Социальные сети
Последние темы
» Российская Федерация. Доклад IDSC NEWWR
автор Argisht44 Вчера в 16:52

» Рубрика "Дзержинский в гробу перевернется"
автор #$%& Ср Апр 17 2024, 23:52

» Китайский велосипед
автор Night Ср Апр 17 2024, 12:27

» Квантовый Интернет. Китай
автор Night Ср Апр 17 2024, 12:21

» Дополненная реальность
автор Night Ср Апр 17 2024, 12:19

» Портрет Дориана Грея. Глисты людоеды. Финал
автор Night Вт Апр 16 2024, 22:12

» Плеяда идиотов!
автор Night Вт Апр 16 2024, 22:10

» Свидетели "СВО"
автор Night Вт Апр 16 2024, 22:09

» Что ж ты старый натворил...
автор Night Вт Апр 16 2024, 22:07

» Братья на век!
автор Night Вт Апр 16 2024, 22:04

» Опасность роботов и ИИ
автор Night Вт Апр 16 2024, 22:01

» Китайское экономическое чудо не так хорошо как его малюют
автор Night Вт Апр 16 2024, 21:58

» Список профессий, где роботы подменят людей
автор Andrii1973 Сб Апр 13 2024, 11:23

» Концепткары
автор Andrii1973 Сб Апр 13 2024, 11:08

» Приказ МИДу Российской Федерации об увольнении гр. Лаврова и гр. Захаровой
автор Andrii1973 Сб Апр 13 2024, 10:24


Цифровые войны

Участников: 3

Перейти вниз

Цифровые войны Empty Цифровые войны

Сообщение автор Admin Пн Фев 03 2020, 02:17

[Вы должны быть зарегистрированы и подключены, чтобы видеть это изображение]

В цифровом мире у вооруженных конфликтов не будет границ или правил

Кто победит в войне нового типа в будущем? И, возможно, более важным является ответ на вопрос - кто выживет? В настоящее время в киберпространстве мы имеем дело с непрерывным шпионажем, саботажем и поиском уязвимостей. Когда становится жарко и в игру вступает настоящее кибер-оружие, его задача - парализовать противника.

В исследовании Raconteur 2017 года "Почему хакеры взламывают?", на основании анализа 2 тысяч случаев глобальных атак шантаж упоминается в качестве основного мотива (41%), но также важны такие причины, как политика, конкуренция и «внутренние угрозы».

Verizon в своем отчете за 2017 год «Отчет о нарушениях безопасности данных», который использовал Raconteur, несколько по-разному разбивает мотивы хакеров, хотя выводы сходны. Он упоминает три большие категории - «финансы», «шпионаж» и «веселье, идеология и месть». В этой группе, однако, доля «шпионажа» увеличивается.


1. Чем руководствуются хакеры, согласно исследованию

Россия борется с Польшей - Китай с Западом
В октябре F-Secure опубликовал карту с описанием источников атак на польский Интернет. Во главе Россия. В среднем 14,5 тыс. раз в день хакеры из этой страны пытаются взломать компьютеры в Польше. Германия на втором месте и имеет только 1405 нападений на свою сеть, и 1018 из них происходят из Китая. К сожалению, мы не можем сказать, каким образом F-Secure установил, что хакеры были из России. Вполне возможно это были их "друзья" по НАТО или сами граждане Польши прикрывались атакуя с русских серверов. Для этого достаточно оформить электронный кошелек одного из российских сервисов на чужие паспортные данные и с этого кошелька оплатить сервер. Пополнить кошелек можно, используя огромное количество онлайн обменников криптовалюты с выводом на электронных кошелек сервиса. Доступ к удаленному серверу можно осуществлять через сеть VPN - Tor - VPN. Чтобы найти хакера, необходимо иметь полномочия на изъятие данных в нескольких странах, сделать это оперативно и скрытно. Да и то, на эту связку хакер может выходить в купленного с рук телефона на базе Андройд, с интернетом от сим карты, оформленную на подставные данные из публичного места без камер. После чего все уничтожить. И как вы его найдете? Тем более заказчика? Именно поэтому сайт "Новая Мировая Религия" выступает за внедрение 100% покрытия камерами территории Государства. Разумеется, кроме частных жилищ.

Однако для многих западных стран основным противником является Китай. В декабре 2018 года во второй публичной речи после вступления в должность глава британской внешней разведки МИ-6 Алекс Янгер предупредил, что Великобритания вынуждена все в большей степени требовать технологического соперничества с конкурирующими мировыми державами.

