Кибервойна. Страшная бесшумная война.




Кибервойна. Страшная бесшумная война.

Когда идет разговор о войне, у многих представление, что должны разрываться бомбы, летать самолеты, грохотать танки, и в атомный век нам рисуется картина атомного взрыва, который уносим много тысяч человеческих жизней. Ну еще может быть мы вспоминаем о химическом и бактериологическом оружии с их страшными последствиями применения, но когда нам говорят о кибервойне, то мы не воспринимаем весь ужас Апокалипсиса У нас сразу идет ассоциация - ну не будет работать интернет, подумаешь...пережить можно...
Тысячи и миллионы пользователей не сумеют войти на свои любимые сайты, нельзя будет написать письмо далекому другу.

Однако все это очень легкомысленное и ложное представление о чем идет речь. На самом деле кибер война, хотя и тайная и бесшумная быть может куда опасней чем то что так нам привычно ассоциировать с войнами. Тихий коллапс - вот что собой представляет кибер война. В век электроники, компьютеризации, это страшное оружие, хотя бы потому что компьютеризацией пронизаны все сферы множественных коммуникаций и средств обеспечения, как и внутри каждого города, так и между городами, как и внутри страны , так и между странами, государствами. Вся инфраструктура городов и стран сейчас зависима от компьютеров.

Надо учитывать еще то, что все мы зависимы. Мы зависимы от производителя компьютеров и компьютерного обеспечения. У нас нет самостоятельных автономных сервисов ни компьютерной техники, ни программного обеспечения. Причем существует СВЯЗЬ непрерывная между миллионами компьютеров в мире. Интернет как паутина охватила все страны и континенты. Всемирная сеть, единая. Это как некие артерии, через которые проходит жизненно важные для любой части организма элементы. Это как некий мозг с нервной системой.

Тотальная слежка, сбор личной информации - это не самые опасные возможности, которые уже применяются в практике многих стран мира.

Я всегда задавался вопросом, кто и зачем распространяет вирусы? Что это за злоба такая? Слепая, неуемная - приносить вред незнакомым людям. Ну понятно кто-то хочет насолить кому-то. Но ведь вирусы распространяются намного шире чем личные сведения счетов.
А не является ли это некими упражнениями, разработками определенных групп людей, которые проверяют возможности того или иного вируса, его действия, и возможности защиты от него? Естественно есть и "шалости" грязных людишек, которые просто обозлены и имеют достаточные знания что бы сделать компьютерный вирус. Но разве среди них не может присутствовать и другая группа людей, которые планомерно изучают возможности разработок вирусов для внедрения их в сеть с определенными целями?
Мне кажется это не беспочвенные подозрения.
Так же и хакерство - это не одна только группа людей, которые в корыстных личных целях взламывают компьютеры банков, или сайтов. И среди хакеров есть и такие которые ПРОФЕССИОНАЛЬНО работают над взломами, и кражей паролей. Все эти приемы возможны в кибер войне. А если так, то военные ведомства давно уже всем этим занимаются.

Я писал тему о психотронном оружии. http://www.decoder.ru/list/all/topic_106/ и его применении среди военных. и в целях ведения войны. Я хотел разобраться в том что я не знаю, собрать воедино и для себя и для читателей что я знаю и в чем сомневаюсь и что не знаю, но обрисовать более полную картину, реальную, пусть ужасную, но то что есть!
И в этой теме тоже самое. Постараюсь собрать воедино все разрозненные сведения о к4ибервойне и что она собой представляет и каковы ее последствия для стран и всего человечества.


Недавно Папа Римский в своем выступление высказал мысль что Третья Мировая война уже идет.
Я давно это знал. И давно писал об этом.
Просто эта война очень не похожа на те войны, которые были до этого. Она только частично похожа.
И эту войну развязала США и ее союзники в НАТО. Это ТОТАЛЬНАЯ ВОЙНА! Она касается уже многих стран и континентов. И дело не дошло до разрывов атомных бомб. Мы сидим и смотрим по телевизору как отрезают головы журналистам, которые правда умеют дезинформировать мир о ходе войны и виновность их есть,и это ответ на войну развязанную США. Конечно это не оправдывает методов Джихада Не в этом дело. Но мы сочувствуя, негодуя, продолжаем жить и многие не понимают, что они свидетели войны. Причем войны не локальной, а тотальной.
Последние события на Украине лишний раз показали лично мне очередной пример этой НОВОЙ ВОЙНЫ и ведения ее, с новой тактикой и стратегией, с новыми приемами. С войной ДЕЗЫ и многим другим что присутствует в этой войне.
И получается вроде бы войны нет и она есть! она сейчас идет полным ходом, когда пишутся эти строки. Просто холодная война давно уже переросла в тотальную войну. И дело не только в противостоянии России и стран мира. Россию давно хотят задушить, поставить на колени, раздавить, как это было сделано с СССР. Просто Россия (а до нее и СССР) вмешивалась в ход событий, и волей-неволей участвовала в этой войне. И по другому быть и не может, потому что это давно уже навязано нам. Да и сами мы играем в эти страшные игры.

Кибер война - это еще один прием, еще одно страшное оружие. И знать нам об этом нужно. нужно что бы не быть слепыми и глухими. Что бы понимать что происходит в мире.

Продолжение следует.

Комментарии (131)

Всего: 131 комментарий
  
#1 | Анатолий »» | 21.09.2014 14:07
  
0
Сперва о "семечках".

Отключение интернета в России: насколько это реально.

Это то что волнует обывателя. По сравнению с кибервойной в целом, которая возможна, конечно это семечки. Потому что кибервойна - это множественная тотальная агрессия против суверенной страны. Отключение интернета - это деталь. Конечно не малосущественная, но деталь.

Вот и начнем с этой детали..


+++

В фейсбуке снова паника — из-за новости о том, что власти якобы собираются в кризисных ситуациях отключать в России интернет. «Воздух» попытался понять, как это возможно в принципе, и вспомнил, как отключали интернет в других странах.


Новость об этом появилась в газете «Ведомости», и в ней сказано, что в понедельник Совет безопасности с участием президента обсудит и, вероятно, примет несколько решений, «укрепляющих суверенитет российского сегмента всемирной сети. В частности, может быть введен особый порядок управления интернетом, предусматривающий возможность отключения России от глобальной сети».

Речь якобы идет о создании механизма, которые позволит отключать интернет в исключительных случаях, например на время военных действий или протестных выступлений внутри страны (так говорит один из неназванных собеседников «Ведомостей»). Еще одна возможная задача такого механизма, наоборот, защитить русский интернет «от изоляции на случай, если, например, США решат отключить Россию от системы IP-адресации». Имеется в виду, что организация ICANN, управляющая доменами, IP-адресами и не только, работает при поддержке американского правительства (что, впрочем, не означает, что по требованию этого правительства она тут же что-то кому-то отключит). Тут надо добавить, что с похожей (и тоже не очень понятной) инициативой недавно выступал депутат Илья Костунов: он предложил раздать гражданам флешки, с помощью которых они могли бы запускать какую-то альтернативную систему адресации и тем самым поддерживать работу русского интернета, если кто-то за рубежом попытается его заблокировать.

Главное, что пока надо знать: официальных подтверждений, что именно будут обсуждать на грядущем Совете безопасности, нет. Сейчас это всего лишь слухи. Сергей Плуготаренко, руководитель РАЭК, главной лоббистской организации российских интернет-компаний, сказал нам следующее: «Мы пока решили не комментировать эту новость, потому что по нашим каналам мы не смогли получить подтверждения изложенным фактам. На выходных буду общаться с руководством Минкомсвязи. Надеюсь, по итогам будет больше ясности».

Текст «Ведомостей» стоит дочитать до конца, поскольку опрошенные газетой эксперты затрудняются популярно объяснить, как в принципе можно отключить русский сегмент от остального интернета. Он слишком тесно разными способами связан с мировой сетью, чтобы его можно было быстро изолировать. Грубо говоря, обмен трафиком между ними не ограничивается двумя-тремя каналами, которые контролируются правительством, как в Китае. У нас есть еще достаточное количество более-менее независимых провайдеров, которыми государство не владеет. Хотя вот Look At Me пишет, что 77% этого рынка приходится на шесть компаний, при этом «Ростелеком», государственный регулятор, так или иначе уже контролирует 38% широкополосного интернета в России (и это означает доступ к сети 9 миллионов человек). Но все же пока на вопрос, возможно ли в ближайшее время отключение интернета в России, есть только теоретические и, надо сказать, довольно туманные ответы.

Артем Козлюк, руководитель проекта «Роскомсвобода», член штаба «Пиратской партии России»: «Отрубить интернет можно разными способами. Самый логичный — сделать единую точку контроля над трансграничным трафиком. Пока у нас много таких точек, и они не находятся в руках одного оператора связи. Хотя уже не первый год есть тенденция к тому, чтобы передавать такие магистральные точки всецело в руки «Ростелекома». Вообще, то, что российские власти будут предпринимать попытки перекрыть трансграничный интернет-трафик в случае какой-либо внутренней или внешней напряженности, было понятно уже давно. Другое дело, что каждый раз, когда на высоком уровне в России обсуждают, что делать с интернетом, в большинстве случаев предлагаются запретительные и ограничительные меры под предлогами борьбы с терроризмом, экстремизмом, педофилией. Теперь вот стали бороться и с «американской агрессией» в интернет-среде. Печально, что они воспринимают интернет в первую очередь как некую среду угроз, а не ту отрасль экономики России, которая до этого очень бурно развивалась и приносила существенный вклад в ВВП страны».

Мы, в свою очередь, попытались вспомнить, где и как отключали интернет в пределах целой страны.

Египет
Во время демонстраций и переворота в Египте в 2011 году власти отключали интернет вручную: звонили крупнейшим провайдерам и требовали приостановить работу. Похоже, это первая в истории блокировка интернета и мобильной связи по цензурным соображениям в отдельно взятой (и такой большой, 80 миллионов жителей) стране. Какое-то время там действовал один-единственный провайдер Noor Group, обслуживающий фондовую биржу и госучреждения, но потом закрыли и его. Самое интересное, что показывает этот пример: иногда властям не нужны никакие механизмы — достаточно сделать пару звонков.

Ливия
Вслед за Египтом в Ливии тоже отключили интернет, а также мобильную и сотовую связь. Владельца незарегистрированного спутникового телефона по новому закону могли казнить. Блокировка продлилась полгода. Как это ливийским властям удалось, непонятно: то ли силой блокировали интернет через провайдеров, то ли отключали электричество.

Сирия
Примерно то же самое, что и в Египте, произошло (и кажется, до сих пор время от времени случается) в Сирии, где с 2012 года идет гражданская война. В стране практически весь доступ к интернету контролирует провайдер Syriatel. Про обстоятельства блокировок, понятно, никто не подробно не рассказывает, но похоже, что правительству нетрудно регулировать деятельность одной-единственной компании. И еще, если верить Эдварду Сноудену, однажды сирийский интернет по ошибке отключили сотрудники доблестной АНБ.

КНДР
Самый радикальный вариант взаимоотношений властей и интернета. В Северной Корее у подавляющего большинства граждан доступа к интернету просто никогда не было и нет.

