множества аккаунтов одним пользователям запрещена правилами. Тем не менее, утешение довольно слабое – вряд ли военные не смогут договориться с владельцами глобальных сервисов о нерапространении стандартных правил на действия своих сотрудников. Обход правил становится еще более вероятным, если учесть, что большинство глобальных социальных сетей физически базируются на территории США или стран НАТО. В то же время, существуют и другие сети национального масштаба, в том числе в России, где военные США вполне могут проводить свои «информационные операции». Остается лишь надеяться, что и в зарубежных социальных сетях военные США будут соблюдать правила обслуживания.

По материалам сайтов Mashable, Haffington Post и Guardian.

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Тотальный контроль. Интернет стал опасным оружием.)

Изменено пользователем Самарканд

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Нурани: Конец "сетевой интифады". Руководство Facebook закрыло "страничку" о "третьей палестинской интифаде"

Во Всемирной сети разворачивается новый этап "информационной войны". На сей раз ареной ее стала популярная социальная сеть Facebook.

Сегодня, обсуждая волну "арабских революций", многие эксперты оживленно комментируют, какую исключительную роль сыграли в ней социальные сети, прежде всего Twitter и Facebook.

Но 6 марта 2011 года в Сети появилось новое сообщество - Third Palestinian Intifada(Третья палестинская интифада). Его оргаизаторы заявили, что после антиправительственных выступлений в Египте и Тунисе, после восстания в Ливии необходимо переключить внимание и инициировать новую палестинскую интифаду, и обратились к арабам-пользователям Facebook.com с просьбой максимально распространить их призыв, публиковать ссылку на страницу на форумах, сайтах и своих блогах, призывать всех своих друзей и знакомых вступить в сообщество с тем, чтобы число его членов превысило 100 тысяч человек. А еще лучше - миллион. И сразу стали угрожать администрации социальной сети Facebook, что если страница "Третья интифада" будет заблокирована, пользователи-мусульмане откажутся от социальной сети Facebook. Это заявление продублировано на арабском и на английском языках. И самое главное, в социальной сети Facebook назначили дату новой террористической войны против Израиля - 15 мая 2011 года.

Пока что эта идея нашла понимание у более 270 тысяч пользователей социальной сети. Тем более что участвовать в "виртуальной интифаде" легко и безопасно: для того, чтобы поддержать то или иное высказывание, призыв или действие, в Facebook достаточно нажать на кнопочку I Like - "Мне нравится".

Но Facebook-интифада совпала с реальным всплеском насилия против израильтян. Уже 12 марта Израиль был потрясен трагедией в еврейском поселении Итамар, расположенном на Западном берегу реки Иордан, где были убиты пять человек - члены одной семьи. Преступник был вооружен ножом. Его жертвами стали отец, мать и трое детей в возрасте 11 лет, трех лет и трех месяцев. По версии следствия, в доме в момент нападения находилось еще трое детей: 12-летняя девочка и два мальчика более младшего возраста. Им удалось сбежать, и именно они подняли тревогу. На место происшествия прибыли израильские военные и полиция. Военнослужащие заблокировали въезд в Итамар. Agence France-Presse со ссылкой на представителя израильской армии сообщало, что в убийстве израильтян подозревают палестинского боевика. В Итамаре, а также на близлежащих территориях, ведутся поиски нападавшего и его возможных сообщников.

А 23 марта взрывное устройство сработало на автовокзале Иерусалима. В результате от полученных ранений в госпитале скончалась туристка из Великобритании, Полиция не сомневается - это был теракт. Ответственность за него пока что никто на себя не взял.

Так или иначе, на прошлой неделе основатель Facebook Марк Цукерберг получил послание министра информации и по делам диаспоры Израиля Юлия Эдельштейна. Последний обратил внимание предпринимателя, что в социальной сети появилась "страница", содержащая "подстрекательства к расправам над израильтянами и освобождению Иерусалима и Палестины посредством насильственных действий". Первоначально в Facebook отказывались закрыть скандальную "страницу". Но теперь руководство социальной сети Facebook объявило об удалении "страницы" под заголовком "Третья палестинская интифада" - за то, что на ней появились прямые призывы к насилию и расправам над гражданами Израиля.

Количество пользователей, которые ознакомились с содержанием и оставили в блоге свои комментарии, превысило 350 тысяч человек за один месяц, сообщила американская компания-оператор Facebook"a, передает ИТАР-ТАСС. В компании уточнили, что первоначально "страница" содержала исключительно призывы к проведению мирных акций протеста. Администраторы блога, пользуясь своими правами, изымали "посты", подстрекавшие к насильственным действиям. "Тем не менее, когда страница набрала популярности, авторы все большего количества комментариев опустились до непосредственных призывов к насилию. К ним в конце концов присоединились и администраторы блога", - говорится в заявлении руководства Facebook. Также было направлено несколько предупреждений о том, что содержание блога противоречит правилам деятельности социальной сети. Затем страницу пришлось удалить из Facebook.

