Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Суд в Баку арестовал главу редакции Sputnik Азербайджан и шеф-редактора
Российские военные полностью освободили территорию ЛНР
В Белоруссии предотвратили взрывы на стратегических объектах страны
Исполнители теракта в "Крокусе" признались, что его организовала Украина
Главная страница » Новости » Просмотр
Версия для печати
NYT: кибератаки ставят под сомнение действия АНБ США
30.06.17 10:09 Информационные пузыри
Спецслужбы США фактически участвуют в распространении кибероружия, с помощью которого впоследствии совершаются преступления глобального масштаба. Американские СМИ заявляют, что это вызывает "беспокойство", но не более того.

США являются ведущим в мире разработчиком всевозможных программ для взлома компьютерных устройств, краже данных, использования уязвимостей в операционных системах.

После разоблачений Эдварда Сноудена Агентство по национальной безопасности США выяснилось, что американские спецслужбы ведут массовую слежку как за гражданами внутри США, так и в других странах. В АНБ также ведется разработка масштабного арсенала различных вредоносных программ.

Незадолго до хакерских атак весной этого года основатель Wikileaks Джулиан Ассанж выступал с предупреждением о том, что спецслужбы США утратили контроль за разработанными программами. Кроме того, также выяснилось, что в арсенале американских спецслужб есть программы, позволяющие совершать кибератаки под видом нападения из других стран.

После произошедших за последние месяцы масштабных кибератак власти США старались обходить стороной тему сохранности арсенала разработанного кибероружия.

В АНБ также до сих пор фактически сохраняли молчание, стараясь не комментировать как-либо ни заявления со стороны WikiLeaks, ни резко возросшую в глобальном масштабе хакерскую активность (с применением программ АНБ!)

Как отмечает издание New York Times в статье "Кибератаки вызывают опасение по поводу сохранности кибероружия АНБ" (опять же спустя несколько месяцев после предупреждения со стороны Wikileaks), после "серии кибератак, в которых применялись программы АНБ и от которых пострадали больницы, АЭС и американские компании это молчание вызывает все больше вопросов".

"Есть растущее беспокойство по поводу того, что спецслужбы Соединенных Штатов поспешили разработать кибероружие, сохранность которого они не могут обеспечить и которое они не могут нейтрализовать, когда оно попадает в руки к преступникам".

Но, задавая вполне справедливый вопрос, издание New York Times завершает свой материал прямо противоположным выводом:

"Пока в компьютерном коде существуют уязвимости, позволяющие создавать кибероружие и шпионские программы, эксперты по кибербезопасности говорят, что АНБ США вряд ли прекратит разработку подобных инструментов".

Тем самым некая спецслужба разрабатывает кибероружие, утрачивает контроль над ним и отказывается нести какую-либо ответственность за свою деятельность (или бездействие).

Как сообщал ранее портал "Вести.Экономика", после распространения вредоносной программы WannaCry президент и главный юрисконсульт Microsoft Брэд Смит в официальном блоге американской компании заявил о том, что речь идет о глобальной кибератаке с использованием программы, разработанной в АНБ США.

Тогда топ-менеджер Microsoft сравнил применение хакерами вредоносного софта АНБ США с кражей и применением крылатых ракет:

"Данная атака является очередным примером того, что создание арсенала программ для использования уязвимостей со стороны правительств является серьезной проблемой. Мы уже видели, как подобные программы, которые хранило ЦРУ, были показаны WikiLeaks.

Теперь одна из таких программ была украдена у АНБ и затронула потребителей по всему миру. Программы, разрабатываемые правительствами, уже неоднократно становились всеобщим достоянием и наносили серьезный ущерб.

Аналогичным сценарием с применением конвенционального оружия была бы кража у Вооруженных сил США крылатых ракет "Томагавк".

В этой связи стоит напомнить, спецслужбы каких стран до этого применяли разработанное ими кибероружие для нанесение урона объектам инфраструктуры.

