Читаем Кибервойны ХХI века. О чем умолчал Эдвард Сноуден полностью

Еще в 2008 г. журнал Вооруженных сил США AFJ опу- бликовал большую статью полковника Чарльза Уильям- сона III «Ковровые бомбардировки в киберпростран- стве». В этой статье полковник Уильямсон пишет: «Аме- рике необходима сеть боевых программ, которые могут направить такое количество трафика на сервера против- ника, что они больше не смогут функционировать и пре- вратятся в бесполезные куски металла и пластика. Аме- рика нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Это позволит получить сдерживающий фактор, которого у нас пока нет». Развивая подход «ковровых бомбарди- ровок в киберпространстве», Президентская директива

№20 предусматривает, что новые наступательные кибе- роперации «обеспечат потенциальные эффекты, начиная от едва заметного до причиняющего серьезный ущерб». К числу наступательных киберопераций в Директиве отнесены «перехват управления, нарушение функцио- нирования, физическое уничтожение хранимой инфор-

Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

мации, компьютеров и их сетей, систем связи, а также управляемых компьютерами объектов физической или виртуальной инфраструктуры». В Директиве предусма- тривается, что при проведении киберопераций возмож- ны «очень значительные последствия и разрушения для противника».

Основополагающей информацией, которая с уве- ренностью позволяет говорить о развертывании Соеди- ненными Штатами сети глобального кибершпионажа, как первой фазы превентивной неопознанной кибер- войны, являются сведения о многофункциональных про- граммных продуктах для этих целей.

В 2013 году «Лаборатория Касперского» провела анализ платформы Flame, разработанной ориентировоч- но в конце 2010 г. и используемой как одна из базисных платформ для создания кибервооружений. Согласно мнению ведущего эксперта «Лаборатории Касперского» Александра Гостева: «Flame – это троянская программа, бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствую- щего приказа от ее хозяина. По размеру Flame почти в 20 раз больше Stuxnet и включает в себя много различ- ных функций для проведения атак и кибершпионажа. У Flame нет большого сходства с Stuxnet/Duqu.

Flame – это большой набор инструментов, состоящий более чем из 20 модулей. Назначение большинства свя- зано с тестированием уязвимостей, обеспечением про- никновения и его маскировкой, поддержанием долго- временного доступа в закрытую сеть через уязвимости, снятием разнообразных типов информации и кражей файлов из сети или аппаратного средства, и, наконец, с разрушением и/или перехватом управления физически- ми объектами и сетями.

По наблюдениям экспертов в сфере кибербезопас- ности, хозяева Flame искусственно поддерживают коли-

Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

чество зараженных систем на некоем постоянном уров- не. Это можно сравнить с последовательной обработкой полей: они заражают несколько десятков, затем прово- дят анализ данных, взятых на компьютерах жертв, деин- сталируют Flame из систем, которые им неинтересны, и оставляют в наиболее важных, после чего начинают но- вую серию заражений».

Благодаря опубликованному в газете Washington Post от 30.08.2013 г. очередному материалу, основываю- щемуся на разоблачениях Э. Сноудена, стало известно о наличии обширной программы под кодовым названием GENIE. В рамках этой программы американские компью- терные специалисты осуществляют проникновение в за- рубежные сети с тем, чтобы поставить их под негласный контроль США. В бюджетных документах указано, что 652 млн. долларов было потрачено на разработку и ис- пользование «секретных имплантатов» (сложных много- функциональных вредоносных программ), при помощи которых ежегодно инфицируются десятки тысяч компью- теров, серверов, маршрутизаторов и т.п. по всему миру. К концу 2013 года в рамках программы GENIE по все-

му миру было заражено как минимум 85 тыс. стратеги- ческих серверов. Это практически четырехкратное уве- личение по сравнению с соответствующим показателем в 2008 г.