Россия
В России еще никогда не отключали интернет целиком. И этот пункт мы добавили сюда, чтобы еще раз напомнить, что сама возможность блокировки — это пока лишь слухи. Если не считать тех случаев, когда Роскомнадзор исполнял антипиратский закон и закрывал отдельные сайты и блоги, самым массовым отключением можно назвать блокировку YouTube в нескольких регионах России. Два года назад некоторые (но не все) провайдеры временно блокировали видеохостинг в Омске, Волгограде и Дагестане из-за якобы экстремистского ролика «Невинность мусульман».


UPD: Стало известно, что представитель Министерства связи и массовых коммуникаций опроверг информацию, опубликованную в сегодняшней заметке «Ведомостей».

источник: http://vozduh.afisha.ru
  
#2 | Анатолий »» | 21.09.2014 14:17
  
1
Если проанализировать эту весьма туманную и скользкую статью, то можно заметить:

"Печально, что они воспринимают интернет в первую очередь как некую среду угроз"

На мой взгляд печально что тот кто стряпал эту статью не воспринимает всю серьезность УГРОЗЫ отключения в России интернета от глобальной сети.

Хотя бы потому что доступ на фондовую биржу делается через интернет!
А что значит для какой то страны отключение от фондовой биржи?
Для этого надо понять сколько операций делается в России через фондовую биржу.
Поставки и продовольствия и купля продажа ВСЕГО сейчас делается через интернет.


"сама возможность блокировки — это пока лишь слухи"

Да это ЗАПРОСТО!
Да хоть сотни будет провайдеров в России. Количество дело не меняет. Государственные решения обжалованию не подлежат! Особенно в экстренных ситуациях. Существует ПРИКАЗ главнокомандующего. (а он в одном лице и президент) Неподчинение - есть органы которые блокируют не подчинившихся. Все это делается за одни сутки (если не менее)

Так что в мутной воде статейки можно найти крупную рыбку.
  
#3 | Анатолий »» | 21.09.2014 14:45
  
0
Для непонимающих, чтобы они поняли что собой представляет отключение России от фондовой биржи через интернет.

Виды современных бирж

Биржа – это финансовая структура, которая выступает посредником между различного рода продавцами и покупателями на торговом рынке, контролирует законность совершаемых сделок и является гарантом выполнения обязательств между сторонами сделки.


Современные биржи имеют довольно сложный аппарат управления и структуру, которые образовались в ходе длительной эволюции. Сегодня, в работе любой биржи, принимают участие различные специализированные комитеты, собрания акционеров, совет Директоров и другие органы, которые могут быть образованы по решению руководства биржи. Рост количества фьючерсных сделок, привел к образованию клиринговых палат, которые осуществляют расчетно-контролирующую функцию.

Фьючерсная сделка – это договор, который предусматривает передачу денежных средств через определенный промежуток времени. Основная цель подобной сделки, заработать на разнице в цене товара или курсе валют к ликвидационному сроку соглашения. При этом продажа самого товара или валюты, не является основной целью.

Клиринговая палата – это компьютеризированная и централизованная финансовая система, которая регулирует взаимный расчет между сторонами сделки.

Виды современных бирж в зависимости от формы рынка ценностей
В качестве ценностей, при торговых операциях, могут выступать следующие объекты:
1. Акции и ценные бумаги акционерных банков и предприятий.
2. Товары основного потребительского спроса (продукты питания, сырье и т.д.).
3. Полезные ископаемые (нефть, газ, руда и т.д.).
4. Драгоценные металлы и камни (золото, платина, алмазы).
5. Валюта и банковские чеки различных стран.
6. Интеллектуальная собственность.
7. Облигации – долговые денежные обязательства корпораций и государств.
8. Фрахтовые документы, страховые обязательства на товар.
9. Информационные технологии.


Развитие информационных технологий повлекло за собой создание новых организационных форм рынка, где главная ценность первоначально обладает нулевой стоимостью и характеризуется отсутствием товарной составляющей, как таковой. Стоимость подобных ценностей обеспечивается признанием полезности для владения и накопления, многочисленными поручителями.

Существуют следующие виды современных бирж:

• Валютная биржа – специализируется на операциях с валютами различных стран мира. Возникла в 1971 году, после того, как США отказалось от золотого стандарта.
• Фондовая биржа – специализируется на торговле бумагами, которые допущены к обороту на бирже: векселя, облигации, акции и т.д.
• Товарная биржа – специализируется на операциях с крупными партиями сельскохозяйственных и промышленных товаров: нефть, газ, зерно, драгоценные металлы.
• Биржа криптовалют – специализируется на операциях с электронными денежными средствами (криптовалютой). Одна из самых молодых биржевых структур. Возникла в 2009 году с появлением первой криптовалюты.

Валютные биржи
После того как США отказалось от золотого стандарта и системы фиксированного курса валюты, наступил сложный для многих государств финансовый период. Подобное решение очень неблагоприятно отразилось на экономике развивающихся стран, которые вынуждены были прибегнуть к государственному регулированию внутренних рынков валюты. Контроль над курсом валют осуществлялся, по двум основным направлениям:
• Создание прозрачной рыночной структуры, удобной для вмешательства центральных банков.
• Ужесточение государственного контроля над валютными операциями.

Для решения задач первого направления, казначейства и финансовые учреждения пошли по пути формирования специально организованных валютных бирж. Организованный валютный рынок существенно отличается от торговых систем, где спотовые сделки заключаются в срочном и хаотичном порядке.

Современная технологическая революция не оставила в стороне и биржевое дело – привела к тому, что начали действовать новые электронные торговые системы. Интернет предоставил возможность на расстоянии предлагать оферты, которые определяют обязательства участников сделки. При этом неважно, на каком расстоянии от головного офиса биржи находится лицо, которое участвует в торгах.

Оферта – это письменное предложение покупателя или продавца о заключении договора.

Такие нововведения, во первых, устранили ограничение на количество участников в валютных торгах, во вторых, сделали возможной конкуренцию между валютными биржами различных стран, что привело к необходимости вливания крупных инвестиций в развитие технологий биржевой торговли. Таким образом, современная биржа валют является «связующим звеном» между резидентами из различных стран, которые желают продать или купить иностранную валюту.

Достоинства современной электронной валютной биржи:
• возможность устраивать ежедневные и круглосуточные торги иностранной валютой, что позволяет торговать резидентам из разных часовых поясов;
• увеличение числа финансовых компаний, которые предлагают собственные котировки;
• оперативное предоставление торговой информации всем участникам валютного рынка;
• высокая скорость проведения валютных сделок и финансовых расчетов;
• снижение расходов, связанных с проведением торгов.

Организованные валютные биржи
Наиболее известные и крупные биржи организованного валютного рынка, это:
• Currenex (Карринэкс);
• FХ Alliance — FXall (Форексолл);
• Atriax (Атриакс).

Currenex – это первая открытая и независимая биржа, которая позволяет торговать резидентам со всего мира. Создана эта биржа в 1999 году, ее офисы размещаются в Калифорнии, Сингапуре, Чикаго, Нью-Йорке и Лондоне. Для того чтобы принять участие в торгах, необходимо получить членство этой биржи. Участниками валютных торгов на Currenex являются казначейские департаменты компаний, банки, международные организации, государственные ведомства и т.д. Среди членов биржи Currenex, такие известные корпорации, как Compaq, Autodesk, Intel Corporatio, Ericsson и еще около 40 ведущих банков мира.

FХ Alliance — FXall - электронная валютная биржа, начала работу в 2001 году, с запуска автоматизированного торгового портала. Офисы биржи расположены в Гонконге, Токио, Лондоне и Нью-Йорке. Чтобы принять участие в торговых операциях, необходимо заключить торговое соглашение с маркет-мейкерами биржи.

Atriax – это одна из самых молодых электронных валютных бирж, создана в июне 2001 года, с офисом в Лондоне. Ее главной особенностью является то, что сделки проводятся только по 43 валютным парам с помощью автоматизированного торгового терминала - Straight Through Processing. Главными акционерами данной биржи являются Citibank, JP Morgan, Deutsche Bank и Reuters.

Товарные биржи
Товарная биржа – это некоммерческая ассоциация членов международных корпораций, которая обеспечивает выполнение финансовых условий для операций купли-продажи товаров на публичном рынке.

Основные функции товарной биржи:
• Организация рынка сырья: обеспечение спроса на товар, что позволяет избежать дефицита или переизбытка сырья; искусственно стимулирует спрос и предложение;
• Хеджирование (страхование) участников торгов от неблагоприятных для них колебаний цены.
• Арбитражная деятельность – урегулирование спорных ситуаций и разногласий между участниками торговых операций.
• Товаропроводящая функция – продажа и покупка реального товара.
• Стабилизация цен на ограниченные виды сырья.
• Разработка торговых стандартов, регистрация марок фирм, установление сортов и видов продукции.
• Стандартизация типовых контрактов в торговле.

Самые крупные товарные биржи, это:
• Товарно-сырьевая биржа CME (Chicago Mercantile Exchange);
• Нью-Йоркская товарная биржа NYMEX (New York Mercantile Exchange);
• Среднеамериканская биржа MACE (MidAmerican Commodity Exchange);
• Международная нефтяная биржа ІРЕ (International Petroleum Exchange).

Фондовые биржи
На фондовых биржах совершают операции с ценными бумагами – векселями, акциями, облигациями. Подобная биржа представляет собой рынок, на котором, с одной стороны корпорации и компании реализуют свои ценные бумаги с целью получения максимальной прибыли, а с другой стороны, частные лица и организации, которые стремятся выгодно инвестировать свои денежные средства.

Приобретая ценные бумаги какого-либо предприятия, инвестор получает не только долю собственности, но и берет на себя финансовые риски компании. Если компания развивается успешно, обладатель ее ценных бумаг, может рассчитывать на значительный личный доход. В случае убыточных действий предприятия, дивиденды могут отсутствовать вовсе. Худший вариант – банкротство компании, влечет за собой полную потерю вклада.

К известным современным фондовым биржам относятся:
• Нью-Йоркская фондовая биржа (NYSE);
• Электронная фондовая биржа США;
• Международная европейская биржа Euronext;
• Лондонская Фондовая Биржа (LSE);
• Токийская Фондовая Биржа (TSE);
• Франкфуртская фондовая биржа (FBW);
• Венская фондовая биржа (VSE).

Источник: http://kommersanti.com/blogs/1/vidi-birj
  
#4 | Анатолий »» | 21.09.2014 15:12
  
0
А вот это уже более серьезное.


Кибервойна уже идет.


Бурное развитие в конце ХХ и начале ХХI века информационных технологий, широкая информатизация общества и непосредственно вооруженных сил ведущих стран мира значительно изменили характер, методы и способы деятельности государственных, правительственных политических и экономических структур, оказали влияние на социальные взаимосвязи, характер, формы и способы ведения военных действий, сформировали новые информационные угрозы и вызовы.

Фундаментальное изменение характера, форм и способов ведения военных действий требует разработки более гибкой стратегии применения, строительства и организации управления вооруженными силами, разработки доктрины ведения информационного противоборства, информационных операций обеспечения информационной безопасности России и ее Вооруженных сил.
Целью данной статьи является рассмотрение основных реальных информационных угроз России и поиск путей решения некоторых проблем в новой информационной сфере ведения боевых действий.
В Первой мировой войне боевые действия велись в основном в двух сферах – в наземной и морской. Во Второй мировой войне к ним добавилась третья сфера – воздушная. ХХ век стал веком радио. Радиосвязь стала основой управления ВС. Она сделала управление более гибким и оперативным, а войска – более маневренными, но более уязвимыми. Вместе с тем возникла первая реальная информационная угроза.
Возможность радиоперехвата и подавления помехами средств радиосвязи, радиолокации и радионавигации приводила к раскрытию замыслов и намерений командования.
Ведение радио- и радиотехнической разведок (РРТР) дало возможность упреждать противника в принятии решений. Но при этом радиоэлектронные средства демаскировали войска и их пункты управления. По сути, борьба в информационной сфере во Второй мировой войне уже велась, но сама информация, добываемая РРТР, еще не носила характер стратегического ресурса. «Война в эфире», как ее тогда называли, не была всеобъемлющей и зачастую носила лишь эпизодический характер.

ВСЕПОБЕЖДАЮЩИЕ ИНФОРМАЦИОННЫЕ
ТЕХНОЛОГИИ


ХХI век стал веком торжества информационных технологий, оказав свое влияние на характер, формы и способы ведения боевых действий. Появились сразу две важных самостоятельных сферы ведения боевых действий: космическая и информационная. В этой связи возникли противоречивые взгляды на роль и значение операций в информационной сфере. Это было связано с тем, что информационная сфера не имела аналогий, сопоставленных с опытом ведения боевых действий в других, традиционных сферах.
Некоторые военные специалисты США и НАТО представляют сражения в информационной сфере в упрощенном виде в большинстве случаев, не имеющих отношения к процессам принятия политических решений. Хотя случаи, носившие окраску военно-политических планов, имели место в начале ХХI века в инцидентах в Эстонии, Киргизии, военных сетях США, компьютерных сетях Франции и Великобритании (RUSI Journal, декабрь 2010 года, vol. 155, №6, рр. 16–21 «Киберкомандование. Проблемы военной киберстратегии США». J-L. Samaan). Одни иностранные специалисты признавали уязвимость гражданских и военных информационных структур, но не верили в возможность появления новой модели потенциальных военных конфликтов. Другие военные специалисты (особенно ВВС США) считали, что сражения в информационной сфере станут «новой революционной формой военных конфликтов». Так, например, Элвин Тоффлер в своей книге «Третья волна», полковник Ричард Шафрански в книге «Теория информационного оружия» и многие другие офицеры МО США развивали новую теорию «информационной революции» и «новокортикальной войны» («войны умов») и «войны в информационной сфере».
Пессимистически настроенные специалисты ВС США, в том числе бывший консультант по вопросам кибербезопасности президента США Обамы Ричард Кларк, заявляли в RUSI Journal, что кибервойна может разорить государство». Бывший директор национальной разведки Джон Майкл Мак-Коннел в открытой дискуссии на страницах «Вашингтон пост» писал, что «невозможно победить в кибервойне без потерь». Далее он утверждал, что кибервойна зеркально отражает в потенциально экономических и психологических отношениях государств характерные изменения, связанные с появлением ядерного оружия. Но все скептики признавали уязвимость инфраструктуры США и необходимость совершенствования системы и органов информационной безопасности. Некоторые специалисты ВС США, отстаивающие необходимость ведения боевых действий в информационной сфере, утверждали, что в операциях объединенных сил США малой (низкой) интенсивности могут проводиться информационные атаки с целью дезорганизации систем управления противника. Однако боевые действия в информационной сфере могут нанести и стратегический ущерб, имеющий политическую окраску.
Были высказывания и таких специалистов, как полковник ВВС США Чарлз Уильямсон, который в 2008 году на страницах журнала Armed Forces утверждал: «Америка нуждается в обладании способностями применять «ковровое бомбометание в информационной сфере, чтобы обеспечивать ликвидацию других недостатков в организации сдерживания, устрашения или увеличения эффективности боевых действий». Чарлз Уильямсон был одним из тех специалистов США, который предложил считать информационную сферу новой самостоятельной сферой ведения военных действий.
Весной 2009 года генерал Кевин Чилтон в обзоре ВВС США писал: «Сдерживание или устрашающие динамические боевые действия в информационной сфере могут быть естественной и функциональной целью и объектом атакующей стороны». И далее: «Они могут повышать эффективность операции».
Необходимо отметить, что основные расхождения во взглядах и предложениях на ведение боевых действиях в информационной сфере (БДИС) возникли при разработке в ВС США согласованной со всеми видами ВС и учреждениями МО стратегии БДИС. В последующем было принято военно-политическое решение о необходимости ведения боевых действий в информационной сфере. В разработанной стратегии они были определены как фактор, повышающий боевой потенциал США в операциях объединенных сил. Впоследствии эти положения были закреплены в наставлении Объединенного штаба Комитета начальников штабов (ОШ КНШ) Вооруженных сил США JP 3-13, 2006, а 27 ноября 2012 года уточнены в новой редакции JP 3-13. По сути, эти документы в юридическом аспекте зафиксировали создание единой системы и общей для всех видов ВС США военной стратегии ведения боевых действий в информационной сфере, дополняющей и равнозначной другим сферам ведения боевых действий.


Возглавлявший в тот период Объединенное стратегическое командование ВС США генерал Кевин Чилтон выдвинул новую стратегическую категорию, которая была им определена как «доктрина объединенного устрашения, базирующаяся на использовании ядерного оружия, ракетных систем и боевых возможностей кибервойны».
На рубеже XX и XXI века в ВС США появились новые оперативно-стратегические категории, такие как «информационная война», «наступательная, оборонительная и специальная информационная операция», «информационное превосходство» и другие. В изданном в 2006 году едином наставлении ОШ КНШ JP 3-13 «Информационные операции» американцы отказались от термина «информационная война» и от деления подразделения «информационных операций» на три вида; определили состав сил и задачи «информационных операций» в операциях единых сил США и операциях многонациональных сил. В 2012 году ВС США отказались от подразделения сил, участвующих в информационных операциях, на основные и обеспечивающие, определив, что в информационных операциях единых и многонациональных сил могут применяться как летальные, так и нелетальные силы и средства, тесно связанные между собой.
В сентябре 2012 года председатель ОШ КНШ ВС США генерал Мартин Демпси издал директиву «Единые силы – 2020», излагающую основополагающие концепции ведения совместных операций, которая значительно повысила значение информационных операций (ИО) в сражениях XXI века, делая упор на глобальные интегрированные операции, основой которых станут «проводимые одновременно или отдельно от сил общего назначения операции сил специальных операций и киберопераций ВС США».

«Задачами таких ИО будут являться: нарушение работы информационных систем и компьютерных сетей органов военного и государственного управления; нейтрализация или снижение возможностей разведки противника; когнитивное воздействие на интеллектуальные способности лиц, участвующих в подготовке и принятии военных и политических решений; обеспечение ВС США и их союзников возможностью добывать развединформацию и упреждать принятие решений противником. Базовой основой таких операций должно стать достижение и удержание информационного превосходства над противником и управление вооруженными силами в сетецентрических операциях в едином информационном пространстве, действующем в реальном режиме времени».
Так, роль и значение информационных операций в начале и середине XXI века профессор национального университета МО США Джером Куел определил следующим образом: «Обеспечение контроля и превосходства в информационном пространстве имеет такое же решающее значение в операции, как имело место в XX веке значение обеспечения контроля и превосходства в воздушном пространстве. Военной необходимостью такого контроля является потенциальная возможность дезорганизации систем управления, связи и линий снабжения противника, снижения мобильности его ВС, создания благоприятных условий для нанесения ударов по стратегической инфраструктуре противника».
Джерома Куела поддерживает и заместитель министра обороны США Гордон Ингланд, который заявил: «Важность обеспечения полного преимущественного контроля в информационном пространстве должны понимать военные руководители и специалисты оперативных органов штабов, чтобы обеспечивать в операциях реализацию максимальных боевых возможностей своих ВС, правильно определять границы допустимой уязвимости своих информационных систем и компьютерных сетей, обеспечивать успешное применение систем оружия, ракет, танков, в целом средств и систем управления ВС и их радиолокационного обеспечения». Начальник управления
систем связи ОШ КНШ ВС США (J-6) вице-адмирал Нэнси Браун добавила, что «если мы не сможем понять и оценить роль и значение угроз в информационной сфере, мы никогда не сможем добиться успеха в операции». А старший советник директора Национальной разведки США Мелисса Хэтвей заявила, что информация сегодня стала стратегическим ресурсом, она определяет качество бизнеса и успешность ведения любых дел и операций с использованием информационных систем и компьютерных сетей в США и во всем мире».

ОСОБЕННОСТИ НОВОЙ ОБЛАСТИ БОЕВЫХ
ДЕЙСТВИЙ


Чтобы понять суть, характер, роль и значение информационной сферы как новой области ведения боевых действий, оценить степень угрозы, связанной с ее появлением, надо рассмотреть более детально особенности, отличающие ее от других сфер ведения боевых действий.
К таким особенностям информационной сферы и ведения в ней боевых действий можно отнести, в частности, отсутствие четких границ в операции (по территории, времени, пространству).
Информационная сфера ведения боевых действий (ИСБД) может одновременно охватывать не только локальные, но и глобальные районы боевых действий (своих и противника) и жизненно важные территории и объекты государственного значения противоборствующих государств.
Для ИСБД не существует государственных границ и закрытых территорий. ИСБД может иметь локальный, глобальный характер, или тот и другой одновременно. ИСБД свойственны высокая анонимность и скрытность действий, трудность выявления актора и используемых им средств.
Боевые действия в информационной сфере могут:
– оказывать влияние (иногда решающее) на эффективность и успешность ведения боевых действий в других сферах;
– предшествовать боевым действиям в других сферах, вестись одновременно с действиями в других сферах или после их завершения, а также являться побуждением к началу, продолжению, прекращению военных действий или отказу противника от своих намерений;
– обеспечить достижение и удержание информационного превосходства над противником, повысить их эффективность, сокращать потери и обеспечивать успешность завершения операции;
– создавать благоприятные условия для осуществления как военных, так и политических целей государства, оказывая когнитивное воздействие на личный состав ВС и лиц, участвующих в подготовке и принятии решений.
Боевые действия в информационной сфере сокращают временной цикл подготовки и принятия решений и обеспечивают возможность упреждения противника в принятии решений; сокращают сроки выполнения отдельных боевых задач и операции в целом. Боевые действия в информационной сфере не имеют аналогий с историческим оперативно-стратегическим опытом ведения боевых действий на земле, в воздухе и на море.

По взглядам военных специалистов США и НАТО, боевые действия в информационной сфере, лишающие возможности использования 50 и более процентов информационных систем и компьютерных сетей, являются побуждающим условием для начала или продолжения ведения военных действий.

Мир под колпаком глобального контроля.

Таким образом, можно сказать, что особенности самой информационной сферы, боевых действий в ней и их влияния на все другие сферы противоборства сторон приобретают все большее влияние и масштабы, которые оказывают глобальное воздействие не только на эффективность операций ВС, но и на военно-политическое руководство государств, состояние экономики и проводимую политику, так как в проведении информационных операций могут участвовать не только силы и средства ВС, но и силы других силовых структур, и гражданские средства массовой информации противоборствующих стран.
Противоборство в информационной сфере стало носить многопрофильный характер общественно-экономических, военно-политических и государственных отношений. Ее целью стало не только повышение эффективности боевых действий путем завоевания информационного превосходства, но и завоевание всестороннего всеобщего превосходства над потенциальным противником или конкурентом, дабы обеспечить свои экономические, политические, а если необходимо, то и военные цели. Как отмечает командующий киберкомандованием единых стратегических сил США генерал-лейтенант Кит Александер, являющийся одновременно директором АНБ МО США, «реорганизация киберкомандований ВС США и совершенствование стратегии ведения боевых действий в информационной сфере дает новую боевую мощь ВС США».

