JOURFIXE

It is currently Thu Mar 28, 2024 11:44 am

All times are UTC - 8 hours [ DST ]




Post new topic Reply to topic  [ 108 posts ]  Go to page 1, 2, 3, 4, 5 ... 11  Next
Author Message
 Post subject: Кибервойна
PostPosted: Wed Jul 05, 2017 6:19 pm 
Offline

Joined: Wed Sep 19, 2007 4:41 pm
Posts: 21834
Путин выступил за свободный доступ к интернету без вседозволенности
Свобода в цифровой среде не должна подменяться вседозволенностью и безнаказанностью, заявил президент России Владимир Путин. По его словам, Россия одной из первых указала на опасность «разгула киберпреступников и хакерских группировок»
В преддверии саммита «Большой двадцатки», который пройдет в германском Гамбурге 7-8 июля, президент Владимир Путин напомнил, что одной из новых тем в рамках G20 стала информационная безопасность. В своей статье, опубликованной в газете Handelsblatt, Путин заявил, что Россия выступает за свободу доступа к Интернету, которая, не должна подменяться вседозволенностью и безнаказанностью.
«Россия последовательно выступает за свободу доступа к коммуникационным технологиям, включая сеть интернет. Большое значение придаем защите прав человека в информационном пространстве. При этом в цифровой среде, как и в любой другой, свобода ни в коем случае не должна подменяться вседозволенностью и безнаказанностью», — цитирует Путина РИА Новости.
Президент считает, что «это ведет к разгулу киберпреступников, хакерских группировок, всех тех, кто, используя передовые технологии, посягает на неприкосновенность частной жизни граждан или суверенитет государств».
По словам президента, Российская Федерация одной из первых обозначила опасность вызовов, связанных с киберпростанство и не первый год продвигает идею заключения универсальных международных договоренностей в рамках ООН.
Подробнее на РБК:
http://www.rbc.ru/politics/06/07/2017/5 ... m=newsfeed


США проверят причастность России к кибератакам против Украины
Вашингтон пока не делал выводов относительно ответственности России за кибератаки против Украины, хотя знает, что Киев уверен в виновности Москвы, заявил представитель госдепартамента США.
По его словам, тема кибератак может возникнуть во время переговоров госсекретаря США Рекса Тиллерсона в украинской столице.
В июне произошла крупная атака на украинские и российские компании с помощью вируса Petya, который блокирует все данные на жестком диске компьютера.
https://www.vedomosti.ru/newsline/top/t ... -proveryat


Мартин Унтензингер | Le Monde
Тайны Petya, мнимого вируса-вымогателя и настоящего вируса-разрушителя
Он напоминает вирус-вымогатель. На самом деле он просто-напросто уничтожает данные. Предприятия и власти пытаются отыскать след этого вируса, причинившего весьма значительный ущерб, пишет журналист французской газеты Le Monde Мартин Унтензингер.
После появления неделю назад компьютерного вируса Petya десятки экспертов по всему миру ринулись в большую игру по розыску следов, дабы понять его функционирование и происхождение. Хотя зараженные предприятия недавно возобновили нормальную деятельность, поиски внутреннего содержания этой атипичной вредоносной программы еще далеки от рассеивания теневых зон, говорится в статье.
Сначала Petya старался маскироваться. Когда он нагрянул 27 июня, поразив сети многих компаний на Украине, потом в Европе и остальном мире, все признаки заставляли верить в то, что это вирус-вымогатель. Данные преобразованы в цифровую форму, недоступны, и жертвам зараженных компьютеров предлагается заплатить выкуп, чтобы их восстановить. Тем не менее, все большее число экспертов теперь считают, что один из механизмов, использованных Petya с целью парализовать компьютер своих жертв, делает невозможным всякое восстановление данных, даже самими создателями вируса, так, словно они повесили на компьютер висячий замок, для которого не существует никакого ключа, отмечает журналист.
К этой констатации пришли многие специализированные компании. "Кодирование необратимо: речь идет о вирусе Wiper (программное обеспечение, разрушающее данные), а не о вирусе-вымогателе", - поясняет Le Monde руководитель глобального центра исследований и анализа угроз "Лаборатории Касперского" Костин Райю, который изучил код Petya. "Petya задуман скорее для разрушения, нежели для принесения финансовой прибыли", - отмечают эксперты компании Talos Cisco. Более осторожно в своих выводах, хотя и придерживается той же линии, Национальное агентство безопасности информационных систем (ANSSI), считающее, что Petya - это вредоносная программа, принимающая подобие вируса-вымогателя.
По мнению Центра изучения передового опыта НАТО в области кибербезопасности, "Petya был запущен государственным или негосударственным субъектом, действующим при поддержке или одобрении государства. Операция была слишком сложной, чтобы быть подготовленной независимыми хакерами в целях тренировки. За вирусом Petya стоят не киберпреступники, принимая во внимание тот факт, что метод сбора выкупа был так плохо задуман, что он даже не покрыл бы расходов на саму операцию".
Многие компании в эти последние дни обнаружили сходства с серией вредоносных программ, уже наблюдавшихся в прошлом. Словацкая компания ESET утверждает, что раскрыла родственную связь между Petya и хакерской группой Telebot, в свою очередь, близкой к хакерской группе Black Energy, виновной в кибератаке против украинской энергосистемы в декабре 2015 года. "Лаборатория Касперского" тоже обнаружила сходство между кодами Black Energy и Petya, сообщает автор статьи.
Кто скрывается за хакерской группой Black Energy? Их операционный режим и их мишени натолкнули многих экспертов на вывод о том, что они работали на Россию. Например, в случае с США, которые в январе этого года включили эту группу в список операций, проведенных Кремлем, продолжает автор.
"Главная цель этого вируса - уничтожить важные данные (...), чтобы посеять панику среди населения. Имеющиеся в распоряжении сведения позволяют говорить о том, что в этой кибератаке замешаны те же группы, что и во время атак декабря 2015 года (еще одно наступление, нацеленное на украинскую энергосистему). (...) Это свидетельствует о вовлечении спецслужб Российской Федерации", - вынесли обвинение украинские спецслужбы. Официальный представитель Кремля опроверг перед агентством Reuters "эти необоснованные обвинения".
В конечном счете 70% компьютеров, зараженных Petya, находятся на Украине. Кстати - не символично ли это? - заражение началось 27 июня, накануне Дня Конституции, являющегося праздничным в этой стране, отмечает журналист.
"На данном этапе элементы, позволяющие приписывать России создание и распространение Petya, чрезвычайно скудны и исключительно косвенны. Если мишень и метод могли бы соответствовать российским стратегическим интересам в киберпространстве, то следует отметить, что Россия - вторая страна, наиболее затронутая вирусом Petya. Кроме того, смущающий факт - вирус был настроен так, чтобы совершенно прекратили действие именно те компьютеры, на которых было установлено антивирусное программное обеспечение, разработанное "Лабораторией Касперского", флагмана российской кибербезопасности", - комментирует Унтерзингер.
"Быть может, расследования, открытые в разных странах, в том числе во Франции, дадут ответы на все эти вопросы", - пишет журналист.
https://www.inopressa.ru/article/05Jul2 ... petya.html