Единственным ограничением для АНБ в количестве взятых под контроль аппаратных средств является необ- ходимость использования на сегодняшний день людей- операторов для извлечения информации и осуществле- ния удаленного контроля над взломанными машинами. Даже со штатом 1870 человек GENIE максимально ис- пользует только 8448 из 68975 машин с внедренными имплантатами по состоянию на 2011 г. Сейчас АНБ вне- дряет автоматизированную систему под кодовым на- званием TURBINE, которая должна позволить в автома- тизированном режиме управлять миллионами имплан-

Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

Перейти на страницу:

Похожие книги

Об интеллекте
Об интеллекте

В книге "Об интеллекте" Джефф Хокинс представляет революционную теорию на стыке нейробиологии, психологии и кибернетики и описывающую систему "память-предсказание" как основу человеческого интеллекта. Автор отмечает, что все предшествующие попытки создания разумных машин провалились из-за фундаментальной ошибки разработчиков, стремившихся воссоздать человеческое поведение, но не учитывавших природу биологического разума. Джефф Хокинс предполагает, что идеи, сформулированные им в книге "Об интеллекте", лягут в основу создания истинного искусственного интеллекта - не копирующего, а превосходящего человеческий разум. Кроме этого книга содержит рассуждения о последствиях и возможностях создания разумных машин, взгляды автора на природу и отличительные особенности человеческого интеллекта.Книга рекомендуется всем, кого интересует устройство человеческого мозга и принципы его функционирования, а также тем, кто занимается проблемами разработки искусственного интеллекта.

Джефф Хокинс , Джеф Хокинс , Сандра Блейксли , Сандра Блэйксли

Зарубежная компьютерная, околокомпьютерная литература / Технические науки / Прочая компьютерная литература / Образование и наука / Книги по IT
Цифровой журнал «Компьютерра» № 29
Цифровой журнал «Компьютерра» № 29

ОглавлениеБольшие новостиВиноватого в проблемах iPhone 4 уволили из Apple Автор: Михаил КарповВ Microsoft работают над новой мобильной ОС? Автор: Михаил КарповSkype проведёт первичное размещение акций на бирже Автор: Михаил КарповGoogle закупает беспилотники Автор: Юрий ИльинБилл Гейтс похоронил университеты Автор: Михаил КарповКосмические пираты уничтожили 1295 долларов Автор: Михаил КарповGoogle сговорился с телекомами Автор: Михаил КарповПолиция провела обыск корейского офиса Google Автор: Михаил КарповMicrosoft призывает не переходить на Mac Автор: Михаил КарповПланшет HP на основе WebOS появится в начале 2011 года Автор: Михаил КарповZeus: вирус, который грабит банки Автор: Юрий ИльинКак спасти Microsoft Автор: Андрей ПисьменныйОснователь 4chan рассказал суду о троллях и ньюфагах Автор: Михаил КарповПорностудия судится с пиратами Автор: Михаил КарповLenovo: четыре туза и джокер Автор: Юрий ИльинЧто Apple покажет на конференции в сентябре? Автор: Михаил КарповНа Android сделают телефон-игровую приставку Автор: Михаил КарповOracle атаковал Google и Android Автор: Юрий ИльинКому достанутся дополнительные частоты LTE Автор: Максим БукинТерралабПромзона: Гибридный велосипед Автор: Николай МаслухинСофт: Как настроить модем 3G в Ubuntu Автор: Крестников ЕвгенийПромзона: Походный фильтр для воды Автор: Николай МаслухинСофт: Как устранить эффект красных глаз в Pixelmator Автор: Скрылина СофьяПромзона: Энергетический фонтан Автор: Николай МаслухинСофт: Превращаем Firefox в удобный инструмент Автор: Роман БобылевПромзона: Сенсорный торговый автомат из Японии Автор: Николай МаслухинRaskin — попытка реализации масштабирующегося интерфейса Автор: Андрей ПисьменныйПромзона: Телефон с двумя экранами Автор: Николай МаслухинСофт: Как найти звезду с помощью Android Автор: Николай МаслухинСвоя играВасилий Щепетнёв: Эра Старика Прохазки Автор: Василий ЩепетневКафедра Ваннаха: Требуется военная клиометрия Автор: Ваннах МихаилКивино гнездо: В постели со шпионами Автор: Берд КивиВасилий Щепетнёв: Планы на будущее Автор: Василий ЩепетневКафедра Ваннаха: Свёртка реки Хроноса Автор: Ваннах МихаилИнтерактивАндрей Терехов (РУССОФТ) о русском аутсорсинге Автор: Ирина МатюшонокАналитик Михаил Елашкин о конфликте Oracle и Google Автор: Крестников ЕвгенийReaDitorialТехномир – новая мутация цивилизации Автор: Алексей СысоевИдентификация, абстрагирование, смысл Автор: Юрий ГуськовГолубятня-ОнлайнГолубятня: Интерактив №5 Автор: Сергей ГолубицкийГолубятня: Абсолютная власть Автор: Сергей ГолубицкийГолубятня: 20 килобайтиков Автор: Сергей Голубицкий

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература
Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT