Регистрация / Вход
текстовая версия
ВОЙНА и МИР

 Сюжет дня

Лидеры Турции и Ирана поддержали идею сирийского конгресса
Сирийская армия взяла штурмом Абу-Кемаль
Пентагон подтвердил эвакуацию боевиков ИГ из сирийской Ракки
Сирийская армия начала штурм последнего оплота ИГ
Главная страница » Новости » Просмотр
Версия для печати
NYT: кибератаки ставят под сомнение действия АНБ США
30.06.17 10:09 Информационные пузыри
Спецслужбы США фактически участвуют в распространении кибероружия, с помощью которого впоследствии совершаются преступления глобального масштаба. Американские СМИ заявляют, что это вызывает "беспокойство", но не более того.

США являются ведущим в мире разработчиком всевозможных программ для взлома компьютерных устройств, краже данных, использования уязвимостей в операционных системах.

После разоблачений Эдварда Сноудена Агентство по национальной безопасности США выяснилось, что американские спецслужбы ведут массовую слежку как за гражданами внутри США, так и в других странах. В АНБ также ведется разработка масштабного арсенала различных вредоносных программ.

Незадолго до хакерских атак весной этого года основатель Wikileaks Джулиан Ассанж выступал с предупреждением о том, что спецслужбы США утратили контроль за разработанными программами. Кроме того, также выяснилось, что в арсенале американских спецслужб есть программы, позволяющие совершать кибератаки под видом нападения из других стран.

После произошедших за последние месяцы масштабных кибератак власти США старались обходить стороной тему сохранности арсенала разработанного кибероружия.

В АНБ также до сих пор фактически сохраняли молчание, стараясь не комментировать как-либо ни заявления со стороны WikiLeaks, ни резко возросшую в глобальном масштабе хакерскую активность (с применением программ АНБ!)

Как отмечает издание New York Times в статье "Кибератаки вызывают опасение по поводу сохранности кибероружия АНБ" (опять же спустя несколько месяцев после предупреждения со стороны Wikileaks), после "серии кибератак, в которых применялись программы АНБ и от которых пострадали больницы, АЭС и американские компании это молчание вызывает все больше вопросов".

"Есть растущее беспокойство по поводу того, что спецслужбы Соединенных Штатов поспешили разработать кибероружие, сохранность которого они не могут обеспечить и которое они не могут нейтрализовать, когда оно попадает в руки к преступникам".

Но, задавая вполне справедливый вопрос, издание New York Times завершает свой материал прямо противоположным выводом:

"Пока в компьютерном коде существуют уязвимости, позволяющие создавать кибероружие и шпионские программы, эксперты по кибербезопасности говорят, что АНБ США вряд ли прекратит разработку подобных инструментов".

Тем самым некая спецслужба разрабатывает кибероружие, утрачивает контроль над ним и отказывается нести какую-либо ответственность за свою деятельность (или бездействие).

Как сообщал ранее портал "Вести.Экономика", после распространения вредоносной программы WannaCry президент и главный юрисконсульт Microsoft Брэд Смит в официальном блоге американской компании заявил о том, что речь идет о глобальной кибератаке с использованием программы, разработанной в АНБ США.

Тогда топ-менеджер Microsoft сравнил применение хакерами вредоносного софта АНБ США с кражей и применением крылатых ракет:

"Данная атака является очередным примером того, что создание арсенала программ для использования уязвимостей со стороны правительств является серьезной проблемой. Мы уже видели, как подобные программы, которые хранило ЦРУ, были показаны WikiLeaks.

Теперь одна из таких программ была украдена у АНБ и затронула потребителей по всему миру. Программы, разрабатываемые правительствами, уже неоднократно становились всеобщим достоянием и наносили серьезный ущерб.

Аналогичным сценарием с применением конвенционального оружия была бы кража у Вооруженных сил США крылатых ракет "Томагавк".

В этой связи стоит напомнить, спецслужбы каких стран до этого применяли разработанное ими кибероружие для нанесение урона объектам инфраструктуры.

Речь идет о действиях США и Израиля против Ирана, а также потенциально против Саудовской Аравии.

В 2012 г. издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием "Олимпийские игры", направленной против развития ядерной индустрии Ирана.

В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что "данный вирус писали эксперты АНБ и Израиля".

Компьютерный червь, поражающий компьютеры, которые используют операционную систему Microsoft Windows. Обнаружен в июне 2010 г. Обладал возможностями по перехвату и модификации информационного поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens.

Впервые в истории кибератак вирус мог физически разрушать инфраструктуру компании. По ряду оценок, вывел из строя около 1 тыс. центрифуг, или 20% от мощностей по обогащению урана, которыми на тот момент обладал Иран. В 2012 г. издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием "Олимпийские игры", направленной против развития ядерной индустрии Ирана. В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что "данный вирус писали эксперты АНБ и Израиля".

Также известен как Flamer, sKyWIper и Skywiper. Обнаружен в мае 2012 г. Червь мог собирать файлы данных, удаленно менять параметры компьютера, а также записывать звук, делать скриншоты и подключаться к чатам. Поразил большое число ПК в Египте, Израиле, Иране, Ливане, Саудовской Аравии, Сирии и Судане. По данным издания Washington Post, которые были подтверждены другими СМИ и компаниями, занимающимися компьютерной безопасностью, вредоносная программа была связана с вирусом Stuxnet. Разработчики Flame сотрудничали со специалистами, создавшими Stuxnet. В "Лаборатории Касперского" впоследствии отметили, что работа над созданием и внедрением Flame началась с 2006 г. При этом утверждалось, что вирус был создан при государственной поддержке.

Также известен как Disttrack. Вирус, поразивший в августе 2012 г. компьютеры нефтяной компании Саудовской Аравии Saudi Aramco. Червь проник в компьютеры компании, подключенные к интернету. После этого он распространился по локальной сети. Программа перезаписывала главную загрузочную запись (Master Boot Record, MBR) компьютеров.

В общей сложности около 30 тыс. компьютеров Saudi Aramco было выведено из строя. Кроме того, также пострадали компьютеры компании Rasgas, энергетической компании из Катара.

Портал "Вести.Экономика" ранее также освещал деятельность еще одного союзника США, который активно занимается разработкой и применением кибероружия – Британии.

Разработкой и применением программ занимается подразделение британской Службы правительственной связи (Government Communications Headquarter, GCHQ) – так называемая "Специальная группа по изучению угроз и разведке" (Joint Threat Research Intelligence Group, JTRIG).

Документ "JTRIG Tools and Techniques" доступен на сайте Intercept: "JTRIG Tools and Techniques", а также в виде PDF. Слайды из документа показывают различные программы и возможности по манипулированию данными, взлому и направленным атакам, которыми либо уже обладает, либо планирует получить в свое распоряжение британская спецслужба.

Среди программ, разрабатываемых данным подразделением, стоит отметить сбор информации об аккаунтах пользователей в различных социальных сетях и сайтах ("AIRWOLF" – YouTube, "BUGSY" – Google+, "FATYAK" – LinkedIn, "GODFATHER" – Facebook , доступ к Skype ("MINIATURE HERO"), искусственное увеличение числа просмотров сайтов ("SLIPSTREAM", "BOMB BAY"), манипуляцию результатами онлайн-опросов ("UNDERPASS"), массовую рассылку СМС в поддержку информационных компаний ("WARPATH") и целый набор других программ:

Наиболее вероятно, что попавшие в открытый доступ данные о вредоносных программах, разработанных в США, Британии и Израиле, являются лишь небольшой частью от того гигантского арсенала кибероружия, который был разработан данными странами.

Как это ни парадоксально, подобная ситуация очень выгодна для властей данных стран.

В современном мире, в котором война с применением обычного оружия между странами, обладающими большими арсеналами ядерного оружия, неизбежно приведет к катастрофическим последствиям, война с применением кибероружия ведется в "серой зоне", в которой нет каких-либо правил или "доктрин взаимного уничтожения", тем самым фактически "развязывая руки" спецслужбам.

Применение тех или иных вирусов и прочего вредоносного ПО в мировом масштабе всегда можно "списать" на действия неких "неправительственных групп" (non-state actors, по западной терминологии), которые якобы "что-то украли" у спецслужб.

Однако если кибератаки совершаются при помощи программ, разработанных вполне определенными государствами – вина за утрату контроля над ними и их фактическое использование злоумышленниками лежит именно на спецслужбах США и тех странах, которые создают подобные средства нападения.

 

 

 

Система Orphus: Если вы замeтили ошибку в тексте, выделите ее и нажмите Ctrl + Enter
Well30.06.17 18:55
Забавно то, что указанные три страны почти в конце заметки, и особенно не упомянутая Бразилия, содержат центры для приема так называемой телеметрии для Виндовса новой версии.
English
Архив
Форум

 Наши публикациивсе статьи rss

» "Медвежий угол" на юге Сирии или кое-что об отношениях между ИГИЛ и "ССА" в провинции Дераа
» 46: Смешались в кучу люди, кони
» Банкиры и евро
» 45: Стакан наполовину полон
» Сделаны оргвыводы по столкновениям кораблей ВМФ США
» 44: Враки доводят до драки
» 43: Мартышка к старости слаба глазами стала
» Альбукемаль, Эт-Танф, ИГИЛ и Соединенные Штаты

 Новостивсе статьи rss

» Военные корабли Ирана собираются в Мексиканский залив
» В ЕС считают, что у Украины достаточно денег
» Международные резервы РФ достигли максимума 2014 г.
» Корнет рассказал о подробностях сговора Плотницкого с Украиной
» Что произошло с грузинскими соратниками Саакашвили
» Беженцы меняют маршруты на пути в Европу
» "Газпром" построил 520 км "Турецкого потока"
» Уволенный Мугабе вице-президент вернулся в Зимбабве и обещал демократию

 Репортаживсе статьи rss

» Образ России в Казахстане в контексте безопасности: убежище, защита или угроза?
» Выброс рутения-106 на Урале: что произошло и что делать?
» Дамаск возвращается к обычной жизни
» Проект «ЗЗ». Новая европейская армия: русские не пройдут!
» Арктический «Шёлковый путь» – прорыв для Китая и России
» Вашингтон: удивительный мир коррупции
» Секретные протоколы Йозефа Геббельса
» "Златоуст" в американском посольстве. Шедевры русского шпионажа

 Комментариивсе статьи rss

» Нерассказанная история о Клинтонах, уране и коррупции
» Эксперт: В ЛНР идет противостояние «патриотов» и «укропов»
» Третья энергетическая революция
» Окажет ли Ким Чен Ын России любезность?
» Китайские СМИ начали пророссийскую пропаганду
» Очередной тупик в российско-японских отношениях
» Нассим Талеб: «Патология нашего времени — потеря контакта с реальностью»
» Диалог России и США по ядерной безопасности: проблемы и перспективы

 Аналитикавсе статьи rss

» Кто такой Срджа Попович?
» Китай против Америки
» Правдивая история роботизации, начинающаяся с одного простого графика
» Американский проект «Быстрый глобальный удар обычным вооружением» в деталях
» В Европе с экономическим ростом всё хорошо, за исключением того, что его нет
» Терроризм в Европе
» Китай и США: Рациональное планирование и люмпен-капитализм
» Экономический эндшпиль затягивается
 
текстовая версия © 2006-2017 Inca Group "War and Peace"