СРАЖЕНИЯ В ВИРТУАЛЬНОМ ПРОСТРАНСТВЕ

Не оставляет без внимания проблему информационного противоборства и наша пресса. Вопросы оценки угроз в информационной сфере и обеспечения безопасности РФ находят место на страницах различных военных и невоенных изданий России. Начальник генерального штаба ВС РФ, генерал армии Валерий Герасимов, выступая на общем собрании Академии военных наук (АВН), особо отметил, что информационное противоборство открывает широкие асимметричные возможности по снижению боевого потенциала противника. «В Северной Африке, – сказал Валерий Герасимов, – мы стали свидетелями реализации технологий воздействия на государственные структуры и население с помощью информационных сетей. Необходимо совершенствовать действия в информационном пространстве, в том числе по защите собственных объектов».
Генерал армии Махмут Гареев, выступая там же, отметил: «Военная угроза состоит также в ускоренном качественном развитии основных видов вооружения, прежде всего информационных, беспилотных средств и робототехники, преобразующих всю систему боевого применения оружия и военного управления». И далее: «Существенное влияние на характер вооруженной борьбы окажут информационная, кибернетическая, радиоэлектронная, психологическая и другие так называемые невоенные формы и средства борьбы. Уже в мирное время идет интенсивное информационное воздействие на людей и особенно на военнослужащих».
Начальник Центра военно-стратегических исследований ГШ ВС РФ полковник Сергей Чекинов и главный научный сотрудник этого центра генерал-лейтенант в отставке Сергей Богданов в своей статье «Начальные периоды войн и их влияние на подготовку страны к войне будущего» на страницах журнала «Военная мысль» отмечают, что опыт войн и вооруженных конфликтов последних десятилетий… подтверждает, что новейшие информационные технологии, ВВТ, достоинства разведки и радиоэлектронной борьбы, АСУ и средства связи повлияли на формы применения и способы ведения современных военных действий. Новое содержание характера вооруженной борьбы сейчас определяется сетецентрическими условиями военных действий. Особенность начального периода войн будет состоять в проведении информационных операций; радиоэлектронно-огневых операций, в которые трансформируются радиоэлектронные операции (операции РЭБ и в компьютерных сетях); воздушно-космические операции и систематические действия авиации. По мнению специалистов, исследующих проблемы военных конфликтов, достижение цели в войнах будущего будет невозможным без завоевания информационного превосходства над противником.
Доктор военных наук заслуженный деятель науки РФ Геннадий Налетов считает, что в современных условиях передовые технологии разрушили классический тип войны. Войны периода новых информационных и других высоких технологий по своему характеру будут принципиально отличаться от войн прошлого века.
Начальник кафедры военного искусства ВАГШ ВС РФ генерал-майор Сергей Кураленко в статье «Тенденции изменения характера вооруженной борьбы в военных конфликтах первой половины ХХI века» отмечает, что повышение роли борьбы за информационное превосходство, ССО и средства РЭБ также предопределило ряд особенностей применения войск. Первая особенность – развитие информационных технологий. Она привела к значительным изменениям в способах ведения войн и в строительстве ВС – к созданию кибервойск. Сейчас вооруженная борьба имеет объемный характер и включает воздушно-космическую, морскую, наземную и, самое главное, новую сферу – информационную. А вопрос, где и в какой сфере будет решаться исход войны и соответственно какая из сфер будет определяющей, зависит от условий военных действий и противоборствующих сторон.
Действительный член АВН, доктор военных наук, профессор Владимир Останков и член-корреспондент АВН, кандидат военных наук Петр Лапунов в статье «Зигзаги организационного строительства», оценивая ход реформы по созданию нового облика ВС РФ, считают, что в созданной оргструктуре ВС РФ процесс разграничения функций не завершен, и предлагают по признаку родства сферы применения все войска (силы) сводить в виды ВС (рода войск), наделенные административными функциями, и в дополнение к уже созданным командованиям создать ряд новых командований, в том числе командование сил специальных операций (ССО) и киберкомандование.

ОРГАНИЗАЦИЯ ЦИФРОВОЙ ОБОРОНЫ


Сейчас отсутствует общий подход и единые стандарты в решении вопросов информационного противоборства в операциях ХХI века. Нет политического решения о признании информационной сферы равнозначной с другими сферами ведения боевых действий, а также ряд проблем, связанных с появлением новой сферы боевых действий, не позволяет проанализировать и полностью понять все сильные и слабые стороны и оценить все угрозы, которые могут возникнуть в информационной сфере. К проблемам, которые необходимо решить, можно отнести следующие.
Доктринальная проблема – нужно политическое решение о признании информационной сферы сферой боевых действий; разработать доктрину и стратегию ведения боевых действий в информационной сфере; издать уставные документы; разработать формы и способы этих действий; проверить их на учениях.
Проблема оперативного руководства – организация управления в сетецентрических условиях ведения боевых действий.
Организационная проблема – уточнение организационной структуры видов ВС, родов войск и специальных войск, создание когерентной и синергетической структуры информационного противоборства в ВС РФ, других силовых ведомствах, гражданских учреждениях и консультативных органов при Совете безопасности РФ.
Техническая проблема – создание новых технических средств боевой техники и систем оружия на базе перспективных и других высоких технологий.
Кадровая проблема – организация подготовки специалистов и всего личного состава ВС для ведения боевых действий в информационной сфере и для организации защиты не военных, государственных и промышленных объектов, а также населения от возможных многоспектральных информационных угроз.
Административная проблема – разработка межведомственных документов, определяющих взаимоотношение и общий порядок действий всех государственных учреждений, включая МО РФ и другие силовые ведомства, при отражении потенциальных информационных угроз в мирное и военное время.
Экономическая проблема – определение возможности этапов и порядка финансирования при решении всех вышеперечисленных проблем.

Есть еще одна проблема, которая в той или иной степени решается всегда, но еще не решена окончательно. Это проблема не только МО РФ, но и других ведомств. Надо найти ответ на вопрос, как обеспечить полную безопасность ведения боевых действий и любой другой деятельности при проявлении в информационной сфере определенных разведпризнаков? Большая часть этой деятельности, особенно в мирное время, не является секретной. Но постоянное накапливание информации о них потенциальным противником или конкурентом, обобщение отдельных факторов, интегрированный анализ, сравнение с другими данными, добытыми разведкой, могут превращать эти данные в секретные или весьма чувствительные, критические. Они могут оказать влияние на принимаемые политические и военные решения. Очевидно, что органы, силы и средства, обеспечивающие несекретную деятельность ВС и государства, либо нужно создавать новые, либо возлагать решение задач по информационной защите и обеспечению боевой и небоевой деятельности ВС РФ и государства в целом на уже существующие структуры и органы.
Несколько подробнее нужно остановиться на организационной и кадровой проблемах. Решать организационную проблему, как это предлагают Владимир Останков и Петр Лапунов, сложно и потребует больших финансовых затрат.
Прежде чем создавать новые виды ВС РФ, необходимо иметь политическое решение о признании информационной сферы сферой боевых действий, разработать доктрину и стратегию ведения боевых действий в информационной сфере. Определить экономические возможности и сроки создания новых видов ВС РФ. Решить, нужно ли иметь, как в ВС США, силы специальных операций и киберкомандование стратегического масштаба и непосредственно в видах ВС? Возникает вопрос, если не нужно (как предлагают авторы), то как эти виды ВС будут обеспечивать решение видовых задач (ВВС, ВМС и СВ) и задач других командований (ОСК, СНС, ВКО)? Если нужны видовые командования, то как обеспечить синергетическую связь между ними?
Гораздо экономичнее, эффективнее и проще не создавать новый вид ВС РФ (киберкомандование), как предлагают Останков и Лапунов, а создать на базе существующих в ВС РФ войск РЭБ войска радиоэлектронно-информационной борьбы (или информационного противоборства – ИПБ) в составе стратегического командования и командований видов ВС РФ, возложив на них обеспечение проведения информационных операций ВС РФ. В оперативных органах штабов объединений и соединений видов ВС РФ на период военных действий и на учениях формировать сводные группы планирования и координации действия сил информационных операций на стратегическом и оперативном уровнях, из состава представителей соответствующих формирований видов ВС РФ. Применение всех сил и средств радиоэлектронно-информационной борьбы планировать и осуществлять как в рамках объединенных информационных операций ВС РФ, так и по задачам каждого вида ВС РФ.
Несколько слов о пути решения кадровой проблемы. Признание информационной сферы сферой боевых действий и необходимость обеспечения национальной безопасности в военной сфере требуют проведения радикальной реформы в подготовке специалистов и всех государственных и промышленных структур и даже всего населения страны. Нужно организовать обучение во всех профильных военных и гражданских вузах анализу и оценке уязвимости информационных систем, компьютерных сетей и личного состава ВС, госучреждений и промышленности, оценке степени информационных угроз и определению допустимых рисков, выработке мероприятий по нейтрализации или снижению эффективности информационных угроз. Необходима также подготовка специалистов по созданию сетей нового типа для эффективного синергетического воздействия на другие сети и для защиты своих социальных сетей.
Может, стоило бы восстановить расформированный Воронежский военный институт радиоэлектроники, возложив на него задачу подготовки специалистов во всей плоскости потенциальных угроз в информационной сфере и специалистов для киберкомандований (если такие командования будут создаваться в ВС РФ) по всем информационно-сетевым ресурсам. В этом учебном заведении можно было бы подготовить военных конфликтологов, инфотехнологов, аналитиков информационного противоборства, инженеров-программистов и администраторов информационных сетей МО, офицеров киберкомандований, управления виртуальной боевой техникой и руководства интеллектуальными боевыми системами, специалистов информационного противоборства (радиоэлектронной борьбы, радиоэлектронной разведки, военной дезинформации, военных психологов, специалистов применения информационного оружия и оружия направленной энергии, специалистов обеспечения безопасности (информационной скрытности) ведения боевых действий и повседневной деятельности ВС РФ) и других.
Но прежде чем что-то реформировать, нужно оценить наши экономические возможности, принять политическое решение, разработать доктрину и стратегию. И еще: невозможно решить перечисленные проблемы без усиления мер по дальнейшему совершенствованию разведки.
Время информационных технологий пришло. Во-первых, надо не только вырабатывать стратегию и основные принципы, обеспечивающие нейтрализацию информационной войны и информационных операций, которые проводятся США и другими странами НАТО, но создавать системы и принимать меры, чтобы потенциальные противники (или конкуренты) не могли завоевывать и удерживать информационное превосходство над РФ как в мирное, так и в военное время. Во-вторых, мы должны развивать стратегию, силы и средства ИПБ так, чтобы они обеспечивали полную синергетичность ведения ИПБ и сил разведки, повышали военный потенциал ВС РФ и полную информационную безопасность национальной обороны РФ.

Автор: Юрий Горбачев

Об авторе: Юрий Емельянович Горбачев – полковник в отставке, участник Великой Отечественной войны, бывший начальник службы РЭБ Генерального штаба.

Источник: http://nvo.ng.ru/armament/2013-04-12/1_cyberwar.html
  
#5 | Анатолий »» | 21.09.2014 15:30
  
0
Бескровная, но смертельная. Переворот в искусстве ведения войны. Азиатским армиям не победить воинов Запада в прямом столкновении. И они готовятся к боям в виртуальных пространствах, тренируя отряды взломщиков кодов. Они способны сокрушить основы основ и смутить спокойствие целых наций.

Представьте, какой может возникнуть хаос, если команда хакеров и программистов проникнет в компьютерную сеть государственной системы энергоснабжения: энергосистемы страны парализованы, взломщики отправляют массу ложных вызовов аварийным службам, давая ложные или несуществующие адреса. Затем, уже в обстановке всеобщей паники и неразберихи, на компьютеры и мобильные телефоны граждан посылаются автоматически сгенерированные сообщения от имени правительства страны с призывом ко всем хранить спокойствие и оставаться дома вплоть до специального распоряжения.

А ведь подобная угроза может исходить не от молодых компьютерных гениев, пестующих свои хакерские замашки, — такие кадры готовятся из научно-технической элиты на деньги правительств. Первоклассные специалисты, используя все имеющиеся в распоряжении военных и гражданских ведомств технические средства, занимаются массированным сбором информации, которая поможет им в случае необходимости воплотить описанный сценарий в реальность. Ежедневно и еженощно, молчаливо и настойчиво они пытаются найти бреши в компьютерных системах потенциальных противников и одновременно сделать невозможной атаку на собственные системы. Кибербойцы находятся на переднем крае невидимой войны. А главным полигоном этой войны, похоже, становится Азия. В этой войне побеждает не супербогатый и супервооруженный. Достаточно быть суперинформированным — и победа в киберпространстве гарантирована.

В первых рядах азиатских кибербойцов — Китай. У него не хватает фондов для наращивания “железной” военной мощи, которой обладают западные державы. Но у его правительства хватает ума для наращивания форсированными темпами возможностей ведения информационной войны. Не отстают от Китая в этом деле и Тайвань, и обе, Северная с Южной, Кореи.

Информационная война сейчас на гребне волны в Азии — более чем в любой другой части света. Возможно, потому, что в Азии ныне вообще “очень высок уровень оборонной активности”, как сказал Десмонд Болл, специалист в области электронной войны и разведки, глава Центра стратегических и оборонных исследований Австралийского национального университета в Канберре.

Расходы на разведку в странах региона возросли почти вдвое за последние несколько лет и большая часть ассигнований идет на исследования в области радиоэлектронных методов разведки и противодействия им. Однако “киберниндзя” не особенно стремятся афишировать свои достижения. “Если вы серьезный кибербоец, вы не станете тратить время на закладку червей и вирусов, — говорит Болл. — Профессионалы в мирное время не занимаются ничем, кроме сбора всевозможной информации о системе обороны противника. Они практикуются на своих внутренних системах, чтобы в час “Х” начать атаку простым нажатием кнопки”.

Кибервойна во многом основана на хакерстве, вирусах, электронном шпионаже и целом ряде старомодных шпионских штучек. Много ущерба могут нанести атаки через Интернет. Но прежде всего атакующей стороне необходимо заранее выведать плохо защищенные точки входа в системы противника — электронные ворота к персональным и конфиденциальным сетям. Это возможно только с помощью глубоко внедренных в системы потенциального противника инсайдеров (агентов) или, в крайнем случае, — при наличии “внутренних знаний” о системе противника: о программном обеспечении, распорядке работы, системе контроля, графике проверок, привычках тех или иных системных администраторов и т. п.

Кибервойна занимает многие военные умы. “Виртуальные атаки дают в руки противнику новые возможности, которые больше, чем просто несколько брошенных фраз, но гораздо короче, чем настоящая физическая атака” — эти слова произнес адмирал Крис Барри, глава австралийского оборонного ведомства, на международной конференции по вопросам безопасности в Сиднее в июле этого года. Он призвал политиков и солдат относиться к информационной войне так же серьезно, как к ракетной угрозе. “Это дешевый и эффективный способ вывода из строя ключевых оборонных и гражданских объектов”, — считает он. Ирония заключается в том, что наиболее продвинутые в техническом и технологическом отношении страны являются одновременно наиболее уязвимыми для кибервторжений. Правительства, частные компании, коммунальные службы и прочие организации все больше переносят свою управленческую деятельность в публичные сети передачи данных и Интернет. А там, где есть подключения к Интернету, существует и потенциальная возможность атаки извне.

Недавние события в Малайзии показали, как опасна может быть компьютеризованность общества. Широко известный и потому, казалось бы, не очень страшный вирус w32sircam поразил в июле большинство правительственных компьютеров и сделал доступными в Сети ряд закрытых правительственных документов (тот же вирус разослал “Проект бюджета” Украины в некоторые коммерческие фирмы. – Прим. ред.).


“Золотой миллиард” в опасности

США воспринимают киберугрозу очень серьезно. Проблема поднимается на самом высоком политическом уровне начиная с 1997 г. При ФБР даже был создан Национальный Центр по защите инфраструктуры.

Военные также создали подразделения по ведению инфовойны в разных родах вооруженных сил. Кибервойны воспринимаются как реальная угроза стране: более слабые и малочисленные нации могут использовать зависимость сильного государства от сетей и Интернета для нанесения ущерба его экономике и обществу. “Если кто-то, желая навредить своим соседям, не хочет, чтобы ему в этом препятствовали, то он явно выберет не открытое противостояние с использованием армий, флотов и военно-воздушных сил, — заявил министр обороны США Дональд Рамсфельд на той же конференции в Сиднее. — С этим можно жить. но мы должны знать, какие угрозы для нас существуют”.

В феврале текущего года Штаты на себе прочувствовали, что может произойти в случае обрушения национальной инфраструктуры. По Калифорнии прокатилась волна отключения электроэнергии в связи с затянувшимися реформами в отрасли. В течение 11 дней сервер калифорнийского оператора электрических сетей оставался подключенным к Интернету и подвергался атакам хакера. Злоумышленник явно хотел проверить, как далеко он сможет проникнуть в систему. К счастью, уже умудренная опытом калифорнийская электрическая компания не подпустила его к своим жизненно важным точкам. Калифорнийский оператор замял инцидент, однако ФБР сочло случай достаточно серьезным для начала расследования.

Многие в США считают, что такие страны, как Россия, Китай или Северная Корея, незримо и систематически испытывают сети Северной Америки на предмет поиска брешей.

И в Азии широкое распространение цифровых технологий увеличивает риски киберугрозы. Японская телекоммуникационная компания NTT DoCoMo постоянно воюет с киберхулиганами. Свыше 25 млн. мобильников компании подключены к Интернету и регулярно бомбардируются нежелательными и оскорбительными сообщениями через электронную почту. Последние модели телефонных аппаратов имеют возможность запуска некоторых приложений, которые, по мнению экспертов, могут стать объектом хакерских атак и заражения вирусами.

Так как же богатым нациям защитить свои Сети? США мониторят своими военными сетями всю Азию. Майор Шин Гибсон, представитель по связям с общественностью Тихоокеанского командования (Гонолулу, Гаваи), признает “очевидное повышение киберактивности в регионе”, но уклоняется от комментариев, на чем основаны такие утверждения. “Теперь мы видим это очень хорошо”, — говорит он.

Стратегией Министерства обороны США является бдительность и контроль: наблюдение за подозрительной активностью собственных компьютеров, предотвращение доступа к наиболее критичным сетям, тренировка и обучение персонала правильному пользованию паролями и процедурами. Например, предполагая жестокое нашествие вируса “Красный код”, Пентагон закрыл публичный доступ к целому ряду военных систем. Веб-сайты и электронная почта Тихоокеанского командования недоступны для публики со 2 августа.

Если Азия — это испытательный полигон кибервоинов, то главным полем сражения является Тайваньский пролив. Обозреватели отмечают, что противостояние континентального Китая и Тайваня по вопросу суверенитета острова — это постоянный источник широкомасштабной киберактивности. Учения Народно-освободительной армии Китая (НОАК) в июле, имитирующие войну в проливе, включали в себя и отработку тактики ведения информационной войны. “Китай находится на передовом фронте в регионе, Тайвань — чуть позади”, — сказал Герман Финли, специалист по информационным войнам и адъюнкт-профессор Тихоокеанского центра по проблемам безопасности армии США в Гонолулу. — Не так просто узнавать подробности о Китае. Мы знаем лишь, что там создано несколько учебных центров, включая четыре университета в системе НОАК, специализирующихся на ведении информационных операций”.

Каковы же кибервоенные устремления Китая? Он может и отвратить свой взор от Тайваньского пролива. В 1999 г. два полковника НОАК Цяо Лян и Ван Сянсуй опубликовали книгу под названием “Война без границ”. В ней широко пропагандируется тактика сражений “без боя” и активно используется тезис, что США “порабощены технологиями”. “Полковники четко объясняют, почему Китай не сможет выиграть обычную войну против США, — отметил Джеймс Адамс, советник Агентства национальной безопасности США и президент консультационной конторы по компьютерной безопасности iDefense. — Они указывают на гонку вооружений между США и Россией, которую русские проиграли*, и на Войну в Заливе, где превосходящая живая сила проиграла высоким технологиям. Так как Китай всегда полагался на превосходство в живой силе — для него это послужило хорошим уроком”. Адамс утверждает, что все рода войск НОАК быстро наращивают возможности ведения инфовойны. При Политбюро ЦК КПК создано специальное подразделение по информационной войне, подчиненное непосредственно высшему руководству Китая.


Эти уязвимые сети

Кибервойны интересуют не только военных. Китайцы уделяют много внимания и “народной” информационной войне. Поощряются люди, способные применять личные таланты и технику для кибератак и причинения вреда другим людям. Правда, это довольно опасная тактика, так как при определенных обстоятельствах такие способности могут быть направлены и против собственного государства.

На Тайване у кибервойны вполне “народное лицо”. 1 июля тайваньский министр национальной обороны объявил о создании первой киберкоманды — “Группы Тигр” — для ведения информационной войны. Десмонд Болл заявил, что тайваньцы — это наиболее подготовленная для самообороны нация в регионе. Он посетил подразделение информационной войны тайваньских военно-воздушных сил в начале 2001 г. и был поражен: “Это, наверное, самая передовая команда в регионе”.

А сингапурское оборонное ведомство обозначило стратегическую значимость кибервойны в своей прошлогодней публикации DC21 — документе, описывающем политику ведомства на следующие несколько лет. Там декларируется политика “тотальной обороны”, предусматривающая защиту окутанного сетями города с помощью самых надежных систем безопасности, в которую вовлечены государственные министерства и службы.

Если “подключенность” к сетям означает уязвимость, то Южная Корея должна просто трястись от страха. Страна держит одно из первых мест в мире по количеству высокоскоростных широкополосных Интернет-соединений. Южнокорейское Агентство информационной безопасности быстро поняло угрозу, исходящую от северных соседей. Хотя технологические возможности Пхеньяна не очень высоки, американцы тем не менее считают, что руководство Севера уже давно осознало ценность и доступность технологий ведения кибервойны. Свыше 200 атак северокорейских (или симпатизирующих им) хакеров на южнокорейские серверы в течение прошлого года хотя и не успели нанести большого вреда, но довольно быстро стали регулярными и повсеместными.

Япония также несколько запаздывает с осознанием киберугрозы. Хироо Хиеда, специалист по обороне и директор Института технологий будущего в Токио, считает, что правительство слепо и не видит рисков, связанных с зависимостью экономики от компьютерных технологий. Хиеда говорит: “Инфраструктура Японии находится в очень опасно уязвимом состоянии”.
Правительство создало интегрированную структуру на уровне кабинета министров, которая призвана заниматься вопросами угроз национальной инфраструктуре. В военном бюджете страны и в планах реструктуризации вооруженных сил также уже обозначилась проблема киберопасности. “Но пока это не приоритетное направление”, — отметил Хиеда. Поэтому сейчас в Японии безопасность экономики и компьютерных сетей обеспечивается лишь усилиями и бдительностью частного сектора. Надо сказать, что на Японские острова еще не предпринималось массированных и согласованных хакерских атак.

В действительности киберугроза может представлять реальную опасность только в случае коллективного массированного и умышленного воздействия на отдельные критические точки заранее выбранной в качестве жертвы системы. Такие угрозы лишь в некоторых случаях, таких, как запуск продукта, по-видимому, коллективного творчества — вируса “Красный код”, исходят от личностей, имеющих антиобщественные намерения или преступные замыслы. Самую серьезную угрозу могут представлять только организации и правительства, способные сконцентрировать технические и людские ресурсы для направленных киберударов. И в значительной степени критическим фактором в этой ситуации остается фактор человеческий: в конечном счете только человек способен открыть или закрыть вход в систему для врага. Недаром континентальные китайцы не скупятся на средства для приглашения отставных тайваньских военных специалистов для работы в Китай: кому, как не им, лучше знать слабые места собственных сетей.

Уровень возможного ущерба, который может быть нанесен целенаправленной и подготовленной кибератакой, возрастает с каждым новым Интернет-соединением в мире. Нам следует не просто “быть внимательными к проблеме”. Кибервойна, этот “бой в пустоте”, вполне способна превратиться в будущем в глобальное противостояние между нациями и народами. Может быть — уже завтра! Вполне вероятно, что это происходит уже сейчас. Прямо здесь! Вокруг вас! С вами! Внутри вас?


В статье использованы материалы публикации Чарльза Бикерса “Combat on The Web” в журнале Far Eastern Economic Review от 16 августа 2001 г.
_________________
* СССР проиграл Западу 25-летнюю информационную войну, но был впереди по многим военным разработкам. — Прим. гл. ред.

Автор: Игорь Мажаров

Источник: http://valhalla.ulver.com
  
#6 | Анатолий »» | 22.09.2014 12:22
  
0
Эти две статьи, хотя и в разных жанрах, заставляют более глубоко понять всю серьезность проблемы, которая уже не первый день стоит перед многими государствами мира.
Мы действительно, с одной стороны, рассматриваем войну , как привычную нам форму ведения ее - с применением военной техники (корабли, самолеты, ракеты, космическое вооружение и прочее), а с другой стороны, не понимаем всей глубины и возможности для нанесения серьезных потерь в кибервойне. Наш обывательский ум не в состоянии оценить всю степень угрозы.

Надо учитывать, что Россия опоздала с решением разработок кибервойны на много лет. Эти годы невосполнимы. Ведь пока ведомство , которое уже создано работает и начинает фактически все с нуля, то продвижение в этом вопросе в других странах продолжает идти и не с нуля. Ждать и догонять самое сложное. Тем более надо учитывать, что технически мы абсолютно не подготовлены. Наша кибернетика опоздала и догнать , скажем, США, уже просто практически невозможно. Надо так же учитывать, что произошла (и продолжает происходить) так называемая, "утечка мозгов" на запад. И наконец мы ЗАВИСИМЫ. У нас нет кибертехники отечественной и мы используем технологии запада.

Все эти факторы - не в пользу!
Это серьезнейшие помехи встать на один уровень с западными странами в области кибервойны.
  
#7 | Анатолий »» | 22.09.2014 20:42
  
0
Хотя фото к теме показывает агрессию со стороны США, но однако кибер угрозы могут последовать не только от США и союзников по НАТО. Да и вообще не только Россия под прицелом. Азия, которая не имеет возможности эффективно противостоять в войне с Западом запросто может применять кибер технологии.

Вообще я заметил, что многие воспринимают кибервойну исключительно через интернет
Это совершенно не верно. Это только один их каналов (направлений) Кибер война имеет куда большие средства, нежели воздействие на противника только через интернет-связь Те же самые беспилотники - самолеты без пилотов, это тоже атрибуты кибервойны. Они управляются издалека имеют программное обеспечение и это все относится к кибернетике. Или те же спутники шпионы, которые передают информацию из космоса.
Так что понятие кибервойна не замыкается только на введение разных приемов в интернете. в очень толковой статье военного, тоже не все стороны раскрываются, хотя и смещены акценты с интернета на другие виды приемов ведения такой войны.

При серьезной подготовленности к ведению такой войны в стране можно устроить настоящий коллапс.
Ну представьте себе гипотетически. не ходят поезда, нет света, не летают самолеты, выведены из строя дороги со светофорами. Нет отопления (в зимнее время года), закрыты банки и банкоматы, не работают телефоны,выведены из строя атомные электростанции, И это все помимо компьютеров и интернета.
Вполне достаточно что бы вызвать в большой, напичканной электроникой стране коллапс.
  
#8 | Анатолий »» | 23.09.2014 09:42
  
0
Путин сказал, что Интернет — «проект ЦРУ», России нужен больший контроль


Май 02 2014
Москва. Президент Владимир Путин в прошлый четверг назвал Интернет проектом ЦРУ и высказал свое мнение о самой крупной российской поисковой системе Яндекс, чем вызвал стремительное падение акций компании.
Кремль четко выразил намерение осуществлять больший контроль за сетью Интернет, которую оппозиционеры использовали для распространения своих идей и организации протестов. Напомним, оппозиционным группировкам запрещен доступ к национальному телевидению как средству обращения к общественности.

Российский Парламент на этой неделе принял закон, который обязывает социальные медиа-сайты держать их серверы в России и хранить всю информацию об их пользователях на протяжении как минимум полугода. Также бизнесмены, приближенные к Путину, сейчас контролируют ведущую социальную сеть России «Вконтакте».

На медиа-форуме в Санкт–Петербурге, в четверг, Путин сказал, что Интернет изначально был «проектом ЦРУ» и «продолжает развиваться в том же направлении».

Чтобы противостоять этому влиянию, по словам Путина, России необходимо «бороться за ее интересы онлайн».

Российские блоггеры пожаловались Путину, что иностранные вебсайты и Яндекс – поисковая система, которая в России крупнее, чем Гугл, — хранят информацию на серверах за границей, что может подрывать безопасность России.

В своем ответе Путин упомянул невыясненное давление, которое было оказано на Яндекс в начале его развития, и осудил компанию за ее регистрацию в Нидерландах «не только из-за налогов, но и из других соображений тоже».

И хотя комментарии Путина не содержали никакой особой угрозы для Яндекса — одной из наиболее успешных российских технических компаний, — ее акции упали на 5 % во время открытия биржи NASDAQ в четверг.
  
#9 | Анатолий »» | 23.09.2014 10:09 | ответ на: #8 ( Анатолий ) »»
  
0
На первый взгляд заявление президента России не относится к теме кибервойны, а лежит в плоскости превентивных мер в ограничении идеологической борьбы.
Однако это только на первый взгляд.
У кибервойны много средств и они не ограничиваются взломом серверов, кражей информации, выведением из строя работы интернетной структуры, внедрением вирусов, а в своем арсенале предусматривает и ведение идеологической войны и идеологических диверсий.
В свое время в СССР в период ,так называемой, "перестройки" использовалось для этой цели телевидение. В данное время интернет самая подходящая среда для такой борьбы.
"Агентов влияния" - хорошо обученных, оснащенных необходимой информацией и подготовленных, внедрить в среду интернета куда проще чем на телевидение или печатное СМИ.

Идеологическая борьба применялась еще при второй мировой войне. Навряд ли кто помнит, что во время Великой Отечественной Войны все приемники в СССР были изъяты у населения. И делалось это с той целью, что бы перекрыть доступ этой идеологической диверсии, которая шла со стороны фашисткой Германии.
Деморализация противника - информацией, пусть и правдивой (не обязательно дезой) когда победоносное шествие германских войск и отступление Советской Армии имело место, было одним из приемов ведения информационной войны.

Холодная война в СССР была проиграна. И в этом деле участвовало радио - как прекрасный источник возможностей противной стороны распространять свою идеологию, ломать идеологию противника, настраивать население в нужное русло.
Сейчас же интернет является ведущей средой распространения такого влияния. Сколько бы не говорили что холодная война закончилась , но события последних месяцев показал великолепно, что все это только были разговоры для запудривания мозгов населению, а на самом деле холодная война интенсивно продолжается.

Борьба за умы - это половина успеха при тотальной войне. Деморализация противника, жесткое психическое воздействие дает возможность легче выигрывать на полях сражения.
Мировое сообщество - так называемое "мировое око" - миллионы и миллиарды обывателей, которые следят за новостями обрабатываются очень тонко и искусно Так например Хусейна представили извергом- кровавым диктатором, да еще который прячет химическое бактериологическое оружие. Подготовка к нападению на суверенный Ирак была прекрасно проведена. Зато при оккупации иностранными легионами Ирака информация стала совершенно другой и срываются множественные факты уничтожения и мирного населения и все катаклизмы, которые сопутствуют этой ползучей новой войне.


То что происходит на Украине - то же самое.
Изверг президент Янукович, 100 и более "невинных" жертв. Майдан круглосуточно в прямом эфире. (через интернет!)
Все это идеологическая борьба, идеологическая диверсия. А то что происходит сейчас затушевывается

Интернет самая подходящая среда для таких диверсий. И что это как не кибервойна? Просто один из ее приемов.

Интернет может и не был изначально «проектом ЦРУ», но то что развивается в том направлении - это несомненно!
  
#10 | Анатолий »» | 23.09.2014 15:50 | ответ на: #8 ( Анатолий ) »»
  
1
Так что Кибервойна - это не трах-бум-бух в одночасье. Она уже идет. Негласно, без объявления, тихо и бесшумно, в просторных комнатах спец учреждений, отделов и ЦРУ и других странах. Прекрасно подготовленные кадры, элита, спокойно решают проблемы как обезвредить противника и между тем ему так навредить, что бы он уже никогда не очухался от удара.

У меня всегда было шутливое мнение что в Лаборатории Касперского на одном этаже выискивают возможность обнаруживать вирусы и их обезвреживать, а на другом этаже эти же вирусы и делают.
Довольно лояльное, спокойное настроение по отношению к тем кто эти вирусы делает (ведь в принципе все же можно постараться найти злоумышленников) многих стран мира, отсутствие четких законов с наказаниями за подобные внедрения вирусов в сеть, так же говорит, что все это что происходит и многие вирусы (конечно не все) - это плод усилий спецподразделений.
Ну наводит на такую мысль отношение властей к распространению в сетях вирусов.
А между тем они во всю гуляют по Интернету. И я почти уверен что 90% компьютеров заражены тем или иным вирусом. Просто многие из них сидят тихо и спокойно и не будоражат до поры до времени. Так было, например, с вирусом названным ЧЕРНОБЫЛЬ. Сколько он уложил в одночасье компьютеров в мире?
  
#11 | Анатолий »» | 24.09.2014 14:20
  
1
Грядёт кибервойна! Пентагону разрешат проводить упреждающие кибератаки.


Инструкция по защите национальных компьютерных систем США должна быть утверждена уже в ближайшие недели. В целях безопасности программа не подлежит разглашению. Однако кое-какая информация все же просочилась в прессу: новая кибер-политика позволит президенту США Бараку Обаме «заказывать» упреждающие удары по хакерам.

