Кибервойна. Страшная бесшумная война.




Кибервойна. Страшная бесшумная война.

Когда идет разговор о войне, у многих представление, что должны разрываться бомбы, летать самолеты, грохотать танки, и в атомный век нам рисуется картина атомного взрыва, который уносим много тысяч человеческих жизней. Ну еще может быть мы вспоминаем о химическом и бактериологическом оружии с их страшными последствиями применения, но когда нам говорят о кибервойне, то мы не воспринимаем весь ужас Апокалипсиса У нас сразу идет ассоциация - ну не будет работать интернет, подумаешь...пережить можно...
Тысячи и миллионы пользователей не сумеют войти на свои любимые сайты, нельзя будет написать письмо далекому другу.

Однако все это очень легкомысленное и ложное представление о чем идет речь. На самом деле кибер война, хотя и тайная и бесшумная быть может куда опасней чем то что так нам привычно ассоциировать с войнами. Тихий коллапс - вот что собой представляет кибер война. В век электроники, компьютеризации, это страшное оружие, хотя бы потому что компьютеризацией пронизаны все сферы множественных коммуникаций и средств обеспечения, как и внутри каждого города, так и между городами, как и внутри страны , так и между странами, государствами. Вся инфраструктура городов и стран сейчас зависима от компьютеров.

Надо учитывать еще то, что все мы зависимы. Мы зависимы от производителя компьютеров и компьютерного обеспечения. У нас нет самостоятельных автономных сервисов ни компьютерной техники, ни программного обеспечения. Причем существует СВЯЗЬ непрерывная между миллионами компьютеров в мире. Интернет как паутина охватила все страны и континенты. Всемирная сеть, единая. Это как некие артерии, через которые проходит жизненно важные для любой части организма элементы. Это как некий мозг с нервной системой.

Тотальная слежка, сбор личной информации - это не самые опасные возможности, которые уже применяются в практике многих стран мира.

Я всегда задавался вопросом, кто и зачем распространяет вирусы? Что это за злоба такая? Слепая, неуемная - приносить вред незнакомым людям. Ну понятно кто-то хочет насолить кому-то. Но ведь вирусы распространяются намного шире чем личные сведения счетов.
А не является ли это некими упражнениями, разработками определенных групп людей, которые проверяют возможности того или иного вируса, его действия, и возможности защиты от него? Естественно есть и "шалости" грязных людишек, которые просто обозлены и имеют достаточные знания что бы сделать компьютерный вирус. Но разве среди них не может присутствовать и другая группа людей, которые планомерно изучают возможности разработок вирусов для внедрения их в сеть с определенными целями?
Мне кажется это не беспочвенные подозрения.
Так же и хакерство - это не одна только группа людей, которые в корыстных личных целях взламывают компьютеры банков, или сайтов. И среди хакеров есть и такие которые ПРОФЕССИОНАЛЬНО работают над взломами, и кражей паролей. Все эти приемы возможны в кибер войне. А если так, то военные ведомства давно уже всем этим занимаются.

Я писал тему о психотронном оружии. http://www.decoder.ru/list/all/topic_106/ и его применении среди военных. и в целях ведения войны. Я хотел разобраться в том что я не знаю, собрать воедино и для себя и для читателей что я знаю и в чем сомневаюсь и что не знаю, но обрисовать более полную картину, реальную, пусть ужасную, но то что есть!
И в этой теме тоже самое. Постараюсь собрать воедино все разрозненные сведения о к4ибервойне и что она собой представляет и каковы ее последствия для стран и всего человечества.


Недавно Папа Римский в своем выступление высказал мысль что Третья Мировая война уже идет.
Я давно это знал. И давно писал об этом.
Просто эта война очень не похожа на те войны, которые были до этого. Она только частично похожа.
И эту войну развязала США и ее союзники в НАТО. Это ТОТАЛЬНАЯ ВОЙНА! Она касается уже многих стран и континентов. И дело не дошло до разрывов атомных бомб. Мы сидим и смотрим по телевизору как отрезают головы журналистам, которые правда умеют дезинформировать мир о ходе войны и виновность их есть,и это ответ на войну развязанную США. Конечно это не оправдывает методов Джихада Не в этом дело. Но мы сочувствуя, негодуя, продолжаем жить и многие не понимают, что они свидетели войны. Причем войны не локальной, а тотальной.
Последние события на Украине лишний раз показали лично мне очередной пример этой НОВОЙ ВОЙНЫ и ведения ее, с новой тактикой и стратегией, с новыми приемами. С войной ДЕЗЫ и многим другим что присутствует в этой войне.
И получается вроде бы войны нет и она есть! она сейчас идет полным ходом, когда пишутся эти строки. Просто холодная война давно уже переросла в тотальную войну. И дело не только в противостоянии России и стран мира. Россию давно хотят задушить, поставить на колени, раздавить, как это было сделано с СССР. Просто Россия (а до нее и СССР) вмешивалась в ход событий, и волей-неволей участвовала в этой войне. И по другому быть и не может, потому что это давно уже навязано нам. Да и сами мы играем в эти страшные игры.

Кибер война - это еще один прием, еще одно страшное оружие. И знать нам об этом нужно. нужно что бы не быть слепыми и глухими. Что бы понимать что происходит в мире.

Продолжение следует.

Комментарии (131)

Всего: 131 комментарий
  
#31 | Андрей Рыбак »» | 09.10.2014 15:40 | ответ на: #30 ( Анатолий ) »»
  
0
Смотри с 5 минуты. Оказывается наверху этим тоже озабочены

  
#32 | Анатолий »» | 10.10.2014 09:00 | ответ на: #31 ( Андрей Рыбак ) »»
  
1
Советую почитать.

Киберстратегия США: переход к активным действиям приводит к созданию черного рынка кибервооружений.

В январе 2013-го года журнал World Affairs опубликовал статью “First Strike: US Cyber Warriors Seize the Offensive” за авторством Тома Гьелтена. Эта статья, очевидно, призвана продолжить серию публикаций по острой тематике кибервойн, которая освещалась этим же автором, начиная с 2010-го года. Большинство фактов, изложенных в опубликованной статье, не являются каким-то откровением для экспертов, работающих по данной теме. В то же время, данная публикация представляет интерес, поскольку в ней обозначается своего рода перелом, предопределенный рядом событий 2012-го года.


Напомним, в июле 2011-го года Киберкомандование США (US Cyber Command) опубликовало программный документ, стратегию операций в киберпространстве. Этот документ немедленно привлек пристальное внимание специалистов всего мира. Особо примечательны были высказанные в нем тезисы о возможности ответных действий с использованием всей доступной Вооруженным силам США мощи в ответ на агрессию в киберпространстве. В то же время в упомянутом документе были сделаны и успокаивающие заявления о том, что основной задачей Киберкомандования США является защита критической инфраструктуры Министерства обороны США. Таким образом, вновь созданное командование в опубликованной стратегии позиционировало себя как еще одно оборонительное агентство, действующее в информационном поле. Формы агрессивных действий в киберпространстве и исследования в этой области умалчивались, хотя не представляло сомнений, что после объявления киберпространства новым измерением конфликта наряду с землей, морем, небом и космосом, наработки в сфере наступательных действий в этом пространстве должны были появиться в ближайшее время. Тем более, что прецеденты агрессий в информационном пространстве уже были созданы, и мы были свидетелями использования специально разработанного кибероружия в недавнем прошлом.


Автор публикации, выдержанной в популярном ключе, не мог не сослаться на уже, пожалуй, ставший притчей во языцех прецедент Stuxnet. В первой части статьи также цитируются фрагменты интервью с генералом Нортоном Шварцем, где туманно упоминается возможность разработки кибероружия, предназначенного для выведения из строя инфраструктуры ПВО противника. Специалисты хорошо осведомлены о существовании этого оружия: системы Suter, штатно состоящей на вооружении ВВС США и Израиля. В этой же части даются ссылки на высказывания американских военных, признающих использование средств ведения кибервойны в операциях в Афганистане (вполне возможно, что здесь мы наблюдаем путаницу, и речь идет об использовании информационного оружия, поскольку существование ИТ-инфраструктуры у сил моджахедов в Афганистане вызывает серьезные сомнения). Далее автор высказывает уверенность в необходимости завоевания «киберпревосходства» в пространстве боя 21-го века, ссылаясь на существование «плана Х» DARPA, который и призван обеспечить это превосходство в будущем.

Здесь следует дать комментарий, подробнее осветив события, которых автор публикации лишь вскользь касается. Первые сообщения о том, что Министерство обороны США, а особенно командование ВВС США приступили к активному поиску путей разработки наступательных кибервооружений появились в открытых источниках летом 2012-го года. Перелом в стратегическом планировании, очевидно, произошел раньше, и должен быть связан с проходившей в конце марта 2012-го года конференцией CyberFutures, где, в частности, генералом Уильямом Шелтоном, представляющим командование ВКО США (Air Force Space Command) было сделано заявление о том, что «наши противники прощупывают все возможные способы входа в информационные сети, пытаясь обнаружить слабые места. Если мы не предпримем ответных действий, вновь создаваемые средства связи неизбежно станут таким слабым местом».

Казалось бы, это заявление всего лишь подчеркивает необходимость уделять пристальное внимание вопросам обеспечения безопасности информационных сетей. Но в итоговых материалах упомянутой конференции утверждается, что необходимость завоевания превосходства в киберпространстве аналогична необходимости завоевания превосходства в воздухе перед проведением наступательной операции. Как и в случае с завоеванием превосходства в воздухе, выполнение этой задачи требует глубокого подавления компьютерной инфраструктуры противника для того, чтобы обезопасить информационно-коммуникационные сети Вооруженных сил США от возможных атак. Иными словами, декларируется, что лучший способ обеспечить безопасность ИТ-инфраструктуры заключается в превентивной атаке инфраструктуры противника. Мы снова наблюдаем переход к концепции «мира за счет тотального превосходства в огневой мощи».

Летом 2012-го года представители ВВС США начали поиск специалистов по взлому ИТ-инфраструктуры вполне открыто. На конференции DEFCON, объединяющей неформальные сообщества хакеров и проходившей в августе 2012-го года, участники сообщали, что получили анонимные предложения о хорошо финансируемом сотрудничестве в решении задач активного поиска уязвимостей в современных ИТ-системах и способах их взлома. Некоторые из них напрямую связали эти предложения с ВВС США. Почти наверняка кто-то принял эти предложения.

Здесь следует дать короткое пояснение. Практически все известные случаи успешных кибератак проходили с использованием уязвимостей «нулевого дня». Этим термином именуются такие уязвимости, о которых неизвестно разработчикам атакуемой системы и компаниям, профессионально занимающихся информационной безопасностью. Использование подобных уязвимостей, как правило, является однократным. После зарегистрированной атаки специалисты прилагают все усилия к тому, чтобы ликвидировать выявленную уязвимость, и повторная успешная атака по той же схеме становится маловероятной.

Однако, в силу сложности эксплуатируемых ИТ-систем, невозможно точно оценить число таких уязвимостей. В ходе активных операций в киберпространстве накопленные знания по уязвимостям «нулевого дня» противника становятся прямым эквивалентом арсенала средств поражения. Принимая как данность то, что каждая из обнаруженных уязвимостей эксплуатируется в течение крайне ограниченных сроков, мы приходим к выводу о том, что количество обнаруженных уязвимостей хорошо соотносится с общим наступательным потенциалом в киберпространстве. Разнообразие используемых способов атаки и информация о возможных схемах атаки конкретных киберсистем предопределяют успех планируемой кибератаки.



Не секрет, что ведущие ИТ-компании содержат некоторый штат специалистов по поиску таких уязвимостей с тем, чтобы обнаруживать их быстрее, чем это сделают хакеры. В то же время целый ряд обнаруженных уязвимостей не устраняется (в силу, например, кажущейся их незначительности или трудоемкости устранения), а попросту замалчивается. Утечка информации об уже известных разработчикам уязвимостях становится причиной масштабных диверсий в киберпространстве многим чаще, чем это обычно афишируется. Но использование таких уязвимостей обычно кратковременное, поскольку даже если разработчики не могут устранить их полностью без нарушения или ограничения функциональности систем в целом, известны методы противостояния им путем ограничения в функциональности или эффективности работы. Соответствующие бюллетени регулярно рассылаются стратегическим клиентам и партнерам, в связи с чем их инфраструктура оказывается менее уязвимой. Обычные же пользователи чаще всего не только не интересуются этой информацией, но и не могут ей воспользоваться в силу недостаточной квалификации. Поэтому персональные компьютеры многим чаще становятся объектом атак с использованием хорошо известных уловок, представляя собой эффективную среду для первичного распространения вредоносного программного обеспечения.

Но ситуация резко изменяется к худшему, когда мы начинаем рассматривать сообщества хакеров. Многие из них используют информацию, содержащуюся в утечках от компаний разработчиков, но существуют довольно крупные группы, которые действительно ведут активный поиск уязвимостей «дня ноль». Эти сообщества характеризуются высокой информационной связностью, в результате чего информация об обнаруженных уязвимостях распространяется в сообществе довольно быстро. Нередко сам факт появления такой информации в открытых обсуждениях является поводом для компаний, специализирующихся в ИТ-безопасности начать разработку методов противодействия. Нередко такая информация вообще не всплывает, оставаясь «секретным оружием» одной из хакерских групп.

В статье «Возможные контуры конфликтов будущего» был сделан важный вывод о том, что «одновременно с осознанием необходимости вести боевые действия на виртуальном поле боя, государства создают это поле боя». Причем, на этом поле однозначное превосходство государств становится уже совсем неочевидным. В попытках вербовки специалистов для ведения таких виртуальных боевых действий на «открытом рынке» мы наблюдаем еще более опасную тенденцию: предпосылку к созданию черного рынка кибервооружений.

Следует отдавать себе отчет в том, что хакеры не отличаются высокой дисциплиной, часто преследуют цели удовлетворения собственного самолюбия и создали значимую субкультуру, обменивающуюся информацией о возможных способов атаки информационных систем сравнительно свободно. Таким образом, нельзя гарантировать, что кто-либо из них, некоторое время проработавший по заказу оборонного агентства, не решит поделиться полученной информацией об уязвимостях систем с «коллегами», либо выставить ее на продажу. Несомненно, найдутся и покупатели, и это не всегда будут представители стабильных режимов. Отсюда следует, что проявленная оборонными ведомствами США неразборчивость в поиске новых средств ведения кибервойны автоматически приближает эту кибервойну и делает ее потенциально более опасной.

Это уже не первый шаг в начинающейся гонке кибервооружений, и другие государства (в первую очередь Россия и Китай), очевидно, предпримут попытки наращивания собственного наступательного «киберпотенциала». Вполне вероятна ситуация, в которой США в недалеком будущем начнут преднамеренно скупать утекшую у них же информацию с тем, чтобы не допустить ее неконтролируемого распространения. Ресурсы для этого есть – запрошенный ВВС США бюджет для обеспечения превосходства в киберпространстве на 2013-й год составляет 4 миллиарда долларов. А первыми жертвами этой начинающейся гонки кибервооружений с создаваемым «черным рынком» станут простые пользователи, компьютеры которых окажутся не защищенными адекватно от изощренных и непрерывно совершенствующихся средств агрессии в киберпространстве. Впрочем, их традиционно будут использовать скорее как среду для распространения и обитания вредоносного программного обеспечения, создавая в киберпространстве виртуальные «арсеналы», чтобы проводить атаки с неожиданных направлений.

На этом фоне все большую обеспокоенность вызывает тот факт, что в отсутствие международно-правовой базы кибервооружения могут распространяться совершенно неконтролируемо. В течение 2011-2012 гг. правительство США намеренно избегало любых переговоров на эту тему, пытаясь создать непреодолимое превосходство в сфере разработок кибероружия и доктрин его применения над остальным миром. Формально, законодательство США запрещает экспорт «средств шифрования и программного обеспечения, которое предоставляет возможности проникновения в, атаки, отказа, нарушения функционирования или иным образом влияющего на нормальную работу ИТ-инфраструктуры и сетей связи». Очевидно, что в современном мире такое ограничение является абсолютно недостаточным для контроля распространения кибервооружений и совершенно никак не ограничивает их разработку. Более того, нет ответа на вопрос, какие практические способы контроля распространения кибервооружений (включая нелегальное распространение) могут быть использованы для выполнения положений упомянутого законодательства. В отличие от, скажем, ядерного оружия, для кибероружия (программного кода, информации) не существует таможенных ограничений, нет способов контроля экспорта с использованием глобальных сетей и нет эффективных средств даже распознавания вредоносного кода, в особенности тех самых уязвимостей «дня ноль». Поэтому даже в случае совершенствования законодательства мы окажемся в ситуации, когда оно окажется лишь благопожеланием на бумаге – средств претворения его в жизнь не существует, и едва ли формальные экспортные барьеры смогут ограничить распространение вредоносного кода.

В отсутствие технических средств контроля распространения кибероружия на фоне уже начавшейся гонки кибервооружений единственным способом хотя бы ограничить ее интенсивность становятся межгосударственные соглашения. Очевидно, что в современном мире такое соглашение не может быть двухсторонним, и к нему должны присоединиться хотя бы наиболее технологически развитые страны. Уже обмен информацией о разработанных образцах и взаимный контроль разработок группами экспертов позволит снизить напряженность, хотя и не сведет опасность распространения кибероружия к нулю. Это задача следующего этапа, которая потребует привлечения значительных средств и проведения НИОКР по способам выявления вредоносного кода и, не исключено, создания глобальной системы мониторинга (не глобальная не будет иметь смысла).

***

В октябре 2012-го года появились первые сведения о работах DARPA по «Плану Х». Объявленной целью этих работ является «создание революционных технологий для понимания, планирования и управления боевыми действиями в киберпространстве». Среди доступной информации о деталях реализуемого проекта содержатся упоминания о возможном картировании (включая тактические паттерны использования информационных систем армейскими подразделениями) доступного и ситуативного киберпространства, разработке способов контроля поражения информационной инфраструктуры, оценке перспектив разработки языка сценариев для кибератак и т.п. Эти заявления следует связывать с разработкой слабо избирательного кибероружия, практически применимого на поле боя в решении оперативно-тактических задач. Гонка кибервооружений, таким образом, за считанные годы перешагнула порог, отделяющий стратегическое использование (что подразумевает большую ответственность в принятии решений) от превращение в оружие поля боя. Проводя аналогию с эволюцией ядерного оружия, мы можем предсказать, что появление тактического кибероружия изменит способы ведения войны на много лет вперед. Как и в случае с ядерным оружием, где эффективные меры контроля и ограничений тактических вооружений так и не были разработаны, «обуздать» тактическое кибероружие будет многим сложнее, чем отдельные стратегические образцы. Гонка кибервооружений выходит на новый виток.

Никаких инициатив по ограничению и контролю распространения кибероружия в 2012-м году не было выдвинуто.

В.В. Каберник


+++

Использованные материалы
First Strike: US Cyber Warriors Seize the Offensive – World Affairs January/February 2013 http://www.worldaffairsjournal.org/article/first-strike-us-cyber-warrior...

В.В. Каберник , Революция в военном деле и возможные контуры конфликтов будущего – Метаморфозы мировой политики, коллективная монография под ред. М.М. Лебедевой, стр. 148-179 – М.: МГИМО-Университет, 2012

В.В. Каберник , Кибервойна и кибероружие – Евразийская оборона, электронная публикация

Источник: http://eurasian-defence.ru
  
#33 | Анатолий »» | 11.10.2014 06:03
  
0
Китай, Россия и США станут главными участниками новой войны ("El Confidencial", Испания)


Возможно ли пересмотреть итоги войны и вынести из нее какие-нибудь уроки? Достаточно ли 100 лет для того, чтобы понять, что же произошло, и была ли возможность предотвратить катастрофу? Как изменился мир за последнее столетие?

Прошло более 100 лет, как началась Первая мировая война в Европе, но эти вопросы, да и многие другие продолжают будоражить умы многих людей, в том числе жителей Великобритании. В Туманном Альбионе развернулась широкая полемика среди историков о причинах войны, унесшей жизни миллионам человек. Несмотря на то, что прошло много времени для британцев Первая мировая война остается кровоточащей раной.

Среди историков, занимающихся этой тематикой, выделяется шотландский исследователь Дэвид Стивенсон, написавший книгу «1914–1918: История Первой мировой войны». Она воспринимается как наиболее полное исследование, позволяющее понять логику военных событий — от начала до окончания войны.

Книга насчитывает около 900 страниц и, вероятно, будет очень интересна не только для тех людей, которые уже много знают о конфликте, но и для новичков, решивших впервые погрузиться в изучение Первой мировой войны. Исследование содержит много интересных деталей для эрудитов, написано простым и ясным языком.

Дэвид Стивенсон, профессор Лондонской школы экономики, накануне выхода книги в Испании любезно согласился дать интервью нашему изданию.

— В своей книге Вы утверждаете, что европейские страны начали войну из-за страха потерять статус великих держав. Последние исследования изменили ли это представление?

— В 60-е годы бытовало мнение о том, что во всем виновата была Германия, но ведь два соперника никогда не подерутся, если у них нет желания. Россия и Франция несут точно такую же ответственность, как и Германия.

Я уже писал об этом в своей книге, а сейчас появились новые свидетельства о том, что Франция безоговорочно поддержала Россию в ее решении мобилизовать резервистов.

Всеобщая мобилизация была рассчитана на то, чтобы напугать немцев, но в действительности она имела обратный эффект.

В 1914 году великие державы думали, что защита национальных интересов оправдывает войну. Россия, Франция, Австро-Венгрия, Великобритания не хотели потерять статус великой державы, что и послужило причиной начала войны.

— А разве это не является одной из главных исторических причин для объявления любой войны?

— Причины, приведшие к Первой Мировой войне, во многом не отличаются от тех, которые стали мотивом для начала большинства предыдущих военных конфликтов. Вот почему опыт Первой мировой войны побудил изменить наши представления о таких вещах.

Так, например, причиной начала Крымской войны или противостояния в 1870 году Германии и Франции стала идея о защите жизненно важных интересов.

Правительства большинства стран считали, что, несмотря на громадные людские и материальные потери, за ними остается моральное право использовать силу для защиты национальных интересов. Император Николай II, перед тем как подписать приказ о всеобщей мобилизации, сказал: «Подписать этот документ означает послать на смерть тысячи людей». Однако его сомнения в правильности принятия решения длились недолго.

— А почему война была столь продолжительной и кровопролитной?

— За последние 10 лет исследования показали, что военные прекрасно понимали — предстоящая война не будет легкой прогулкой. Немцы рассчитывали, что боевые действия продлятся 18 месяцев. Французы придерживались такой же точки зрения. Они не ожидали, что война затянется на долгие 4,5 года. Однако они были твердо уверены в том, что она будет продолжительной с многочисленными жертвами. Остается непонятным, сумели ли военные донести это понимание политикам. Вполне вероятно, что политики приняли решение начать войну, рассчитывая на ее быстрейшее завершение.

— Как Вы думаете, сейчас времена изменились, отношения между политиками и военными стали менее тесными?

— Да. Во время войны в Ираке и Афганистане военные постоянно докладывали политикам о боевых действиях. И в этом заключается основное отличие от предыдущих военных конфликтов, когда военные оставались в тени.

В Великобритании, например, совет министров заседал в течение 10 дней, чтобы принять окончательное решение об участии или неучастии в войне, не советуясь при этом с военными. В Германии произошло практически то же самое.

Общепринято считать, что непосредственным поводом начала военных действий в Первой мировой войне стало Сараевское убийство эрцгерцога Франца Фердинанда, наследника австро-венгерского престола от рук сербских националистов.

В какой мере национализм сыграл важную роль в принятии решений о начале конфликта? Стала ли Первая мировая война ответом на внутренние притязания великих держав?

В Австро-Венгерской империи проживали 12 этнических групп, и ни одна из них не была доминирующей. Внутренние противоречия представляли угрозу для императорской семьи. В Германии и Франции такой проблемы не существовало. В Великобритании были определенные трения с Северной Ирландией, поэтому империалистическая война могла бы, на взгляд правящих кругов, поднять патриотический дух.

— Нечто похожее могло бы сегодня произойти?

— В Европе сейчас не существует таких притязаний, как это было в 1914 году, Однако территориальный спор между Китаем и Японией о принадлежности островов Сенкаку в нынешних геополитических условиях может привести к военному противостоянию. Европейские СМИ предпочитают на эту тему не говорить.

В этом конфликте США как супердержава не может оставаться в стороне на фоне усиливающегося влияния Китая. Китайцы усиленно вооружаются в последнее время. Япония также постоянно увеличивает свой военный бюджет.

Американцы, будучи союзниками Японии, хотели бы снять напряженность в китайско-японских отношениях, но как им это сделать не вполне понятно.

— Это означает, что Европа уже не в счет?

— И да, и нет. Европа в настоящее время с военной точки зрения не представляет опасности. В 1914 году европейцы располагали самыми сильными вооруженными силами, сейчас нет. Евросоюз, оставаясь сильным экономическим блоком, не несет военной угрозы другим странам. Правда, в случае начала войны в Азии или на Ближнем Востоке, в которую обязательно будут втянуты Соединенные Штаты, существует опасность для стран Восточной Европы.

Россия может также воспользоваться ситуацией, чтобы использовать силу против своих соседей. США, как уходящая империя, навряд ли пойдет на обострение отношений с Москвой. Это подремонтировали события в Грузии в 2008 году.

— Сегодня у нас есть Украина …

— Действительно. Но здесь присутствует экономическое соревнование между Европой и Россией, хотя это и происходит на идеологическом фоне, но я глубоко сомневаюсь в том, что может возникнуть военное противостояние между Россией и Европейским Союзом. Даже если бы русские осуществили военное вторжение на Украину, европейцы, вероятно, ничего бы не предприняли в ответ.

Американцы сейчас намного слабее, чем это было раньше, а Россия и Китай стали сильнее. Поэтому опасность заключается в том, что в случае вмешательства в локальные конфликты России или Китая Соединенные Штаты не сделают ничего, чтобы это предотвратить. Очень трудно найти веские причины для того, чтобы заставить Западную Европу втянуться в войну.

— Чему нас научила Первая мировая война?

— Главный урок заключается в том, что война может привести к неконтролируемым последствиям. После того, как ты начинаешь применять силу, может возникнуть столько непредвиденных обстоятельств, о которых никто не догадывается.

Возможно, в конце концов, ты сможешь выполнить свою задачу, но на этом пути тебе придется так дорого заплатить, что окажется — цель не оправдывает средства.

Поэтому война должна быть всегда последней альтернативой.

— Посвятив всю свою жизнь изучению военных конфликтов, считаете ли Вы, что войны неизбежны?

— Если бы все страны пришли к согласию отказаться от использования силы, то наш мир был бы намного лучше. Мы стоим перед дилеммой: что делать, когда одни страны выступают за мир, другие — за войну.

Можно ли позволить им прибегать к насилию, потому что ты являешься сторонником неприменения силы? Это дилемма, у которой нет решения.

— Вы считаете себя пацифистом?

— Нет. Возможно, я им бы стал, если бы принимал участие в боевых действиях и видел, как на моих глазах погибают люди. С интеллектуальной точки зрения я не могу защищать пацифизм. Если ты отказываешься от применения силы, то оказываешься пособником тех людей, которые совершают бесчеловечные преступления. Я верю в то, что, несмотря на все ужасы войны, нужно выбирать меньшее из двух зол.

— Если сегодня вспыхнет третья мировая война, это будет кибервойна?

— Несомненно, что это будет именно так. Если война возникнет между Китаем и США, то первый удар обрушится на информационные системы, который приведет к мировому коллапсу. Мир, в котором мы живем, крайне зависим от информатики, и в случае кибервойны никто не спасется.


Автор: Дэвид Стивенсон (David Stevenson)
Источник: ИноСМИ 02.01.2014
Оригинал публикации: El Confidencial

Источник: http://eurasian-defence.ru
  
#34 | Анатолий »» | 11.10.2014 06:05
  
1
Войны без границ и правил.


В МГИМО состоялась конференция "Информационные войны как угроза для России. Новейшие виды организационного оружия", организаторами которой стали Изборский клуб, Центр военно-политических исследований МГИМО (У) МИД России и Центр Социально-Консервативной Политики (ЦСКП). Модератором дискуссии выступил исполнительный секретарь Изборского клуба Виталий Аверьянов.

Информационные и сетевые конфликты, роль гражданского общества в «войне смыслов», анализ технологий и механизмов «цветных революций», использование в информационных противостояниях Интернет-технологий, кибер-вооружения – все эти темы сегодня актуальны как никогда. На конференции прозвучали доклады экспертов Изборского клуба, отразившие различные аспекты данной проблематики.

Первым с докладом «Сетевые войны» выступил лидер Международного Евразийского движения, директор Центра консервативных исследований при социологическом факультете МГУ Александр Дугин. В эпоху холодной войны идеологическая борьба двух систем и военно-техническое развитие были строго разведены между собой. В сетевой войне идеология и технология связаны между собой неразрывно, вплоть до неразличимости. Но суть идеологии и технологии качественно меняется: в чистом виде нет ни противостояния друг другу национальных государств, ни конкуренции капитализма с социализмом. Теория сетевой войны, разработанная Пентагоном, исходит из необходимости контролировать мировую ситуацию таким образом, чтобы основные глобальные процессы развертывались в интересах США или, по меньшей мере, им не противоречили. Специфика сетевой войны состоит в том, что она ведётся постоянно и непрерывно и направлена не только против врагов, но и против нейтральных сил, и даже против союзников. Как отметил Александр Дугин, в сетевой войне союзник и противник – это временные роли, которые могут меняться. Целью сетевой войны является не победа над противником в прямом столкновении – это лишь небольшой фрагмент сетевой войны, – но установление и поддержание контроля над всеми остальными, в том числе и над союзниками.Военная технология, разработанная на базе сетевых войн – теория сетецентричных войн (Networkcentricwarfare).Сетецентричные войны – это не нечто отдельно стоящее, но первые теоретические попытки адаптации военного искусства и военной стратегии к условиям постмодерна и постиндустриального общества. Александр Дугин обратил внимание на то, что в ходе сетевых, виртуальных конфликтов, победы одерживаются в виртуальной реальности. И те, кто пытается в сетевой войне действовать методами модерна, напоминают героев, которые с копьями идут на пулеметы – это благородно и смело, но бесперспективно. Помимо существительного the network – сеть – возник неологизм – глагол tonetwork (осетивить). Смысл сетевого принципа состоит в том, что главным элементом всей модели является обмен информацией – максимальное расширение форм производства этой информации, доступа к ней, её распределения, обратной связи. Поэтому выигрывает в сетевой войне тот, кто может обеспечить себе победу в информационном пространстве.

Установочный доклад конференции «Анонимная война. Новый 1968 год: мировоззренческое содержание и механизмы революций 2.0» представили его авторы, эксперты Изборского клуба - председатель правления Института Динамического Консерватизма, заместитель главного редактора журнала «ОДНАКО» Андрей Кобяков, политолог Константин Черемных, и обозреватель «ОДНАКО» Маринэ Восканян.

Авторы уверены, что арабская весна, Occupy Wall Street, Болотная площадь или лондонские погромы – это не результат роста самосознания молодых и активных и «демократический протест» против тирании и коррумпированных элит. Далеки они и от мысли, что речь идет о конкретных геополитических задачах одного государства, хотя роль США в большинстве подобных акций очевидна. Идея доклада в том, что мы видимсмену цивилизационной парадигмы с помощью механизмов информационной войны.

