Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

В Кремле рассказали подробности разговора Путина с Шольцем
Турция разорвала отношения с Израилем
Минобороны сделало представление Израилю после удара около авиабазы в Сирии
Рябков заявил об угрозе разрыва дипотношений с США при конфискации замороженных активов
Главная страница » Аналитика » Просмотр
Версия для печати
Кибервойна США против России уже началась
12.03.15 14:14 В России

Елена Ларина

СССР уже погиб на этой войне

На прошлой неделе СМИ сообщили: "Лаборатории Касперского" удалось распознать вредоносную программу, заражающую жесткие диски. Она способна считывать информацию и разрушить большинство компьютеров в мире. Специалисты обнаружили заражение в 30 странах. Причем наибольшая доля зараженных компьютеров и серверов приходится на Россию и Иран.

Человеческая психология устроена так, что подчас позволяет прятаться от наиболее страшных угроз. Люди не хуже страусов умеют прятать голову в песок. Последние годы правительства, СМИ, общественное мнение во многих странах обсуждают в чисто гипотетическом плане вопрос развязывания Третьей мировой войны. Постараемся же доказать, что Мировая электронная война уже идет. Согласно военным доктринам большинства стран мира, выделяются пять полей боя: суша, море, воздух, космос и киберпространство. Причем киберпространство в корне отличается от других полей боя. Все они, с некоторыми ограничениями для космоса, локализуемы, отделены друг от друга, легко определимы и разделяются государственными границами. Между тем киберпространство — это метафора. Эта среда пронизывает весь мир — сушу, море, воздух, космос. Именно в электромагнитной среде происходит передача и обработка сигналов, то, что мы привычно называем интернетом, телекоммуникациями, информационным пространством и т.п.

В этой глобальной среде и ведется электронная мировая война. Чтобы не быть голословными, обратимся к Стратегии национальной безопасности США — 2015: "Будучи родиной интернета, США несут особую ответственность за сетевой мир… Наша экономика, безопасность и здоровье связаны сетевой инфраструктурой, против которой работают злонамеренные государства, преступники и отдельные личности, пытающиеся остаться неопознанными… Мы будем бороться с кибератаками и наказывать злонамеренных участников киберпространства, в том числе преследуя их в уголовном порядке за незаконную деятельность". В этом фрагменте хотелось бы особое внимание обратить на термин "злонамеренные государства". Он впервые введен в официальный оборот. Как явствует из выступлений Б.Обамы, злонамеренные государства ставятся американцами вне закона. В отношении этих государств можно использовать любые методы борьбы, в том числе в киберпространстве. К таким государствам американцы относят в первую очередь Россию, Иран, Северную Корею и с серьезными ограничениями Китай.

То, что не записано в Стратегии национальной безопасности, четко изложено в Стратегии электромагнитного спектра, принятой Белым домом в 2013 г. В российских СМИ эта стратегия не освещалась, и ее содержание не анализировалось. Между тем там записано: "Электромагнитный спектр является необходимой средой для проведения современных военных операций… Складывающаяся в настоящее время и сохраняющаяся на обозримое будущее стратегическая обстановка состоит во все возрастающих требованиях к обеспечению надежной информационной среды, созданию мощных боевых средств для проведения наступательных и оборонительных операций в киберпространстве электромагнитного спектра".

В этом фрагменте ключевым является термин "наступательные операции". В Стратегии он не расшифровывается. Зато его расшифровка приведена в опубликованных в Washington Post летом 2013 г. файлах "черного бюджета" разведывательных агентств, входящих в массив сведений, раскрытых Э. Сноуденом. Американские агентства определяют наступательные кибероперации как деятельность, направленную на "манипуляцию, стирание, подмену и уничтожение информации резидентов в компьютерах или компьютерных сетях, или осуществление этих действий в отношении непосредственно аппаратных средств и их сетей в целях установления контроля или разрушения военных и гражданских объектов и инфраструктур".

Иными словами, и Стратегия-2015, и Стратегия электромагнитного спектра 2013 прямо предусматривают, и как официальные документы разрешают, использование активных наступательных операций в киберпространстве против тех, кого в Белом доме относят к злонамеренным государствам и злонамеренным участникам киберпространства. При этом во всех странах мира специалисты пришли к однозначному выводу: по своим последствиям применение кибероружия в ходе наступательных операций в электромагнитном спектре может принести такой же урон, как применение оружия массового поражения, не исключая даже ядерного. Использование кибероружия может быть замаскировано под техногенные катастрофы, системные сбои в работе компьютерных сетей и серверов и т.п. Кибервойна — это война, в которой зачастую невозможно определить не только участников, время ее начала и завершения, но и трудно доказать во многих случаях сам факт применения разрушительного кибероружия, не говоря уже о шпионском софте.

В этой связи особую обеспокоенность вызывает недавно опубликованная версия закрытого доклада "Электронная война в информационную эпоху", подготовленного Ассоциацией Старых Воронов. В эту ассоциацию входят бывшие министры обороны, директора разведывательных агентств, включая ЦРУ, АНБ и т.п., а также действующие консультанты и советники Белого дома, сенаторы и конгрессмены. В открытом варианте этого доклада — "Электронная война XXI века" написано: "В сфере национальной безопасности главной военно-стратегической задачей является обеспечение стратегического превосходства Америки посредством использования технологий электромагнитного спектра (ТЭС) для безусловного достижения национальных американских целей во всех областях при полном подавлении возможностей противника реализовывать собственные устремления… Отсутствие геополитических и природных границ для электромагнитного спектра позволяет осуществлять активные операции с использованием ТЭС практически в любом месте вне зависимости от существующих государственных границ. С учетом того, что скорость передачи электромагнитного импульса вплотную приближается к скорости света, эти операции могут проводиться в режиме реального времени и осуществляться в масштабе любой размерности — от долей миллисекунды до дней и месяцев".