Речь идет о действиях США и Израиля против Ирана, а также потенциально против Саудовской Аравии.

В 2012 г. издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием "Олимпийские игры", направленной против развития ядерной индустрии Ирана.

В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что "данный вирус писали эксперты АНБ и Израиля".

Компьютерный червь, поражающий компьютеры, которые используют операционную систему Microsoft Windows. Обнаружен в июне 2010 г. Обладал возможностями по перехвату и модификации информационного поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens.

Впервые в истории кибератак вирус мог физически разрушать инфраструктуру компании. По ряду оценок, вывел из строя около 1 тыс. центрифуг, или 20% от мощностей по обогащению урана, которыми на тот момент обладал Иран. В 2012 г. издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием "Олимпийские игры", направленной против развития ядерной индустрии Ирана. В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что "данный вирус писали эксперты АНБ и Израиля".

Также известен как Flamer, sKyWIper и Skywiper. Обнаружен в мае 2012 г. Червь мог собирать файлы данных, удаленно менять параметры компьютера, а также записывать звук, делать скриншоты и подключаться к чатам. Поразил большое число ПК в Египте, Израиле, Иране, Ливане, Саудовской Аравии, Сирии и Судане. По данным издания Washington Post, которые были подтверждены другими СМИ и компаниями, занимающимися компьютерной безопасностью, вредоносная программа была связана с вирусом Stuxnet. Разработчики Flame сотрудничали со специалистами, создавшими Stuxnet. В "Лаборатории Касперского" впоследствии отметили, что работа над созданием и внедрением Flame началась с 2006 г. При этом утверждалось, что вирус был создан при государственной поддержке.

Также известен как Disttrack. Вирус, поразивший в августе 2012 г. компьютеры нефтяной компании Саудовской Аравии Saudi Aramco. Червь проник в компьютеры компании, подключенные к интернету. После этого он распространился по локальной сети. Программа перезаписывала главную загрузочную запись (Master Boot Record, MBR) компьютеров.

В общей сложности около 30 тыс. компьютеров Saudi Aramco было выведено из строя. Кроме того, также пострадали компьютеры компании Rasgas, энергетической компании из Катара.

Портал "Вести.Экономика" ранее также освещал деятельность еще одного союзника США, который активно занимается разработкой и применением кибероружия – Британии.

Разработкой и применением программ занимается подразделение британской Службы правительственной связи (Government Communications Headquarter, GCHQ) – так называемая "Специальная группа по изучению угроз и разведке" (Joint Threat Research Intelligence Group, JTRIG).

Документ "JTRIG Tools and Techniques" доступен на сайте Intercept: "JTRIG Tools and Techniques", а также в виде PDF. Слайды из документа показывают различные программы и возможности по манипулированию данными, взлому и направленным атакам, которыми либо уже обладает, либо планирует получить в свое распоряжение британская спецслужба.

Среди программ, разрабатываемых данным подразделением, стоит отметить сбор информации об аккаунтах пользователей в различных социальных сетях и сайтах ("AIRWOLF" – YouTube, "BUGSY" – Google+, "FATYAK" – LinkedIn, "GODFATHER" – Facebook , доступ к Skype ("MINIATURE HERO"), искусственное увеличение числа просмотров сайтов ("SLIPSTREAM", "BOMB BAY"), манипуляцию результатами онлайн-опросов ("UNDERPASS"), массовую рассылку СМС в поддержку информационных компаний ("WARPATH") и целый набор других программ:


Наиболее вероятно, что попавшие в открытый доступ данные о вредоносных программах, разработанных в США, Британии и Израиле, являются лишь небольшой частью от того гигантского арсенала кибероружия, который был разработан данными странами.

Как это ни парадоксально, подобная ситуация очень выгодна для властей данных стран.