Константин Черемных обратил внимание на различие между революциями 1.0 («цветными») и революциями 2.0 («твиттер-революциями»). Во втором случае не нужны политические и религиозные структуры, которые готовятся месяцами и годами, их лидеры безымянны. Революционные структуры представляют собой эфемерные массовые объединения, названные по имени числа (обычно дата первой удачной акции). Новый тип организации протеста а) вовлекает в протест более широкую массу, так как от протестующих не требуется политического самоопределения – вовлекаются все, кто против режима и потрясен его наглядно показанными бесчинствами; б) более пригоден для акций массового саботажа, в)более экономичен, так как не требует затрат на создание организаций, изобретения партийных атрибутов, религиозных культов, «раскрутки» политических фигур, подготовки экзит-поллов с требуемым результатом. Революция новейшего типа не преследует целью создания новых институтов власти на замену старым, ставит целью как изъятие собственности у правящего класса, так и «снос» правоохранительной (знак равенства - «карательной») системы, а политический исход (кому достанется власть и когда) является несущественным. Каждый раз «неуправляемое», «неизвестно откуда» возникшее массовое протестное движение возникает на фоне проекта развития, важного для той или иной страны. Авторы показали, что идеология новых революций берет начало в принципах революции 1968 года, которые в России не были внятно поняты и оценены. Отрицание догматики «господствующей морали» сочеталось с собственной догматикой, отраженной во 2-м Гуманистическом манифесте. Это антиклерикализм, этический релятивизм, право на эвтаназию и суицид, отказ от суверенитета национальных государств, экологизм и контроль рождаемости.

Маринэ Восканян рассказала о том, как современные информационные технологии меняют образ мыслей и мировоззрение человека, и то, почему DigitalNatives – молодежь, которая с детства привыкла общаться и получать информацию только изИнтернет, - становятся удобным объектом манипуляции в ходе описанных протестных акций. Сетевая самоорганизация и свобода от государства, идея равенства и прямой демократии, поддержка разнообразия и уникальности «вшиты» в саму логику Интернета.Безграничное пространство самореализации создает у обитателей виртуальной среды иллюзию если не всемогущества, то превосходства над традиционными общественными институтами. Таким образом, «вольное» киберпространство противопоставляет вовлекаемых участников общественному устройству реального мира, которое не может или не считает нужным компенсировать дефицит искренности, организовать сотрудничество на принципах товарищества и братства. Но мгновенный эмоциональный отклик, на который нацелен в большей части контент Интернета и его формат, снижает шансы на рациональное, осознанное построение цельной картины происходящего и своего места индивида в нем. Это легко позволяет сделать такую аудиторию «агентами влияния 4-й степени», то есть самыми непосвященными, но самыми активными, которые занимаются информационно-психологической обработкой родного «общества-мишени» за собственный счет, в качестве волонтера-энтузиаста.

Противопоставить цивилизационной атаке, по мнению авторов доклада, можно только собственную идеологию, для чего надо выстроить и сформулировать приоритеты развития страны сообразно базовым ценностям своей цивилизации.

Эту тему развил в своем выступлении Алексей Подберезкин, проректор по научной работе МГИМО (У) МИД России, директор Центра военно-политических исследований МГИМО (У) МИД России. Он отметил, что даже без тех сложных и даже конспирологических построений, которые звучат в анализе информационных войн, главной причиной проигрыша России является ее элита, не заинтересованная в цивилизационной независимости страны. А главное – некачественная элита, востребован подход «как бы чего не вышло» вместо творческого подхода. «Наша элита – идеальный объект для внешнего управления», - отметил он. В итоге, работая с этой элитой легко можно осуществить подмену понятий. И на Западе понимают, что сегодня не нужны военные победы, а нужна именно такая победа в сфере смыслов.

Экспертный доклад Елены Лариной,эксперта МВД РФ, и Владимира Овчинского, вице-президента Союза криминалистов и криминологов, генерал-майора милиции в отставке «Цифровые войны 21 века» был посвящен кибервойнам. Под кибервойнами понимаются целенаправленные действия по причинению ущерба, перехвату управления или разрушению критически важных для функционирования общества и государства сетей и объектов, производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоавтоматизированных производственных, технологических линий. Эксперт по безопасности Правительства США Ричард А. Кларк в своей книге «Кибервойна» (2010 г.) дал такое определение: «Кибервойна – это действие одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Ярким примером стал примененный против Ирана вирус Stuxnet, который был специально создан в системе АНБ для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности.

Объектами атак могут быть не только технологические объекты промышленности. Сегодня экспоненциально растет интернет вещей. Уже сегодня он включает в себя не только бытовую технику и даже предметы гардероба, но и «умные» дома, кварталы и города, где практически все сети и предметы имеют встроенные, либо удаленные системы автоматизированного контроля и управления, подключенные к интернету. Еще более опасная тенденция - так называемый «бодинет», он включает в себя миниатюрные электронные устройства, используемые в диагностических, лечебных целях, а также во все ширящихся системах прямого интерфейса компьютер-человек. По оценкам экспертов, в течение ближайших двух-трех лет успехи нанотехнологий позволят создать массовые продукты на основе контактных линз, имплантированных контрольных чипов для людей с хроническими заболеваниями и т.п. Все эти устройства на теле, либо в теле человека могут контролироваться через интернет. Все это - и интернет вещей, и «бодинет», - может стать потенциальной мишенью.

Виноваты в снижении уровня кибербезопасности и те, кто несмотря на все увещевания специалистов по информационной безопасности, используют одни и те же мобильные устройства для работы со множеством сетей, и в первую очередь с общедоступным интернетом - как в государственном (в том числе военном) секторе, так и в частных компаниях. Свою лепту в создание дополнительных угроз вносит и активное развитие облачных вычислений.

В итоге кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологически развитым государствам и наднациональным силам одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими превосходящим военным, политическим, экономическим и научно-техническим потенциалом. Последние попадают в «ловушку сложности» - чем шире применяются во всех сферах жизни информационные технологии и интернет, чем сложнее электронная инфраструктура, тем ниже защищенность от кибератак.

Писатель Максим Калашников в своем докладе назвал силы, противостоящие России в информационной войне «Деструкт-интерном». С присущей ему бескомпромиссностью, именно так охарактеризовал М. Калашников «массовую, буквально интернациональную «революционную армию», в которую, помимо честных, но недалеких людей, вовлечены и массы городских дегенератов. Это настоящий «интернационал разрушения» - Деструктинтерн, инструмент всемирной зачистки, создания «белого листа» для строительства некоей новой цивилизации». При этом государство в качестве ответной меры предлагает перейти на сторону своей, лицемерно-ханжеской элиты. Но это ложная дилемма, «выбор без выбора. Между «некролюцией», революцией противников жизни и тупыми репрессивно-воровскими системами». Нужно не попасть в эту ловушку, предупреждает писатель.

По мнению Андрея Фурсова, директора Центра русских исследований Института фундаментальных и прикладных исследований Московского гуманитарного университета, академика Международной Академии наук (Инсбрук, Австрия) информационная война является частью психоисторической войны, которую геополитические противники всегда вели против России. Воздействие в психоисторической войне идет с целью «цивилизационного перекодирования», навязывания чуждых целей и экспроприации общества в целом. Как рассказал А.Фурсов, российские элиты проигрывали инфвойны всегда, за исключением периода 20-40 гг. 20 века, когда Россия впервые предложила миру свой цивилизационный проект будущего. Почему же в остальное время Россия проигрывала в информационной войне? Эксперт полагает, что проблема в ориентированности российской философской и политической мысли на саму Россию, на попытки понять «Что есть Россия?», тогда как западная парадигма всегда предлагает проекты, объясняющие весь мир. Кроме того, российская мысль страдает комбинацией провинциализма и сверх-универсализма, а уровень государственной стратегии из нее «выпадает». Российская элита зависит от западной мысли – а это автоматически означает, что начинает смотреть на мир глазами Запада. Российские правители часто лишь реагируют, а не работают на упреждение. Этом у нужно противопоставить свое образование, свой научный аппарат, свой «интеллектуальный спецназ».

Игорь Сундиев, вице-президент Российской криминологической ассоциации.отметил, что главная цель оргоружия– ломать устойчивые ценности и установки социума. По его мнению, в СССР эта диверсия началась с переформулировки коммунизма – и понимания его как общества всеобщего материального комфорта. Никакие технологии оргоружия не работают без согласия элит, и без готовности масс «обманываться».

Александр Бовдунов, лидер Евразийского союза молодежи, участвуя в дискуссии, отметил, что сетевые войны – это не технология, это среда. Которая меняет самого человека в обществе постмодерна. Также он напомнил, что в 1968 году левые превратились в лево-либералов, которые пошли по пути «грамшизма», работы с когнитивной средой, к интеллектуалам, в университеты. Но сегодня ответ мировой гегемонии консерваторы не могут искать на поле альтерглобализма, и сами должны искать свои «контр-гегемонистские» стратегии. И консервативная элита должна иметь четкие идейные установки,чтобы отстоять свои позиции в условиях сетевой войны.

По мнению его коллеги, заместителя руководителя Международного Евразийского движенияВалерия Коровина, сегодня недооценивается тот факт, что мы находимся в обществе постмодерна. «Эксперты смеются, - что такое постмодерн? Это фильмы Тарантино». Но на самом деле постмодерн полностью изменил жизнь, поскольку множественность мнений приобрела абсолютные формы - отсутствие иерархий и критериев тотально, невозможно дать оценку ничему. По его мнению, бессмысленны грезы о новом индустриальном модерне, потому что принципиально иным стал человек, субъект постмодерна. «Это текучая масса, которую еще и увеличивают искусственным «осетевлением» - лозунгами типа «Интернет в каждый чум!»». И концепты сети, модели жизни, выплескиваются в жизнь. Именно эта среда и нужна для архитекторов сетевых стратегий. И власть, которая понимает лишь принципы модерна, которая вышла из советской реальности, оказывается не в состоянии оперировать обществом, «уходящим сквозь пальцы», игнорирующим государство.

В ответ на это Андрей Кобяков высказал предположение, что примитивизация восприятия информации в Сети, релятивизм и отсутствие авторитетов, в итоге приведут это новое общество постмодерна к саморазрушению. «Полный релятивизм в образовании приводит к тому, что студентов учат решать конкретные прикладные задачи, но не дается возможности построить картину мира», - сказал он. И в той точке, когда понадобится новая альтернатива, консервативно настроенное сообщество должно быть готовым дать свой ответ.

Елена Зиновьева, старший преподаватель МГИМО отметила, что несмотря на то, что многие интернет-сообщества противопоставляют себя государству, они же могут работать отнюдьне только деструктивно. Именно блогеры во время Южно-Осетинского конфликта помогли сделать достоянием общественности видеоматериалы, опровергавшие клевету на Россию, распространявшуюся во многих зарубежных СМИ.

Руководитель общественно-политического движения «Российский общенародный союз», известный политикСергей Бабурин отметил, что конституция 1993 года – «это акт, закрепляющий наше поражение в психоисторической войне» : там уравнены все идеологии, то есть нет понятия о добре и зле, там устанавливается примат международных законов над законами РФ. И связь этих посылов основного закона с информационной войной, которую ведет Россия, по мнению эксперта должна быть достоянием общественности.

Спектр тем, которые были затронуты выступавшими экспертами, ясно показывает, что информационная война – реальность во многих сферах, начиная от физических систем связи и заканчивая сферами политики и образования. А значит необходимо продолжать анализ существующих и появляющихся угроз для России на всех этих направлениях.

Автор: М. Восканян, 20.12.2013

Источник: http://eurasian-defence.ru
  
#35 | Анатолий »» | 13.10.2014 16:11 | ответ на: #29 ( Андрей Рыбак ) »»
  
1
Еще одна интересная новость:

Больше половины россиян заявили о боязни слежки через веб-камеру.



Около 52 процентов россиян беспокоит возможность слежки через веб-камеру компьютера и мобильного устройства. Об этом говорится в совместном исследовании «Лаборатории Касперского» и B2B International. При этом более четверти (26 процентов) даже заклеивают или завешивают объектив на своем компьютере, а 5 процентов россиян заклеивают камеры и на мобильных устройствах. Аналитики «Лаборатории Касперского» отмечают, что веб-камеры действительно часто становятся эффективным инструментом киберпреступников. Вместе с тем, как выяснилось в ходе исследования, треть российских пользователей (34 процентов) до сих пор не знает об этой угрозе.

Цели взлома веб-камеры могут быть разнообразными. Во-первых, таким образом, преступники могут выяснить какие-либо служебные секреты или украсть учетные данные к финансовым сервисам. Причем сделать это не сложно, поскольку каждый девятый опрошенный в России сообщил, что записывает пароли к своим онлайн-сервисам на бумаге и стикерах, которые хранит рядом с компьютером. При качестве современных веб-камер появляется возможность такие записи прочесть.

Во-вторых, злоумышленники могут получить приватные фотографии для шантажа или собственного развлечения. Так, в мае 2014 года Европол выявил целую сеть создателей, распространителей и пользователей вредоносных программ, которые применялись в том числе и для слежки через веб-камеры. Начало расследованию положил арест голландского хакера, который заразил компьютеры двух тысяч женщин этой программой в надежде получить их интимные фотографии.

По словам Сергея Ложкина, антивирусного эксперта «Лаборатории Касперского», прикрытие объектива веб-камеры — не самый эффективный метод защиты. Эта мера позволяет на какое-то время избежать наблюдения, но не препятствует прослушиванию через встроенный микрофон, а также перехвату изображения в те моменты, когда камера открывается для общения. «Защитить от вредоносных программ, способных «подсматривать» через веб-камеру, могут многие защитные решения. Но таких мер предосторожности бывает недостаточно в случае, если программа не является вредоносной по умолчанию — например, передает только картинку — или злоумышленник использует для этого легальное ПО», — отметил Ложкин. Исследование проведено летом 2014 года, в ходе которого было опрошено более 11,1 тысячи респондентов, проживающих в странах Латинской и Северной Америки, Ближнего Востока, Азии, Африки, Европы и России в частности.


Источник: http://lenta.ru/
#36 | Андрей »» | 14.10.2014 03:16 | ответ на: #35 ( Анатолий ) »»
  
0
Весьма любопытная информация
  
#37 | Анатолий »» | 14.10.2014 15:22 | ответ на: #36 ( Андрей ) »»
  
1
Еще более любопытная информация.
Сканировал сегодня Авастом все диски.
До этого я сканировал им же в Виндовсе. Но он не определяет в виндовсе все зараженные файлы.
Надо сканировать при загрузки системы.
Восемь часов сканировал!!! обнаружил более 230 зараженных файлов.
Вирусы всевозможные.
Я хотел переписать, но не нашел где Аваст может выдать отчет в письменном виде.
Так что все мы заражены уже давно вирусами.
Аваст то еще не самый "крутой" антивирусник и многие вирусы не улавливает.
#38 | Андрей »» | 15.10.2014 04:35 | ответ на: #37 ( Анатолий ) »»
  
0
Самый главный червь это Виндоус. Это давно известно
  
#39 | Андрей Рыбак »» | 15.10.2014 04:56
  
0
Россия построит дата-центры для КНР

Общий объем инвестиции в течение 5 лет, необходимых на реализацию проекта, составит около 5 миллиардов долларов

Окупаемость — 3-5 лет, рассказал журналистам директор проекта "Восток" En+ Group Александр Сергеев. "Мы сейчас ведем переговоры с китайской суперкомпьютерной корпорацией о создании центров обработки данных. Они зависят от электроэнергии. Поэтому мы этот бизнес начали развивать. Мы ведем переговоры о совместном создании суперкомпьютеров в Иркутске, которые будут работать на китайский рынок", — заявил Сергеев. В настоящее время 2% от мирового потребления электроэнергии приходится на ИТ-отрасль. Китайские компании сегодня сами создают суперкомпьютерные центры, но у них проблема с дефицитом электроэнергии. "У нас есть сейчас свободная мощность на тысячу МВт. Алюминиевая отрасль (ранее крупнейший в мире потребитель электроэнергии — ред.) сейчас не в самом лучшем состоянии. Этого (тысячи МВт — ред.) хватит на сто тысяч сервисных стоек. В Китае сегодня эксплуатируется 700 тысяч стоек, в России — 50 тысяч", — констатирует Сергеев. Сейчас запланирован пилотный проект на 1,5 тысячи стоек стоимостью 60 миллионов долларов. Он завершится в следующем году. Помимо Иркутска, площадки предполагается расположить в Усть-Илимске, Братске и Красноярске.

Читать дальше: http://концептуал.рф/rossiya-postroit-data-tsentry-dl..
  
