MyBooks.club
Все категории

Андрей Кемаль - Кибервойна. Как Россия манипулирует миром

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Андрей Кемаль - Кибервойна. Как Россия манипулирует миром. Жанр: Военное издательство -,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Кибервойна. Как Россия манипулирует миром
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
9 сентябрь 2019
Количество просмотров:
125
Читать онлайн
Андрей Кемаль - Кибервойна. Как Россия манипулирует миром

Андрей Кемаль - Кибервойна. Как Россия манипулирует миром краткое содержание

Андрей Кемаль - Кибервойна. Как Россия манипулирует миром - описание и краткое содержание, автор Андрей Кемаль, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
Совсем недавно глава Генштаба ВС РФ Валерий Герасимов заявил, что теперь у России есть возможность одержать победу над противником при помощи комбинации «политической, экономической, информационной, технологической и экологической кампаний».Эти слова оказались реальностью. Западные аналитики с ужасом обнаружили, что войну на информационном фронте они с треском проигрывают России. Блок НАТО ничего не может противопоставить нашей стране в сфере информационных войн. О новом оружии России и пойдет речь в этой книге. Новейшее и безотказное оружие нашей страны впервые стало предметом анализа западных специалистов.Они думали, что они нами манипулируют, и только сейчас начинают понимать, что Россия стала гегемоном в мировом информационном пространстве.

Кибервойна. Как Россия манипулирует миром читать онлайн бесплатно

Кибервойна. Как Россия манипулирует миром - читать книгу онлайн бесплатно, автор Андрей Кемаль

Однако определенный код – особенно целый ряд «лазеек» (backdoors) в программе под названием CHOPSTICK, – регулярно используемых группировкой APT28, связывают с упомянутыми виртуальными проникновениями. Еще меньше сомнений существует относительно подобного рода атак на несекретную военную сеть Министерства обороны США в прошлом году. Мы проанализировали их активность в сети, связали ее с Россией и затем быстро выкинули их из этой сети, отметил в апреле Министр обороны Эштон Картер.

Кибершпионаж в отношении электронных сообщений Западного крыла (Белого дома) можно считать довольно бесцеремонным действием, однако он мало чем отличается от шпионажа старой школы и электронного перехвата данных, которым Россия и Америка занимаются уже в течение нескольких десятилетий. С другой стороны, настоящие опасения вызывает инфильтрация физической инфраструктуры в такой степени, что это может свидетельствовать о зарождении нового поколения тайных операций и проведения саботажа.

«Это совершенно новый способ ведения войны», – говорит один бывший генерал КГБ, который когда-то был шпионом в Лондоне и который сегодня работает в частном секторе в области безопасности. «Это можно сравнить с изобретением самолетов или подводных лодок. Неожиданно вы получаете возможность атаковать противника с совершенно нового и неожиданного направления… В этом суть ведения войны – все время действовать неожиданным образом».

В апреле Евгений Касперский, родившийся в Москве генеральный директор компании «Лаборатория Касперского», обратил внимание на значительное увеличение целенаправленных атак против электрический сетей, банков и транспортных сетей по всему миру. Он также предупредил о том, что те группировки, которые в качестве целей выбирают ключевые элементы инфраструктуры, обладают «возможностью нанесения весьма существенного ущерба. Но очень серьезные террористические атаки пока не ожидаются».

Среди наиболее опасных видов кибероружия нового поколения следует назвать те, что будут использоваться против так называемых систем с «воздушным зазором» (air-gapped), которые не имеют связи с интернетом или с внешними сетями. Разработчики Stuxnet преодолели воздушных зазор за счет разработки искусной программы, которая заражала диски CD-ROM и карты памяти, которые через определенное время подчинили себя компьютеры разработчиков иранской ядерной программы и в конечном итоге нанесли разрушительный физических ущерб урановым центрифугам, заставив иранцев полностью заменить их компьютерную инфраструктуру.

Однако программа Uroborus, которая, как и Stuxnet, распространяется с помощью электронной почты и карт памяти, существует с 2011 года, и ей приписывают российские корни. Программа Uroborus, используемая для проведения атак на Microsoft Windows, устанавливает тайную связь со своей родственной сетью и получает возможность преодолеть воздушный зазор, изолирующий безопасные системы от интернета.

«Опасность состоит в том, что сегодня любой человек может сделать почти все что угодно в отношении другого человека», – подчеркивает Климберг. Он считает, что единственным способом различения между криминальной и правительственной киберактивностью состоит в измерении того количества программных ресурсов, которое требуется для проведения атаки, – это относится и к программам, созданным для преодоления воздушного зазора. «Если вы видите огромное количество организационных усилий и программирования, задействованных при проведении подобной атаки, то это является хорошим индикатором участия правительства».

Соединенные Штаты и Европа продолжают оставаться исключительно уязвимыми для инфраструктурных атак – особенно по причине того, что значительная часть жизненно важных инфраструктур этих развитых экономик сегодня являются электронными – от финансовых систем до социальных сетей. Один небольшой пример: в конце апреля флотилия самолетом Boeing 737 была временно оставлена на земле после того, как обрушилось приложение для iPad под названием «электронная сумка для воздушных путешествий» (electronic flight bag), которое использовалось пилотами для предполетной проверки. Это приложение для iPad заменяло почти 6 килограммов бумажных инструкций – но когда оно обрушилось, целая флотилия самолетов оказалась прикованной к земле.

Еще большие опасения вызывают гипотетические варианты: Счетная палата США (Government Accountability Office) опубликовала официальное предупреждение в апреле относительно того, что «взаимосвязанность в современном самолете потенциально может предоставить несанкционированный удаленный доступ к его системам авионики», и в таком случае Wi-Fi доступ самолета может быть использован хакерами.

Когда эксперт в области безопасности Крис Робертс (Chris Roberts) пошутил в Twitter по поводу того, как легко будет начать играть с Системой индикации двигателя и предупреждения экипажа (Engine-Indicating and Crew-Alerting System), его не пустили на борт. В заявлении фирмы Boeing было отмечено, что «никакие изменения в планы полета, заложенные в систему самолета, не могут быть произведены без анализа пилота и его одобрения».

Другие виды инфраструктуры являются столь же незащищенными. Недавнее исследование, проведенное работающей в энергетической отрасли консалтинговой компанией Black & Veach, показало, что лишь 32 % американских фирм, производящих электричество для общественного пользования, имеют интегрированные системы безопасности, обладающие «необходимой сегментацией, мониторингом и дублированием для защиты от киберугроз».

В феврале президент Барак Обама создал новый Совместный центр по сбору разведывательной информации в области киберугроз (Cyber Threat Intelligence Integration Center), который считается «национальным разведывательным центром, сфокусированным на анализе существующих иностранных злонамеренных киберугроз в отношении нашей нации». Министр обороны Картер совершил поездку в Кремниевую долину в этом месяце с целью улучшения связей с техническими компаниями после того ущерба, который был нанесен разоблачениями бывшего подрядчика Агентства национальной безопасности Эдварда Сноудена относительно проведения цифровой слежки. «Подобная угроза затрагивает нас всех, – отметил Картер, выступая перед собравшимися ИТ-специалистами. – Но существуют также и огромные возможности в связи с новым уровнем партнерства между Пентагоном и Кремниевой долиной».

За кулисами американские разведывательные агентства также ведут тайную войну против кибернетических врагов. Сноуден – сегодня он скрывается в России – опубликовал огромное количество данных глубинного анализа (data mining), проведенного американскими разведывательными службами, и эти данные часто собирались в нарушении законов, охраняющих частную жизнь граждан Соединенных Штатов. Однако недавний доклад «Лаборатории Касперского» свидетельствует о том, что Соединенные Штаты тоже не сидят сложа руки в той области, которая имеет отношение к хакерам.

Команда хакеров, которых специалисты «Лаборатории Касперского» назвали Equation Group, спонсируется, как там скромно говорится, «национальным государством с почти неограниченными ресурсами». Эта группировка в течение последних 14 лет, судя по всему, занималась внедрением самых современных шпионских программ по всему миру, в том числе программ по считыванию нажатий клавиш Grok и защитную систему шифрования GrayFish.

Главные цели? Иран и Россия, за ними следуют Пакистан, Китай и Индия. Вредоносные программы использовались для внедрения в финансовые, правительственные, а также исследовательские организации и университеты. По мнению инженеров компании «Лаборатории Касперского», группировка Equation Group «разработала самую загадочную вредоносную боеголовку», а также «систему хранения данных на носителе, которая смогла выдержать стирание диска на уровне военных приемов и его переформатирование, и таким образом похищенные чувствительные данные жертвы оказались доступными даже после переформатирования носителя и переустановки операционной системы».

Благодаря своим огромным ресурсам, Соединенные Штаты вполне могут постоянно опережать на один шаг своих киберврагов. Однако проблема с этим новым полем боя состоит в том, что никто из его потенциальных воинов не знает правил – и, что еще опаснее, никто не может быть уверенным в том, кто на самом деле эти воины.

«Не всегда возможно провести различие между кибершпионажем, тайной кибероперацией и, что наиболее важно, подготовкой к киберсаботажу или к кибервойне, – подчеркивает Климберг. – Серьезное недопонимание заранее запрограммировано… Последствия неправильной идентификации мотива атакующий стороны может стать причиной, если использовать дипломатический жаргон, «непреднамеренной эскалации», или кибервойны.

Ричард Кларк (Richard Clarke), руководитель управления администрации президента Джорджа Буша-младшего по кибербезопасности и контрреррористической координации, предупреждает об опасности кибератак под «ложным флагом» с целью создания напряженности в отношениях между Соединенными Штатами и, например, Китаем, и подобные действия могут быть предприняты неопознанной третьей стороной.


Андрей Кемаль читать все книги автора по порядку

Андрей Кемаль - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Кибервойна. Как Россия манипулирует миром отзывы

Отзывы читателей о книге Кибервойна. Как Россия манипулирует миром, автор: Андрей Кемаль. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.