Активные наступательные операции в киберпространстве ведутся в Америке уже давно. Согласно все тем же данным Э. Сноудена, опубликованным в Washington Post, уже к 2013 г. американские вооруженные силы и разведка провели более 200 таких операций. С тех пор их число и масштабы только возрастают. В документах по "черному бюджету" разведывательных агентств указывалось, что еще три года назад американцы "заразили" более миллиона компьютеров и сетей по всему миру и готовы увеличить это количество не на проценты, а на порядки с введением в эксплуатацию Центра АНБ в штате Юта. Этот центр в настоящее время уже работает на полную мощность. Поэтому с уверенностью можно сказать: мировая война в электромагнитном спектре началась, и по всему миру проходят ее первые сражения.

Чрезвычайно важно знать главное отличие кибероружия от других типов вооружений. Любое сложное кибероружие может выступать как платформа, которая сначала внедряется в сети и компьютеры, затем осуществляет шпионские функции, а в нужный момент активизируется и выступает боевым средством, разрушающим военные и гражданские объекты и инфраструктуры. В заключение отметим — в американских учебниках и специальных работах по кибер- и электронным войнам их начало датируется еще 80-ми годами прошлого века. Тогда американцы, согласно их собственным данным, впервые применили разрушительное кибероружие против Советского Союза.

"Государству надо повернуться лицом к хакерам. Равновесие страха — единственная гарантия от тотальной кибервойны": Интервью

После публикации статьи Елены Лариной "Кибервойна США против России уже началась", посвященной американской системе глобального электронного контроля и новейшим средствам кибервойны, возникло много вопросов. За разъяснениями ИА REGNUM обратилось к автору.

ИА REGNUM: После прочтения Вашей статьи возникает ощущение тревоги и безысходности. Получается, что чем больше мы используем в жизни информационные технологии и электронные устройства, тем большему риску мы подвергаемся. Речь не идет о банальных слежке и воровстве денег с банковских счетов, под угрозой оказывается инфраструктура мегаполисов, опасные производства, системы государственного управления и обороны. Есть ли какой-то выход из данного противоречия?

Есть замечательный фильм, который показывают каждый Новый год — "Ирония судьбы, или С легким паром". В одной из песен к фильму есть слова: "Если у вас нету тещи, то вам ее не потерять". Точно так же и с интернетом. Понятно, что чем интернет глубже проникает в нашу жизнь, тем мы становимся все более уязвимыми. В качестве примера расскажу недавнюю историю. Не так давно один американский студент хакер-любитель ради интереса забрался в сверхсекретную сеть суперкомпьютеров, в которой задействованы все суперкомпьютеры знаменитого АНБ и Министерства энергетики США. Т.е. к ней подсоединены все атомные электростанции США и системы их управления. Хакер не просто проник в сеть, а поставил под свой контроль один из суперкомпьютеров и стал продавать машинное время тем, кому нужны сложные вычисления. В итоге его поймали не ФБР или военная разведка как хакера, а обнаружили обычные полицейские как человека, который спекулирует через газеты не принадлежащим ему имуществом. Такие истории можно рассказывать часами. Поэтому могу Вас разочаровать. Стопроцентной защиты от хакерства и злоумышленников в сети не было, нет и не будет. Это невозможно ни технически, ни программно, ни по экономическим соображениям. Любые законы на этот счет предусматривают только наказания за уже совершенные преступления, но не могут предотвратить их. Это надо четко понимать и принимать без иллюзий.

ИА REGNUM: В Вашей книге "Кибервойны XXI века", написанной в соавторстве с Владимиром Овчинским, есть ссылка на доклад 2008 года одного американского полковника в журнале Вооруженных сил США о том, что Америка нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Насколько реальна такая угроза — ковровых бомбардировок киберпространства? Есть ли у РФ способ от них защититься?

Что касается угрозы, то да, сегодня уже созданы многомодульные боевые платформы, которые позволяют не только проникнуть в самые защищенные сети практически незаметно, но и начать извлекать из них информацию, т.е. шпионить. И при получении соответствующей команды, либо при наступлении определенного времени эти платформы превращаются в боевое средство, которое разрушает военные и гражданские объекты и инфраструктуры не хуже оружия массового поражения, вплоть до ядерного. Я не пугаю. Во многих странах мира, и Россия не исключение, вышли серьезные профессиональные работы, которые говорят о том, что уже сегодня при помощи кибероружия можно устроить Армагеддон, по своим последствиям превосходящий одиночную, а то и массированную ядерную бомбардировку.

Относительно России. Понятно, что из патриотических соображений многие говорят, что у нас все есть, и мы можем полностью заблокировать любую киберагрессию. Выскажу свою собственную, неофициальную точку зрения. Прямо и непосредственно заранее распознать такого рода проникновение и применение, а тем более предупредить его ни Россия, ни Китай, ни США — никто в мире не может. Те, кто говорит иное, на мой взгляд, просто решают либо пропагандистские задачи, либо кривят душой. Однако есть одна хитрость, которая заставляет меня более-менее оптимистично смотреть на эту проблему. Чем развитее в отношении IT-технологий и использования интернета страна, тем она уязвимее и беззащитнее. Самая развития страна, чего уже здесь таить, в плане информационных технологий и телекоммуникаций — это США. Они же и наиболее уязвимы. К тому же в Америке и на уровне военных, и разведки, и экспертов считают российских хакеров и разработчиков кибероружия самыми сильными в мире. В отличие от атомного оружия, даже если кибероружие нанесет удар, страна-агрессор не сможет себя защитить от ответного киберудара. Американцы прекрасно знают, что ответный киберудар уже сегодня был бы со стороны России в прямом смысле смертельным для США. Поэтому здесь, в сфере кибервойн, действует то же равновесие страха, которое не дало начаться третьей ядерной мировой войне в прошлом столетии.

ИА REGNUM: Если появятся квантовые компьютеры, вообще невозможно будет противостоять кибератакам? В чем их преимущество? И где выход?

В прямом смысле квантовый компьютер к кибератакам не имеет никакого отношения. Военное значение квантовых компьютеров лежит в двух других плоскостях. Во-первых, они должны обладать на порядки большим быстродействием, чем сегодняшние компьютеры. Это быстродействие поможет квантовым компьютерам расшифровывать любой самый сложный код. Все современное военное дело, банковский бизнес, приватность телекоммуникаций и т.п. завязаны на криптографию, т.е. шифрование. Квантовые компьютеры, прогнозируется, покончат с нынешними методами шифрования. Правда, еще в советские времена у нас в стране гениальным, ныне покойным математиком А. Хатыбовым был изобретен метод шифрования, который не "расколют" никакие квантовые компьютеры. Во-вторых, поскольку квантовые компьютеры предусматривают иные принципы работы, нежели нынешние компьютеры, то при определенных условиях они будут неуязвимы при ударе электромагнитным оружием, которое уже сегодня способно полностью уничтожить фрагменты, а то и всю сеть интернет, а также обычные компьютеры, гаджеты и сервера.

ИА REGNUM: Россия в Основах госполитики РФ в области международной информационной безопасности до 2020 года настаивает на интернационализации управления интернетом под эгидой ООН, обеспечении цифрового равенства и суверенитета всех стран. Что это означает на практике: как добиться этого?

Прежде всего, не одна Россия настаивает. Сегодня с таких же позиций выступают наши партнеры по БРИКС и ШОС. Более того, проамериканская международная организация ICANN на своей последней конференции в Монтевидео приняла резолюцию в поддержку интернационализации управления интернетом. Однако сами американцы продолжают упорствовать. В недавно обнародованной Стратегии национальной безопасности США-2015 они провозглашают в качестве одной из своих главных целей в этой сфере обеспечение свободы интернета, его независимости от национальных границ и правительств.

Цифровой суверенитет в правовом плане означает, что вопросы доступа к интернету и его ресурсам, информационной политики и т.п. являются прерогативой закона и государственной власти каждой страны. Однако для обеспечения цифрового суверенитета недостаточно принять законы, нужны также программные и технические средства его обеспечения. В этом плане Россия, за исключением Китая, находится в лучшем по отношению к другим странам положении. Например, важнейшими признаками цифрового суверенитета является наличие доминирующего национального поисковика, русскоязычной социальной сети, собственные мощные провайдеры доступа в интернет и т.п. С определенными оговорками, у нас здесь ситуация хорошая. Вместе с Китаем мы являемся единственной крупной страной, где Google не является доминирующим поисковиком, а Фейсбук — главной социальной сетью. У нас также проводится достаточно жесткая политика в области хранения персональных и иных данных и т.п.

В то же время не надо строить иллюзий относительно того, что мы уже реализовали основы цифрового суверенитета. Подлинный цифровой суверенитет, особенно в военно-разведывательном плане, невозможен без собственной элементной базы. Пока мы используем "железо" от IBM и Intel, сервера от Oracle и софт от Microsoft, говорить о полном суверенитете не приходится. Нам за него в полном объеме предстоит еще бороться, создавая, прежде всего, собственную, а лучше в кооперации с партнерами по БРИКС и ШОС, элементную базу.

ИА REGNUM: Государству надо повернуться лицом к хакерам — это практически цитата из книги. Как так? В общественном сознании и по закону хакеры — правонарушители, преступники. В чем смысл такого предложения?

Все просто. Каждый продвинутый программист и разработчик знает, что даже в рамках хакерства есть злонамеренное, нарушающее законы собственной страны хакерство, а есть — этичное хакерство, где вы для добычи информации используете "дыры", ошибки, уязвимости и т.п. в программном обеспечении, и небрежность и рассеянность тех, кто отвечает за информационные ресурсы и оставляет их в открытом доступе. Этичное хакерство совершенно не преследуется законом, осуществляется строго в его рамках и относится к области конкурентной разведки. Могу сказать, что мои коллеги по Сообществу практиков конкурентной разведки, например Андрей Масалович, действуя строго в рамках законных методов, добывали не только для коммерческих структур, но и для государства информацию, формально отнесенную за рубежом к секретной. При этом повторяю, он действовал в рамках закона не только нашей страны, но и той страны, где располагался ресурс, откуда извлекалась нужная информация.

Есть и вторая сторона дела. Все в мире знают, что есть разведка, а есть шпионаж. Так вот, государственная разведка не нарушает законы своей страны, но вполне благополучно и общепризнанно нарушает законы чужой страны. Это и не скрывается. Могу сказать, что по оценкам американцев, которых, кстати, не опровергали и наши китайские друзья, китайским хакерам-разведчикам удалось добыть, действуя как методами этичного, так и разведывательного хакерства, коммерческой информации на сумму, превосходящую 300 млрд долларов США, только за последние несколько лет. Иными словами, то, на что американцы потратили безумные деньги, китайцы получили, по сути, бесплатно и теперь могут при наличии смекалки и знаний, которых у них не отнять, превратить информацию в продукты, товары и изделия.

ИА REGNUM: Читаю в Вашей книге, что у Китая лучшие в мире кибервойска. А у нас такая армия есть?

Наши официальные лица заявили не так давно о формировании российских кибервойск. Надо сказать простую вещь. Армия и войска — это такой предмет, о котором чем меньше говорят и обсуждают, тем лучше. Молчание и отсутствие рекламы в военном деле, в отличие от бизнеса, является большим достоинством, а не досадным недостатком.

ИА REGNUM: Усилиями РАН, как сообщил академик Фортов, у нас созданы генераторы, испускающие какие-то супермощные импульсы, способные вывести из строя любую электронику. И вроде бы за рубежом аналогов нет. Значит ли это, что Россия готова к кибервойнам?

Это чистая правда. Первые такие установки были сделаны еще в последние годы СССР. С тех пор система только совершенствовалась. Дело в том, что мощный электромагнитный импульс сжигает на много десятков квадратных километров процессоры компьютеров и серверов, выводит из строя маршрутизаторы, системы оптико-волоконной связи и т.п. Строго говоря, электромагнитное оружие — это не вполне кибервойна в традиционном ее понимание. Это в полном смысле слова — электронная война, т.е. война, которая ведется в электромагнитной среде. Здесь, как признают и американцы, и китайцы, и европейцы, Россия является несомненным лидером. Единственное, надо иметь в виду, что массированное применение электромагнитного оружия покончит с интернетом и привычным нам миром не то что в одночасье, а практически в миллисекунды. Это, кстати, отлично знают и в Вашингтоне.