#40 | Анатолий »» | 15.10.2014 10:37 | ответ на: #39 ( Андрей Рыбак ) »»
  
0
Это все прекрасно Андрей, но вот они и заразят все эти "стойки", если что. И российские и китайские.
Это если только заразят, а не просто выведут из строя.
И не только через интернет заразят. Хотя ведь очевидно, что мы не можем в ближайшем обозримом будущем сделать свою независимую интернетную сеть.
Паучья сеть уже давно сплетена.
Причем смотри.
Вот мы Кибервойна, кибервойна. Ну еще и информационная война. (хотя некоторые разделяют) А между тем, нас давно уже через интернет заразили.
Хочешь порно? - пожалуйста!
Хочешь сайты сатанистов? Пожалуйста!
Хочешь сайты некрофилов Пожалуйста!
Хочешь звуковые наркотики? Пожалуйста!
Все что угодно!
А сколько аферистов в интернете? Это же просто тьма тьмущая!
Интернет стал клоакой.
И это вовсе не случайно.
Ты что думаешь, мы , или США , да и многие другие страны не могут прикрыть все эти сайты?
Да запросто могут прикрыть, да еще и арестовать и судить за распространение Однако никто фактически этого не делает.
Так что срой не строй дата-центры, всемирная паутина будет действовать, а если прикроют ее (как в некоторых странах типа Ирана) - так сразу --- САНКЦИИ!!! И будут устраивать оранжевые революции, Революцию алых роз, майданы, что бы сместить НЕУГОДНЫХ!
  
#41 | Андрей Рыбак »» | 15.10.2014 11:40 | ответ на: #40 ( Анатолий ) »»
  
1
Российские хакеры годами следили за НАТО и ЕС через «дыры» в Windows
I605_6754

Американские программисты вскрыли сеть российских хакеров, годами следивших за чиновниками НАТО, ЕС и Украины. Их жертвами, особенно в разгар украинского кризиса, становились политики, ученые и энергетические компании.

Российские хакеры использовали «дыры» в операционной системе Windows, чтобы следить за иностранными лидерами и организациями в течение последних пяти лет. По данным, обнародованным занимающейся кибербезопасностью компанией из Далласа ISight Partners, объектами шпионажа со стороны хакерской компании стали НАТО, украинские правительственные организации, службы Европейского союза, энергетические компании (особенно польские), компании телекома и американские научные организации.

По словам специалистов, выявленные «дыры» присутствуют годами в операционных системах, начиная с Windows Vista.

Целями хакерской группировки, которой дали название песчаного червяка, или пескожила (Sandworm), стали как минимум один американский ученый, специализирующийся на украинских вопросах, а также участники международной конференции по вопросам внешней безопасности GLOBSEC, которая прошла в Братиславе с участием лидеров и глав МИД европейских государств.

Шпионаж был основан на так называемой уязвимости нулевого дня — когда об атаках или утечках становится известно лишь после того, как производитель программного обеспечения выпустит обновления для исправлений ошибок.

Раскрытие кампании стало возможным в рамках работы iSIGHT Partners по отслеживанию растущей хакерской активности со стороны России.

«Атака была частью двухлетней российской кампании, отражающей растущие аппетиты России в плане разведки за США и ЕС в ответ на их действия на Украине и по всему миру», — пишетBloomberg. В поле зрения специалистов iSIGHT Partners российские хакеры попали в конце 2013 года, следы деятельности ячейки прослеживаются с 2009 года. Хакеры используют метод так называемого направленного фишинга — рассылки вредоносных прикрепленных файлов, преимущественно в формате PowerPoint.

Стоит жертве хакеров открыть приложенный файл, как система запускает исполняемый файл, открывающий брешь в безопасности.

Отмечается, что многие утечки были связаны с конфликтом на Украине и многими другими геополитическими вопросами, связанными с Россией.

Совсем недавно эти хакеры стали применять в своей работе распространенный для слежки вирус BlackEnergy, который предположительно использовался летом 2008 года во время российско-грузинского военного конфликта при кибератаках на грузинские государственные интернет-сайты.

В минувшем августе слежка за хакерами показала, что «пескожил» особенно оживился, используя фишинговые атаки против нескольких украинских организаций и как минимум одной американской во время саммита НАТО в Уэльсе. Сообщается, что хакеры использовали уязвимости всех ОС, серверных операционных систем Windows Server 2008 и 2012, кроме XP.

«Мы тут же оповестили пострадавшие стороны и наших клиентов среди множества правительственных структур и начали работать с Microsoft по отслеживанию этой кампании и разработке «заплаток», — говорится в сообщении iSIGHT Partners.

Но программисты уверены: несмотря на то что уязвимость существует почти во всех версиях Windows и представляет потенциальную угрозу для миллионов пользователей, анализ показал, что о «дырах» известно не многим, и проникновение сквозь них осуществлялось преимущественно русским червем.

Две особенности работы червя убедили специалистов в том, что он имеет российские корни и поддерживать его могут правительственные структуры. Во-первых, файлы-приманки, которыми привлекают потенциальных жертв, написаны на русском языке. И во-вторых, названия этих файлов говорят о том, что они должны представлять интерес для недругов России. Так, один из подобных файлов обещал показать список пророссийских «террористов», который откроется при просмотре, сообщает издание Wired.

«Можно подумать, что это обыкновенные жулики. Но они не охотились за личными данными. Их интересовало то, что могли использовать лишь избранные люди. И это — относящаяся к вопросам безопасности и дипломатическая информация, а также разведданные НАТО, Украины и Польши», — считает Джон Халтквист, высокопоставленный сотрудник iSight Partners.

Павел Котляр
  
#42 | Анатолий »» | 17.10.2014 14:04
  
0
Гонка кибервооружений - мнение из США.

Кибербезопасность в 2013 году это то же самое, что космическая программа в 1950-х и 60-х годах. США, Китай и Россия ведут агрессивную гонку по разработке кибероружия, способного уничтожить инфраструктуру, считает один эксперт.

Три страны уже создали огромные «арсеналы» высокотехнологичных компьютерных вирусов, «троянов», червей и тому подобного, и все эти инструменты направлены на нанесение серьезного урона посредством компьютерного воздействия, сказал, как передает телеканал NBC, Скотт Борг (Scott Borg), исполнительный директор некоммерческой организации по изучению киберпоследствий (U.S. Cyber Consequences Unit), которая занимается разработкой политики США в сфере кибербезопасности.

Иран, по мнению Борга, также является угрозой. Страна находится в процессе создания собственной «киберармии», сказал эксперт.

Эта информация прозвучала как раз в то время, когда США узнали о том, что за хакерскими атаками на 141 объект по всему миру, включая два – в Америке, стоит профессиональное подразделение китайской армии.

Как сообщили в Белом доме, в среду президентский офис должен выпустить заявление с рекомендациями о более жестком пресечении деятельности хакеров, передает The Associated Press.

Согласно AP, в заявлении будут детально упомянуты санкции и меры в сфере торговли против Китая и других стран, признанных виновными в кибершпионаже.

Автор: Шерил Чамли (Cheryl K. Chumley)

Источник: ИноСМИ , 21.02.2013; оригинал публикации: The Washington Times, 20.02.2013, 18:03
  
#43 | Анатолий »» | 18.10.2014 14:22 | ответ на: #39 ( Андрей Рыбак ) »»
  
0
Война в киберпространстве: уроки и выводы для России.


В середине ноября, как сообщали «НВО» № 43, 22.11.13, в редакции прошел экспертный круглый стол, посвященный проблемам использования киберпространства в военных целях. Его участники сошлись во мнении, что безопасность государства в значительной степени зависит от возможностей реализовывать политические, экономические и социальные функции в виртуальном пространстве. Именно здесь разворачиваются неидентифицируемые по государственной принадлежности схватки за будущие преференции. На этом, пожалуй, общность взглядов участников круглого стола и закончилась. Дискуссия оказалась эмоциональной по форме и интересной по содержанию, мнения собравшихся экспертов по некоторым позициям, в том числе и в принципиальных вопросах, расходились.

По итогам этой дискуссии можно сделать некоторые общие выводы.

1. Терминология в сфере деятельности в киберпространстве (в том числе и в военных целях) нуждается в разработке и официальном утверждении.

2. Действия в киберпространстве по-разному воспринимаются представителями различных государственных ведомств и служб.

3. Термин «кибервойна», общепринятый в публицистике, нецелесообразно использовать в официальных документах и научной литературе.

4. Рабочие встречи экспертов в области деятельности в киберпространстве должны быть продолжены, а состав участников целесообразно расширить за счет представителей различных ведомств и независимых специалистов.

Ниже приводятся тезисы выступлений некоторых участников дискуссии.

КИБЕРПРОСТРАНСТВО И ВОЕННЫЕ КОНФЛИКТЫ: ДОКТРИНАЛЬНЫЕ ПОДХОДЫ К ТЕРМИНОЛОГИИ

Якушев Михаил Владимирович, председатель Совета, ПИР-Центр.

Любые попытки осмыслить проблемы кибербезопасности упираются в отсутствие единой терминологической базы. В связи с этим, необходимо четкое разграничение и разведение понятий киберпространства и информационного пространства; кибербезопасности и, с другой стороны, информационной и информационно-психологической безопасности (а также любых других видов деятельности, конечной целью которых является влияние на человека, группы людей либо общество в целом за счет информационно-коммуникационных технологий (ИКТ).

Использование информационного пространства для воздействия на умы не эквивалентно и даже не связано напрямую с воздействием при помощи ИКТ на программно-аппаратное обеспечение, информационно-коммуникационные сети, а также передаваемую в таких сетях информацию. Во всех последних случаях в логической цепочке отсутствует человек как непосредственный целевой объект осуществляемого воздействия. По этой причине принципиальное разграничение между действиями в киберпространстве и действиями в информационном пространстве предлагается осуществлять по объектно-целевому критерию. Вспомогательным разграничителем выступает обязательная привязка терминов киберпространства и специальных действий в киберпространстве к ИКТ – а говоря точнее, к электронной среде, в которой любые действия с информацией и взаимодействия осуществляются за счет использования цифровых сигналов.

Далее, представляется логически оправданным использовать в качестве исходного понятие «киберпространство». Констатируя, что консенсусное определение на данный момент отсутствует, тем не менее предлагаю, используя существующие наработки, вывести определение, удовлетворяющее трем критериям-ограничителям:

1) сужение рассматриваемого понятия до электронной среды в отличие от информационного пространства, в которой взаимодействия могут осуществляться как в электронной, так и в любой другой среде;

2) отграничение и исключение из определения «киберпространство» информационных взаимодействий в электронной среде и радиоспектре, осуществляемых посредством аналоговых сигналов;

3) отказ от неправомерно сужающей определение «киберпространство» его привязки к сетям и оборудованию, соединенным с Интернетом. Подход, увязывающий понятие киберпространства с Интернетом, используется во многих международных документах, в частности, в международном стандарте ISO/IEC 27032:2012. Однако такие определения упускают из виду изолированные от Интернета сегменты киберпространства, такие как АСУ ТП промышленных объектов, закрытые военные сети и т.п.

Группа экспертов из Института Запад–Восток и Института проблем информационной безопасности (ИПИБ) МГУ имени М.В. Ломоносова определила киберпространство как «электронную (включая фотоэлектронные и пр.) среду, в (посредством) которой информация создается, передается, принимается, хранится, обрабатывается и уничтожается».

Используя этот подход как основу, можно предложить следующее определение киберпространства: Киберпространство – электронная среда, в которой создание, хранение, изменение, передача и удаление информации осуществляется посредством цифровых сигналов.

По поводу термина «кибервойна» – полностью поддерживаю общую позицию участников круглого стола. Данный термин является дезориентирующим и некорректным для целей официальной терминологии, от него предлагается отказаться. Основная причина видится в том, что он апеллирует к понятию «война», которое не может употребляться произвольно и должно опираться на четкое правовое определение. Между тем ни одно из определений войны и военного конфликта, приводимых в Военной доктрине РФ от 5 февраля 2010 года, в текущем виде не может быть перенесено на действия в киберпространстве.

В этой связи было констатировано, что понятие «кибервойна» может употребляться в неофициальной коммуникации – СМИ, публицистике и устных выступлениях, однако не является частью официальной терминологии Вооруженных сил и государственных органов РФ.

В качестве рабочего варианта замены понятия «кибервойна» было предложено двухуровневое понятие «специальных действий в киберпространстве» и «специальных операций в киберпространстве».

Если же попытаться сформулировать определение высшей стадии противоборства в киберпространстве, необходимо рассмотреть возможные критерии выделения существенных признаков такого понятия. В принципе речь может идти как минимум о трех критериях:

1. Критерий целеполагания: если выстраивать градацию противоборства в соответствии с целями участвующих в нем сторон, то особенностью его высшей формы – войны – является преследование особых, политических целей войны. Однако представляется сомнительным, что такой подход может применяться к противоборству в киберпространстве. Прежде всего мотивация государства может существенно отличаться от мотивации посредника, выступающего в качестве непосредственного участника противоборства.

Участие акторов-посредников в противоборствах в киберпространстве также не вписывается в такое понимание войны и за счет проблемы анонимности. До тех пор пока государство не может идентифицировать противника, оно не может ставить и достигать политических целей в отношении него – в том числе и целей войны. Эта проблема пока не разрешена.

Еще одно ограничение этого подхода – асимметричный характер противоборства в киберпространстве в смысле степени зависимости его участников от ИКТ-инфраструктур. Например, в случае противоборства в киберпространстве между США и КНДР мотивация последней может соответствовать политическим целям войны. В то же время цели войны США в отношении ее противника заведомо не могут быть реализованы в киберпространстве, поскольку Северная Корея не зависит в достаточной степени от ИКТ в части экономики и военного потенциала. В результате понятие войны не может адекватно описывать подобное противоборство, так как становится нерелевантным для одной из его сторон.

2. Международно-правовой критерий: построение определения высшей формы противоборства в киберпространстве на основе перечня критериев, используемых для определения понятия «агрессия» в международном праве, и прежде всего в документах ООН, включая Резолюцию 3314 ГА ООН от 14 декабря 1974 г. «Определение агрессии». Документ определяет агрессию как «применение вооруженной силы государством против суверенитета, территориальной неприкосновенности или политической независимости другого государства или каким-либо другим образом, несовместимым с Уставом ООН».

Проблема этого подхода состоит в неурегулированности понятия применения вооруженной силы применительно к киберпространству, а также в исключении из него акторов-посредников. Статья 3 упомянутой резолюции дает конкретный перечень действий, квалифицирующихся как агрессия – который, однако, не включает в себя действий в киберпространстве.

3. «Пороговый критерий»: определение порога ущерба, превышение которого означает переход противоборства в статус военного конфликта. Такой подход чаще используется для неофициальной классификации конфликтов. Например, один из самых авторитетных в мире научно-исследовательских институтов в сфере безопасности – SIPRI – применяет термин «война» к конфликтам, в ходе которых боевые потери превышают 1000 человек в год; эксперты университета Уппсала (Финляндии) считают «вооруженным конфликтом» противоборство с боевыми потерями более 25 человек в год.

Определенные ссылки на подобный подход встречаются в международно-правовых документах. Под определенным углом в этом русле можно рассматривать некоторые нормы Дополнительного протокола I к Женевским конвенциям 1949 года. Среди таких норм – Статья 56, запрещающая атаки на АЭС, плотины и дамбы, если такие атаки могут повлечь «высвобождение опасных сил и последующие тяжелые потери среди гражданского населения». Расширяя и продолжая подход, заложенный в эту норму, сам факт атаки с использованием ИКТ на обозначенные категории объектов можно рассматривать как порог военного конфликта в киберпространстве.

Таким образом, отталкиваясь от тех специфических характеристик противоборства в киберпространстве, которые были упомянуты выше, и от некоторых релевантных международно-правовых норм, можно предложить для экспертного обсуждения рабочую заготовку такого определения: «Военный конфликт в киберпространстве – противоборство двух или более сторон, в качестве которых могут выступать как государства, так и действующие с ведома и по указанию государств акторы-посредники, осуществляющие специальные действия и специальные операции в киберпространстве, последствия которых, непосредственно имевшие место либо заведомо возможные, включают гибель людей, нанесение серьезного ущерба объектам, содержащим опасные силы, или массовое физическое разрушение иной гражданской и военной инфраструктуры».

КИБЕРВОЙНА: ОСМЫСЛЕНИЕ ПОНЯТИЙ

Кандауров Дмитрий Николаевич, независимый военный эксперт.