Компания предупредила, что будет продолжать удалять блоги аналогичного содержания.

Интернет принято считать "бесцензурным" информационным "полем", где не действуют никакие запреты и ограничения. Тем не менее, как подчеркивают многие эксперты, крупные хостинги и социальные сети удаляют страницы, если там содержится призыв к насилию на расовой и национальной почве, висят инструкции по изготовлению бомб и т.д. Вопрос в другом: в течение многих лет западная либеральная общественность негласно признавала за "бедными палестинцами" право на радикальную риторику. Но убийство целой семьи, включая трехмесячного ребенка, на Западном берегу реки Иордан, и взрыв в автобусе в Иерусалиме, похоже, заставили кое-что переоценить.

НУРАНИ

Источник - Эхо

Изменено пользователем Самарканд

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

В Германии создан и начал работу "Национальный центр киберзащиты"

Национальный центр киберзащиты начал работу в Германии под эгидой Федерального ведомства по безопасности в информационной технике. Среди задач центра - разработать стратегию противодействия атакам в интернете.

В Германии в пятницу, 1 апреля, начал работу Федеральный центр киберзащиты (Сyber-Abwehrzentrum). Он разместился в Бонне и будет действовать под эгидой Федерального ведомства по безопасности в информационной технике (BSI), сообщает агентство dpa. В состав нового ведомства вошли десять специалистов - шестеро от BSI, двое от Федерального ведомства по защите населения и преодолению последствий катастроф (BKK), а также еще двое от Федерального ведомства по защите Конституции (BfV). Позднее к работе центра киберзащиты присоединятся представители Федерального ведомства по уголовным делам (BKA), полиции, Федеральной разведывательной службы (BND), таможенного ведомства и министерства обороны.

Немецкие сайты подвергаются кибератакам каждые две секунды

Новый центр призван разработать масштабную стратегию противодействия атакам в интернете. Такая задача была поставлена федеральным правительством, принявшим в феврале специальное решение по этому вопросу. В качестве одного из первых шагов планируется создать систему, позволяющую быстро обнаруживать и эффективно отражать атаки хакеров.

Немецкие интернет-сайты подвергаются кибератакам каждые две секунды, передает агентство DAPD. Объектами участившихся нападений становятся как государственные организации, так и частные структуры. Правительственная сеть подвергается атакам несколько раз в день. Эксперты подозревают в причастности к таким нападениям иностранные спецслужбы, однако прямых доказательств пока нет.

Автор: Михаил Степовик

Редактор: Евгений Жуков

Источник - Немецкая волна

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

Сервис блогов «Живой журнал» снова подвергся DDoS-атаке. Цель хакеров — пятерка самых популярных блогеров, в том числе блог Алексея Навального, утверждают источники. Администрация интернет-ресурса может обратиться в полицию, но уголовной перспективы у дела нет, констатируют юристы.

Серверы интернет-ресурса «Живой журнал» (ЖЖ) в понедельник снова подверглись DDoS-атаке. «Примерно с 14.00 мск LiveJournal работает медленно и некорректно», — сообщила руководитель LiveJournal в России Светлана Иванникова. Источники и объекты атаки устанавливаются, добавила она.

DDoS-атака

Distributed denial-of-service — буквально, «распределенная атака типа «отказ в обслуживании». На атакуемый сервер одновременно с множества компьютеров посылается огромное количество...

«Нам удалось систематизировать атаку, выделить вредоносный трафик из нормального, что в итоге дало нам возможность его частично отсечь и восстановить работоспособность системы», — через час после начала атаки заявил директор по развитию продуктов компании SUP (владеет ЖЖ) Илья Дронов. По его словам, компания временно отсекла индексацию ЖЖ поисковыми интернет-сервисами: это приводит к задержкам в появлении свежих записей в результатах поиска. Дронов обещал устранить эту проблему в течение дня.

Как рассказал «Газете.Ru» осведомленный источник в ЖЖ, главный фокус DDoS-атаки направлен в адрес первой пятерки блогеров LiveJournal. Представитель компании это не подтвердил.

Первая пятерка блогов, по данным службы «Яндекс.Блоги», — это teh_nomad, ibigdan, drugoi (фотографа Рустема Адагамова), navalny (миноритария российских госкомпаний Алексея Навального) и zyalt (фотографа Ильи Варламова).

Навальный считает, что за DDoS-атакой на ЖЖ стоят околовластные структуры: «Стратегию атак они выбрали, потому что все предыдущие действия потерпели полнейшее фиаско, в первую очередь это вливание огромных денег в подконтрольные им интернет-ресурсы, которые не пользуются популярностью.