ИА REGNUM: Какова, по Вашему мнению, роль фундаментальной науки и РАН в связи с новыми вызовами — киберугрозами?

Боюсь, что меня закидают тапками, но честно могу сказать, что относительно роли РАН ответить не готова вообще. РАН — это не более чем организационная структура. Например, в Америке Национальная академия наук — это чрезвычайно скромная, в общем и целом не супервлиятельная организация. Между тем наука там, нравится нам это или нет, развита, скажем так, неплохо. Поэтому сама по себе организационная форма ничего сделать не способна. Это делают исследователи и их коллективы, а также определенные как формальные, так и неформальные структуры. А вот роль фундаментальной науки в современном мире не снижается, а возрастает. Об этом можно говорить много и с разных точек зрения. Я, применительно к нашей теме, обращу ваше внимание только на один аспект. Наступательное и оборонительное кибероружие, боевые электромагнитные средства неразрывно связаны с программированием и разработкой. А программирование и разработка, если абстрагироваться от простеньких языков программирования для написания различного рода сайтов и интернет-магазинов, — это математика, и еще раз математика. А уж, наверное, самая фундаментальная наука, которая была, есть и будет — это именно математика. Не случайно, что советская и до определенной степени современная российская математическая школа являются безусловными лидерами во многих, в том числе наиболее абстрактных, областях математики. В значительной мере именно поэтому во всем мире ценятся и признаны российские разработчики в сфере искусственного интеллекта, сложных методов обработки информации, распознавания образов и т.п. Поэтому во всем мире ходят легенды о всемогущих русских хакерах.

ИА REGNUM: В связи с этим вопрос — о суперкомпьютерах и Больших данных. Несколько мы в этом смысле конкурентоспособны? И согласны ли Вы с утверждением исследователя в области информационных технологий Алекса Пентланда, которое процитировано в монографии, что "мы вступаем в эру социальной физики, где решающий исход будет зависеть от самых мелких деталей, от таких мелочей, как ты да я"?

На сто процентов согласна с Петландом. Кстати, это может показаться удивительным, но без труда поддается проверке. Впервые социальную физику изобрел знаменитый европейский статистик А. Кетле еще в конце XIX века. В XX веке и начале нулевых годов бесспорным мировым лидером в области социальной физики был СССР. Собственно, это не оспаривают профессионалы нигде в мире. Сейчас вперед вырвались, и заметно, Соединенные Штаты. Они с Большими данными и обработкой информации связывают не только кибероружие, но и возможность ведения поведенческих войн. О поведенческих войнах вы в интернете вообще ничего не найдете, кроме нескольких публикаций военных специалистов из Великобритании, знаменитого специалиста по медиатехнологиям Г. Почепцова и нас с Владимиром Семеновичем. Эта тема американцами табуирована и охраняется больше каких-либо других секретов. Но коротко говорить о ней смысла нет. Поэтому вернусь к суперкомпьютерам.

Здесь сложилась парадоксальная ситуация. С точки зрения программного обеспечения, методов математического анализа и прогнозирования, лингвистических программ мы, если и отстаем от США, то немного и лишь в отдельных аспектах. Да и данных самих по себе у нас много. Причем наличие по сути национального поисковика "Яндекс" и собственной социальной сети "ВКонтакте", а также различного рода учетные данные и т.п. позволяют уже сегодня создавать мощные средства анализа и прогнозирования на основе Больших данных.

Проблем две. Первая — в "железе". Здесь мы, конечно, очень сильно отстаем от американцев. Но есть способ изменить ситуацию. Продвинутые суперкомпьютеры есть у китайцев. Более того, в чисто количественном плане самый мощный суперкомпьютер сегодня имеет китайскую прописку. Другое дело, с точки зрения эффективности он уступает американцам. Поэтому уязвимое место китайцев — это математическое обеспечение, программы и т.п. Представляется, что здесь при наличии государственного решения мы смогли бы хорошо скооперироваться. А если прибавить к России и Китаю еще и индийских математиков и программистов, которые составляют едва ли не большинство программистов в Силиконовой долине, то думаю, такие евроазиатские суперкомпьютеры могли бы в сжатые сроки по меньшей мере сравняться с американскими и британскими.

Вторая же проблема состоит в том, что никакой суперкомпьютер не заменит понимания. Сегодня и государственная власть, и бизнес должны повернуться к Большим данным. Причем не только и не столько с точки зрения их хранения где-либо, кроме территории РФ, сколько с позиций создания эффективных инструментов их обработки и анализа. Если такой поворот произойдет, то мы, с учетом наших наработок как в сфере математики, так и высоких гуманитарных технологий, сможем вести успешные наступательные и оборонительные поведенческие войны.

"Лаборатория Касперского" ежедневно обнаруживает до 300 новых вирусов. Благодаря Эдварду Сноудену стало известно о программе GENIE. Это проникновение в зарубежные сети, чтобы поставить их под контроль США. 652 млн долларов было потрачено на "секретные импланты" — вредоносные программы, инфицирующие десятки тысяч компьютеров ежегодно. Уже заражено 85 тыс. стратегических серверов. При этом число пользователей интернета в мире неуклонно растет: к концу 2013 года таких было 2,7 млрд человек (39% населения планеты), а к 2016 году эта доля составит 65-75%. Охваченное соцсетями человечество становится все более и более уязвимым в плане кибервоздействия. Конечно, сегодня трудно поверить в то, что посты котиков и прочих домашних любимцев, которыми изобилуют соцсети, а также эмоциональные выплески их пользователей играют какую-то роль в киберпротивостоянии. Однако бывало, что случайно открутившийся болтик приводил к гибели корабля

Елена Ковачич

 

Karabass17.03.15 11:54
《Согласно военным доктринам большинства стран мира, выделяются пять полей боя: суша, море, воздух, космос и киберпространство.》

