Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Трамп: Британия, Германия и Франция хотят разместить войска на Украине
Путин и Трамп провели 40-минутный телефонный разговор
Уиткофф и Рубио раскрыли содержание переговоров на Аляске
ВСУ попытались атаковать Смоленскую АЭС
Главная страница » Новости » Просмотр
Версия для печати
NYT: кибератаки ставят под сомнение действия АНБ США
30.06.17 10:09 Информационные пузыри
Спецслужбы США фактически участвуют в распространении кибероружия, с помощью которого впоследствии совершаются преступления глобального масштаба. Американские СМИ заявляют, что это вызывает "беспокойство", но не более того.

США являются ведущим в мире разработчиком всевозможных программ для взлома компьютерных устройств, краже данных, использования уязвимостей в операционных системах.

После разоблачений Эдварда Сноудена Агентство по национальной безопасности США выяснилось, что американские спецслужбы ведут массовую слежку как за гражданами внутри США, так и в других странах. В АНБ также ведется разработка масштабного арсенала различных вредоносных программ.

Незадолго до хакерских атак весной этого года основатель Wikileaks Джулиан Ассанж выступал с предупреждением о том, что спецслужбы США утратили контроль за разработанными программами. Кроме того, также выяснилось, что в арсенале американских спецслужб есть программы, позволяющие совершать кибератаки под видом нападения из других стран.

После произошедших за последние месяцы масштабных кибератак власти США старались обходить стороной тему сохранности арсенала разработанного кибероружия.

В АНБ также до сих пор фактически сохраняли молчание, стараясь не комментировать как-либо ни заявления со стороны WikiLeaks, ни резко возросшую в глобальном масштабе хакерскую активность (с применением программ АНБ!)

Как отмечает издание New York Times в статье "Кибератаки вызывают опасение по поводу сохранности кибероружия АНБ" (опять же спустя несколько месяцев после предупреждения со стороны Wikileaks), после "серии кибератак, в которых применялись программы АНБ и от которых пострадали больницы, АЭС и американские компании это молчание вызывает все больше вопросов".

"Есть растущее беспокойство по поводу того, что спецслужбы Соединенных Штатов поспешили разработать кибероружие, сохранность которого они не могут обеспечить и которое они не могут нейтрализовать, когда оно попадает в руки к преступникам".

Но, задавая вполне справедливый вопрос, издание New York Times завершает свой материал прямо противоположным выводом:

"Пока в компьютерном коде существуют уязвимости, позволяющие создавать кибероружие и шпионские программы, эксперты по кибербезопасности говорят, что АНБ США вряд ли прекратит разработку подобных инструментов".

Тем самым некая спецслужба разрабатывает кибероружие, утрачивает контроль над ним и отказывается нести какую-либо ответственность за свою деятельность (или бездействие).

Как сообщал ранее портал "Вести.Экономика", после распространения вредоносной программы WannaCry президент и главный юрисконсульт Microsoft Брэд Смит в официальном блоге американской компании заявил о том, что речь идет о глобальной кибератаке с использованием программы, разработанной в АНБ США.

Тогда топ-менеджер Microsoft сравнил применение хакерами вредоносного софта АНБ США с кражей и применением крылатых ракет:

"Данная атака является очередным примером того, что создание арсенала программ для использования уязвимостей со стороны правительств является серьезной проблемой. Мы уже видели, как подобные программы, которые хранило ЦРУ, были показаны WikiLeaks.

Теперь одна из таких программ была украдена у АНБ и затронула потребителей по всему миру. Программы, разрабатываемые правительствами, уже неоднократно становились всеобщим достоянием и наносили серьезный ущерб.

Аналогичным сценарием с применением конвенционального оружия была бы кража у Вооруженных сил США крылатых ракет "Томагавк".

В этой связи стоит напомнить, спецслужбы каких стран до этого применяли разработанное ими кибероружие для нанесение урона объектам инфраструктуры.

Речь идет о действиях США и Израиля против Ирана, а также потенциально против Саудовской Аравии.

В 2012 г. издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием "Олимпийские игры", направленной против развития ядерной индустрии Ирана.

В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что "данный вирус писали эксперты АНБ и Израиля".

Компьютерный червь, поражающий компьютеры, которые используют операционную систему Microsoft Windows. Обнаружен в июне 2010 г. Обладал возможностями по перехвату и модификации информационного поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens.

Впервые в истории кибератак вирус мог физически разрушать инфраструктуру компании. По ряду оценок, вывел из строя около 1 тыс. центрифуг, или 20% от мощностей по обогащению урана, которыми на тот момент обладал Иран. В 2012 г. издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием "Олимпийские игры", направленной против развития ядерной индустрии Ирана. В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что "данный вирус писали эксперты АНБ и Израиля".

Также известен как Flamer, sKyWIper и Skywiper. Обнаружен в мае 2012 г. Червь мог собирать файлы данных, удаленно менять параметры компьютера, а также записывать звук, делать скриншоты и подключаться к чатам. Поразил большое число ПК в Египте, Израиле, Иране, Ливане, Саудовской Аравии, Сирии и Судане. По данным издания Washington Post, которые были подтверждены другими СМИ и компаниями, занимающимися компьютерной безопасностью, вредоносная программа была связана с вирусом Stuxnet. Разработчики Flame сотрудничали со специалистами, создавшими Stuxnet. В "Лаборатории Касперского" впоследствии отметили, что работа над созданием и внедрением Flame началась с 2006 г. При этом утверждалось, что вирус был создан при государственной поддержке.