Но такая стратегия — DDoS-атаки — принесет гораздо больше проблем, так как мешает огромному количеству неполитизированных людей».

Это уже вторая атака на «Живой журнал» за последние несколько дней. Предыдущая DDoS-атака на LiveJournal была 30 марта и длилась примерно 7 часов. Она не привела ни к отказу оборудования, ни к нарушению целостности системы, ни к потере какого-либо уже опубликованного контента, говорит Иванникова. Но

атака подобной мощности случилась впервые за всю историю ЖЖ,

признала она. «Дать оценку мощности текущей атаки мы пока не можем», — добавила Иванникова.

После атаки на ЖЖ 30 марта в социальных сетях также появились версии о нападении на блог Алексея Навального, но руководитель LiveJournal в России опровергла эту версию: по ее словам, топ-блогеры не являлись целью злоумышленников.

Популярный блогер менеджер интернет-проектов Антон Носик в своей колонкена сайте «Сноб» в пятницу отметил, что «цели и сроки DDoS-атак последних лет обычно совпадали с пиар-кампаниями движения «Наши». «В последние месяцы чаще других «под раздачу» предсказуемо попадает Алексей Навальный, но в иные годы ломали журналы Владимира Прибыловского, Андрея Мальгина, Марии Арбатовой и Олега Панфилова, а из-за грузинского блогера cyxymu «положили» в один день ЖЖ, Facebook и Twitter», — напомнил Носик.

По оценке «Финам», ориентировочный размер недополученной в результате обеих атак прибыли от продажи рекламы в ЖЖ на данный момент составляет $10 тыс. «В основном ущерб от атаки 30 марта заключался в том, что пользователи LiveJournal испытывали трудности в общении, но мы надеемся, что организаторы атаки потратили на это больше средств, чем мы потеряли», — говорит Иванникова. Источник на рынке компьютерной безопасности утверждает, что

ориентировочная цена каждой атаки стоит около $15 тысяч.

Хакеры меняют тактику, поэтому второй раз добились успеха, считает глава центра вирусных исследований ESET Александр Матросов. Он также допускает, что предыдущая атака на ЖЖ закончилась по инициативе злоумышленников, а не из-за эффективной защиты от них.

Осведомленный источник в «Живом журнале» не исключает связи между двумя атаками на ЖЖ. Иванникова не прокомментировала возможной связи между нападениями хакеров.

У правоохранительных органов есть повод для проведения проверки по факту DDoS-атак, считает эксперт в области телекоммуникационного права Антон Богатов.

«С помощью технических средств СОРМ (система технических средств для обеспечения функций оперативно-розыскных мероприятий. — «Газета.Ru») теоретически можно доказать, что определенный интернет-пользователь управлял ботнетом. Но в реальности уголовной перспективы у дела нет», — заключает юрист.

«Мы не обращались в российские правоохранительные органы с заявлением о возбуждении уголовных дел, однако не исключаем такой возможности», — заявила «Газете.Ru» Иванникова.

Хакерские атаки на LiveJournal взволновали представителей КПРФ, которые считают, что в преддверии выборов доступность информации в интернете становится частью политической борьбы. Возможно, об этой проблеме они будут говорить на встрече с президентом Дмитрием Медведевым, сообщает РИА «Новости» со ссылкой на вице-спикера Госдумы Иван Мельников.

«Данные события не только нервируют пользователей ресурсов, но и создают напряженность в политическом информационном поле... КПРФ осуждает данные хакерские атаки. Пользователи интернета, всех значимых социальных сетей — это не просто виртуальные странички, это реальные люди, это часть народа. И наша партия будет защищать их интересы. Возможно, озвучим эту проблему на следующей встрече с президентом», — сказал Мельников.

По словам представителя КПРФ, коммунисты намерены всерьез заняться обеспечением безопасности своих интернет-ресурсов, создав для этого «особую группу или отдел специалистов». «У нас и сейчас есть такие специалисты, но на этом фронте может понадобиться реальное усиление. Очевидно, что в преддверии федеральных выборов технологическое обеспечение бесперебойной работы своих каналов в интернете становится частью политической борьбы в России», — заключил первый зампред ЦК КПРФ.

Читать полностью:http://www.gazeta.ru...4/3574645.shtml

Ах Самарканд, Самарканд!

Город моей мечты..........

Ссылка на комментарий
Поделиться на других сайтах

«Должен быть интернет-паспорт»

Евгений Касперский, один из основателей, ведущий разработчик и крупнейший акционер «Лаборатории Касперского», лауреат Государственной премии в области науки и технологий

Есть такие вещи, которые невозможно предвидеть. В истории все изобретения, инновации и т. п. делятся на две категории: то, что можно предсказать, и то, что нельзя. Так вот Интернет оказался в числе последних. Скажу больше: когда все уже активно пользовались вебом, никто не мог предугадать фантастического успеха социальных сетей. И когда Интернет только появился, никто не мог предположить, что бумажные новости потихонечку уйдут в прошлое.