А как же экономическое и идеологическое пространства? Там что, война больше не ведётся?
ti-robot17.03.15 16:33
Это не в ведении МО, это зона ответственности Правительства, Минфина и ЦБ РФ.
Lookomore17.03.15 23:32
Кибервойна США против России началась... и провалилась. ))) Великое исчезновение Путина: ссылка
Каббала18.03.15 11:19
Кибер война против всех (а не только РФ не началась, её никто не прекращал) а стала вестись открыто.
Можем ли мы ей противостоять, ослабить ущерб, снизить её эффективность или затруднить,??? Да, можем, как??
Использовать отечественную инфраструктутр, там где это возможно, хотябы частично.
например:
1. настроить Яндекс. ДНС (с фильтрацией редоносных и/ или сайтов для взрослых) - нетолько на ПК но и в телефоне, роутере
2. испотльзовать яндекс браузер + с фильтрами банеров, кнопок социальных сетей (которые на самом деле конпки веб-статистики - с их помощю хозяева, соц сетей регистрируют каждую посещённую вами страницу!!)
3. переодически использовать бесплатные версии антивирусов с сайтов касперского и доктора веба
4. для временных регистраций использовать не свой настоящий емейл а емейлы с сайтов типа "10 минутный емейл"
5. если нет денег на антивирус - используйте самый лучший из бесплатных антивирусов Аваст.
6. все выходные узлы tor - в 90% сканируются АНБ и владельцами узла, создать свой выходной узел "по техническим пречинам :)" оооочень геморойно и непросто.
Feather18.03.15 11:59
> Каббала
Кибер война против всех ... и непросто.

Всё это довольно забавно читать, учитывая пратически 100% технологическую зависимость от западного ПО и железа в гражданской IT индустрии. Да и МВД, военные и иные органы вполне себе ипользуют винду во многих случаях. Знаем, плавали.
И скока документов утекло через дыры в ПО - знают тока в АНБ. И никаких шпиёнов не надо с микрокамерами. Сами, всё сами.
Да, методами разведки можно выцеплять данные, можно проникать в их системы, можно вести анализ и сравнение данных используя открытые источники. Но они то создали это Поле Игры. В этом и суть. Из бесед с товарищами из органов - они только грустно вздыхают, обсуждая эту тему.
Feather18.03.15 12:22
Могу рассказать, как забавно была реализована "защита от утечки данных" в одной госконторе с с ужаасной гос.тайной.
Ага. По внутренним инструкциям нельзя чтобы локальная сеть глядела в интернет. Замкнутая локалка. Служебный интранет.
И так что вы думаете они замастрячили? Инет то всё равно нужен по служебной необходимости.
Комп. Две сетевых розетки. В одной интранет. В другой интернет (отдельно выделенный прокси сервер).
Берешь сетевой локальный кабель, втыкаешь в одну розетку - есть рабочая локалка, втыкаешь в другую - есть интернет.
Вот так и живем. )
Главный Злодей19.03.15 05:24
Всё это довольно забавно читать, учитывая пратически 100% технологическую зависимость от западного ПО и железа в гражданской IT индустрии. Да и МВД, военные и иные органы вполне себе ипользуют винду во многих случаях. Знаем, плавали.
Если вам рассказать, где тестируется и отлаживается (полноценно, с доступом к исходникам), а зачастую и пишется "западное ПО" - у вас треснет шаблон. Но зачем?

Могу рассказать, как забавно была реализована "защита от утечки данных" в одной госконторе с с ужаасной гос.тайной.
А я могу рассказать, какая забавная система эшелонирования защиты гостайн имеет место быть (хоть она и не афишируется, но все её признаки настолько на виду, что не догадаться может только тупой). Первый эшелон - это типа там военных кафедр в институтах, или "госконтор" типа вами упомянутых. Разумеется, все необходимые подписки, атрибуты и все дела (бюрократия тайны - дело ответственное). И тайны. Типа ведомостей на закупку портянок, цвет кнопочек на пультах подводной лодки, и т. п. Тайны сии, как известно, при желании и сноровке отыскиваются простыми смертными в открытых источниках. Но их цель и не в тайне, как таковой. Пока контора их блюдёт, дяди из 1-го отдела присматриваются, насколько персонал соблюдает режим. Те умники, которые лучшим применением своего знания о 2-х сетевых розетках считают болтать об них в инторнетах, дальше "госконтор" не пойдут. А те, которые, к примеру, напишут куда надо донос об дырявости данной схемы - с теми разговор... впрочем, с болтунами он не состоится, поэтому дальнейшее для нас с вами покрыто мраком надлежащего уровня секретности. Для вас особенно - можете не сомневаться, вам подобный разговор в жизни уже точно не светит.
Feather19.03.15 07:12
> Главный Злодей
Всё это довольно забавно читать, ... уже точно не светит.
Милый дружочек ГЗ. Если бы Вы внимательно читали и умели анализировать то, что я пишу, то несомненно продвинулись бы дальше сетевого тролля на зарплате. Ну да ладно, пишите ишшо. Понимаю, работа.
Zmey19.03.15 07:53
--> Главный Злодей
А я могу рассказать, какая забавная система эшелонирования защиты гостайн имеет место быть (хоть она и не афишируется, но все её признаки настолько на виду, что не догадаться может только тупой).
Какую ересь вы несете! Это я вам как действующий офицер с кучей допусков говорю.
Главный Злодей19.03.15 11:25

Милый дружочек ГЗ. Если бы Вы внимательно читали и умели анализировать то, что я пишу

Я проанализировал достаточно ваших писаний, чтобы с вами всё было ясно, спасибо.

Какую ересь вы несете! Это я вам как действующий офицер с кучей допусков говорю.

Вряд ли отдел, в котором вы действуете, имеет отношение к понятно какой организации, работающей конкретно с секретами. Поэтому не обольщайтесь своей кучей допусков (вон, вышепроцитированный товарищ тоже работал "в госконторе с тайнами"), а лучше просто присмотритесь, как оно вокруг происходит. И не думайте, что всё уже видели. Вспомните, как в теме о фейковости или нефейковости снимка на атаку спутника повелись на вражескую тему про самолёт, "скопипащенный с фотки, потому что камуфляжная текстура совпадает". На что вам была предъявлена фотка с двумя стоящими рядом самолётами, камуфляжная текстура которых совпадает и с "на фотке", и друг с другом. А ведь факт существования типовых схем раскраски вряд ли даже секретный.