Anton Shvets
Цель вирусной атаки именно Украина
Кратко для тех кто не сильно понял.
Основной класс бэкдора NotPetya называется MeCom.
В этом классе есть переменная EDRPOU в которую бекдор записывал, вы не поверите, ЕДРПОУ. И еще он дохера чего записывал. Мыльца, пароли, адреса, файлы и т.д.
Выводы.
1) Вирус написан исключительно для Украины — все прочие заражения по всему миру это случайность, collateral damage. ЕДРПОУ — расшифровывается как Код Єдиного державного реєстру підприємств та організацій України и не существует нигде кроме как в Украине.
2) Организаторы атаки занимались не заработком денег, и весьма возможно даже не блекаутом(или обрушением). Это скорее выяснение уязвимости всей украинской системы — куда еще доберется заражение, какая будет реакция ну и в процесса потащить кучу инфы, которую теперь наверняка разгребают тысячи человек.
Each organization that does business in Ukraine has a unique legal entity identifier called the EDRPOU number (Код ЄДРПОУ). This is extremely important for the attackers: having the EDRPOU number, they could identify the exact organization that is now using the backdoored M.E.Doc. Once such an organization is identified, attackers could then use various tactics against the computer network of the organization, depending on the attackers’ goal(s).
3) Соответственно, из этого поста мы таки смотрим вариант номер три — https://www.facebook.com/anton.an.shvet ... 4050199239
4) Я даже близко не могу представить, что они успели узнать и про кого и каких дырок успели понавертеть до того как все посыпалось.
https://www.facebook.com/photo.php?fbid ... =3&theater


Дипломаты заявили об «очередном похищении» россиянина американцами
Дипломаты посольства России в США расценили экстрадицию россиянина Юрия Мартышева из Латвии в Соединенные Штаты как очередной случай похищения гражданина РФ американскими властями, которые обвиняют его в киберпреступлениях
Экстрадиция россиянина Юрия Мартышева из Латвии в США является очередным случаем похищения гражданина России властями Соединенных штатов. Об этом говорится в сообщении, опубликованном в официальном Facebook посольства России в США.
"Рассматриваем данный арест как очередной случай похищения российского гражданина американскими властями в нарушение действующего двустороннего Соглашения о взаимной правовой помощи по уголовным делам от 1999 года", - говорится в сообщении.
Российские дипломаты уточнили в посте, что они требуют от американской стороны безусловного соблюдения законных прав и интересов российского гражданина.
Подробнее на РБК:
http://www.rbc.ru/politics/06/07/2017/5 ... m=newsfeed


Анна Зауэрбрай | Tagesspiegel
Хакерские атаки и утечки информации - это демонстрация власти
После удачного кибернападения на Бундестаг в 2015 году, которое приписывают российским хакерам из Fancy Bear, спецслужбы ждут новых публикаций украденной информации, которая станет информационным оружием и "компроматом", призванным навредить репутации политиков и повлиять на решение избирателей, пишет корреспондент немецкой газеты Tagesspiegel Анна Зауэрбрай. Ведомство по охране Конституции Германии предупреждает, что "в связи с предстоящими выборами в Бундестаг целью российского влияния могут стать немецкие партии и политики".
"Однако на самом деле Россия мало заинтересована в том, чтобы в Германии победила та или иная партия. При помощи своих кибератак она преследует совершенно иную цель", - полагает журналистка.
В Германии "Россия мало чего может приобрести", поясняет она: если во Франции, где за 48 часов до выборов в свободный доступ попала частично сфальсифицированная информация с серверов партии "Вперед", на выборах друг другу противостояли проевропейский политик, критически настроенный к России, и противница ЕС, желающая дружить с Россией, то в Германии плюс-минус несколько процентных пунктов не сделают погоды для той или иной партии". Ангела Меркель, чье ведомство "хакнули" в начале 2015 года, все равно получает, согласно опросам, 15% голосов.
Однако Россия, по мнению многих экспертов, в Германии "и не преследует какой-либо конкретной быстрой цели. Кражи и утечки информации в большей степени являются демонстрацией силы". Хотя президент Путин постоянно отрицал свою причастность к взлому сервера Демократической партии США и сваливал вину на "российских патриотов", американские спецслужбы все равно возлагают ответственность на него, чем, собственно, помогают шефу Кремля добиваться своего, пишет Зауэрбрай. Мотив Путина во всем этом был: "Посмотрите сюда, ваша прекрасная демократическая система уязвима. Ваш народ в любой момент может повернуться против вас".
"Организуя хакерские кампании и финансируя группировки правого и популистского толка, Путин преследует цель долгосрочного подрыва и ослабления Запада, потери к нему доверия. Он никуда не спешит. Ему не нужно думать о законодательных ограничениях. И Германия должна технически подготовиться", - подытоживает автор.
https://www.inopressa.ru/article/05Jul2 ... rus_1.html

The Guardian: Россия распространяла фейковые новости о Хиллари Клинтон
Специалисты, расследующие вмешательство России в президентские выборы в США в 2016 году, не исключают, что Россия могла стоять за публикацией в интернете ложных новостей, порочащих репутацию кандидата от Демократической партии Хиллари Клинтон. Об этом сообщает газета The Guardian.
Член комитета Сената США по разведке демократ Марк Уорнер, который проводит собственное расследование, считает, что во время предвыборной кампании по меньшей мере «тысяча интернет-троллей из Москвы» сливала в социальные сети фейковую информацию о госпоже Клинтон. По словам Марка Уорнера, есть свидетельства того, что ложная информация поставлялась в основном в колеблющиеся штаты, из-за чего возникает вопрос о том, кто координировал эту деятельность с американской стороны.
Джон Мэттс, который сотрудничал с предвыборным штабом кандидата в президенты США Берни Сандерса, сообщил, что существенный рост количества сайтов и сообщений, направленных на дискредитацию Хиллари Клинтон, произошел в марте 2016 года. «В течение 30 дней в одночасье появились десятки полномасштабных сайтов… Все явно указывало на то, что происходит нечто странное»,— сказал господин Мэттс. По его словам, было невозможно определить, откуда поступила большая часть информации, однако 40% поставлялось из Восточной Европы.
https://www.kommersant.ru/doc/3344022

_________________
В боксерскую секцию его привела мизантропия.


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Wed Jul 05, 2017 9:39 pm 
Offline
User avatar

Joined: Sun Sep 23, 2007 7:41 am
Posts: 38803
Location: сами знаете...:(
Я сразу об этом прямо написал, это сделали мышебратья. Не какой-то там маньяк одиночка, существует целая система, которая кормится из трубы, без ограничений. Сколько сожрут. И получают там побольше, чем в Кремниевой Долине. Да, ребята, это правда, а хуйло выйдет в Гамбурге и будет вешать лапшу на уши еврогейцам. А те ему будут руку жать.
И северных корейцев они учат, как ракеты строить. И куча русских в Пхеньяне сидит.

_________________
Любая сложная проблема имеет простое, логичное, лежащее на поверхности неправильное решение.
Дедушка с 30 мая 2023 года.


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Thu Jul 06, 2017 2:55 am 
Offline
User avatar

Joined: Wed Nov 26, 2014 4:40 am
Posts: 4586
Location: Germany
kopf wrote:
Член комитета Сената США по разведке демократ Марк Уорнер, который проводит собственное расследование, считает, что во время предвыборной кампании по меньшей мере «тысяча интернет-троллей из Москвы» сливала в социальные сети фейковую информацию о госпоже Клинтон. По словам Марка Уорнера, есть свидетельства того, что ложная информация поставлялась в основном в колеблющиеся штаты, из-за чего возникает вопрос о том, кто координировал эту деятельность с американской стороны.

Распространяли-распространяли и не только российские тролли.
:pooh_lol:


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Thu Jul 06, 2017 10:02 am 
Offline

Joined: Wed Sep 19, 2007 4:41 pm
Posts: 21834
хмельник wrote:
И северных корейцев они учат, как ракеты строить. И куча русских в Пхеньяне сидит.


У меня была такая conjecture, когда я соотнес факт, что ракеты, и не бесконечные вариации старых Скадов, вдруг стали летать, с ситуацией, когда в стране до сих пор компьютеров с гулькину душу, отсутствует школa, и т.д.
Доказательства не было.

_________________
В боксерскую секцию его привела мизантропия.


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Thu Jul 06, 2017 6:09 pm 
Offline

Joined: Wed Sep 19, 2007 4:41 pm
Posts: 21834
Кибератака TeleBots: Как был запущен Diskcoder.C известный как Petya и скомпроментировано ПО M.E.Doc
27-го июня, 2017 года новая кибератака поразила множество компьютерных систем в Украине и других странах. Атака была вызвана зловредом, который ESET определял как Diskcoder.C (aka ExPetr, PetrWrap, Petya, или NotPetya). Эта атака маскировалась под эпидемию обычного шифровальщика — который шифровал данные на диске и требовал 300$ в биткоинах для восстановления данных.
Специалисты антивирусной компании ESET подготовили анализ, содержащий подробности масштабной атаки программы-вымогателя Diskcoder.C известной как Petya, направленной на украинских пользователей. В ходе исследования было выявлено сходство между несколькими кампаниями киберпреступных группы TeleBots, которые в последнее время организует атаки на компьютерные системы объектов критической инфраструктуры Украины.
Так, в декабре 2016 году TeleBots осуществила ряд кибератак , жертвами которых стали цели имеющие особое значение. Тогда главной целью хакеров было планомерное осуществление диверсий в украинском киберпространстве. Во время первой волны атак киберпреступники использовали вредоносное программное обеспечение KillDisk , которое просто переписывало определенные файлы и демонстрировало изображения из телевизионного сериала «Мистер Робот» ( «Mr. Robot»).
...
http://cripo.com.ua/?sect_id=8&aid=232475


Хронология и детали основных российских кибератак против Украины
С осени 2015 года Украина регулярно попадает под шквал хакерских атак. Среди жертв — государственные компании и большие медиахолдинги. Нападения приписывают хакерской группировке Sandworm, которую связывают с Кремлем. По словам украинских и международных экспертов, Украина стала полигоном в кибервойне, объявленной Россией.
Издание Wired разобралось в этой истории, восстановив хронологию и детали всех атак, а также поговорив с зарубежными и отечественными экспертами по кибербезопасности. Издание AIN.UA опубликовало адаптированный перевод материала.
...
http://cripo.com.ua/?sect_id=1&aid=232150

_________________
В боксерскую секцию его привела мизантропия.


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Thu Jul 06, 2017 9:51 pm 
Offline
User avatar

Joined: Sat Sep 20, 2014 7:12 pm
Posts: 6571
Это что, использование ей личного мейла для служебной переписки - фейк?
Или фотография слива фекального бака на дорогу во время предвыборного тура фейк?
Интересно что за фейки то публиковали?
Может о том, что она умная, добрая и честная? Если публиковали такое, то тогда да, согласен, был фейк!!!


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Sat Jul 08, 2017 1:55 am 
Offline
User avatar

Joined: Sun Sep 23, 2007 7:41 am
Posts: 38803
Location: сами знаете...:(
А йобибайт, yotta binary byte, это кто так назвал?
Йобнуться — сойти с ума от попыток представить себе величину в 1 йобибайт, хотя вполне можно вбить в калькуляторе (280 = 1 208 925 819 614 629 174 706 176).
Зайобибайтить — крайне надоесть кому-либо, заваливая его бесполезной информацией в невообразимых объёмах.
...Хотел бы я себе такой хард на 1 йобибайт. ...и накачать туда йобифильмов(с)

_________________
Любая сложная проблема имеет простое, логичное, лежащее на поверхности неправильное решение.
Дедушка с 30 мая 2023 года.


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Sat Jul 08, 2017 5:28 pm 
Offline

Joined: Wed Sep 19, 2007 4:41 pm
Posts: 21834
Разведывательное управление МО США раскрывает новые сведения о российской информационной войне
В своем докладе Разведывательное управление обрисовалo основные планы «информационной конфронтации» Москвы в будущих конфликтах.
Согласно новому отчету Разведывательного управления МО США, российские вооруженные силы используют средства информационной войны для противостояния Соединенным Штатам.
«Долгосрочной целью Москвы является создание вооруженных сил, готовых провести ряд конфликтов от локальной войны через региональный конфликт до стратегического конфликта, который может привести к массовому использованию ядерного оружия», - говорится в 116 -страничном докладе «Российская военная мощь».
Доклад был опубликован на прошлой неделе и является первым в своем роде с 1980-х годов, когда администрация Рейгана определила РУМО, чтобы начать освещать стратегическую угрозу, представляемую Советским Союзом. Эти доклады назывались «Советская военная мощь» и издавались ежегодно более десяти лет.
В последнем отчете представлена новая информация о российских операциях по информационной войне, в том числе о кибер-активированных операциях и по психологической войне.
«Россия рассматривает информационную сферу как ключевую область современного военного конфликта», - говорится в докладе. «Информационная война является лючевым средством достижения их амбиций - стать доминирующим игроком на мировой арене».
В докладе не упоминается о действиях российских служб безопасности и военных информационных операциях, направленных на вмешательство в президентские выборы в США 2016 года.
В январе ФБР, ЦРУ и Агентство национальной безопасности сообщили, что Москва проводила кибер-операции влияния против американских выборов, взламывая частные электронные письма и распространяя их в про-московских СМИ.
Тем не менее, РУМО указывает на российские информационные операции против Украины, в том числе использование так называемых «зеленых человечков» - российских военных спецслужб, действовавших при захвате Крыма без российских военных знаков отличия на униформе.
В докладе представлены новые сведения о возможностях Москвы для проведения аналогичной технической кибер-деятельности, в том числе использование частных хакерских групп, поддерживаемых правительством «интернет-троллей» и автоматизированных компьютерных «ботов», способных наводнять сайты пророссийской пропагандой.
Директор РУМО, генерал-лейтенант Винсент Стюарт предупредил в предисловии к докладу, что российская военная угроза, вероятно, будет увеличиваться.
«В течение следующего десятилетия может появиться уверенная и способная Россия», - сказал Стюарт. «США должны предвидеть, а не реагировать на действия России и более внимательно понимать российские цели и возможности для предотвращения потенциальных конфликтов».
Русские также стали искусными в проведении современной психологической информационной войны, основанной на прошлых советских возможностях, используемых КГБ во время «холодной войны».
В отчете РУМО раскрывается новая информация о тактике, методах и процедурах, используемых российскими военными и разведывательными службами, которые нацелены на Запад для проведения подрывной деятельности.
«Информационные операции рассматриваются, как критическая способность добиться решающих результатов в начальный период конфликта с акцентом на контроль информационного спектра во всех измерениях современного пространства боевых действий», - говорится в докладе.
Во время будущего конфликта российские войска планируют участвовать в операциях, направленных на создание «информационной блокады» и достижение «информационного доминирования». Цель состоит в том, чтобы захватить инициативу и лишить врагов использования информационного пространства.
«Россия по-прежнему подчеркивает возможности использования средств электронной войны и других информационных возможностей, включая дезинформацию и обман, как часть своего подхода ко всем аспектам ведения войны», - говорится в докладе.
Например, Москва намерена участвовать в «информационной конфронтации», которая включает в себя все аспекты жизни общества - дипломатические, экономические, военные, политические, культурные, социальные и религиозные.
Эти атаки будут включать в себя как кибер-технические, так и информационно-психологические операции. «Информационно-технический эффект примерно аналогичен операциям компьютерной сети, включая защиту компьютерной сети, атаку и эксплуатацию», - говорится в докладе. «Информационно-психологический эффект - это попытки изменить поведение или убеждения людей в интересах российских правительственных целей».
Российские операции направлены на формирование и управление восприятием и поведением иностранных аудиторий.
«Информационные контрмеры - это действия, предпринятые перед событием, которое может быть либо оскорбительным (например, действия по дискредитации ключевого коммуникатора), либо защитными (например, меры по защите интернет-сайтов), предназначенными для предотвращения нападения», - говорится в докладе.
Майкл Уоллер, эксперт по информационной войне, сказал, что доклад является очень важным вкладом в публичные дебаты о российских информационных операциях.
«Это важное событие, потому что военные США недостаточно адекватно рассмотрели тот факт, что у России есть глобальная психологическая стратегия, чтобы компенсировать ее относительную военную слабость», - сказал Уоллер, вице-президент Центра политики безопасности.
Уоллер отметил Стюарта, директора РУМО, за то, что он приравнял в отчете русскую манипуляцию глобальной информационной средой со стратегическими ядерными силами Москвы.
«Это жизненно важное событие в анализе американской военной разведки», - сказал он. «Теперь разработчики политики должны сделать что-то с этим на серьезном уровне, а не так, как они это делали ранее».
Уоллер сказал, что администрация Трампа имеет шанс укрепить американские силы информационной войны и закрыть разрыв между чрезмерными возможностями кибервойны и малопонятной психологической информационной войной.
Представитель РУМО также сказал, что выпуск отчета был давно запланирован и не несет ответственность за какие-либо недавние события. «Он призван способствовать лучшему пониманию и диалогу между лидерами США, сообществом национальной безопасности, странами-партнерами и общественностью», - сказал представитель пресс-службы Джим Кудла. Отчет был выпущен за неделю до того, как президент Трамп впервые встретится с российским лидером Владимиром Путиным.
Согласно докладу, информационная конфронтация является «целостной концепцией обеспечения информационного превосходства в мирное и военное время», говорится в докладе, отметив, что эта практика включает в себя контроль над контентом, а также технические средства его распространения.
«Оружие информации является ключевым аспектом стратегии России и используется во время мира, кризиса и войны», - говорится в докладе. «На практике информационные битвы основываются на тактике и технике психологической войны, что родом из советской эпохи и назначением которой являлось влияние на западные общества».
Москва рассматривает информационную и психологическую войну как средство нейтрализации действий противника в мире и предотвращения эскалации кризиса или войны.
Во время широкомасштабных военных учений в прошлом году российские силы впервые применили «информационные оперативные войска», чтобы продемонстрировать контроль над информационным пространством.
Для пропаганды Россия использует государственные СМИ, такие как RT и Sputnik, чтобы «влиять, путать и деморализовать свою предполагаемую аудиторию, часто содержащую смесь истинной и ложной информации, которая кажется правдоподобной и вписывается в существовавшее ранее представление предполагаемой аудитории». Цели включают в себя население России, иностранные политические элиты - говорится в докладе.
«Разнообразные методы распространения российской пропаганды включают в себя прокремлевские «новостные» веб-сайты и телерадиоканалы, такие как «Россия сегодня» и «Спутник», боты и тролли в социальных сетях, поисковая оптимизация и платные журналисты в западных и других зарубежных СМИ , - говорится в докладе.
Использование кибер-операций является одним из инструментов новостей российской информационной войны.
«Эти новые методы включают в себя компрометирующие сети для разведывательной информации, которые могут использоваться для смущения, дискредитации или фальсификации информации», - говорится в докладе. «Компрометирующий материал затем может просочиться в информационную среду в неподходящие времена».
Российская разведка также использует «хактивистов», которые маскируются под независимых хакеров. Например, российская разведка использовала группу под названием Cyber Caliphate в кибер-атаке на французскую телевизионную станцию, создав впечатление, что нападение исходило от исламистов.
«Группа CyberCaliphate позже была связана с российскими военными хакерами», - говорится в докладе. Эта же группа также ответственна за взлом веб-сайта Центрального командования США.
Другой российский фальшивый интернет-персонаж называется CyberBerkut, ведущая организация для российских государственных кибератак, поддерживающих военные операции и стратегические цели Москвы в Украине.
«CyberBerkut использует ряд технических и пропагандистских атак в соответствии с российской концепцией« информационной конфронтации», говорится в докладе. CyberBerkut был связан с многочисленными кибератаками и шпионажем, включая атаки на коммуникационные сети НАТО и правительств Украины и Германии.
В России также работает армия троллей, которая пытается использовать информационные атаки, чтобы изменить повествование каждой опубликованной истории в поддержку мнений Москвы.
«Российская армия троллей, также известная как Агентство интернет-исследований, является финансируемой государством организацией, которая ведет блоги и твиты от имени Кремля», - сказали в РУМО. Тролль публикует прокремлевский контент и способствует обсуждению в опубликованных новостных статьях. Целью является противодействие негативным СМИ и то, что Москва считает «западным влиянием».
Бот-сети в Москве - это автоматизированные промоутеры контента, которые используют сложные средства для продвижения контента и подражают реальным онлайн-моделям обсуждения - все это для пропаганды тем Москвы.
«Боты могут заглушить нежелательный контент или отправить конкретное сообщение», - говорится в отчете. «Боты имеют способность подавлять информационное пространство и препятствовать читателям искать реальный контент».
Москва также стремится контролировать Интернет внутри России как часть того, что в докладе называется информационной защитой.
В докладе изложены основные темы российской пропаганды такие, как «либеральный мировой порядок Запада является банкротом и заменен евразийским постлиберальным порядком». Другая тема, навязанная россиянами, заключается в том, что Запад демонизировал Россию и что Москва стремится только отстаивать свои интересы и суверенитет. Третья тема, которую поддерживает Москва, заключается в том, что «Соединенные Штаты полны решимости вмешиваться и свергать суверенные правительства во всем мире».
Москва и ее лидер Владимир Путин убеждены, что США ищут смену режима в Москве.
Военные России также используют то, что в докладе описывается как «косвенное действие» для достижения стратегических целей, например, в Украине.
«В Украине косвенные действия сначала проявились в невоенных мерах, при этом предпринимались менее заметные усилия для оказания давления на Киев, например, ограничение импорта продовольствия в Россию, а затем расширение до более широких мер, связанных с финансовой, экономической и информационной войной» Говорится в сообщении.
За этими мерами последовало использование нетрадиционных военных действий силами специальных операций или другими секретными воинскими подразделениями.
«Эта фаза касалась фактического захвата объектов и инфраструктуры этими подразделениями, а также использования местных агентов, сочувствующих и нерегулярных сил в окрестностях, чтобы вызвать беспорядки и подрывные действия, все эти действия являются отличительными признаками действий Спецназа советской эпохи ", говорится в докладе.
Что касается других военных возможностей, то РУМО освещает российское развитие возможностей космической войны, средств радиоэлектронной борьбы и других высокотехнологичных боевых инструментов.
«Россия сделала вывод, что завоевание и поддержание превосходства в космосе оказывает решающее влияние на исход будущих конфликтов», - говорится в докладе.
После десятилетий спада военной индустрии после распада Советского Союза в 1991 году, сейчас ВС России модернизируются с акцентом на ядерные силы. Российские межконтинентальные ракеты с несколькими боеголовками заменяются новыми SS-27. Развертываются новые подводные лодки, подводные ракеты и новые бомбардировщики.
Чтобы подчеркнуть свои возможности военной мощи, российские силы вмешались в конфликт на территории Сирии, используя некоторые из своих новых военных средств в поддержку сирийского режима Башара Асада.
«Москва начала развертывать вооруженные силы в Сирии в сентябре 2015 года, вероятно, как для поддержания режима, так и для утверждения статуса России как военного игрока и силового брокера на Ближнем Востоке», - говорится в докладе.
В США РУМО оценивает, что Россия считает США главной угрозой: «Кремль убежден, что Соединенные Штаты закладывают основу для смены режима в России, что еще больше укрепилось в событиях в Украине».
Российские расходы на военные силы в последние годы выросли до рекордных 52 млрд. Долл. США в 2015 году. Однако расходы на оборону снижаются на 2017 год, по-видимому, в результате падения цен на нефть и санкций, введенных Западом за ее захват территорий Украины.
В докладе отмечается, что Москва в течение следующих трех лет потратит 28 миллиардов долларов на модернизацию своих ядерных сил. Также в докладе впервые раскрывается то, что в России насчитывается 2000 единиц нестратегических ядерных вооружений, не включенных в Договор о новых ядерных вооружениях 2010 года.
РУМО также показывает, что Россия поддерживает обширный подземный бункерный комплекс для защиты своего руководства во время ядерного конфликта - признак, что по мнению Москвы, возможна будущая ядерная война.
«Российские вооруженные силы построены на военной доктрине, структуре и возможностях бывшего Советского Союза, и хотя они все еще зависят от многих старых советских платформ, русские модернизировали свою военную стратегию, доктрину и тактику, чтобы включить использование асимметричных тактик, таких как кибер-атаки и действия не прямого влияния, которые были использованы в Украине », - говорится в докладе.
Бывший политик Пентагона Марк Шнайдер сказал, что в докладе представлен важная информация о российских вооруженных силах для официальных представителей власти в США.
«До сих пор мы почти полностью зависели от российских открытых источников, чтобы предоставлять информацию о российских военных и ядерных мощностях», - сказал Шнайдер.
Washington Free Beacon, перевод группы ИС
http://sprotyv.info/ru/news/kiev/razved ... rmacionnoy

Весьма скромные суммы, собранные злоумышленниками в ходе недавних атак вирусов-вымогателей, натолкнули экспертов на мысль о том, что реальной целью этих атак являлся не сбор средств с пострадавших. Аналитики считают, что злоумышленники хотели собрать конфиденциальные данные атакованных компаний, чтобы потом использовать их для более серьезных атак.
Эксперты в области компьютерной безопасности продолжают искать ответ на вопрос о том, что же было реальной целью авторов вирусов-вымогателей Petya и GoldenEye, которые в конце июня—начале июля атаковали многие крупные компании по всему миру. Как известно, больших сумм с жертв взлома заработать не удалось — за два дня в качестве «выкупа» было получено всего четыре биткоина, или около $10 тыс. Некоторые российские специалисты допускают, что целью атаки является либо тестирование вредоносной технологии, либо пиар-акция хакеров.
В свою очередь, западные эксперты не исключают, что атака вируса-вымогателя является прикрытием для более серьезных атак, которые могут произойти в будущем. Французский специалист в области компьютерной безопасности Матье Суиш считает, что Petya на самом деле был не вирусом-вымогателем, а вирусом-вайпером — вредоносной программой, собирающей с жертв данные для их уничтожения и препятствования их работы в более долгосрочном периоде. Он проанализировал работу зараженных компьютеров и сделал вывод, что вирус просто стирал полученные данные, за которые требовал с жертв выкуп. Если же жертва соглашалась выплатить деньги, то довольно часто указанные злоумышленниками контакты для перевода средства просто не работали. Из этого исследователь делает вывод, что авторы вируса хотели устроить массовый саботаж и заблокировать работу жизненно важных систем ряда атакованных государств — будь это система медицинских учреждений, работа промышленных предприятий или транспортных компаний.
«Саботаж часто вызывает побочный и плохо прогнозируемый ущерб,— цитирует CNET эксперта в области цифровой криминалистики Лесли Кархарт.— В этом нет ничего нового, просто это вышло в цифровую сферу». Исследовательская компания Talos отмечает, что атаку схожего с Petya вируса-вымогателя GoldenEye можно описать так: «Программа-вымогатель, которая даже не собиралась отдавать заблокированные данные». Эксперты считают, что, получив возможность осуществлять такие массированные атаки по всему миру и собирать данные с жертв, злоумышленники пытались или могут попытаться использовать эту технологию для блокирования работы пострадавших компаний или предприятий. «Я не удивлюсь, если они пытаются остановить работу атакованных объектов»,— отмечает Аманда Руссо, исследователь в области вредоносных программ американской компании Endgame. По последним подсчетам, атаки вирусов затронули работу более 200 тыс. компьютеров в самых разных компаниях России, Украины и других стран мира, а легкость, с которой это было сделано, и волнует экспертов больше всего.
«Произошел эффект, равнозначный тому, как если бы произошло массовое отключение электричества»,— полагает госпожа Руссо
https://www.kommersant.ru/doc/3348398


Минэнерго США помогает энергокомпаниям защититься от хакерских атак
Министерство энергетики США сообщило, помогает американским компаниям защититься от хакерских атак, которые нацелены на энергосети страны. Представитель ведомства рассказал Reuters, что они ведут работу с «правительством и партнерами в промышленности, чтобы смягчить любые последствия кибератак на предприятия энергосектора».«В настоящее время на системы, контролирующие энергетическую инфраструктуру США, никакого воздействия не оказано. Любое потенциальное воздействие, видимо, ограничено административными и бизнес-сетями»,— подчеркнули в министерстве.Ранее агентство Bloomberg сообщило, что главным подозреваемым в хакерских атаках на компьютерные сети американских АЭС является Россия. Отмечалось, что хакеры взломали компьютерные сети десятка американских электростанций, в том числе и Wolf Creek в штате Канзас. Также сообщалось, что определить происхождение атак довольно сложно.
https://www.kommersant.ru/doc/3350537


Окружной суд Вирджинии приговорил хакера российского происхождения Александра Твердохлебова к 9 годам лишения свободы
Он признан виновным в краже 40 тысяч номеров кредитных карт и взломе полумиллиона компьютеров. 29-летний Твердохлебов пообещал в суде, что постарается «искупить свою вину». Он согласился отдать правительству США свои биткойн-фонды, оцененные в 4,5 миллиона долларов, сообщает The Washington Post. Вынося вердикт, судья назвал Твердохлебова талантливым молодым человеком. Обладающий двойным гражданством Твердохлебов был арестован в феврале. По данным следствия, до этого он жил в Лос-Анджелесе и ездил в дорогие отпуска. У него наши свыше 270 тысяч долларов наличными в нескольких депозитных ячейках, сохраненных на «черный день».
http://echo.msk.ru/news/2015006-echo.html

_________________
В боксерскую секцию его привела мизантропия.


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Mon Jul 10, 2017 7:33 pm 
Offline

Joined: Wed Sep 19, 2007 4:41 pm
Posts: 21834
Майкл Холден | Reuters
Бывший глава разведки Великобритании: Россия провоцирует хаос в киберпространстве и должна получить по заслугам
"Россия провоцирует хаос в киберпространстве и должна получить по заслугам, если она продолжит подрывать демократические институты на Западе, заявил в понедельник бывший глава британской разведслужбы Центр правительственной связи (GCHQ)", - передает Reuters.
На вопрос о том, угрожают ли российские власти демократическому процессу, Роберт Ханниган ответил: "Да... В киберпространстве слишком много хаоса, порожденного действиями российского государства".
В первом интервью с момента ухода с поста в GCHQ Ханниган назвал позитивным то, что президент Франции Эммануэль Макрон и канцлер Германии Ангела Меркель публично "не так давно это разоблачили".
"В конечном итоге, людям приходится противостоять деятельности российского государства и демонстрировать, что это неприемлемо, - заявил он. - Это не должны быть ответные меры в киберпространстве, хотя, возможно, они понадобятся в какой-то момент в будущем. Это могут быть санкции и другие меры, просто чтобы обозначить некоторые красные линии и сказать, что такое поведение неприемлемо".
https://www.inopressa.ru/article/10Jul2 ... ber01.html