Также известен как Disttrack. Вирус, поразивший в августе 2012 г. компьютеры нефтяной компании Саудовской Аравии Saudi Aramco. Червь проник в компьютеры компании, подключенные к интернету. После этого он распространился по локальной сети. Программа перезаписывала главную загрузочную запись (Master Boot Record, MBR) компьютеров.

В общей сложности около 30 тыс. компьютеров Saudi Aramco было выведено из строя. Кроме того, также пострадали компьютеры компании Rasgas, энергетической компании из Катара.

Портал "Вести.Экономика" ранее также освещал деятельность еще одного союзника США, который активно занимается разработкой и применением кибероружия – Британии.

Разработкой и применением программ занимается подразделение британской Службы правительственной связи (Government Communications Headquarter, GCHQ) – так называемая "Специальная группа по изучению угроз и разведке" (Joint Threat Research Intelligence Group, JTRIG).

Документ "JTRIG Tools and Techniques" доступен на сайте Intercept: "JTRIG Tools and Techniques", а также в виде PDF. Слайды из документа показывают различные программы и возможности по манипулированию данными, взлому и направленным атакам, которыми либо уже обладает, либо планирует получить в свое распоряжение британская спецслужба.

Среди программ, разрабатываемых данным подразделением, стоит отметить сбор информации об аккаунтах пользователей в различных социальных сетях и сайтах ("AIRWOLF" – YouTube, "BUGSY" – Google+, "FATYAK" – LinkedIn, "GODFATHER" – Facebook , доступ к Skype ("MINIATURE HERO"), искусственное увеличение числа просмотров сайтов ("SLIPSTREAM", "BOMB BAY"), манипуляцию результатами онлайн-опросов ("UNDERPASS"), массовую рассылку СМС в поддержку информационных компаний ("WARPATH") и целый набор других программ:


Наиболее вероятно, что попавшие в открытый доступ данные о вредоносных программах, разработанных в США, Британии и Израиле, являются лишь небольшой частью от того гигантского арсенала кибероружия, который был разработан данными странами.

Как это ни парадоксально, подобная ситуация очень выгодна для властей данных стран.

В современном мире, в котором война с применением обычного оружия между странами, обладающими большими арсеналами ядерного оружия, неизбежно приведет к катастрофическим последствиям, война с применением кибероружия ведется в "серой зоне", в которой нет каких-либо правил или "доктрин взаимного уничтожения", тем самым фактически "развязывая руки" спецслужбам.

Применение тех или иных вирусов и прочего вредоносного ПО в мировом масштабе всегда можно "списать" на действия неких "неправительственных групп" (non-state actors, по западной терминологии), которые якобы "что-то украли" у спецслужб.

Однако если кибератаки совершаются при помощи программ, разработанных вполне определенными государствами – вина за утрату контроля над ними и их фактическое использование злоумышленниками лежит именно на спецслужбах США и тех странах, которые создают подобные средства нападения.
 

Well30.06.17 18:55
Забавно то, что указанные три страны почти в конце заметки, и особенно не упомянутая Бразилия, содержат центры для приема так называемой телеметрии для Виндовса новой версии.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» От каждого по способностям, каждому – не по труду©Карл Маркс. Критика Готской программы – Цитата
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 2)
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 1)
» Образ будущего – Утопия XXI века
» Об универсальных ценностях в политике и политических науках II (окончание)
» Об универсальных ценностях в политике и политических науках
» С Днем Победы!
» О типологическом сходстве-ловушке либералов, марксистов, масонов. Реплика к войне окололевых против всех

 Новостивсе статьи rss

» Лавров: обсуждение гарантий безопасности Украины без России не имеет смысла
» ВС России пресекли попытку диверсии ВСУ в Черном море
» Politico узнала позицию Польши по отправке военных на Украину
» Министр обороны Израиля Кац утвердил операцию по захвату Газы
» Российские военные освободили Сухецкое и Панковку в ДНР
» Российские войска уничтожили нефтебазу и повредили танкер в Измаиле
» Глава Минфина США рассказал о выгоде от наценки на оружие для Украины
» Телескоп "Джеймс Уэбб" обнаружил новый спутник Урана

 Репортаживсе статьи rss

» Сирия снова в огне. За бушующей стихией просматривается злая воля
» Как Россия вернула себе Курилы
» Волга и разум: вернется ли рыба в главную русскую реку
» Выступление Владимира Путина на пресс-конференции по итогам российско-американских переговоров
» Кремниевая долина одержима идеей рожать более умных детей
» Освободить Херсон и Одессу: классика десантных операций
» Cевер-богатый край
» Котел под землей: Как Никарагуа использует геотермальную энергию

 Комментариивсе статьи rss

» Что же будет с золотом
» Федор Лукьянов об итогах саммита на Аляске: Слышен треск ломающихся льдин
» Подо льдом: как российско-американский диалог может помочь в освоении северных территорий
» Конский топ, лебяжий клик и госпожа Ачотакова: о культуре русской речи
» Геополитика искусственного интеллекта
» "По значимости сравнима с переговорами об объединении Германии". Федор Лукьянов - о встрече Путина и Трампа на Аляске
» Почему пенсионная система рухнет и что делает одни страны богаче других? Интервью с деканом МГУ Александром Аузаном
» Чакры «Триумфа»: российские ЗРК поменяли игру в пользу Индии

 Аналитикавсе статьи rss

» Оборона: десять крупнейших оружейных концернов мира
» Решительный арсенал: что представляют собой ядерные силы Китая
» Хороший враг дороже союзника
» Инфраструктура Германии это: разрушенная железная дорога, школы, мосты
» России предрекли сокращение добычи газа
» Меркантильная борьба с украинским православием как архетип украинства
» Одиссея мировой экономики: Сечин представил ключевой доклад на ПМЭФ-2025
» О расстройствах Мастера Сделок
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"