Zmey19.03.15 13:33
Вряд ли отдел, в котором вы действуете, имеет отношение к понятно какой организации, работающей конкретно с секретами. Поэтому не обольщайтесь своей кучей допусков (вон, вышепроцитированный товарищ тоже работал "в госконторе с тайнами"), а лучше просто присмотритесь, как оно вокруг происходит.
Вы не знаете, в каком отделе я работаю, и, следовательно, не знаете к какой конкретной организации и как он относится. Следовательно, не можете логично и разумно делать столь далеких выводов. Поэтому я прихожу к выводу, что вы фантазер и балабол.
Я знаю в подробностях, как и почему организована система секретности и работа с СВТ и МНИ в частности. Мне присматриваться не надо, потому что у нас проверки регулярные, и так все наизусть. Поэтому сказок не рассказывайте.
Вспомните, как в теме о фейковости или нефейковости снимка на атаку спутника повелись на вражескую тему про самолёт, "скопипащенный с фотки, потому что камуфляжная текстура совпадает" На что вам была предъявлена фотка с двумя стоящими рядом самолётами, камуфляжная текстура которых совпадает и с "на фотке", и друг с другом.
Там совпадала не только камуфляжная текстура, но и блики от солнца на поверхностях и изгибах. Что вы предпочли "не заметить". Если вы до сих пор считаете тот снимок подлинным, я о вас буду еще более низкого мнения.
Главный Злодей19.03.15 15:07

Вы не знаете, в каком отделе я работаю, и, следовательно, не знаете к какой конкретной организации и как он относится.

В вашем случае, уж извините, сразу видно, в каком отделе и организации вы точно не работаете. У вас нет характерного рефлекса молчания. В одном предложении объявили перед толпой анонимных штафирок и о своей осведомлённости-де в процедуре, и о том, что являетесь действующим офицером с допусками. Не сильно удивлюсь, если ваш особист, узнав об этом (если ещё не), настучит вам по лбу карандашом и разъяснит, что даже формально несекретную информацию выбалтывать совсем не обязательно.

И да, тему процедуры развивать действительно не стОит. Даже если свербит и смешит от домыслов штафирок. Действующий офицер должен понимать, почему.

Я знаю в подробностях, как и почему организована система секретности и работа с СВТ и МНИ в частности. Мне присматриваться не надо, потому что у нас проверки регулярные, и так все наизусть. Поэтому сказок не рассказывайте.

Не сомневаюсь, что общеформальную сторону вопроса вы знаете. Завхоз консервного склада тоже знает порядок инвертаризации и отчётности, и на всех складах он в общих чертах более-менее одинаковый. Но на одних складах держат консервы для реализации в местное сельпо, на других - на кормёжку местной полиции, а в третьих - и вовсе НЗ. И в каждом случае, при аналогичности общей процедуры, есть нюансы. Понимаете аналогию, да? Не к организации присматривайтесь, а к движению кадров и приёмам работы с ними. Но развивать эту тему тоже не стОит, по понятным причинам.

но и блики от солнца на поверхностях и изгибах. Что вы предпочли "не заметить".

Не совпадали, на что вам также было указано. Впрочем, не будем углублять оффтопик.

Zmey19.03.15 15:28
В вашем случае, уж извините, сразу видно, в каком отделе и организации вы точно не работаете. У вас нет характерного рефлекса молчания. В одном предложении объявили перед толпой анонимных штафирок и о своей осведомлённости-де в процедуре, и о том, что являетесь действующим офицером с допусками.
Вы снова при своем полном незнании предмета делаете неверные выводы исходя из неверных допущений. Я вам ничего не сказал. Я тут так же анонимен, как и остальные. Офицерство и допуск к гостайне не является чем-то исключительным. Все ваши фантазии на тему того, что вы раскрыли преступление века - просто смех курам.
Не сильно удивлюсь, если ваш особист, узнав об этом (если ещё не), настучит вам по лбу карандашом и разъяснит, что даже формально несекретную информацию выбалтывать совсем не обязательно.
Еще раз. Я вам ничего нового не сказал. Вообще.


И да, тему процедуры развивать действительно не стОит. Даже если свербит и смешит от домыслов штафирок. Действующий офицер должен понимать, почему.

У меня к вам теперь на один совет больше. Во-первых, не рассказывайте бреда про то, чего вообще не знаете. А во-вторых, не учите меня, что мне делать. Сначала вы с понтовым видом рассказывали о том, что типа знаете, какая "забавная система эшелонирования защиты гостайн имеет место быть". А потом начинаете рассказывать мне, что даже завхоз склада не может знать организацию дел на всех складах. Понторез свой зачехлите уж.
Не совпадали, на что вам также было указано.
Совпадали еще как. Любой может пойти и проверить.
Well19.03.15 16:09
Оттеню не много. Разворачивание и сворачивание стратегически важной системы "2-х розеток", эта притча во языцах. Также скромно отмечу, что на каждого доносителя найдется свой антидоноситель. А вообще, главное -- не щелкать клювом!
чача22.03.15 11:18
Добавлю свою "ложку меда" ))
Наверное самая главная "гостайна" в нашей стране - это не количество и устройство боеголовок или что-то подобное, а стоимость и адреса дач отставных генералов.
А механизм утечки коммерческой информации из госструктур вполне законен - через аудит или субподрядчиков.
Главный Злодей22.03.15 15:03
Сначала вы с понтовым видом рассказывали о том, что типа знаете, какая "забавная система эшелонирования защиты гостайн имеет место быть". А потом начинаете рассказывать мне, что даже завхоз склада не может знать организацию дел на всех складах.
Рассказывал и буду рассказывать. А то, что завхоз на складах знают обустройство дел на складе, но не знают обустройства дел в решении по распределению грузов по складам, и полагают, что консервы на складе у него, Васи, и вон у того, Пети, назначенного на склад с НЗ, совершенно ничем не отличаются и распределяются по воле случая, да и Петю, а не Васю, назначили на тот склад чисто случайно - это как раз показывает эффективность системы и неафиширования работы её важных частей.

Я тут так же анонимен, как и остальные. Офицерство и допуск к гостайне не является чем-то исключительным.
Поскольку особист вам, похоже, всё же не настучал, выполню за него эту часть работы. Болтая на каждом углу, что вы офицер с допусками, вы обозначаете себя как цель, по которой могут работать специалисты по извлечению информации. И обозначили свою слабую струну, на которой можно играть, чтобы возбуждать вашу болтливость на тему секретности. Если на данном форуме тусуются шпиёны какой-нть более-менее серьёзной разведки, то они теперь знают, что с вами можно работать. Доступно? А ваши упования на анонимность - это, извините, вообще детский сад. Не буду уже говорить совсем банальности, что для специалистов с хакерской поддержкой (вспоминаем про пресловутый эшелон) не такая уж проблема локализовать вас поточнее. Полной локализации вашей персоны, вообще говоря, и не требуется. Составят ваш психологический портрет, рассчитают, какие вбросы активизируют вас лучше всего, спустят методичку группе пасущихся здесь кабанчосов, а вашу реакцию замерят и подошьют к отчёту. Нет, разумеется, не будут рассчитывать, что вас тупо разведут на прямой выболтыш тайны X. Вплетут в программу выступления местных кабанчосов повторение некой догадки тамошней разведки о тайне X, и от вас достаточно будет вякнуть "чушь!", "не надейтесь!", и т. п. - или не вякнуть. Далее ваш набор реакций подошьют к отчёту и отправят в аналитический отдел. Опять же, вряд ли аналитический отдел будет интересоваться лично вами, как конкретной персоной. Вы - не единственный болтун, так что статистика для анализа у них будет. А вы, вместе с сотнями других болтунов, так и будете пребывать в счастливой уверенности, что не рассказали "ничего нового" и "ничего секретного".
Кстати, в порядке упражнения, пересмотрите тему о самолётном снимке и прикиньте, сколько в полемическом пылу наделали там откровений, которые, вкупе с информацией о наличии у вас "кучи допусков", могут быть предметом анализа. А всякий раз, когда будет одолевать мыслишка, что никакие - вспоминайте историю Сутягина и гоните от себя эту мыслишку.

Наверное самая главная "гостайна" в нашей стране - это не количество и устройство боеголовок или что-то подобное, а стоимость и адреса дач отставных генералов.
^вот, кстати, характерный пример вброса по методичке. Не возьмусь точно определить, что именно по ней замеряется (всё ж не аналитик и вообще лицо гражданское), но что в контексте развернувшейся дискуссии это явный пробный вброс - это понять не надо быть семи пядей во лбу.

З. Ы. И собственно по теме статьи (а то некоторые работники госконтор с тайнами тут чревовещали про "100% зависимость от западного ПО"): http ://sdelanounas.ru/blogs/59931/
=== Сертифицированные операционные системы РОСА "КОБАЛЬТ", "ХРОМ" и "НИКЕЛЬ" в настольном и серверном вариантах предназначены для использования различными организациями, работающими с конфиденциальной информацией, персональными данными и государственной тайной. Эти системы отличаются уровнем сертификации и имеют отдельные северные и десктопные редакции. ===
Hayama23.03.15 14:03
Статья полная фигня, что же я буду делать если злой вирус отформатирует мой диск... Да ничего все эти кибер угрозы это неприятностей на пол дня.
sporish23.03.15 22:54
> Главный Злодей
Всё это довольно забавно читать, учитывая пратически 100% технологическую зависимость от западного ПО и железа в гражданской IT индустрии. Да и МВД, военные и иные органы вполне себе ипользуют винду во многих случаях. Знаем, плавали.
Если вам рассказать, где тестируется и отлаживается (полноценно, с доступом к исходникам), а зачастую и пишется "западное ПО" - у вас треснет шаблон. Но зачем?
Не томите, милейший, рассказывайте.
У нас есть своё годное системное ПО, сертифицированное для использования по 2-му классу защищенности, гарантированно не имеющее закладок.
Насколько мне известно - крайне мало распространенное даже в армии.
Есть и методики защиты действительно секретной информации.
Прежде всего - шифрованием и персональными хардварными ключами.

Но вы же не об этом. Вы публику позабавить решили разработчиками ядра NT 5 в Урюпинске?
Не таите, жгите, милейший, а мы почитаем...
sporish24.03.15 00:29
> Главный Злодей
З. Ы. И собственно по теме статьи (а то некоторые работники госконтор с тайнами тут чревовещали про "100% зависимость от западного ПО"): http ://sdelanounas.ru/blogs/59931/
=== Сертифицированные операционные системы РОСА "КОБАЛЬТ", "ХРОМ" и "НИКЕЛЬ" в настольном и серверном вариантах предназначены для использования различными организациями, работающими с конфиденциальной информацией, персональными данными и государственной тайной. Эти системы отличаются уровнем сертификации и имеют отдельные северные и десктопные редакции. ===
Херню несете, милейший, не там ищете достижения, где их следует искать.
Это redhat + KDE. Причем, авторы себя не сильно загружали работой.
Низшие классы защищенности. Спасает авторов (позволяет им реализовать свою продукцию) интеграция с проверенными аппаратными средствами от Анкад.
Хулить бригаду из 50 человек, включая менеджеров и бухгалтеров, которые сподобились собрать свой дистрибутив линукса не за что.
Всё же, некоторая профессиональная компетенция для этого требуется.
Но и на пъедестале им делать, увы, тоже нечего.
spv224.03.15 01:14
> sporish
Но вы же не об этом. Вы публику позабавить решили разработчиками ядра NT 5 в Урюпинске?
Не таите, жгите, милейший, а мы почитаем...
Ну сорцы NT4 для тестирования в своё время передавали. И есть несколько контор, специализирующихся на поисках уязвимостей кода. Это секрет полишинеля :)
sporish24.03.15 08:19
> spv2
> sporish
Но вы же не об этом. Вы публику позабавить решили разработчиками ядра NT 5 в Урюпинске?
Не таите, жгите, милейший, а мы почитаем...
Ну сорцы NT4 для тестирования в своё время передавали. И есть несколько контор, специализирующихся на поисках уязвимостей кода. Это секрет полишинеля :)
ты рассказал мне просто правду
а я ужасную хочу
такую чтобы от неё мне
завыть забиться захрипеть))

Автор обещал рассказать нам где отлаживается и пишется западное ПО.
Он желает шаблоны рвать и метать.
Пусть метнёт, чтоли, не мешайте знающему человеку, он сейчас, наверняка примеряется, чтоб разбежаться, метнуть и порвать))
andrew_answer27.03.15 11:08
Как сеть Интернет может использоваться в военных целях?