Атаки будут проводиться, если президенту будут предоставлены убедительные доказательства надвигающейся агрессии в сети. Инициировать превентивную кибератаку сможет только президент.

Сообщение об утверждении регламента пришло через несколько дней после того, как многие американские СМИ (в том числе такие издания, как The New York Times и The Washington Post) заявили, что их компьютерные сети были атакованы китайскими хакерами. По мнению журналистов, главной целью атаки являлись данные об источниках информации, которыми пользуются сотрудники газет.

Высокий риск интернет-угроз был также особо подчеркнут в недавнем отчете Департамента США по вопросам национальной безопасности. Три месяца назад США и Россия начали переговоры по созданию специальных «горячих линий», в ходе которых страны смогут совместно отражать крупные хакерские нападения.

Тем временем, под шум о «киберугрозах» США уже давно проводят собственные наступательные операции. Так, всего месяц назад Иран сообщил, что американские программисты пытались получить доступ к виртуальным системам Министерства культуры.

Со времен правления Джорджа Буша-мл. Пентагон ведет агрессивную миссию под кодовым названием «Олимпийские игры», целью которой является противодействие ядерным исследованиям в Иране. В 2011 году правительством США был осуществлен ряд успешных сетевых атак, позволивших значительно замедлить иранскую ядерную программу. Летом 2012 года страна объявила о создании новейшего кибероружия под названием Flame, которое якобы может держать «под виртуальным прицелом» страны Ближнего Востока.

Некоторые эксперты полагают, что Барак Обама приказал увеличить количество атак в рамках программы после своего вступления в должность президента, пишет The Independent.



В то время как регулярная американская армия с трудом подстраивается под сокращение бюджета, Пентагон одобрил пятикратное расширение состава так называемых «кибервойск». По планам правительства, через несколько лет защищать страну в интернет-пространстве будут 4900 специалистов.

Сегодня так называемые кибервойска Пентагона насчитывают около 900 сотрудников, но вскоре к ним присоединятся еще 4 тыс. специалистов. Запрос на увеличение штата был сделан главой Кибернетического командования (внутриведомственного подразделения Министерства обороны США) в связи с «растущей угрозой в киберпространстве».

Серьезность этой угрозы, по словам чиновников, доказывают громкие случаи саботажа компьютерных систем. В частности, они приводят пример вируса Shamoon, который атаковал 30 тыс. компьютеров национальной нефтедобывающей корпорации Саудовской Аравии летом прошлого года. Тогда хакеры попытались нарушить поставки нефти и газа на местный и международные рынки, и компании пришлось отключить свою внутреннюю сеть более чем на неделю.

Новый план Пентагона предусматривает создание трех типов «войск»: «силы национальной миссии» будут защищать компьютерные системы, под управлением которых работают электрические сети, электростанции и другие стратегически важные объекты; «силы боевой миссии» будут помогать командованию за рубежом планировать и осуществлять наступательные операции и «силы киберзащиты» будут укреплять сети Министерства обороны.

«Учитывая активность хакеров и развитие технологий, на мой взгляд, можно не сомневаться в том, что противники США будут пытаться инициировать серьезные кибератаки на страну в будущем, — сказал Уильям Линн, бывший заместитель министра обороны. — Единственный вопрос заключается в том, предпримем ли мы необходимые шаги заранее, чтобы предотвратить эти нападения, или будем читать о них в аналитических отчетах, которые будут пачками написаны после крушения атакованных систем».

по материалам http://russian.rt.com
  
#12 | Анатолий »» | 24.09.2014 14:58
  
1
О том же , но с некоторым другим оттенком...

Спецгруппа Пентагона готовится к кибератакам на Россию.


Время публикации: 30 января 2013 г., 12:16

По сообщениям СМИ, Пентагон планирует в 5 раз увеличить численность спецподразделения по кибербезопасности: с 900 до почти 5 тысяч сотрудников. Киберкомандование будет заниматься защитой сетей, отвечающих за электроэнергию и всю инфраструктуру США, за оборону сайтов Пентагона от вторжения.



Спецгруппа будет готова атаковать потенциальных врагов в киберпространстве, в числе которых называются Россия и «террористические организации».



Пентагон планирует резко увеличит расходы на кибербезопасность.



По сообщению The Washington Post со ссылкой на американских чиновников, штат специального киберкомандования в министерстве обороны США будет увеличен до 4900 человек, включая гражданских специалистов. Официально о расширении штата не объявлено.



Это командование должно отражать хакерские атаки на объекты американской инфраструктуры, чье управление находится в электронных сетях, а также проводить кибератаки на потенциальных врагов. Решение расширить штат киберкомандования было принято в конце минувшего года высшим руководством минобороны США.



Будущий госсекретарь Джон Керри в прошлую среду во время слушаний в комитете по иностранным делам сената назвал кибератаки оружием, «эквивалентным ядерному в XXI веке».



«Мы должны участвовать в кибердипломатии, чтобы в ходе переговоров установить общие правила поведения, которые должны помочь нам справиться с этим вызовом», — отметил Керри.



Керри пояснил, что кибератаки несут угрозу энергосистеме, системам управления и связи.



В октябре прошлого года министр обороны США Леон Панетта уже называл киберпространство «местом сражений будущего», уточняя, что Вашингтон должен быть готов на превентивные меры при выявлении серьезной киберугрозы.



Все детали плана по укреплению отдела кибербезопасности пока не известны, но основные черты уже понятны, пишет американская газета. Предусматривается создания трех типов подразделений: сил по защите национальных компьютерных сетей, которые отвечают за работу электростанций и других объектов инфраструктуры, «боевых сил», они будут отвечать за наступательные кибератаки за рубежом, а также «силы киберзащиты» для компьютерных сетей Пентагона.



Планы по значительному расширению подразделения, а значит и расходов на его содержание, по времени совпадают с резким сокращением американского военного бюджета.



Это доказывает, что американские власти придают кибербезопасности большое значение, хотя чиновники Пентагона неохотно согласились с идеей выделения специалистов для расширенных сил кибербезопасности. Также существуют разногласия по вопросу о том, кто будет руководить боевыми группами специалистов по кибервойнам.



Американская пресса сообщает, что за каждым потенциальным противником, включая Россию, будет закреплена особая команда специалистов.



Со своей стороны The New York Times также указывает, что американские чиновники называют среди угроз Россию.



«Россию служащие разведки считают источниками значительного количества атак на американские компании и правительственные агентства», — пишет NYT, также получившая подтверждение о расширении киберкомандования.



О будущих кибервойнах разработчики антивирусной программы McAfee предупреждали еще в начале 2010 года.



«Гонка вооружений продолжается в киберпространстве», — говорил на Всемирном экономическом форуме в Давосе глава компании McAfee Дейв ди Велт. По данным компании, отслеживающей хакерские атаки по всему миру, признаки существования кибероружия были обнаружены сразу у нескольких ведущих стран, включая Россию.



О формировании боевого киберподразделения в структурах вооруженных сил в июле минувшего года заявила Германия, а Европейская комиссия указывают на целесообразность создания в ЕС объединенного подразделения по борьбе с киберпреступностью уже три года.



Тем временем в Таллинне создан Центр НАТО по отражению кибератак России и нанесению контр киберударов по этой стране.



Отдел мониторинга

Кавказ-Центр

Источник: http://www.kavkazcenter.com
  
#13 | Анатолий »» | 26.09.2014 16:58
  
1
Кибервойна - реальна?


Понятие кибервойны вошло в обиход весной 2007 года, после того как информационным атакам подвергались серверы американского министерства обороны и веб-сайты эстонского правительства. Некоторые специалисты называют кибератаки «оружием массового вредительства».
Эксперты по безопасности различают три слоя киберпространства: физический (инфраструктура, кабели и роутеры), семантический (данные) и синтаксический (протоколы передачи данных). Жан-Луп Самаан выделяет атаки на семантический слой (кража, изменение или удаление информации), атаки на синтаксический слой (повреждение данных посредством вирусов и прочих помех) и атаки на физический слой (направленные на реальные инфраструктуры и подразумевающие физическое участие врага). На сегодняшний день создание вирусов, троянов и блокировка доступа представляются более простыми и дешевыми средствами, чем использование артиллерии и гаубиц; в то же время информационные атаки могут нанести настоящий вред.
Потенциальными целями кибератак могут становиться системы контроля и коммуникаций жизненно и стратегически важных объектов: ядерной и химической промышленности, финансовой, продовольственной и энергетической системы, здравоохранения, дорожного движения, транспортных сетей, правительства, полиции и армии.
В киберпространстве существует множество потенциальных или реальных угроз и агрессоров, продолжает издание. По мнению консультанта по ИТ Шарля Бвеле, «кибератака на жизненно важные инфраструктуры может быть инструментом террора или репрессий. Для конфликтующих государств подобная операция, скорее всего, будет вписана в рамки общей военной операции. Для хакера-одиночки или команды хакеров это своеобразный технический подвиг», — цитирует издание.
Обеспечение безопасности информационных и коммуникационных систем сегодня становится составной частью оборонительной стратегии любого государства, превращаясь в «пятую сферу» войны — наряду с сушей, морем, воздухом и космосом, подчеркивает корреспондент Франсуа д’Алансон. В мае Пентагон создал новое подразделение военного командования — Cybercom, в Великобритании также есть специализированный „операционный центр„. "Что касается Китая, то он не скрывает своих амбиций в сфере информационной войны, — пишет газета. — При генштабе Народной китайской армии есть специальная структура. Около 20 тысяч хакеров-патриотов входят в китайские спецслужбы, в которых состоят около 2 млн агентов. Для экономии средств китайская армия применяет на практике доктрину „асимметричного сдерживания„. Другие страны тоже предпринимают шаги по подготовке к кибервойне, особенно Россия, Израиль, Северная Корея и Иран. Как отмечает газета, из-за отсутствия государственных границ в киберпространстве координация усилий осуществляется в рамках НАТО и Евросоюза.


Источник: Indworldes.ru
  
#14 | Анатолий »» | 26.09.2014 17:17
  
3
«Мобильный Вычислительный Комплекс МВК-2»

Китайские закладки. Голый король




На рисунке показан этот «красавец»
Я не поленился и заснял это «чудо» на мобильник, вот ОНО.

В статье говорилось о наличии на этом компьютере предустановленной программе Computrace LoJack, разработанной канадской фирмой Absolute Software. Утверждалось, что программа приходит в активированном виде и сразу пытается подключиться к серверам в Канаде. Кроме того фирма производитель стимулировала продавцов техники в России для предоставления ей форвардной информации о заказчиках данных защищенных компьютеров.

В заключении делался однозначный вывод о целевой акции потенциального противника и утверждалось, что данные компьютеры широко применяются в Российских вооруженных силах….

Прочитав статью в «Комсомолке» сразу вспомнил о материале двухлетней давности посвященной этой же программе на сайте rom.by «BIOS-ный троян от Absolute Software». Там описывался механизм размещения и работы в БИОС программного модуля для сетевой активации программ удаленного управления и мониторинга вычислительной системой. Так что тема не нова, просто даже в голову не могло прийти, что такую «паленую» технику закупают военные.