Я за то, чтобы Интернет оставался зоной свободного обсуждения, свободной информации, свободной публикации... Но есть одно большое «но». За свои слова нужно отвечать. Поясню. Существует Конституция, которая защищает права и свободы граждан, есть законы, которые по сути своей – правила использования Конституции и перечень наказаний за нарушения этих правил. Так вот, эти правила должны применяться и в Интернете. Потому что в Сети сейчас все ощущают свою безнаказанность. Особенно кибермошенники, от действий которых страдают миллионы людей. Также я каждый день становлюсь свидетелем того, как в публичной онлайн-дискуссии анонимные пользователи оскорбляют друг друга, да так, что мало не покажется. А все потому, что знают: нет механизмов, позволяющих их вычислить и заставить компенсировать моральный ущерб. Однако основная проблема заключается в том, что Интернет очень быстро меняется. А значит, соответствующий закон должен быстро адаптироваться ко всем изменениям, иначе в нем мало смысла. Как решать эту проблему, я пока не знаю, но это тема для отдельной дискуссии.Это очень скользкая тема, но все мы понимаем, что беседа на кухне за рюмкой чая и публичная дискуссия – это совершенно разные вещи: что допустимо в одной обстановке, совершенно неприемлемо в другой. В Интернете похожая ситуация. Если в переписке, например, со знакомым человеком, которого давно знаешь, ты послал его куда подальше, то это приватный разговор, который никого не касается. Если же ты влез в дискуссию незнакомых тебе людей и объяснил всем, какие они на самом деле, а они оскорбились, у них должно быть право и возможность привлечь тебя к ответственности.

В самом интересном положении сейчас находятся средства массовой информации в Интернете: как их определить? Если ты пишешь блог и его читают три человека – это средство массовой информации? Нет. А если твой блог читают десять тысяч человек? А если сегодня читают десять тысяч, а послезавтра – четыре тысячи? В истории Интернета такое не раз бывало: сегодня тебя никто не знает, а завтра ты стал знаменитостью. Да, но послезавтра тебя опять не стало.

Итак, я не против свобод, я против преступности. Наказание должно быть необратимым. При этом хочешь – пиши, хочешь – читай, хочешь – качай, делай что хочешь, но, извини, веди себя, как положено в приличном обществе. Более того, не исключаю, что должен быть интернет-паспорт, который бы идентифицировал пользователя наподобие обычного паспорта. Он бы потребовался только для доступа к определенному ряду сайтов и сервисов. Не надо путать это с отменой анонимности в Сети – это разные вещи. Так, без паспорта нельзя будет получить доступ к онлайн-банкингу или проголосовать за будущего президента. Однако без такого ID можно будет подключиться к Интернету, переписываться с друзьями, выходить в социальные сети, то есть совершать самые обычные действия. Как и в обычной жизни, где запрещено продавать сигареты и алкоголь лицам до 18 лет (и с этим никто не спорит!), в Интернете также необходимо ввести возрастной ценз: есть сайты, посещение которых детям не рекомендуется, а значит, возможно только по предъявлении паспорта.

Источник: Сайт журнала «Однако»

I'm white nigger © Eminem

Ссылка на комментарий
Поделиться на других сайтах

Кердык балаболке. Хакеры порвали блог Президента Медведева в ЖЖ dance.gif

Очередной жертвой хакерских атак на популярный в России сервис онлайн-дневников "Живой Журнал" (Livejournal), стал блог президента Дмитрия Медведева (blog_medvedev).

ЖЖ президента был недоступен примерно в течение часа, равно как и блоги многих других популярных пользователей "Живого Журнала".

В настоящий момент сервис продолжает подвергаться хакерским атакам, страницы ЖЖ грузятся с переменным успехом.

Напомним, распределенная хакерская атака (DDoS) на "Живой Журнал" началась 30 марта около 15:00 мск и продолжается с небольшими перерывами до сегодняшнего дня.

С какой целью идет атака, неизвестно. Эксперты предполагают, что речь идет о махинациях со стороны конкурентов ЖЖ, а возможно, заказчики атаки пытаются уничтожить конкретные блоги.

По мнению Ильи Дронова - директора по развитию продуктов компании SUP, управляющей "Живым Журналом", по крайней мере последняя атака была нацелена на манипулирование аудиторией сервиса и его уничтожение как дискуссионной площадки.

Хакеров пока вычислить не удалось.

Источник - rbc.ru

I'm white nigger © Eminem

Ссылка на комментарий
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вы вставили отформатированное содержимое.   Удалить форматирование

  Only 75 emoji are allowed.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Загрузка...
×
×
  • Создать...