В современном мире, в котором война с применением обычного оружия между странами, обладающими большими арсеналами ядерного оружия, неизбежно приведет к катастрофическим последствиям, война с применением кибероружия ведется в "серой зоне", в которой нет каких-либо правил или "доктрин взаимного уничтожения", тем самым фактически "развязывая руки" спецслужбам.

Применение тех или иных вирусов и прочего вредоносного ПО в мировом масштабе всегда можно "списать" на действия неких "неправительственных групп" (non-state actors, по западной терминологии), которые якобы "что-то украли" у спецслужб.

Однако если кибератаки совершаются при помощи программ, разработанных вполне определенными государствами – вина за утрату контроля над ними и их фактическое использование злоумышленниками лежит именно на спецслужбах США и тех странах, которые создают подобные средства нападения.
 

Well30.06.17 18:55
Забавно то, что указанные три страны почти в конце заметки, и особенно не упомянутая Бразилия, содержат центры для приема так называемой телеметрии для Виндовса новой версии.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» С Днем Победы!
» О типологическом сходстве-ловушке либералов, марксистов, масонов. Реплика к войне окололевых против всех
» О советских предателях и немецкой бюрократии
» Марксисты и искусственный "интеллект"
» 8 марта!
» Почему США мирятся с Россией, а Европа хочет воевать?
» С днем защитника Отечества!
» С Новым Годом!

 Новостивсе статьи rss

» Турция повысили стоимость транзита судов через Босфор и Дарданеллы
» Рубио заявил о прекращении деятельности USAID за рубежом
» Алиханов: В августе в небо поднимется полностью импортозамещенный самолет МС-21
» Российский проект СПГ под санкциями рекордно увеличил добычу газа
» США остановили поставки зенитных ракет на Украину, пишет Politico
» Армия нуждается в офицерах — Минобороны России откроет 15 новых военных вузов
» Избранный президент Польши высказался о вступлении Украины в НАТО
» Трамп рассказал о новом этапе конфликта с Маском

 Репортаживсе статьи rss

» "Товарищ" Мамдани, кандидат в мэры Нью-Йорка от социалистов, обещает "покончить с частной собственностью", объявляя конечной целью "захват средств производства"
» Николай Корчунов: Норвегия хорошо заработала на энергокризисе Европы
» В прошлом самая дорогая генерация стала экономически выгодна. Глава АРВЭ Жихарев - о перспективах возобновляемой энергетики
» Короткие с очередями: новые автоматы «Калашников» испытывают в зоне СВО
» Спецпредставитель президента Никарагуа рассказал об укреплении стратегического сотрудничества с РФ
» О чем говорил Владимир Путин на пленарном заседании ПМЭФ-2025. Видео и стенограмма
» «В мире не было примера столь быстрого развития аграрного сектора, как в России»
» Разоренные финны завидуют и ревнуют к русскому лесу

 Комментариивсе статьи rss

» После разгрома Германии японцы «искали дружбу» с СССР
» Дания будет способствовать усилению ограничений против РФ
» Морской толк: как в ирано-израильском конфликте проявили себя ВМС сторон
» Суверенное золото: зачем Германия требует свои запасы металла из США
» Францию ждет тотальная водная экономия
» МТК «Север – Юг»: реализуем ли альтернативный маршрут через Чёрное море и Турцию?
» «Воскрешение» генерала Каани. Какой ущерб на самом деле Израиль нанес Ирану
» Война антиутопий, порожденная Голливудом

 Аналитикавсе статьи rss

» Одиссея мировой экономики: Сечин представил ключевой доклад на ПМЭФ-2025
» О расстройствах Мастера Сделок
» ПМЭФ-2025: Лето великого перелома
» Ничего уже не исправить: началась гонка за атомной бомбой
» Трансформация Америки: упущенные возможности и сохраняющиеся альтернативы
»  Америка грозит миру самым страшным
» Режим экономии в США закончился?
» Тарифная война Трампа: всё, что вы хотели узнать о ней, но боялись спросить у рынка облигаций
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"