Заинтересовавшись зашел на сайт разработчика программы и читаю, - программа посылает данные геолокации на удаленный сервер, имеет возможности удаленной блокировки компьютера и стирания информации с дисков по командам с серверов фирмы Absolute Software. Кроме этого возможен полный цикл удаленного менеджмента ноутбука начиная от обновления БИОС, установки и удаления любых программ и кончая переустановкой ОС. Официальное предназначение программы - предотвращение утечки данных и использования ноутбука в случае его кражи или потери.

Программная часть системы Computrace LoJack,состоит из двух модулей, первый прописывается в БИОС на этапе производства компьютера, а второй подгружается из сети в случае, если владелец компьютера решает воспользоваться программой Computrace LoJack. Причем этот сервис не бесплатен, нужно платить порядка $50 за годовую подписку на услуги фирмы Absolute Software.

Альтруизм не свойственен бизнесу, бесплатная активация платного сервиса говорит о том, что получаемая информация оправдывает финансовые затраты (бесплатно не значит «даром»), кто платит за информацию думаю тоже понятно…

Взглянув на изображение защищенного ноутбука Getac А790 сразу вспомнился увиденный на площадке одного из заказчиков аналогичный серый ящик, он был задвинут в угол, весь в пыли, и похоже давно не использовался. Захотелось «пощупать» машинку самому и в следующий приход к заказчику сразу направился к этому пыльному ящику.

Открываю и не веру своим глазам, это не ноутбук Getac А790, это судя по шильдику на лицевой панели Российский компьютер МВК-2, более того, на этикетке все данные о модели и производителе, где написано, что это изделие произведено фирмой «ИнфоПро» в 2011году. Кроме этого на ноутбуке красуется голографический стикер спецпроверки.

Для незнающих поясню, спецпроверка и специсследования это необходимые процедуры (и очень дорогостоящие) для того, чтобы техника появилась на секретных объектах и в войсках. После этих проверок техника считается безопасной с точки зрения утечек секретной и конфиденциальной информации и может использоваться на секретных и защищенных объектах.

Ящик заинтриговал и не включить его я просто не смог, руки сами потянулись к клавиатуре, включаю, на экране появляется заставка инициализации и сразу все становится на свои места, - классический вариант «бизнеса по русски».

Фирма ИнфоПро даже не удосужилась переписать в БИОС собственную заставку инициализации и на российском компьютере МВК -2 гордо высвечивается название: Getac А790.


Сразу стало еще интереснее, МВК-2 это вам не какой-то там «левый» Getac А790. МВК-2 это Мобильный Вычислительный Комплекс,- основной защищенный компьютер Вооруженных Сил России, отечественная разработка, в войсках их тысячи, если не десятки тысяч…

Ну, по поводу отечественной разработки и отечественной сборки мне стало все сразу понятно, а вот имеется ли там после специсследований и спецпроверки (о чем свидейтельствовал голографический стикер) программы фирмы Absolute Software мне было интересно. Воспользовавшись свободным временем, даже не спрашивая заказчика (каюсь, грешен) просканировал БИОС на наличие сигнатуры программы Computrace LoJack, которую взял из статьи на сайте rom.by. И даже не удивился, когда их там обнаружил. Инженеры ИнфоПро из БИОС своих компьютеров ничего не удалили, а все специальные исследования не выявили наличие в МВК-2 этой официальной «закладки».

Тупизна производителя поражала, есть официальные программы для сборки/разборки БИОС, можно любой модуль из БИОС удалить, либо вставить без проблем, что мешало специалистам ИнфоПро вставить собственную заставку для экрана и вырезать скандальный модуль из БИОС? Эту процедуру освоили все отечественные сборщики, она не уникальна…

К сожалению машина не была подключена ни к Интернету ни к локальной сети, поэтому не удалось посмотреть сетевой активности на IP адресах, чтобы выяснить в каком состоянии находится сервис фирмы Absolute Software.

Единственное, что сделал, это сфотографировал экраны диспетчера устройств в программе Sandra, чтобы на досуге разобраться с аппаратурой внутри мобильного вычислительного комплекса (именно так официально именуется МВК-2). Было ощущение, что кто-то $50 баксов за активацию программы Computrace LoJack платит не просто так, в этой штуковине есть еще закладки.

Cразу обратил внимание на сетевой чип Broadcom установленный в МВК-2. По кодам производителя вышел на конкретную микросхему Broadcom BCM 5752.

Вот это фото.



Собственно у Broadcom целая линейка чипов ВСМ 57хх, кроме того она выпускает и платы расширения с этими чипами на борту. Чипы этого семейства засветились на множестве хакерских сайтов, журнал Хакер о нем писал в прошлом году как минимум дважды. Была статья «Руткит в сетевухе: фантазии программиста о создании непобедимого руткита» и более конкретная новость со ссылкой на успешный эксплоит: «Руткит в сетевой карте» французского исследователя.

В этом чипе имеется собственная флеш-память (можно подключить и дополнительно внешнюю флоеш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.

Вот официальная блок схема этой микросхемы:


Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).

Согласно документации внутри микросхемы находится всего 16Кбайт флеш-памяти, но на внешнем интерфейсе можно разместить дополнительно до 8Мбайт программ и данных. Представляете сколько туда можно «напихать» всего?

В связке с программой Computrace LoJack такой сетевой чип может все, что угодно… Узнать содержимое флеш-памяти этого чипа можно только на инструментальном стенде, да и то не факт, что это получится. У меня опять начался приступ шпиономании, но уже не виртуальной, а сетевой.

Пристально вглядываюсь в блок-схему чипа, можно сказать сверлю ее взглядом, и наконец, до меня доходит, - TPM Security Core – это же ТРМ модуль!, смотрю в документацию и точно, именно в чипе ВСМ 5752 из этого семейства имеется встроенный ТРМ модуль стандарта 1.2, подключенный к LPC интерфейсу.

Наличие ТРМ модуля в Российском защищенном компьютере это нонсенс, законодательно запрещено даже ввозить технику с такими модулями, единственный вариант, чип может присутствовать на плате, но должен быть физически отключен на этапе производства и быть в неработоспособном состоянии.

Формально запрет основан на использовании в этих ТРМ модулях криптографических алгоритмов зарубежной разработки. Истинная причина запрета, в том, что ТРМ модули это средство генерации и хранения ключей имеющих в корне цепочки доверия уникальный для каждого чипа ключ (PRIVEK), который является корневым ключом шифрования по RSA алгоритму (его секретной частью).

Этот ключ неизвлекаем, его знают только производители чипа, и по идее никто более. Но, все производители крипто-средств в обязательном порядке имеют контакты со спец-службами, думаю не нужно объяснять у кого будут храниться дубликаты этих ключей?.

Знание корневого ключа для конкретного ТРМ модуля позволяет расшифровать содержимое памяти ТРМ модуля и кроме того, всегда точно локализовать место конкретной вычислительной установки в сетевом пространстве.

Захотелось проверить наличие активности ТРМ модуля на МВК-2, сделать это просто, для этого есть две возможности. В системных ASPI таблицах есть специальный объект, описывающий наличие ТРМ модуля, но это только отметка в памяти. Устройство может присутствовать, а записи в таблицах о его наличии может и не быть, так что этот метод недостаточно надежен и кроме того если его нет в таблицах, ОС его тоже не увидит и соответственно не будет использовать.

Второй способ гораздо надежнее, любое устройство взаимодействует с остальными компонентами вычислительной системы через регистры, если эти регистры активны (их можно читать и в них писать информацию) то устройство работоспособно. По идее отключенный в условиях производства ТРМ модуль не должен иметь работоспособных регистров. Проверить это просто, все регистры ТРМ модуля стандарта 1.2 находятся на системной шине в фиксированном адресном пространстве 0FED4_0000h - 0FED4_FFFFh, это не я придумал, так написано в стандарте.

Снова включая исследуемый МВК-2 я уже имел под рукой программу для просмотра регистров на системной шине (собственного производства естественно).

Ожидаемый результат подтвердился, регистры ТРМ модуля были в рабочем состоянии. Только вот информация в них не соответствовала спецификации. В одном из активных регистров обнаружились Скан-коды клавиатуры…

Было похоже, что информация о сканкоде последней нажатой клавиши запоминается в регистрах, предназначенных для работы ТРМ модуля, а это уже напоминало аппаратный кейлоггер.

Возможно ли такое, - вполне, поскольку контроллер клавиатуры и ТРМ модуль расположены на одном интерфейсе – LPC и этот интерфейс выполнен по схеме последовательного соединения всех устройств подключенных к нему. Фактически ТРМ модуль был превращен в сниффер, слушающий LPC шину и запоминающий в своих регистрах информацию с клавиатуры.

Кейлоггер в МВК-2 это конечно круто, могу ли я ошибаться, - безусловно, поскольку это предварительный результат внешнего исследования. Если бы удалось залезть внутрь этой машинки то можно это либо доказать, либо опровергнуть, в любом случае нужно разбираться, но у меня такой возможности нет…

Закономерный вопрос, а может кто уже разбирался и пришел к заключению что все нормально,- работать можно?

Сомневаюсь, специалисты которые не в состоянии поменять заставку в БИОС, не знающие про закладку в БИОС программы Computrace LoJack врядли даже знают о ТРМ модулях, не говоря уж о том, чтобы разбираться в их спецификациях.

Так что эта непроверенная техника продолжает поступать в Россию под гордым именем «Мобильный Вычислительный Комплекс МВК-2» и несет на своем борту и явную закладку и непроверенный аппаратный кейлоггер. А этими комплексами комплектуются очень важные объекты и изделия, вот один из примеров, скачанный из Интернет:
Подвижные узлы связи Р-849М1(М) и Р-986М


Р-849М1(М) предназначен для обеспечения телефонной радиосвязи на коротких, ультракоротких волнах на стоянке и в движении автомобиля операторам авиационных средств связи.

В изделии обеспечивается управление радиостанциями с основного пульта управления на базе мобильной ПЭВМ типа МВК-2, резервного пульта управления и дистанционное управление с выносного пульта, удаленного на расстояние до 200 м.


P.S.

Данная статья «вылеживалась» практически год, но не нужно думать, что автор все это время хранил информацию в тайне, - отнюдь. Те, кому по долгу службы положено знать об этом, были сразу поставлены в известность.

Но повторилась история, описанная в первой статье про китайские закладки, хотя руководители отвечающие за тему ИБ в России практически полностью сменились…..

Это говорит о незыблемости универсального правила перестановок в Российских бюрократических структурах информационной безопасности – от пересадок в креслах суть не меняется. Другими словами, универсальное правило, описанное Крыловым еще двести лет тому назад, осталось неизменным, как и дороги, как и …….

Короли все равно голые, а мне, хоть я далеко не «мальчик» приходится снова выступать в этой роли, и тыкать пальцем в непотребное.

Хоть и сменилось руководство ИБ России, а подход к теме остался неизменным. Реакции на информацию о аппаратных закладках в МВК-2 не было, и эта «паленая» техника до сих пор поступает на защищенные объекты.

Источник: http://kanchukov-sa.livejournal.com/278794.html
#15 | Андрей Рыбак »» | 27.09.2014 08:29 | ответ на: #14 ( Анатолий ) »»
  
1
Спасибо, Анатолий. Тема весьма полезная. Может быть правительство наконец то примет какие то шаги к защите государства от компьютерного порабощения противником.
Добавлять комментарии могут только
зарегистрированные пользователи!
 
Имя или номер: Пароль:
Регистрация » Забыли пароль?
 
© decoder.ru 2003 - 2017, создание портала - Vinchi Group & MySites