Вектора атаки:
- сбор компромата
Сбор и анализ уже опубликованных данных в соцсетях, блогах, на сайтах и пр. Сбор и анализ данных на устройствах владельца, включая любые идентификационные данные. Использование полученных данных в интересах противника.
- слежка
Сбор и анализ данных в реальном времени
- пропаганда
Формирование общественного мнения в нужном направлении путем публикации правдивой информации, но поданной в нужном ключе, имитация "общественного мнения" с помощью массированных автоматизированных публикаций и репостов
- дезинформация
Фабрикация ложной информации и вброс ее в интернет, включая генерацию фальшивых аккаунтов, архивных данных, "оперативных" и "документальных" съемок, новостей, документов
- сокрытие информации
Удаление нежелательных данных из Интернета - сайтов, информационных сервисов, подчистка архивов и результатов выдачи поисковых машин, блокировка ресурсов
- искажение информации при передаче
Встраивание в посреднические сервисы и намеренная подмена истинной информации ложной (перевод текстов, голосовые переговоры, видеосвязь)
- атаки на инфраструктуру
DDOS, спам, вирусные атаки на SCADA- и информационные системы, сайты, сервисы

Инструменты ведения войны:

- использование закладок в прошивках роутеров, операционных системах и распространенном софте (браузеры и их расширения)

- использование специальных программ для генерации фальшивых аккаунтов, обхода капчей, генерации спама, репостов и ретвитов, и пр.

- возможно использование систем виртуализации, встроенных в материнские платы, или спец чипов на них (программно-аппаратная система)

В связи с широким использованием планшетов и смартфонов добавляются новые военные угрозы (вектора атаки): слежение за местоположением, запись голоса, фото и видеосъемка без ведома владельца, отвлечение внимания владельца с целью дестабилизации обстановки (вполне рабочая угроза).

Ваши варианты?

белый кит28.03.15 17:03
Да, начало кибернетической войне уже положено а конец наступит с появлением ИИ. В славянской культуре существует место для ИИ в управлении народом и в выполнении функции посредника между законами реальности - Богом и людьми, а вот в других культурах борьба за место "под солнем" носит основопологающий фактор. Мы победим в любом случае но сам процесс битвы радует и приводит в трепет наши сердца)))
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Какая классовая борьба настоящая, и может ли рабочий класс быть субъектом классовой борьбы?
» Система Джемаля
» Пятница,13-е
» Прокси-война России и мира Запада: кому это выгодно экономически?
» Война на Кандалакшском направлении 1941-1944, Сборник документов с немецко-финской стороны
» Что является капиталом венчурного инвестора
» О категории «снятие» у Гегеля и в диалектическом материализме
» С Днём Победы!

 Новостивсе статьи rss

» Для жителей Белгородской и Курской областей выделят дополнительные средства
» Пентагон сообщил о росте числа военных, покончивших жизнь самоубийством
» Глава «Молдовагаз»: «Турецкий поток» забронирован на зиму. Объемов Молдавии там нет
» В Кремле рассказали подробности разговора Путина с Шольцем
» Байрамов: Мирный договор с Ереваном откладывается, а транспортный коридор строится
» Китай готов развивать транспортные связи с Латинской Америкой
» Годы, проведенные Чехией в ЕС, лишили страну продовольственной независимости
» США лезут к России в Арктике: американские Boeing P-8A Poseidon уже в Шотландии

 Репортаживсе статьи rss

» Максим Решетников: «Низкоуглеродная трансформация нужна для устойчивого развития экономики»
» Михаил Ковальчук: история с утечкой мозгов из России уже давно закончилась
» Паритетное направление: чем Россия ответит на развитие ядерной триады США
» Заседание дискуссионного клуба «Валдай»
» Россия и Белоруссия отменят плату за роуминг 1 марта 2025 года
» Главный американский поставщик БПЛА для Украины столкнулся с блокировкой поставок из-за санкций
» Рассекречен архив о легендарном советском разведчике Кузнецове
» ФСБ рассекретила новые подробности Волынской резни

 Комментариивсе статьи rss

» Сергей Глазьев представил стратегию ускорения роста ВВП до 8% в год
» Что известно о планах переподчинить ФРС президенту США
» На авиасалоне AirShow China 2024 хозяева доминируют
» Триумф Су-57, ЗРК «Витязь» и Ка-52Э в Чжухае: на что рассчитывать заказчикам?
» Кто и зачем вернул Дональда Трампа
» Санкции, взрастившие дракона. Как Китай захватывает мировые рынки
» WSJ: Остин отказал Зеленскому в приоритетной поставке новых систем ATACMS
» Нимайер: когда рухнула Берлинская стена, никто не думал про завтрашний день

 Аналитикавсе статьи rss

» Дональд Трамп выиграл выборы. Чем это грозит России и ее союзникам
» Что получит ВПК России от договора о партнёрстве с Ираном?
» Разгон западного ВПК и стратегические задачи России
» Академическая мобилизация
» Как цифровизация может изменить банковский рынок
» Америка добивает Евросоюз, который утрачивает остатки экономического суверенитета
» Вердикт Марио Драги: Евросоюз – лягушка, которую медленно варит Америка
» Биологические лаборатории в Армении: Турция в опасности!
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"