Для определения киберпространства в контексте его использования или применения в ходе конфликта между двумя государствами или коалициями государств, необходимо определиться с воздействиями участников конфликта на это самое киберпространство.

Предположим, что существует некое «желающее странного» эвентуальное государство, стремящееся достичь каких-то политических целей путем развязывания агрессии против нашей или какой-нибудь другой страны.

Ввиду наличия в структурах управления государства – жертвы агрессии автоматизированных элементов следует ожидать неких воздействий на них со стороны агрессора с целью прекращения их нормального функционирования. Аналогично обстоит дело и с автоматизированными элементами управленческих структур нападающего государства.

Какими способами, силами и средствами можно вывести из строя (нарушить функционирование) систем управления воюющего государства?

Можно нанести ядерные удары по пунктам управления. В случае уничтожения пунктов управления ядерными зарядами уничтожаются и органы управления, на них находящиеся. Цель – вывод из строя системы управления – достигается. Но, во-первых, масса политических осложнений, во-вторых, очень затратно и к тому же можно нарваться на ответно-встречный ядерный удар. Что не есть комильфо.

Удар по пунктам управления и узлам связи (то есть элементам системы связи) обычным оружием – неядерными средствами. Результат тот же, однако в смысле затрат ресурсов – тоже недешево.

Можно применить десантно-диверсионные силы – всевозможные спецназы, в беретах различных цветов, что, безусловно, круто, но чревато потерями и, кстати, тоже недешево.

Можно использовать средства РЭБ. Но только для подавления систем связи (передачи информации). Иногда очень эффективно. Но далеко не всегда, далеко не навсегда и – увы – очень недалеко от линии боевого соприкосновения войск. Достижение цели, особенно в оперативном и стратегическом звене управления, – под очень большим вопросом.

Есть еще ряд способов, скажем так, не очень военных. Например, подкуп президента, кража алмазных подвесок, шантаж (в том числе с использованием материалов, компрометирующих военное и государственное руководство), психологическое давление, террор в отношении правящих элит и т.д.

Будут ли такие способы воздействия на системы управления противника кибернетическими? Здравый смысл подсказывает, что нет.

Среди возможных способов вывода из строя систем управления есть способы, которые не будут выводить из строя (в смысле их физического уничтожения) ни пункты управления, ни системы связи, ни людей. А вот для аппаратно-программных комплексов обработки информации, программных компонентов систем передачи информации такие воздействия будут губительны. Эти воздействия (вирусы, DDOS-атаки, уничтожение баз данных, нарушение хранимого контента и т.д.) могут приводить как к полному, так и частичному выходу из строя элементов АСУ. А стало быть – к нарушению функций, выполняемых системами управления, а иногда и к их полному параличу.

Предлагаю такие воздействия называть кибервоздействиями. А то, на что они воздействуют (как в плане контента и программ), – киберпространством.

Итак, в контексте ведения военных действий в рамках военного конфликта двух государств (коалиции государств) кибернетическим воздействием является целенаправленное и организованное действие противника, проводимое с использованием аппаратно-программных средств, осуществляемое в отношении аппаратно-программных комплексов автоматизированных систем управления военного и гражданского назначения (их элементов) и направленное на нарушение их нормального функционирования.

Кибернетическое пространство – совокупность аппаратно-программных средств, используемых в автоматизированных системах гражданского и военного назначения, а также содержащийся в них контент.

Давайте определимся, что нож, воткнутый диверсантом под лопатку оператору ПЭВМ в каком-нибудь вражеском штабе, – это еще не кибервоздействие. Также под определение «кибервоздействие» не должны попадать электромагнитный импульс ядерного взрыва и взрывов боеприпасов, основанных на новых физических принципах.

Кибервоздействия, на мой взгляд, можно условно соотнести с несколькими уровнями киберпространства, в которые они вторгаются и в которых осуществляют свое «черное дело».

На первом уровне в киберпространстве находятся аппаратные средства обработки и передачи информации – компьютеры и их периферия, аппаратные средства передачи данных и прочее «железо». Если аппаратно-программные средства противника при их использовании для воздействия на киберпространство противника приводят к выходу из строя аппаратной части элементов АСУ – это первый уровень кибервоздействия.

Второй уровень киберпространства – это программные компоненты. Все зловредные вирусы, запущенные подлым врагом в нашу систему автоматизированного управления с целью заставить программные компоненты не работать вообще или работать не так, как надо, относятся ко второму уровню кибервоздействий.

Ну и третий уровень – это контент, доступ к которому и изменение которого, осуществленные противником с использованием аппаратно-программных средств, будут относиться к третьему уровню кибервоздействий.

Итак, некоторые выводы.

1. К кибернетическим воздействиям относятся только воздействия на управляющие системы государственных, военных, общественных и частных структур, «работающих» в интересах обороны государства.

2. Кибернетические воздействия осуществляются только с целью нарушения нормальной работы (вывода из строя) аппаратно-программных комплексов (элементов) автоматизированных систем управления.

3. Кибернетические воздействия могут быть осуществлены только с использованием аппаратно-программных средств.

Несколько слов по поводу терминологии.

Кибервойна – публицистический термин, который используют невежественные в военном отношении люди, пытаясь напугать друг друга и окружающих их людей (читателей) для получения остроты ощущений от жизни (по Веллеру) или денег от государства для соответствующих структур.

Напомню, что термин «война» в классификации военных конфликтов подразумевает такую разновидность вооруженного противоборства, в процессе которого государства-участники вынуждены максимально напрягать и использовать все (или большую часть) имеющихся в их распоряжении ресурсов для достижения поставленных военно-политических целей. Действия сторон конфликта в киберпространстве будут являться всего лишь частью их полномасштабного противоборства в рамках войны в целом.

В связи с вышесказанным уместно, наверное, ввести термин «кибернетическое противоборство» – по аналогии с информационным противоборством, радиоэлектронной борьбой и т.д.

Кибернетическое противоборство – разновидность вооруженной борьбы, в ходе которой осуществляется целенаправленное и организованное кибернетическое воздействие аппаратно-программными средствами на аппаратно-программные комплексы автоматизированных систем управления военного и гражданского назначения противника, направленное на нарушение их нормального функционирования. Составными частями кибернетического противоборства является кибернетическое поражение и кибернетическая защита.

Кибернетическая операция – совокупность широкомасштабных, проводимых по единому плану и согласованных по времени и месту защитных мероприятий, кибернетических ударов и других воздействий на взаимосвязанную группу управляющих систем крупных государственных и военных структур. Осуществляется с использованием аппаратно-программных средств с целью кибернетического поражения (кибернетической защиты) указанных систем. Кибернетическая операция может проводиться с оперативными и стратегическими целями.

Кибернетический удар – совокупность проводимых по единому плану и согласованных по времени и месту защитных мероприятий, кибернетических атак и других воздействий на отдельные управляющие структуры как военного, так и гражданского назначения, осуществляемых с использованием аппаратно-программных средств с целью вывода из строя (кибернетической защиты) автоматизированных компонентов указанных систем.

Кибернетическая атака – совокупность организованных и согласованных по времени кибернетических воздействий на автоматизированные элементы (аппаратно-программные комплексы) системы управления отдельных (локальных) сегментов государственного и военного управления.

Кибернетическое оружие – совокупность аппаратно программных средств, используемых как для проведения защитных мероприятий, осуществляемых в рамках защиты своего киберпространства (оборонительное оружие), так и для осуществления воздействия на киберпространство противника (наступательное кибероружие).

Кибернетические войска – совокупность органов управления, соединений, воинских частей и подразделений, имеющих на вооружении и использующих кибернетическое оружие для кибернетической защиты автоматизированных систем управления органов военного и государственного управления (своих войск), а также для осуществления кибервоздействий на кибернетическое пространство противника.

О ПРОСТРАНСТВЕ КИБЕРНЕТИЧЕСКИХ СИСТЕМ

Каберник Виталий Владимирович, эксперт центра «Евразийская оборона» МГИМО.

Заявленная для обсуждения тема и расплывчатость уже, к сожалению, устоявшейся в публицистических материалах терминологии предопределили основную направленность дискуссии: выработку базовых операбельных определений, которые могли бы использоваться в дальнейших обсуждениях. На этом фоне несколько противоречиво смотрится сама тема дискуссии – ведь в ходе многочасового обсуждения был достигнут консенсус: термин «кибервойна» неприменим в качестве корректного при обсуждении проблематики агрессивных (военных) действий в киберпространстве.

В ходе подобных обсуждений эксперты всегда вынуждены оглядываться на существующий зарубежный опыт. Более пристальное рассмотрение нормативных и программных документов Министерства обороны США, АНБ и других спецслужб показывает, что эти публикации точно так же переполнены взаимно противоречивыми определениями, плохо совместимыми парадигмами и, возможно, откровенной дезинформацией. Единственным утверждением, которое можно принять как данность, является программное заявление Киберкомандования США о том, что киберпространство является такой же средой для ведения боевых действий, как и земля, море и воздушно-космическое пространство.

В дальнейших рассуждениях целесообразно принять ту же самую парадигму для выработки рекомендаций по развитию Вооруженных сил РФ. Из этого дополнительно следует, что нет понятия «военный конфликт в киберпространстве», так как киберпространство является только лишь одной из сред ведения военных действий.

Сложность определения киберпространства связана с тем, что оно часто связывается с информационной и/или цифровой средой коммуникации, что, на мой взгляд, неоправданно ограничивает спектр возможных воздействий на все многообразие эксплуатируемых информационно-технических средств связи, управления и обеспечения нормального функционирования объектов инфраструктуры. Предполагается, что для корректного понимания этого термина следует раскрыть его до более полной формы: пространство кибернетических систем (киберсистем). Таким образом, мы сможем определить киберпространство через киберсистему.

В качестве рабочего определения киберсистемы предложено следующее: управляемые информационно-технические системы (средства), допускающие вмешательство в свою работу с использованием исключительно информационных методов с однозначно предсказуемыми и повторяемыми результатами. Такое определение, как предполагается, позволяет выделить объекты воздействия для создаваемых «киберкомандований» и новых перспективных видов и/или родов войск. Отметим, что предлагаемое определение однозначно исключает из спектра объектов воздействия собственно людей – операторов таких систем. В то же время это определение не ограничивает пространство киберсистем только и исключительно цифровой средой. Объектом воздействия может стать и аналоговая или гибридная управляемая система, если она функционирует по заранее определенным законам и допускает вмешательство в штатные процедуры функционирования с предсказуемым результатом чисто информационными средствами.

Здесь мы подходим к определению «кибервоздействие», а точнее, воздействия на кибернетическую систему с использованием информационно-технических средств. Такого рода воздействия, как представляется, следует однозначно выделить как основной метод, используемый перспективными «кибервойсками», чтобы не смешивать его с другими, физическими или непрямыми воздействиями на киберсистемы. Действительно, в ходе проведения общевойсковых операций кибернетические и информационные системы противника могут уничтожаться физически, подавляться огнем или с использованием средств РЭБ, нейтрализовываться другими доступными способами. Нарушение функционирования сложных информационных систем может также быть достигнуто воздействием на их операторов любыми доступными средствами.

В то же время вопрос целеполагания для кибервоздействий остается открытым. Целью воздействия вовсе не обязательно является перехват управления, вмешательство в алгоритмы, нарушение функционирования целевой киберсистемы, или причинение ущерба. Кроме того, объектом кибервоздействия необязательно является киберсистема противника – воздействие может производиться, например, на гражданские частные системы с целью их мобилизации для использования в операциях в киберпространстве. Из этого, в частности, следует, что нередко встречающийся в публикациях термин «кибератака» не может считаться корректным. В то же время кибервоздействия, возможно, требуют дополнительного пристального рассмотрения с целью выработки их рабочей классификации.

В рамках обсуждения проблем кибервоздействий неизбежно затрагивается широкий круг вопросов, связанных с использованием киберпространства для ведения боевых действий, а точнее, расширения пространства боевых действий в направлении пространства киберсистем. Одним из таких вопросов является, собственно, определение кибероружия.

На сегодняшний день, при всем кажущемся прогрессе в части использования киберпространства в военных целях, еще нельзя говорить о реально существующих образцах кибероружия. Здесь под оружием мы рассматриваем именно специально разработанное оружие поля боя, которое может использоваться персоналом сравнительно невысокой квалификации с минимальной подготовкой.

С другой стороны, армии развитых государств мира оперируют определенными выше киберсистемами, которые представляют собой цель для разного рода информационных воздействий. Сложившаяся ситуация настораживает своей асимметричностью: хорошо оснащенные технически вооруженные силы обзаводятся еще одной уязвимостью, в то время как слабо организованные вооруженные формирования ее не имеют.

Еще одной серьезной проблемой, которая требует своего решения, является отсутствие правоприменительных практик в международных отношениях, регулирующих использование киберпространства для агрессивных действий. Замечу, что эта проблема требует скорейшего разрешения, поскольку создаваемые образцы кибероружия отличаются глобальной досягаемостью, практически мгновенным воздействием без какого-либо способа получить предупреждение о его применении. Такие характеристики позволяют приравнять его к стратегическим наступательным вооружениям, но разработки и применение кибероружия никак не ограничиваются международными соглашениями.

На этом фоне, заметим, противостояние и соперничество государств и негосударственных акторов в киберпространстве идет уже сейчас, хотя называть это войной было бы некорректно. Очевидно, что назрела необходимость регулирования такого противостояния и выработки единой доктрины реагирования на угрозы, связанных с использованием киберпространства в агрессивных целях.

НОВАЯ АРМИЯ – КАКОЙ ЕЙ БЫТЬ?

Хамзатов Муса Магомедович, независимый экспертно-аналитический центр «Эпоха».

Коренные изменения в технике и социальных системах, связанные с широким распространением компьютерных и коммуникационных технологий, не могли не повлиять на теорию и практику подготовки и ведения военных действий. Это хорошо известная закономерность. И ее проявление мы наблюдаем практически каждый день, в любом современном военном конфликте.

При этом сегодня ситуация напоминает состояние в военной науке четырехлетней давности, когда было тотальное увлечение термином «сетецентрическая война» и исследователи потратили массу усилий, чтобы рассказать всем, что надо понимать под этим термином. После длительных дискуссий в прессе на модную тему ни времени, ни энергии на разработку сути возможных военных действий, новых форм и способов их ведения не осталось. Такое же положение мы наблюдаем и в последний год применительно к термину «кибервойна».

Я согласен с высказанным сегодня мнением, что широкое распространение данного термина в публицистике имеет полное право на существование. Термин красочный, яркий, легко запоминается и идеально подходит для привлечения внимания читателей (слушателей). Поддерживаю и предложение в концептуальных документах применять термины «специальные действия в киберпространстве» и «специальные операции в киберпространстве».

Далее хотел бы остановиться на необходимости развивать не только новые специальные войска – кибервойска, но и обычные силы и средства ведения вооруженной борьбы. Признание важности противодействия противнику в новой сфере военных действий – киберпространстве никоим образом не отменяет важность сохранения традиционных на сегодня видов и родов вооруженных сил. Чтобы обосновать этот тезис, рассмотрим две граничные ситуации противодействия в киберпространстве: одна крайность – в ходе войны борьба в киберпространстве вообще не ведется, другая крайность – все цели войны достигают

Допустим, что какое-то правительство проигнорировало необходимость ведения «киберопераций» в ходе возможной войны и не предприняло никаких упреждающих мер. В этом случае, как показывает практика последних лет, оборонный потенциал такого государства может быть значительно снижен противником через киберпространство еще до начала боевых действий. Это необязательно может быть воздействие по боевым системам. У любого состоявшегося государства, даже если его граждане ходят за ишаками, есть банковские системы и структуры государственного управления, встроенные в глобальный мир. Нарушение устойчивого функционирования этих систем или киберсистем их контрагентов может значительно снизить обороноспособность и способствовать достижению агрессором политических целей войны. Вывод: любое государство в современном мире должно быть готово к обеспечению своей безопасности в киберпространстве. А для этого нужны соответствующие структуры.