В МИД обвинили ряд стран в «саботаже» принятия правил в киберпространстве
Посол по особым поручениям МИД России Андрей Крутских заявил, что ряд государств «саботирует» принятие правил «ответственного поведения» в сфере кибербезопасности. Об этом он сообщил в интервью газете «Известия».
«Складывается впечатление, что они [ряд других стран] заинтересованы в творящемся в киберпространстве беспределе», — заявил представитель МИДа. Так дипломат прокомментировал атаку вируса WannaCry, затронувшего более 600 тыс. пользователей по всему миру.
По мнению Крутских, вирус WannaCry носит системный и тестовый характер, так как в каждой стране атаковавшие выбрали серию объектов критической инфраструктуры. «Под удар может попасть не только банковский сектор, но и больницы, объекты энергоснабжения, транспортные узлы и даже силовые структуры», — пояснил дипломат.
Кроме того, в этом контексте Крутских напомнил, что на заседании Группы правительственных экспертов ООН по международной информационной безопасности (ГПЭ) Россия предложила принять положения о выработки проекта резолюции Генассамблеи ООН по правилам ответственного поведения государств в киберпространтстве.
«К сожалению, не все государства разделяют наш миротворческий подход, пытаясь отстоять «право сильного» в цифровой сфере», — заявил он. По мнению Крутских, страны Запада «взяли курс на принижение» роли ООН в переговорах по международной информационной безопасности.
Подробнее на РБК:
http://www.rbc.ru/rbcfreenews/596409769 ... m=newsfeed

_________________
В боксерскую секцию его привела мизантропия.


Top
 Profile  
 
 Post subject: Re: Кибервойна
PostPosted: Fri Jul 21, 2017 1:34 pm 
Offline

Joined: Wed Sep 19, 2007 4:41 pm
Posts: 21834
Массимо Калабрези | Time
Конфиденциальный план администрации Обамы и другие меры против предполагаемых российских хакеров
Журнал Time публикует ранее неизвестный документ, подготовленный администрацией Обамы в октябре прошлого года. Это дополнение к основной статье, описывающей попытки властей США противостоять хакерским атакам в день президентских выборов 2016 года.
"Прочтите ранее не обнародованный план противодействия российским хакерским атакам в день выборов" - приглашает читателей Time. Журналист Массимо Калабрези сообщает, что план "включал в себя такие экстраординарные меры, как направление вооруженных сотрудников федеральных правоохранительных органов на избирательные участки, мобилизация компонентов вооруженных сил и осуществление контрпропагандистских усилий". То были "усиленные процедуры", на которые Белый дом был готов пойти в случае "крупного инцидента".
Издание полагает: "Этот план отражает тот факт, какой всесторонний успех возымели российские попытки подорвать доверие общества к избирательной системе США". Согласно опросу Gallup, в честность выборов верили 30% американцев, а 69% - не верили.
Подробности плана приведены в основной статье Массимо Калабрези - "Взгляд изнутри на секретный план, который был призван остановить заговор Владимира Путина против выборов в США".
7 июня 2016 года в Калифорнии проводились президентские праймериз. Прокурор графства Риверсайд Майкл Хестрин вспоминает: "В наше ведомство звонили люди и подавали жалобы на то, что попытались проголосовать, а их регистрация ранее была изменена без их ведома". Хестрин и его следователи выявили как минимум полдюжины случаев, когда изменения были внесены хакерами.
Затем канцелярия секретаря штата Калифорния известила следователей Хестрина, что компьютерная система штата не зафиксировала IP-адреса компьютеров, с которых были внесены изменения, так что установить личность хакеров оказалось невозможно.
"Лишь спустя несколько месяцев следователей в Вашингтоне осенило, что изначальной целью хакерской атаки в графстве Риверсайд мог быть подрыв доверия избирателей к системе. В последующие месяцы после праймериз в Калифорнии федералы обнаружили, что российские хакеры проникли в более чем 20 избирательных систем на уровне штатов или местных администраций и в нескольких из них попытались изменить регистрацию избирателей", - говорится в статье. "Это выглядело так, как будто кибервзломщик проверял, какой хаос они могли бы устроить в день выборов, - говорит неназванный экс-сотрудник федерального ведомства кибербезопасности, изучавший это дело. - Судебных доказательств не было, так что мы, наверно, никогда не узнаем этого доподлинно, но разведка сообщила нам, что русские хвастались, что проделали именно это".
Автор продолжает: "В беспрерывном потоке новостей легко забыть, что неизменной целью российской операции против президентских выборов 2016 года был, как сформулировало разведсообщество США, "подрыв веры общества в демократический процесс Соединенных Штатов". То, что разворачивалось с ранней весны 2016 года до закрытия избирательных участков 8 ноября в штатах и графствах по всей Америке, представляло собой агрессивную атаку на доверие к нашим выборам и в основном незримую и тщетную попытку федерального правительства противостоять этой атаке".
"ФБР, Министерство внутренней безопасности (МВБ) и разведслужбы США старались установить личности хакеров и понять, насколько широкой была их злокозненная операция влияния. Федералы пытались помочь штатам с защитой их машин для голосования и реестров избирателей, но на фоне нарастающей межпартийной борьбы их подозревали в том, что они сами вмешиваются в ход выборов. В итоге, осознав, что они мало чем могут противостоять финальной российской атаке на голосование, которой они опасались, федералы разработали экстраординарный план, призванный минимизировать ущерб в день выборов и в последующие дни", - говорится в статье.
"Ранее не обнародованный план на 15 страницах, составленный чиновниками Обамы, которые ведали кибербезопасностью, и оказавшийся в распоряжении Time, демонстрирует, насколько забеспокоился Вашингтон. Согласно плану, в случае большинства киберинцидентов в день выборов принятие мер делегировалось конкретным штатам. Но в случае мощной атаки, которая, "вероятно, вылилась бы в доказуемый удар по инфраструктуре выборов", план предполагал ответные "усиленные процедуры". План допускал развертывание "вооруженных сотрудников федеральных правоохранительных органов" на избирательных участках в случае, если бы хакерам удалось приостановить голосование. В случае кризиса план также предусматривал развертывание "Действующих и резервных военных сил" и бойцов Национальной гвардии "по требованию какого-либо федерального ведомства и по указанию министра обороны или президента". В течение трех дней после выборов специальной межведомственной рабочей группе поручалось заниматься "всеми поствыборными киберинцидентами", в том числе "тайно подброшенными историями, которые оспаривают результаты [выборов]", - пересказывает автор.
По данным издания, 1 ноября Белый дом провел учения, отрабатывая ответные меры федеральных ведомств в случае атаки в день выборов.
"8 ноября наступило и миновало без финальной, впечатляющей атаки на честность выборов, - констатирует Калабрези. - Но усилия россиян все же, возможно, сработали при умышленном или неумышленном содействии Дональда Трампа. Большинство американцев полагает, что их собственные голоса будут сосчитаны правильно, но их вера в честность выборов слабеет. По данным Gallup, в 2009 году 59% американцев были уверены в честности выборов, а 40% - не были. К 2015 году эти процентные доли поменялись местами, а прямо перед ноябрьским голосованием, на фоне того, что Трамп постоянно толковал о подтасовках на выборах, а пресса широко освещала российские хакерские атаки, Gallup обнаружил, что лишь 30% американцев в тот момент были уверены в честности наших выборов, а 69% сомневались".
"Эта слабая уверенность может сохраниться. Недавние откровения и показания продемонстрировали, что российская операция против систем выборов была более широкой и интрузивной, чем считалось ранее. Они также показали, что наши системы выборов остаются уязвимыми перед разными типами атак, призванными не сорвать подсчет голосов как таковой, а поколебать веру Америки в его результаты", - пишет автор.
Затем Калабрези переходит к подробностям хакерских атак и ответных мер США.
"Примерно через три недели после взлома в графстве Риверсайд российский агент зарегистрировался на сайте регистрации избирателей в одной из 109 электоральных юрисдикций Иллинойса", - говорится в статье. По словам автора, этот хакер совершил "внедрение SQL-кода". Тем самым он "открыл черный ход для доступа ко всем 15 млн файлов о бывших и нынешних избирателях в штате с 2006 года. И почти три недели никто не подозревал, что он там был", - говорится в статье.
Издание утверждает, что еще в 2008 году "Москва провела хакерские атаки на избирательные штабы и Обамы, и Маккейна", а в 2014 году "россияне стали нахальнее". "Раньше, когда ты где-то обнаруживал русских, они исчезали, как призраки, - пуф-ф! - говорит Майкл Дэниэл, бывший координатор Белого дома по кибербезопасности. - После 2014 года ты обнаруживал их в сетях, и они оставались, - как будто бы нас дразнили. Они стали намного агрессивнее".
В 2016 году, после хакерских атак в Иллинойсе и Аризоне, американцы сочли, что россияне не просто воруют информацию ради сбора разведданных. "Команда Дэниэла заключила, что они проявляют потенциальные намерения вмешаться в ход голосования", - пишет автор.
По словам автора, власти Иллинойса обнаружили хищение около 90 тыс. файлов, в том числе более 75 тыс. с личными данными. Агенты ФБР "обнаружили, что, пока хакеры находились в системе, они пытались изменить и стереть информацию в реестрах избирателей. Насколько они могли определить, все попытки были безуспешными", - говорится в статье. "Самое важное, что Иллинойс зафиксировал IP-адреса атакующих. Эти цифровые "отпечатки пальцев" и примененные хакерами методы, в сочетании с донесениями разведки о российских планах, убедили федералов, что атаку нанесла группировка, известная под названием Fancy Bear, которая действует в качестве ответвления ГРУ", - пишет издание.
Дэниэл и Эд Фелтен, заместитель технического директора США (т.е. помощника президента США по вопросам технологий. - Прим. ред.) пришли к выводу, что взлом машин для голосования был технически возможен. Но издание считает, что это было бы очень сложно: нужно было знать, какие избирательные округа повлияют на результаты выборов, а затем подделать ту долю голосов, которая гарантирует победу, но не покажется необычной.
Однако, по мнению Калабрези, гораздо проще было бы "взломать консенсус" - иными словами, подорвать уверенность американского общества в том, что демократическая воля народа проявилась на выборах свободно и справедливо. "Мы заключили, что Россия могла бы подорвать уверенность миллионов избирателей и ослабить нашу способность проводить свободные и справедливые выборы", - говорит Энтони Ферранте, бывший директор по вопросам реакции на киберинциденты в Совете национальной безопасности США. Издание сообщает, что Ферранте "руководил "на передовой" усилиями по противодействию российской операции".
"С мая американские контрразведчики видели признаки того, что российская военная разведка попытается нанести урон ожидаемому победителю выборов - Хиллари Клинтон", - говорится в статье.
"К середине августа команда Белого дома сочла, что существовало три основных способа, с помощью которых российский президент Путин мог бы подорвать честность выборов", - говорится в статье.
По словам автора, первый способ - внесение изменений в реестры избирателей. "Тогда в день выборов каждый избиратель в колеблющихся графствах был бы вынужден голосовать по временному бюллетеню, что создало бы впечатление хаоса и позволило бы пропагандисту, который хотел оспорить результаты голосования, сделать это постфактум", - говорится в статье.
Второй способ описал Дэниэл: хакер документирует взлом одной-единственной машины для голосования и заявляет: "Мы сделали это сотню тысяч раз по всем Соединенным Штатам".
Третий вариант - вмешательство в работу системы, сообщающей о результатах выборов. "В ночь после дня выборов почти все освещение результатов на телевидении, в интернете и информагентствах опиралось на Associated Press. Если изменить данные, о которых сообщало AP, или просто обрушить систему AP с помощью длительной атаки, это могло вызвать хаос", - говорится в статье.
Ферранте начал работу над планом действий в день выборов и в последующий период на случай российской атаки.
Но оказалось, что доверие к результатам голосования было оспорено задолго до дня выборов, причем некоторые американцы заподозрили в подтасовках не Россию, а правительство США.
1 августа кандидат от республиканцев Трамп заявил: "Боюсь, что результаты выборов будут подтасованы".
15 августа министр внутренней безопасности США Джей Джонсон предложил избирательным комиссиям всех штатов помощь с защитой от хакерских атак. Но некоторые штаты заподозрили, что демократическая администрация в Вашингтоне готовится взять избирательные участки страны под свой контроль.
В этой обстановке президент Обама счел: жесткие меры в отношении России, которая, по распространенному мнению, предпочитала кандидатуру Трампа, создали бы впечатление, будто Белый дом пытается содействовать избранию Хиллари Клинтон.
Между тем "стало ясно, что россияне попытались нанести хакерские атаки по всем; вопрос был лишь в том, насколько успешно", утверждает Калабрези.
Автор также отмечает: "Хакеры Москвы, спонсируемые государством, - одни из самых умелых кибердеятелей в мире. Федералам пришлось предположить, что были и другие вторжения, которых они не видели. Тот факт, что в некоторых штатах они не увидели вторжений, говорит один чиновник, "просто означает, что мы их не обнаружили"".
После того как в начале сентября Обама при личной встрече заявил Путину, чтобы тот прекратил хакерские атаки, иначе он столкнется с последствиями, "разведывательное сообщество, по сути, сообщило нам, что не видит, чтобы [россияне] по-прежнему двигались этим путем", сказал в интервью изданию бывший высокопоставленный сотрудник Белого дома.
"Затем, в октябре, атаки возобновились. ГРУ провело операцию против компании VR Systems, которая снабжала ПО и устройствами для выборов не менее восьми штатов", - пишет автор, ссылаясь на сообщение Intercept. "Взломщики воспользовались этой информацией, чтобы состряпать правдоподобное на вид электронное письмо, примененное при кампании узконаправленного фишинга против сотрудников избирательных комиссий по всей стране", - говорится в статье.
В конце октября Белый дом распространил вышеописанный план действий на случай атаки.
"В 6:00 в день выборов в 2016 году Ферранте открыл дверь "второго Оперативного штаба" - точной копии защищенного президентского зала совещаний в Западном крыле Белого дома неподалеку от Эйзенхауэровского корпуса исполнительной власти. С помощью системы для защищенных видеоконференций команда связалась с командными постами ФБР и МВБ, которые руководили ответными мерами в день выборов. К ним присоединились координаторы по вопросам преступлений на выборах из Минюста США и сотрудники киберразведки из канцелярии Директора национальной разведки. Эксперты по России из ЦРУ, АНБ и других разведслужб были на подхвате, чтобы при необходимости отвечать по секретной системе электронной почты "Объединенная всемирная система связи разведки" (JWICS)", - повествует издание.
Но, по словам автора, уровень нарушений оказался не выше, чем на обычных президентских выборах, и голосование прошло гладко.
И все же сомнения в надежности системы выборов усилились.
"Один высокопоставленный сотрудник разведки сказал нашему изданию, что, хотя специалисты по кибербезопасности из ФБР, МВБ и Белого дома спешили в течение всей осени обезопасить выборы, операция контрразведки бюро, призванная выяснить, была ли направлена российская операция на содействие Трампу, началась всерьез только после выборов", - говорится в статье. По мнению Калабрези, задним числом это выглядит как громадный просчет. Расследование контрразведки в отношении России "получило настоящее содействие разведки только после выборов, - пояснил источник, - поскольку, по-моему, никто не верил в победу Трампа, так что никто особо не придавал значения российским попыткам [ему помочь]".
По словам автора, официальные лица во многих штатах не желают признавать масштабы опасности, исходившей из-за границы. "Жаннет Манфра, высокопоставленная сотрудница МВБ, говорит, что россиянам удалось подвергнуть риску более 20 систем штатов", - пишет издание. Но в избирательных комиссиях лишь двух штатов - Аризоны и Иллинойса - журналистам Time сказали, что знают о попытках хакерских атак или готовы их признать
https://www.inopressa.ru/article/21Jul2 ... rus_1.html



Кевин Пулсен | The Daily Beast
Теперь хакеры Путина подверглись атаке - со стороны Microsoft
"Новая наступательная операция Microsoft теснит хакеров российского правительства, стоящих за вмешательством в прошлогодние выборы; она установила более 120 новых мишеней кибершпионажа Кремля и удалила сегменты хакерского аппарата Путина, - пишет Кевин Пулсен в эксклюзивном материале для американского издания The Daily Beast. - Как Microsoft это делает? Оказывается, есть нечто еще более грозное, чем вредоносное ПО Москвы: адвокаты".
Как сообщает журналист, в прошлом году адвокаты производителя программного обеспечения без лишнего шума подали иск на хакерскую группу, известную как Fancy Bear, в федеральный суд за пределами Вашингтона, обвинив ее в компьютерном внедрении, киберсквоттинге и незаконном использовании торговой марки. "Однако это действие не нацелено на то, чтобы затащить хакеров в суд, - говорится далее. - Иск - инструмент для Microsoft, чтобы атаковать то, что он называет "самой чувствительной точкой" шпионских операций Fancy Bear: командно-контрольные серверы, которые хакеры используют, чтобы тайно направлять вредоносное ПО на компьютеры жертв".
Начиная с августа Microsoft использовал иск, чтобы вывести из-под контроля Fancy Bear 70 различных командно-контрольных точек. "Подход компании непрямой, но эффективный, - поясняет Пулсен. - Вместо того чтобы брать под физический арест серверы, которые Fancy Bear арендует у центров обработки данных по всему миру, Microsoft захватывал имена интернет-доменов, которые к ним ведут. Речь идет об адресах, вроде livemicrosoft[.]net или rsshotmail[.]com, которые Fancy Bear регистрирует под вымышленными именами по цене примерно 10 долларов за адрес". Как только домены попадают под контроль Microsoft, они перенаправляются с российских серверов на серверы компании, отрезая хакеров от их жертв и предоставляя Microsoft всевидящий взгляд на сеть автоматических шпионов этих серверов, объясняет журналист.
Далее Пулсен информирует, что в пятницу, после месяцев тяжбы и тысяч страниц судебных документов, судья в Александрии (штат Вирджиния) должна выслушать предложение Microsoft по финальному заочному вердикту и судебному запрету против Fancy Bear. "Microsoft не называет Россию в иске, вместо этого описывая Fancy Bear как "изощренную и хорошо финансируемую организацию", которая остается неустановленной, - уточняет журналист. - Однако компании по безопасности и рассекреченные выводы разведки США причислили Fancy Bear к компонентам российской военной разведки ГРУ".
По словам Пулсена, наступательная операция против Fancy Bear кажется первым примером того, как технологическая компания попыталась напрямую сорвать операцию иностранной разведки в большом масштабе. Отключение Fancy Bear не влияет на все вредоносное ПО группы, уточняется в статье: "некоторые хакерские инструменты России, вроде имплантата X-Tunnel, использованного против Демократической партии, подсоединяются к командно-контрольным серверам, используя свой IP-адрес, состоящий из цифр, вместо доменного имени". Однако "то, как Microsoft топит их домены (...) увеличивает затраты Fancy Bear", отметил в беседе с автором Кайл Эмке, старший исследователь в области разведки в ThreatConnect (штат Вирджиния), который ежедневно отслеживает тайные серверы Fancy Bear.
Автор статьи сообщает, что с целью ускорить процесс по отключению доменов хакеров в качестве независимого "судебного контроллера", осуществляющего надзор над запросами об отключении, была назначена отставная судья.
"Не имея реальных имен и адресов, за которыми следовать, адвокаты Microsoft потчевали хакеров судебными документами по электронной почте, посылая их на одноразовые аккаунты, которые были использованы при регистрации командно-контрольных доменов, - говорится далее. - Ответа они так и не получили, но следящий жучок, который адвокаты внедрили в электронные письма, показал, что сообщения открывали как минимум 30 раз. Пока единственным ответом от хакеров была спокойная регистрация новых командно-контрольных доменов с каждой волной отключений".
В заключение автор пишет, что в рамках своего предложения в суде, которое будет оглашено в пятницу, Microsoft просит остаться судебного контроллера на неопределенный срок (компания будет оплачивать расходы) и добивается ордера, который в будущем позволил бы конфисковать у Fancy Bear ряд прочих доменов, вдохновленных Microsoft, которые не были зарегистрированы, но, согласно алгоритмам компании, могут быть использованы впоследствии кремлевскими хакерами. В этом списке 9 тыс. имен.
https://www.inopressa.ru/article/21Jul2 ... ber02.html



Кларисса Лафри | Independent
Голливудские студии вымарывают Путина из двух значимых картин в страхе перед хакерами
"Нервы Голливуда на пределе. Настала эра хакерства", - пишет The Independent.
Автор статьи Кларисса Лафри напоминает о хакерской атаке на Голливуд после выхода фильма "Интервью", посвященного покушению на Ким Чен Ына.
"Неблагоприятное время для фильмов и скандал, который никакая студия не хочет повторить в ближайшем будущем, возможно, объясняют их нынешнюю чрезмерную осторожность по отношению к Владимиру Путину", - говорится в статье.
The Hollywood Reporter утверждает, что российского лидера убрали из сценариев двух крупнейших будущих картин. Первая - это "Красный воробей" (Red Sparrow) студии Fox, в которой Дженнифер Лоуренс играет российскую шпионку, ставшую двойным агентом ЦРУ. Вторая - "Курск" студии EuropaCorp, подлинная история российской подводной лодки, затонувшей в Баренцевом море в 2000 году, весь экипаж которой погиб, пишет Лафри.
Впрочем, журналистка усматривает в ситуации иронию: "Боязнь Голливуда показать Путина в кино кажется противоречащей его нынешнему помешательству на России". Один автор, по сообщениям, встретился несколько раз с Михаилом Горбачевым по поводу возможного байопика, отмечает автор.
https://www.inopressa.ru/article/21Jul2 ... /arts.html

_________________
В боксерскую секцию его привела мизантропия.


Top
 Profile  
 
Display posts from previous:  Sort by  
Post new topic Reply to topic  [ 108 posts ]  Go to page 1, 2, 3, 4, 5 ... 11  Next

All times are UTC - 8 hours [ DST ]


Who is online

Users browsing this forum: No registered users and 3 guests


You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot post attachments in this forum

Search for:
Jump to:  
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group