Рассмотрим второй граничный случай: допустим, какое-либо государство надеется выиграть войну только в/через киберпространство и откажется от традиционных войск. Также допустим, что его противник имеет только обычные вооруженные силы с заявленной оборонительной стратегией. Вопрос: будет ли руководство такой страны спокойно ждать поражения, наблюдая, как через киберпространство наносится непоправимый ущерб его народу и экономике? Вряд ли. Скорее применит все доступные силы для прекращения агрессии. Например, США уже законодательно утвердили свое право применения вооруженной силы в ответ на кибервоздействие.

Таким образом, ставка только на кибервойска не разумна. Действиям противника в «привычных» сферах вооруженной борьбы надо будет что-нибудь противопоставить. Ведь сами по себе новые информационные технологии не защитят самого умного безоружного программиста или оператора от самого тупого солдата с автоматом. Следовательно, наряду с различными организационными структурами, предназначенными для действий в киберпространстве, государство должно иметь и традиционные виды и рода войск (сил).

Подтверждением данного вывода служит и тот факт, что государства – члены блока НАТО, активно развивая силы и средства для ведения операций в киберпространстве, не забывают и о традиционных вооруженных силах, затрачивая миллиарды долларов на закупку новейшего вооружения. Если бы цели войны можно было достигнуть только проведением кибервойны, стало бы их руководство расходовать эти огромные деньги?

Немаловажен и другой аспект подготовки обороны государства к защите своих интересов в киберпространстве. Традиционно тяжесть решения военных задач лежала на Вооруженных силах. Однако вряд ли своим современным составом они смогут самостоятельно противостоять агрессору в войне, ведущейся как в привычных сферах, так и в киберпространстве. Поэтому, сегодня основная задача заключается в том, чтобы четко понять общий характер возможной войны, роль и место в такой войне всех вероятных ее участников и на основе этого понимания обосновать необходимую организацию и потребную численность как кибервойск, так и «традиционных» видов Вооруженных сил, родов войск и специальных войск.

Следующим шагом придется решать достаточно острую проблему современности – откуда брать дополнительную численность и ресурсы для создания кибервойск? Ведь невозможно «раздувать» государственные структуры до бесконечности. Кибервойска придется создавать или за счет собственной численности Министерства обороны, или за счет численности других государственных структур. Второй путь будет очень тяжелым, так как наверняка все руководители станут активно доказывать обратное – необходимость увеличения в новых условиях именно их штатной численности. И в чем-то они будут правы. Ведь необязательно все структуры кибервойск должны быть военизированными и входить в состав силовых ведомств. Могут быть различные варианты.

Еще одна важная проблема – киберпространство не статично. Постоянно возникают новые локальные сети, а еще чаще меняется конфигурация действующих сетей: добавляются новые сегменты, совершенствуется или заменяется программное обеспечение, изменяется в ту или иную сторону количество оконечных устройств. Поэтому распространенное мнение о том, что достаточно один раз взломать сеть и она сразу станет подконтрольной на долгое время, представляется недостаточно обоснованным. Любую сеть необходимо систематически мониторить и вносить при необходимости поправки в свои закладки. Например, по данным СМИ, Агентство национальной безопасности США по всему миру взломало уже более 50 тыс. компьютерных сетей. Можно допустить, что работа по мониторингу данных сетей продолжается.

Некоторые эксперты высказывают в СМИ идею о необходимости мониторинга вооруженными силами и социальных сетей. Считаю такой подход на сегодняшний день нецелесообразным. Министерство обороны должно сосредоточить свои силы на создании карты компьютерных сетей потенциального противника, их иерархии, структуры, основных функций и особенностей функционирования. Эта работа сама по себе огромна и требует концентрации всех возможностей. Иначе будет распыление сил


Немалую проблему могут вызвать и несогласованные попытки представителей различных ведомств внести свои изменения в одно и то же программное обеспечение противника или внедрение в такое ПО различными правительственными или частными организациями нескольких закладок-вирусов независимо друг от друга. Эффект может быть отрицательным. Должен быть мегарегулятор в данной области в масштабе всего государства не только на мирное время, но и на военное время.

Понимание данной проблемы у нашего военно-политического руководства есть. Указом президента России от 15 января 2013 года задача по созданию государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации возложена на ФСБ России. Однако исходя из поставленной задачи видно, что речь идет о системе кибербезопасности, направленной на обеспечение внутренней стабильности государства. Координация действий государственных структур в киберпространстве при подготовке и в ходе ведения войны, вероятно, будет возложена на создаваемый Национальный центр управления обороной государства.

ВЗГЛЯД НА ДЕЙСТВИЯ В КИБЕРПРОСТРАНСТВЕ ПОД ВОЕННЫМ УГЛОМ ЗРЕНИЯ

Попов Игорь Михайлович, научный руководитель независимого экспертно-аналитического центра «Эпоха».

Неуклонно возрастающее использование программно-аппаратных комплексов и компьютерных сетей в военной сфере обусловило появление в военном лексиконе терминов «киберпространство», «кибервойна», «кибероперации».

Сразу оговоримся, употребление термина «кибервойна» вряд ли допустимо в официальной среде, научной литературе и военных документах, хотя в журналистике и публицистике он употребляется достаточно широко. На страницах популярных изданий можно встретить заявления о том, что спецслужбы разных стран в мирное время находятся в состоянии войны, полиция ведет непримиримую войну с преступностью, а бизнес постоянно сотрясают бизнес-войны с конкурентами, мафией и бюрократией. Но термин «война» во всех этих случаях очень далек от своего истинного содержания, и общественным сознанием это понимается правильно.

В связи с этим в военном лексиконе вместо публицистического термина «кибервойна» было бы более логичным употребление термина «действия в киберпространстве в военных целях» или более кратко – «действия в киберпространстве».

Широко употребляемый термин «кибероперация» в профессиональной военной среде (всегда отличающейся высокой степенью консерватизма) неизбежно вызывает ассоциации с понятием «военная операция», поэтому допустимость его употребления в военном лексиконе, очевидно, еще следует осмыслить.

В данном материале речь идет исключительно о военной сфере и вооруженных силах: хакерские атаки, подрывная и иная тайная деятельность спецслужб в киберпространстве, вирусы и DDOS-атаки нашего (мирного!) времени намеренно исключаются из сферы нашего внимания. Вооруженные силы будут вести реальные действия в киберпространстве в военных целях только с началом войны, а в мирное время они должны заниматься всесторонней подготовкой к их ведению, имея, кстати, в своем киберарсенале такие средства и способы действий, которые в мирное время могут даже квалифицироваться как негуманные, незаконные, катастрофические по последствиям.

Ключевой категорией понятия «действия в киберпространстве в военных целях» является само киберпространство. Однако у экспертов сегодня нет единого подхода к определению этого понятия. Авторская позиция заключается в том, что с военной точки зрения киберпространство представляет собой специфическую составную часть более широкого понятия – информационного или информационно-коммуникационного пространства, без которого сегодня уже немыслимы военные действия. В структурном отношении киберпространство включает в себя аппаратно-программные комплексы и объединяющие их компьютерные сети, в которых накапливается, хранится и циркулирует информация. Если прибегнуть к образному сравнению, то информационные потоки являют собой своеобразную «кровь» военного организма, а киберпространство в таком случае выступает в роли «кровеносной системы», которая наполнена той самой «кровью»-информацией.

Такой подход близок к взглядам, которых придерживаются в вооруженных силах развитых государств мира. Так, в официальных документах Пентагона дословно трактуется: «Киберпространство – глобальный домен внутри информационной среды, состоящий из взаимосвязанной сети информационно-технологических инфраструктур, включая Интернет, телекоммуникационные сети, компьютерные системы, встроенные процессоры и контроллеры».

Говорить о каком-либо самостоятельном значении киберпространства как обособленной сферы ведения войны или обособленного «театра военных действий» нельзя. Или по крайней мере еще преждевременно. В современной войне действия в киберпространстве будут иметь вспомогательный, подчиненный характер по отношению к военным (боевым) действиям.

В целом действия в киберпространстве в военных целях представляют собой целенаправленное деструктивное или иное воздействие программно-аппаратными средствами на компьютерные сети, хранящуюся и циркулирующую в них информацию и обслуживающий эти сети личный состав (операторов). Такой подход, кстати, отличается от позиций некоторых других экспертов, которые в это понятие вкладывают более узкий смысл: воздействие только на «железо» и программное обеспечение.

Однако с военной точки зрения вряд ли будет правильным рамки действий в киберпространстве ограничивать только воздействиями на программное обеспечение противника, его процессоры, каналы и линии передачи информации, но при этом не затрагивать саму циркулирующую в компьютерных сетях противника информацию, равно как и «забывать» об операторах компьютерных сетей противника. В конечном счете война есть война, и в ней главными целями и жертвами будут люди.

Отличительными признаками действий в киберпространстве в военных целях являются: наличие четко сформулированной цели кибервоздействий (согласованной с целями и задачами операции, боя, сражения); тщательное планирование действий по достижению поставленной цели и наличие соответствующего комплекта сил и специфических средств кибервоздействия.

Характерными чертами действий в киберпространстве в военных целях в самом первом приближении являются:

– высокий темп проведения кибервоздействий, граничащий иногда с молниеносностью;

– не всегда явный характер деструктивного воздействия;

– не всегда явный источник деструктивного воздействия;

– неограниченные масштабы воздействия;

– непредсказуемость места и времени кибервоздействий противника;

– угроза необратимых катастрофических последствий деструктивного воздействия.

Типология действий в киберпространстве в военных целях требует углубленной разработки. Если принять за основу предлагаемое более широкое по семантике толкование термина действия в киберпространстве, то логичным будет вычленение трех типов таких действий (воздействий):

1. Деструктивное воздействие на компьютерные сети может включать любые формы и методы программно-аппаратного воздействия на состояние и характеристики работы компьютерных сетей.

2. Деструктивное воздействие на информацию в компьютерных сетях может осуществляться в следующих формах:

– уничтожение информации;

– искажение информации;

– воспрещение доступа к информации;

– подмена информации;

– защита информации.

3. Воздействие на операторов компьютерных сетей может представлять собой комплекс информационно-психологических, ментальных, подсознательных и иных воздействий на физическое, морально-психологическое и ментальное состояние обслуживающего компьютерные сети личного состава противника.

Конечно, в «чистом» виде эти три типа кибервоздействий вряд ли будут иметь место. Действиям в киберпространстве в военных целях будет присущ комплексный характер, при котором в каждом конкретном случае могут превалировать те или иные специфические черты одного из трех типов действий.

С другой стороны, действия в киберпространстве в военных целях, проводимые в рамках военной операции (или даже боя), могут быть условно разделены на наступательные (оказание деструктивного кибервоздействия на противника) и оборонительные (защита и обеспечение безопасности собственного киберпространства). В силу единства киберпространства функции «наступления» и «обороны» разделить очень трудно, а иногда практически невозможно, поэтому действия в киберпространстве будут иметь чаще всего комбинированный (наступательно-оборонительный) характер.

Действия в киберпространстве в военных целях по своим масштабам, объему привлекаемых сил и средств и характеру решаемых задач могут быть также разделены на стратегические, оперативно-стратегические и оперативно-тактические, тактические действия.

В заключение – несколько слов о необходимости «взгляда за горизонт». По мере того как информационные технологии, продвигаясь по пути развития так называемого «Интернета вещей», доходят до конкретного солдата-пехотинца (личное оружие, индивидуальные системы связи, навигации, медицинского обеспечения, защиты, маскировки, обмундирования и т.д.), возможности воздействий в киберпространстве неизмеримо возрастают.

Солдата будущего в этом смысле можно рассматривать в качестве самостоятельной системы, состоящей из человека и многоуровневой (индивидуальной и коллективной) «кибернетической оболочки». Гипотетически возможно «высокоточное воздействие» на конкретного солдата противника – кибервоздействие на уязвимые точки в его индивидуальной «кибероболочке», причем необязательно с нанесением физического ущерба жизни и здоровью самого солдата. И хотя до практической реализации этого на сегодняшнем реальном поле боя еще далеко, вектор развития в этом направлении при разработке концепций ведения действий в киберпространстве в военных целях должен нами учитываться.

В НОВОЙ ВОЙНЕ НУЖНА НОВАЯ ТАКТИКА

Геранин Василий Николаевич, военный эксперт.

Стремительно развивающиеся информационные и коммуникационные технологии (ИКТ) не могут не влиять на ход подготовки и ведения военных действий. Давно известна аксиома – нет таких двух войн, которые протекали бы одинаково. Поэтому очень вероятно, что новая война с переносом части военных действий в киберпространство может оказаться совершенно непохожей ни на одну из войн, уже пережитых человечеством. Она, очевидно, потребует новых идей не только в области стратегии, но и в области тактики. В частности, возникает ряд новых задач не только для отдельных специалистов, но и для органов управления, воинских подразделений, частей, а в некоторых случаях – и соединений вооруженных сил.

Рассмотрим этот тезис на примере изменения задач сил специального назначения (сил специальных операций), воинские подразделения, части и соединения которых присутствуют в вооруженных силах практически всех экономически развитых государств.

До настоящего времени основными задачами таких формирований являлись: уничтожение или вывод из строя важнейших экономических и военных объектов противника; наведение хаоса в его военном и государственном управлении, создание помех работе связи, нарушение энергоснабжения, ликвидация транспортных узлов и др. Эти задачи, как правило, решались прямым силовым (огневым) воздействием на объекты. Сегодня важнейшей составной частью операций по решению данных задач становится участие спецназа в специальных действиях в киберпространстве. Ведь компьютерные сети вооруженных сил противника не всегда будут интегрированы в Интернет, что однозначно воспрепятствует дистанционному доступу к ним.

В ходе военных действий возможно наличие широкого круга локальных сетей, как специально созданных, так и сложившихся к определенному времени в силу тех или иных причин. Например, такая сеть может сформироваться в воинской части (соединении) или на особо важном объекте в результате потери каких-то ключевых объектов инфраструктуры. Или такая сеть может соответствовать замыслу командира – в целях снижения опасности кибервоздействий со стороны противника. Вывести из строя такую изолированную от Интернета локальную компьютерную сеть дистанционно вряд ли получится.

В некоторых случаях особо актуальным может оказаться и «корректировка» программного обеспечения даже отдельных особо важных объектов, систем (комплексов) и средств вооруженной борьбы. Необходимо будет подключать к решению такой задачи другие войска, в том числе и спецназ.

Это не означает, что все спецназовцы должны стать хакерами. Речь идет только о возложении на них задач по внедрению специального программного продукта или нужной информации в компьютерные сети противника в оперативной или оперативно-стратегической глубине обороны противника. В тактической глубине подобная задача скорее всего будет возлагаться на войсковую разведку.

Особый интерес в этой связи вызывает сообщение СМИ, что научно-исследовательское агентство Пентагона DARPA проводит испытания кибероружия, способного вводить специальные коды, даже когда аппаратура не подключена к Сети или вообще выключена. Такие возможности не только повышают роль сил специального назначения в кибероперациях, но и усугубляют проблему защиты своих киберсетей от подобных действий противника.

Эти схематично обозначенные мной новые особенности участия сил специального назначения в современных войнах требуют определенных изменений в их организационной структуре, тактике действий, программах специальной подготовки.

Подобные изменения ждут, вероятно, и другие рода войск и специальных войск.

СПЕЦИАЛЬНЫЕ ДЕЙСТВИЯ В КИБЕРПРОСТРАНСТВЕ И МЕЖДУНАРОДНОЕ ПРАВО

Демидов Олег Викторович, директор программы «Международная информационная безопасность и глобальное управление Интернетом», ПИР-Центр.

Формирование понятийной и доктринальной основы действий Вооруженных сил РФ и российских государственных органов в киберпространстве невозможно в отрыве от выработки российского подхода к применению международного права в киберпространстве. В первую очередь речь идет о применении международного гуманитарного права (jus in bello) и непосредственно права вооруженного конфликта (jus ad bellum).

На наш взгляд, жесткая связка и синхронность проработки этих двух проблематик определяются трансграничностью киберпространства. Практически любой конфликт в киберпространстве неизбежно приобретает трансграничное – то есть де-факто международное – измерение и с высокой вероятностью затрагивает гражданскую инфраструктуру и третьих лиц, включая незаконных комбатантов и нонкомбатантов в терминологии jus in bello.

В этой связи важно отметить, что российская концепция «Конвенции об обеспечении международной информационной безопасности» (МИБ) от 2011 года содержит прямую ссылку на необходимость регламентирования вопросов поведения государств в ситуации конфликта в киберпространстве с точки зрения международного гуманитарного права (МГП). Речь идет о Статье 7, пункте 2, согласно которому «в случае любого международного конфликта право государств-участников выбирать методы или средства ведения «информационной войны» ограничено применимыми нормами МГП».

Идентичный по смыслу параграф содержится в «Концептуальных взглядах на деятельность Вооруженных сил Российской Федерации в информационном пространстве». В частности, документ предлагает ВС РФ руководствоваться такими нормами международного гуманитарного права, как «ограничение неизбирательного применения информационного оружия; установление особой защиты для информационных объектов, являющихся потенциально опасными источниками техногенных катастроф, а также запрещение вероломных методов ведения информационной войны».

Однако ни одному из названных пунктов не сопутствует интерпретация. К примеру, неясно, какие объекты входят в перечень «потенциально опасных источников техногенных катастроф», что такое меры их «особой защиты», какие методы ведения информационной войны причисляются к «вероломным».

С учетом остроты вызовов российской национальной безопасности и обороне, исходящих из киберпространства, России необходима скорейшая выработка собственного развернутого подхода к международно-правовым аспектам конфликтов в киберпространстве. Первым шагом на этом пути могло бы стать формулирование перечня базовых вопросов, таких как: несут ли государства ответственность за действия в киберпространстве, осуществляемые акторами-посредниками (proxy actors), действующими в интересах, по указанию и с ведома данных государств? Каков статус данных акторов в ситуации конфликта в киберпространстве – являются ли они комбатантами, незаконными комбатантами, нонкомбатантами либо ни одной из этих категорий?

Несут ли государства ответственность за действия в киберпространстве, осуществляемые с их ведома с их же территории? Важен не только общий ответ (который видится скорее положительным), но и возможные исключения. Гипотетический пример – невозможность оперативно пресечь действия негосударственных акторов в киберпространстве без нанесения существенного экономического ущерба собственному гражданскому населению (полного отключения телекоммуникационных сетей на значительной территории).

Могут ли специальные действия и операции в киберпространстве подпадать под понятие «применение силы» в рамках стать и 2 (4) Устава ООН и при каких критериях? Должна ли гибель людей как прямое следствие действий в киберпространстве являться единственным критерием, а если нет, то каков порог ущерба, позволяющего считать операции в киберпространстве «применением силы»?

Могут ли специальные действия, равно как и специальные операции, в киберпространстве подпадать под понятие «акт агрессии», согласно Резолюции ГА ООН «Об агрессии» от 14 декабря 1974 года и Устава ООН, а также «вооруженного нападения», согласно Статье 51 Устава ООН – и если да, то при каких условиях?

Могут ли специальные действия и операции в киберпространстве задействовать право государств на коллективную самооборону, согласно Статье 51 Устава ООН и если да, то при каких условиях? Допускает ли международное право ситуации, когда в ответ на воздействия в киберпространстве государством может быть легитимно использована вооруженная сила? Если да, то распространяются ли такие допущения на применение вооруженной силы против негосударственных акторов или же только на государства?

Необходимо ли выделять перечень объектов, специальные действия и операции в киберпространстве, против которых не могут быть признаны легитимными с точки зрения международного права? Речь идет о техногенно опасных объектах, повреждение и разрушение которых чревато большим количеством человеческих жертв либо чрезвычайным ущербом экономике и окружающей среде.

В экспертном документе 2013 года Центра совместной киберобороны НАТО в Таллинне (CCD COE) под названием «Таллиннское руководство по применению международного права к условиям киберконфликта» выделяется категория объектов, кибератаки в отношении которых следует планировать и осуществлять «с особой осторожностью». В число таких объектов включаются АЭС, плотины и дамбы гидроэлектростанций, а также объекты, расположенные в непосредственной близости от вышеупомянутых.

Однако такой подход не представляется релевантным российским интересам, ибо предлагает неоправданно широкий список объектов критической инфраструктуры, которые являются легитимными целями в случае специальных операций в киберпространстве.

Логика, допускающая действия, нацеленные на отключение систем энергоснабжения на АЭС и ГЭС, основана на несколько видоизмененном содержании пункта 2 Статьи 56 Дополнительного протокола к Женевским конвенциям от 12 августа 1949 года, касающегося защиты жертв международных вооруженных конфликтов. Однако в Статье Протокола, вступившего в силу в 1978 году, речь идет о нападении на «установки и сооружения, содержащие опасные силы» (те же самые АЭС, ГЭС и дамбы) с использованием разрешенных средств и методов ведения военных действий. Но применяемые в киберпространстве средства пока не получили определения в контексте Статьи 36 «Новые виды оружия» Дополнительного протокола. Вследствие этого неясно, относятся ли они к разрешенным средствам ведения войны. Выводы таллиннских экспертов не соответствуют также духу пункта 6 той же Статьи 56, который призывает к «заключению соглашений для обеспечения дополнительной защиты объектов, содержащих опасные силы».

Принимая во внимание эти факты, а также высокую потенциальную опасность некоторых специальных действий в киберпространстве, представляется целесообразным установить полный международно-правовой запрет на специальные действия и операции в киберпространстве против объектов, содержащих опасные силы в определении Статьи 56 Дополнительного протокола I.

Кроме того, предлагается оценить возможность введения аналогичного запрета на такие действия против ИКТ-инфраструктур любых объектов, в работе которых используется управляемая ядерная реакция – включая АЭС, АПЛ, суда и любые другие виды транспорта на атомной тяге.

Однако главным принципом изучения и адаптации существующего корпуса норм МГП к киберпространству должен стать приоритет предотвращения и запрета специальных действий и специальных операций в киберпространстве, которые преследуют политические цели военного конфликта.

Отдельно следует коснуться вопроса об анонимности авторов специальных действий в киберпространстве. Под анонимностью могут подразумеваться два различных аспекта. Первый из них – ситуация, когда специальные действия в киберпространстве осуществляются полностью бесследно. На данный момент подобное вмешательство в киберпространстве практически невозможно с технической точки зрения. Однако с практической точки зрения важно другое понимание анонимности – а именно состояние, когда невозможна достоверная идентификация автора/источника тех или иных действий в киберпространстве. В этом понимании анонимные действия вполне возможны и, более того, представляют собой правило, а не исключение в киберпространстве на сегодняшний день.

Возможно, одним из наиболее очевидных ограничений должен стать принцип отказа от использования вооруженной силы в качестве ответа на нападение в киберпространстве, если субъект/источник такой атаки не может быть надежно идентифицирован.

Как видно, нерешенная проблема анонимности субъектов специальных действий в киберпространстве делает необходимой жесткую увязку вопросов деятельности ВС и международно-правовых правил поведения в этой сфере, отражающих российские интересы.

Источник: Независимая газета 13.12.2013

Источник: http://eurasian-defence.ru
  
#44 | Андрей Рыбак »» | 20.10.2014 13:57
  
0
ФБР против шифрования на смартфонах
Криптография*, Информационная безопасность*
Как известно, в последних версиях мобильных операционных систем Android 5.0 и iOS 8 внедрено шифрование данных по умолчанию. Чтобы изъять информацию, теперь требуется физический доступ к телефону и знание пароля.

ФБР крайне недовольно тем, как поступили разработчики из компаний Apple и Google. Более того, Бюро считает такую позицию этих компаний антиобщественной. Директор ФБР Джеймс Коуми (James B Comey) пытается склонить общественное мнение на свою сторону. Феерическое выступление Коуми состоялось 16 октября в Брукингском институте (Вашингтон), одном из ведущих экспертно-аналитических центров в США, который специализируется на общественных науках, муниципальном управлении, внешней политике и мировой экономике (стенограмма).

Внедрение криптографии в iOS и Android стало главной темой выступления директора ФБР. Он опять повторил главные тезисы своей позиции.

Технологии стали инструментом в руках очень опасных людей, говорит Коуми. К сожалению, законы отстают от технологического прогресса, поэтому правоохранительные органы не всегда способны получить необходимые улики, чтобы преследовать преступников и предотвращать терроризм. «У нас есть юридическое право перехватывать и прослушивать коммуникации и получать информацию по судебному ордеру, но часто отсутствует техническая возможность делать это».

Главная помеха в борьбе с преступностью, в последнее время, — это всё более частое шифрование данных, как коммуникаций в реальном времени, так и информации, хранящейся на устройствах.

Директор ФБР говорит, что последние 20 лет всё было гораздо проще, и спецслужбы без проблем получали доступ к любой необходимой информации и прослушивали телефоны подозреваемых. Сейчас же объекты слежки «скачут» между разными сотовыми сетями и WiFi, пользуются разнообразными приложениями, в том числе VoIP, устройствами на разных платформах.

Но хуже всего, когда используется криптографическая защита данных. Это полностью подрывает работу ФБР. Ситуацию не спасает то, что данные можно получить из облачного бэкапа, говорит Коуми, потому что этот бэкап содержит не всю информацию пользователя, а преступники и вовсе не делают бэкапов.

Коуми считает, что для Apple и Google шифрование является «маркетинговым приёмом», но он имеет очень серьёзные последствия в реальной жизни, поскольку позволяет скрыть от закона важную информацию и избежать наказания преступникам. «Нужно, чтобы наши партнёры из частного сектора [Apple и Google] сделали шаг назад, взяли паузу и рассмотрели смену курса».

Директор ФБР признаёт, что шифрование необходимо: «Оно нужно стране, нужно бизнесу». Следует всего лишь убедиться, что с помощью юридической процедуры можно получить любой ключ. Коуми выступает «против бэкдоров», но за «прозрачную, понятную процедуру», которую он называет “front door”.

«Нам также необходимы нормативные или законодательные акты, чтобы создать равные условия, чтобы все поставщики услуг связи придерживались одного стандарта и чтобы наши представители в правоохранительных органах, национальной безопасности и общественной безопасности могли продолжить делать свою работу».

Наверное, вот самый эмоциональный фрагмент всей этой феерии:

«Я думаю, пришло время спросить: где мы, как общество? Может, у нас перестал действовать принцип верховенства закона, где никто не может поставить себя превыше закона? Неужели мы настолько не доверяем правительству и правоохранительным органам, что готовы дать свободу преступникам… готовы оставить жертв преступлений в поисках справедливости?»

Речь Коуми вызвала мощную ответную реакцию в интернете. Например, Дэниель Бернштейн из Иллинойского университета выступил с выдающейся по своей иронии презентацией «Обеспечим, чтобы криптография оставалась небезопасной», где привёл многолетнюю историю внедрения спецслужбами бэкдоров в аппаратные устройства, программы и криптографические стандарты.

Независимый специалист по безопасности Адам Коудилл считает, что ФБР занимается типичной подменой понятий. Они называют бэкдоры другим именем ("front door", в терминологии Коуми) и ссылаются на защиту общественных интересов. Коудилл уверен, что ФБР готовит почву для принятия законопроекта в стиле CALEA, который даст государственным службам доступ ко всем данным пользователей, по судебному запросу или без него.

Не остался в стороне и Фонд электронных рубежей. Представители Фонда сказали, что ФБР пытается убедить общество в «возможности какой-то воображаемой версии безопасности, где «хорошие парни» могут получить бэкдор или дополнительный ключ к вашему дому, а плохие парни никогда его не используют. Каждый с даже рудиментарным пониманием безопасности скажет вам, что так не бывает. Поэтому «обсуждение», к которому призывает Коуми, фальшиво, и мы подозреваем, что он знает это».

http://habrahabr.ru/post/240865/
  
#45 | Андрей Рыбак »» | 20.10.2014 13:59
  
0
lovecraft,20 октября 2014 в 00:13#
Главная помеха в борьбе с преступностью, в последнее время, — это то, что люди стали ставить себе железные двери,

Последние 20 лет всё было гораздо проще, и спецслужбы без проблем выламывали любую деревянную дверь ударом ноги.

Сейчас же люди стали ставить себе железные двери. Это полностью подрывает работу ФБР. Ситуацию не спасает то, что к подозреваемому можно влезть в окно, говорит Коуми, потому что в окно пролазить неудобно, а преступники и вовсе ставят себе решетки на окна или живут в подвалах. где окон нет вообще.

Коуми считает, что для производителей дверей применение стальных листов является «маркетинговым приёмом», но он имеет очень серьёзные последствия в реальной жизни, поскольку позволяет скрыть от закона важную информацию и избежать наказания преступникам. «Нужно, чтобы производителей дверей сделали шаг назад, взяли паузу и рассмотрели смену курса».

Директор ФБР признаёт, что железные двери необходимы: «Они нужно стране, нужны бизнесу». Следует всего лишь убедиться, что с помощью юридической процедуры можно получить ключ от любой двери. Коуми выступает против того, чтобы проламывать в задней стене каждого дома черный ход и ставить туда деревянную дверь, но за «прозрачную, понятную процедуру», которую он называет “front door”.

«Нам также необходимы нормативные или законодательные акты, чтобы создать равные условия, чтобы производители замков придерживались одного стандарта и чтобы наши представители в правоохранительных органах, национальной безопасности и общественной безопасности могли продолжить заходить к любому в дом так же легко, как они заходят к себе домой».
  
#46 | Анатолий »» | 20.10.2014 14:29 | ответ на: #44 ( Андрей Рыбак ) »»
  
0
К сожалению ФБР желает контролировать буквально ВСЕ! и оговорка насчет преступников - это лишь замазывание претензий ФБР на тотальную слежку за гражданами (причем не только своего государства!)
И правильно замечено:

"принятия законопроекта в стиле CALEA, который даст государственным службам доступ ко всем данным пользователей, по судебному запросу или без него".

ФБР очень часто сама обходит законы (законы им не писаны) и поэтому не шифрование данных облегчает им тотальную слежку за гражданами.
К тому же я не думаю что в ФБР нет сотрудников которые сумеют при необходимости делать взлом шифрования. Просто таким людям надо ПЛАТИТЬ. А деньги американцы умеют считать. Им ВЫГОДНЕЙ не шифровать данные, что бы меньше платить своим сотрудникам за расшифровку.
К тому же массовость слежки усложняет процесс дешифровки. Требуется огромное количество высококвалифицированных сотрудников.
Вот скажем начнут подозревать Пупкина - и должен работать дешифратор - мастер. Если Пупкин один - это запросто, а если "подозреваемых тысячи? И пупкины и сидоровы и хансы, и тяпкины ляпкины?
Вот тут и начинается головная боль у ФБР.

Так как США превозгасила чуть ли не весь земной шар - жизненно важной для США, то слежка идет по всему миру.
Ну и посчитайте количество дешифраторов-мастеров для прощупывания на предмет благонадежности?

Так как США весь мир хочет держать под колпаком. То тут размах вселенского масштаба...
  
#47 | Анатолий »» | 20.10.2014 14:42 | ответ на: #45 ( Андрей Рыбак ) »»
  
0
"чтобы наши представители в правоохранительных органах, национальной безопасности и общественной безопасности могли продолжить заходить к любому в дом так же легко, как они заходят к себе домой"

Мечта ФБР!

Вламываться В ЛЮБУЮ КВАРТИРУ!

Ты в курсе дела Андрей, что пока я был в России, под Москвой в деревне, эти ......... (тут ряд нецензурных выражений) устроили в доме капитальный ремонт.
То что они свое НОУ-ХАУ - обшивку железобетонного дома делают из пенопласта (якобы утепление) которое можно проткнуть ножиком - это ладно, это нас мало касалось (впрочем они сняли застекление балкона, испортили балкон - он был и снизу утеплен)
Но этого им показалось мало. Они начали менять окна на Евроокна!
И тут (только крепко сиди на стуле!) они БЕЗ НАШЕГО РАЗРЕШЕНИЯ вломились в квартиру и устроили капитальный ремонт уже внутри. Меняли ВСЕ ОКНА!
Я узнал это от человека , который поливал мои бонсай (которые между прочим все испортились из-за их ремонта!)
Так вот , когда мы приехали с поезда утром то мы застали ТАКОЙ СРАЧ! что до восьми вечера убирались.
У меня есть фотографии что мы застали дома, когда приехали. (потом может покажу этот срач, который оставили ремонтники)

Эксплуатационная контора! (а не ФБР) вломилась в квартиру! В наше отсутствие!
Вот подавать в суд на них или не подавать?
Но это же бесполезно. Они найдут кучу законов, которые их (а не нас - потребителей) охраняют. да еще суд на эстонском языке!

Так что лучше вообще отменить двери! Зачем они нужны, если органы могут вламываться в квартиры? От жуликов? Жулики откроют любую дверь!
  
#48 | Андрей Рыбак »» | 20.10.2014 17:18 | ответ на: #47 ( Анатолий ) »»
  
0
Разве можно без хозяина залезть в квартиру?
  
#49 | Анатолий »» | 20.10.2014 17:25 | ответ на: #48 ( Андрей Рыбак ) »»
  
0
В том то и дело!
Вообще то можно. Но только если аварийная ситуация. (скажем заливает нижних соседей (лопнула труба) или пожар (к примеру))
А так вот, из-за ремонта? Нельзя!
Но в Эстонии видимо можно. )))
#50 | Андрей »» | 22.10.2014 15:10
  
1
"Ростелеком" объявил конкурс на создание и внедрение сервиса интернет-телефонии - аналога SkypeПродукт должен обеспечить абонентам фиксированной связи дополнительную возможность звонить и принимать звонки при помощи программного обеспечения, установленного на стационарном компьютере и мобильных устройствах на базе iOS и Android, а также дополнительные услуги: хранение книги контактов, обмен короткими сообщениями, передача файлов - в том числе видео."При оказании услуги должны обеспечиваться соединения между абонентами фиксированной, мобильной связи и интернета", - говорится в техзадании к проекту.- Это будет VoIP решение, но набор функций немного шире за счет тех возможностей оператора связи, которые недоступны OTT-игрокам. Кроме того, этот сервис будет легитимным с точки зрения российского законодательства, - объяснил в "Ростелекоме". - Все абоненты смогут получить реальный телефонный номер для общения с абонентами телефонных сетей, чего нет, к примеру, у Skype.Таким образом, владельцы смартфонов получат еще один мобильный номер, которому не требуется sim-карта, а обладатели планшетов смогут звонить с них, даже не имея GSM-модуля. "Пользователи новой системы связи получат возможность привязать домашний номер к приложению и стационарный телефон станет мобильным", - рассказали в "Ростелекоме".Максимальная стоимость контракта - 72,8 миллиона рублей. Подрядчика планируется определить к 6 ноября, окончательный на разработку системы у него будет 11 месяцев. Обозначенный в проекте срок внедрения сервиса - 2 октября 2015 года.Skype - бесплатный сервис, обеспечивающий текстовую, аудио- и видео связь через интернет. Его пользователями являются свыше 800 миллионов человек по всему миру. Принадлежит Microsoft. Закрытый код ПО и сложная система шифровки вызвали претензии к Skype со стороны российских спецслужб.Антон Валагин
  
#51 | Андрей Рыбак »» | 25.10.2014 04:03
  
1
«Ростех» и «Ростелеком» будут совместно разрабатывать софт для импортозамещения в рамках десяти приоритетных направлений


Названных министром связи, а также осваивать средства фонда поддержки отечественных разработчиков. Об этом пишут «Ведомости» со ссылкой на информацию партнёров двух российских компаний. Отмечается, что компания «РТ-лабс», принадлежащая «Ростелекому», вскоре сольётся с одной из структур госкорпорации «Ростех». Идея создания объединённой компании появилась в середине лета, пишут «Ведомости». Ожидается, что она будет называться «Национальный центр информатизации».


Russia Today
  
#52 | Анатолий »» | 25.10.2014 05:49 | ответ на: #51 ( Андрей Рыбак ) »»
  
1
Не знаю что они там разрабатывают и как это может мешать ведению кибервойны.
Программное обеспечение (даже свое отечественное) не гарантирует независимость и неуязвимость всей системы коммуникаций в мире интернета.

Как пример привожу один из вариантов приемов ведения такой кибервойны.

Организация «КиберБеркут» взломала сайт ЦИК Украины

Организация «КиберБеркут» заявила, что нарушила работу электронной системы подсчета голосов и сайта ЦИК Украины. Об этом сообщается на сайте организации.

«Сегодня на Украине полным ходом идет очередной этап политического фарса под названием парламентские выборы-2014. Центральную избирательную комиссию Украины так называемые „слуги народа“ превратили в орудие иллюзорной демократии, разделяя власть лишь только между собой. Народ Украины — „единственный источник власти“ в стране и только он обладает высшей легитимностью», — отмечается в сообщении.

«Мы, КиберБеркут, заявляем, что контролируем кибер-пространство Центральной избирательной комиссии Украины. И сегодня в „день тишины“ перед выборами в Верховную раду мы нарушили работу электронной системы подсчета голосов и сайта ЦИК. Мы не прекратим противостоять киевской хунте до тех пор, пока не падет ее антинародный режим в стране», — заключили в «КиберБеркуте».


+++

Приведенный пример - это конечно не война.
Это одна из форм террористической деятельности.
Но такие приемы могут применятся и в кибервойне.
  
#53 | Анатолий »» | 25.10.2014 05:58 | ответ на: #51 ( Андрей Рыбак ) »»
  
1
Или вот еще один пример из той же оперы введения информационной войны. (которая несомненно входит в арсенал кибервойны)

Причем такие приемы очень действенны. Они демарализуют противника, сеют внутри группировок политических направлений раздор.
А это еще кибервойна на Украине не вступила в ту фазу, которую можно назвать тотальной. Это лишь отдельные уколы. Я бы их назвал даже "пробой пера"


«КиберБеркут» запустил трансляцию военной хроники по электронным табло в Киеве

Накануне выборов в Верховную раду Украины хакеры из группы «КиберБеркут» взломали программное обеспечение городских электронных табло («билбордов») в Киеве и запустили по ним ролики с кадрами военной хроники, снятыми в Донбассе, и агитацией против нынешних властей Украины. Об этом сообщается на сайте группы.

«Мы, КиберБеркут, намерены использовать все возможности для защиты интересов граждан Украины от произвола националистов-маргиналов и олигархической верхушки. Сегодня мы использовали несколько десятков рекламных билбордов в Киеве, чтобы напомнить народу Украины о бесполезности фарсовых выборов», ― сказано в сообщении. На том же сайте можно увидеть несколько видеороликов, демонстрирующих трансляцию агитационных записей «КиберБеркута» на уличных табло, с указанием места расположения, а также саму видеозапись, показанную на городских экранах.

Сегодня на Украине проходит «день тишины» перед началом голосования. Несмотря на призывы Киева, выборы в Верховную раду на территориях непризнанных Донецкой и Луганской народных республик проводиться не будут.

Это уже не первая акция группы «КиберБеркут», направленная против нынешних властей Украины и их политики на юго-востоке страны. Недавно хакеры опубликовали на своем сайте факсимиле документов из служебного портфеля начальника войск противовоздушной обороны Украины полковника Зорина, из которых следовало, по мнению публикаторов, что «хунта готовит масштабную провокацию», стремясь снять с себя ответственность за гибель 298 пассажиров малайзийского лайнера, сбитого в Донецкой области.
  
#54 | Андрей Рыбак »» | 27.10.2014 13:59
  
0
Интересный поворот с 7 минуты. Про Майкрософт

  
#55 | Анатолий »» | 28.10.2014 14:22 | ответ на: #54 ( Андрей Рыбак ) »»
  
1
Ну про Майкрософт отдельный разговор.
Что я имею ввиду?
Майкрософт прекрасно вписывается в обозначенную тему, то это уже ОСОБЫЙ РАЗГОВОР.
А как все безоблачно начиналось?
Окно в мир - как это прекрасно.
Но Майкрософт, да и другие фирмы программного обеспечения и технического оснащения уже давно зашли за рамки ранее обозначенных целей.
Да окно в мир осталось. Но прибавилось много существенного и того, о чем и подумать страшно.
Как я уже писал - слежка, тотальная слежка за гражданами, через сбор информации - это все "семечки". Это один из этапов, одна их форм позволяющая порабощать людей.
Но сейчас все намного глубже и серьезней.
Но как я сказал - это отдельный особый разговор.
Билл Гейтс - это знаковая фигура. Это тот король, который не может делать ни одного шага самостоятельно. Он уязвим.
А вот кто управляет всей этой шахматной доской, кто переставляет фигуры?
  
#56 | Анатолий »» | 29.10.2014 05:30 | ответ на: #54 ( Андрей Рыбак ) »»
  
0
США нашли российский след в хакерской атаке на Белый дом.


Москва, 29 октября. США наши российский след в хакерской атаке на Белый дом, сообщает ТАСС со ссылкой на местные СМИ.



Подозреваемые в атаках в течение последних нескольких недель на компьютерную сеть Белого дома хакеры могли работать на российское правительство.
Ранее сообщалось об обнаружении в компьютерах Белого дома подозрительной активности. Речь шла о незасекреченной сети, которая была немедленно устранена.
Для защиты исполнительного офиса президента США были приняты дополнительные меры безопасности, чтобы пресечь возможную атаку хакеров.
В расследовании подозрительной киберактивности принимали участие специалисты ФБР, АБН и Секретной службы США.
Однако, официальных подтверждений о «русском следе» в этой истории от спецслужб пока не поступало.

Источник: http://news.mail.ru
  
#57 | Анатолий »» | 31.10.2014 07:32 | ответ на: #54 ( Андрей Рыбак ) »»
  
0
Вот что собой представляет ИНФОРМАЦИОННАЯ ВОЙНА.
И хотя информационную войну не причисляют к кибервойне, но все же это одна из форм.

Вот пример:


Премьер ДНР: под Красноармейском обнаружены тела 286 женщин

Премьер самопровозглашенной ДНР Александр Захарченко заявил, что в городе Красноармейске Донецкой области за время проведения украинскими силовиками спецоперации пропали почти 400 женщин в возрасте от 18 до 25 лет, за последнее время были найдены 286 женских тел.

«Почти 400 женщин в возрасте от 18 до 25 лет пропали в Красноармейске без вести, где расквартирован батальон „Днепр-1“. 286 тел женщин были обнаружены вокруг Красноармейска изнасилованными», — заявил Захарченко.


Под Донецком обнаружено массовое захоронение

Еще одно захоронение обнаружили в селе Нижняя Крынка недалеко от Донецка, передает корреспондент РИА Новости с места событий. Несколько дней назад там обнаружили два захоронения, в одном из них находились тела четырех мирных жителей, а в другом — пятерых ополченцев.


Лавров прокомментировал обнаружение захоронений под Донецком

В захоронениях под украинским Донецком обнаружено более 400 тел, это вопиющие факты, заявил министр иностранных дел России Сергей Лавров. Сергей Лавров надеется, что Запад и международные организации не будут замалчивать ситуацию с массовыми захоронениями, обнаруженными на Донбассе, и будет проведено тщательное расследование.

РФ, ОБСЕ и ООН выступили за расследование убийства людей под Донецком

Москва настаивает на международном расследовании убийства мирных жителей, тела которых были найдены накануне в захоронениях под Донецком. О необходимости независимого расследования заявило и управление Верховного комиссара ООН по правам человека (УВКПЧ) в Женеве.
  
#58 | Анатолий »» | 31.10.2014 07:40
  
0
А теперь задумаемся.


Это одна из сторон КИБЕРВОЙНЫ.

Буквально через 2 часа было опровержение этим статьям.

Захарченко утверждает, что не говорил об обнаружении тел 286 убитых женщин

Премьер-министр самопровозглашенной Донецкой народной республики Александр Захарченко сообщил LifeNews, что не делал заявления об обнаружении ополченцами под Красноармейском 286 женских тел.

«Я такого не говорил», — утверждает Захарченко, слова которого распространили несколько крупнейших российских информационных агентств. По словам премьера, он сообщил, что за время конфликта из Красноармейского района властям ДНР поступило 300-400 заявлений об исчезновении молодых девушек и женщин.

СМИ сообщали, что в районе Красноармейска были обнаружены тела 286 женщин со следами насилия, причем все они якобы были убиты выстрелом в голову.
  
#59 | Анатолий »» | 31.10.2014 12:45
  
0
Вот теперь и решайте чему верить.

ГДЕ ДЕЗА?

Это один из приемов информационной войны.
  
#60 | Андрей Рыбак »» | 22.11.2014 04:12
  
0
АНБ: Китай может вывести из строя энергосистемы США

Китай и, вероятно, одна или две другие страны имеют возможность осуществить полный блэкаут Америке - вывести из строя энергосистемы нации и другую критически важную инфраструктуру через кибератаки. С таким заявлением в четверг на слушаниях в конгрессе выступил руководитель Агентства национальной безопасности США адмирал Майкл Роджерс, который также является главой американского Киберкомандования.

По словам Роджерса, которые цитирует CNN, американские спецслужбы регулярно обнаруживают вредоносное воздействие из Китая и других стран на американские компьютерные системы, которые влияют на повседневную жизнь каждого гражданина этой страны.

"Это (воздействие) позволяет выключить очень сегментированные, очень индивидуальные части нашей инфраструктуры, что в перспективе отрезает предоставление жизненно важных услуг для нас как для граждан", - сказал Роджерс в выступлении перед комитетом по разведке Палаты представителей.



"Мы наблюдаем их попытки украсть информацию о том, как устроены наши системы, добыть незаконным путем сами схемы большинства наших систем управления, вплоть до инженерного уровня детализации, чтобы они могли посмотреть, где находятся наши уязвимые места", - заявил Роджерс. Адмирал отказался назвать, какие другие страны, кроме Китая, занимаются кибершпионажем против США.

В недавнем докладе Mandiant, фирмы, оказывающей услуги по кибер-безопасности, говорится, что хакеры, работающие из Китая, способны проникать в американские коммунальные системы, обслуживающие все, начиная от производства электроэнергии, заканчивая движением воды и топлива по всей стране.

Роджерс также отметил, что помимо попыток проникнуть в ключевые системы жизнедеятельности США, иностранные хакеры также стремятся вызвать серьезный ущерб корпоративным и других критическим секторам американской экономики.

"Это всего лишь вопрос времени, когда мы увидим что-то травматическое", - заключил адмирал.

Между тем

Как отмечают эксперты Pew Internetand American Life Project, катастрофическая кибератака, которая вызовет значительные потери для инфраструктуры США и принесет масштабный материальный ущерб этой стране, произойдет в 2025 году.
РГ
Добавлять комментарии могут только
зарегистрированные пользователи!
 
Имя или номер: Пароль:
Регистрация » Забыли пароль?
алексей семихатов 4 алексей савватеев 7 владимир сурдин 3 новый ролик 8 черная дыра 3 скорость света 3 любовь 80 видео 9 пространство 6 время 6 космология 4 материя 3 гравитационные волны 7 эфир 6 троица 77 бог 80 горизонт событий 4 ото 5 сто 12 чёрные дыры 3 будущее 3 искусственный интеллект 6 энтропия 3 космос 5 россия 4 сознание 3 вселенная 3 квантовая физика 4 электромагнетизм 3 лиго 4 эффект доплера 4 луна 3 комплексное запаздывание 3 разум 6 рассудок 3 ум 11 интернет 3 теория относительности 4 гравитация 5 ложность релятивизма 4 дети 3 энергия 3 благодать 4 математика 4 спасение 3 крест 3 дифракция 3 химия 5 воля 4 золотое сечение 3 марс 3 истина 5 классическая физика 4 майкельсон 3 преобразования лоренца 4 христос 4 логика 3 эфирный ветер 4 отец 4 святой дух 3 сын 4 вода 3 дух святой 3 иисус христос 12 путь 3 человек 6 гипотеза 3 наука 4 gps 3 квантовая механика 4 черные дыры 3 большой адронный коллайдер 4 решение 4 мир 3 история 3 физика 3 эксперименты 3 лечение рака в израиле 3 методы лечения рака в израиле 3 биография 4 история открытия 3 темная энергия 3 погрешность 3 метрология 3 измерения 5
 
© decoder.ru 2003 - 2024, создание портала - Vinchi Group & MySites
ЧИСТЫЙ ИНТЕРНЕТ - logoSlovo.RU