И особенно он отмечал Китай, особенно Huawei, который работает над мобильной технологией 5G . "Альянс пяти глаз" (секретное соглашение разведывательных организаций, охватывающее США, Австралию, Великобританию, Канаду и Новую Зеландию) - уже заблокировал доступ компании к сети 5G, что указывает на угрозу для национальной безопасности, существующую с ее стороны. Тут стоит отметить, если альянс секретен, то откуда о нем знают все в интернете?

В декабре 2018 года в Ванкувере был задержан Мэн Ваньчжоу, вице-президент правления и финансовый директор Huawei. Принцесса Huawei, как ее называют китайцы, является дочерью основателя компании. Американцы пытаются заполучить ее, так как подозревают в нарушении санкций против Ирана.

2. Мэн Ваньчжоу

СМИ пишут о слухах, которые крутятся вокруг Huawei. Многие наблюдатели указывают на тот факт, что компания является государственной компанией, управляемой китайскими генералами. Эксперты подозревают, что медленно внедряемая сетевая технология 5G от китайской компании станет еще одним инструментом шпионажа.

Позиционирование в компьютерных системах.
Если общественное мнение считает, что влияние различных хакеров на демократические выборы, проходящие в разных частях света, относительно незначительно, следует подумать о том, что может означать полная кибервойна. Ее арсенал будет включать, например, такие меры, как:

• полное и длительное отключение энергосети (что случилось с Украиной дважды - вероятно, от рук российских кибер-солдат или мексиканских или марсианских, доказательств как всегда нет);
• удаление базы данных вредоносным программным обеспечением;
• удаление банковских данных, вызвавших финансовую панику (в 2013 году этот тип атаки заморозил три крупных банка Южной Кореи);
• нарушая безопасную эксплуатацию плотин и атомных электростанций;
• ослепительные радарные системы и системы, установленные на истребителях.

В мартовском предупреждении, выпущенном Министерством внутренней безопасности США (DHS) и Федеральным бюро расследований, было предупреждение о том, что российские киберпреступники, связанные с правительством, сосредоточили свои действия на «правительственных подразделениях и многих американских критических секторах инфраструктуры», включая энергетику, воду и авиацию. Правда нацелить они нацелили, но почему то дальше дело не пошло, что могло быть на самом деле скрытой проверкой безопасности своими силами, а не сообщили об этом, чтобы выбить побольше бюджет на страхе. Это старый трюк.

Русские "фермы троллей" подозревают в т.н. информационной войне на территории России, что правда и их ловили с поличным, независимые российские журналисты внедряли агентов (точнее сами внедрялись под видом работников) и известен даже адрес и фамилии организаторов, заказчиков и руководства. Они узнали расценки и нормативы. Когда после такого дикого провала их обвинили во вмешательстве в последние президентские выборы в США и британский референдум по делу Брексита, а также в попытке повлиять на результаты президентских выборов во Франции, то всем было очень смешно. Тем временем Соединенные Штаты и другие крупные страны создали подразделения кибер войск.

«Россия является нашим самым сильным противником в киберпространстве, поэтому борьба с их атаками является приоритетом для нас и американских союзников», - заявил Кьяран Мартин, генеральный директор по кибербезопасности британского правительственного штаба по связям с общественностью, выступая несколько месяцев назад. После чего привычно всех напугав Россией запросил дополнительные ассигнования на эту борьбу. Вас еще не взломали русские? Это наша заслуга. Это тоже самое, что я запрошу финансирование у России от взлома марсианами. А потом вдруг откуда то у меня и родни появятся Мерседесы и туалеты из золота.


3. Солдаты будущего и цифровой войны

Однако стоит добавить, что Великобритания и США намерены вести практически идентичную деятельность в России, первоначально позиционируя себя в российских сетях и системах. Идея состоит в том, чтобы иметь возможность реагировать и также может оказывать сдерживающее воздействие, аналогичное взаимной гарантии ядерного уничтожения во время холодной войны. Однако эта аналогия не совсем верна, поскольку кибератаки более трудно идентифицировать, что означает, что порог для действий намного ниже.


4. Электроника и человеческий фактор

Однако есть и другие враги, которые сосредоточены на других «фронтах». Например, считается, что северокорейская армия хакеров , которая начала действовать как часть армии, в настоящее время сосредоточена на зарабатывании денег для режима. Они используют самые разные приемы - от кражи данных банковской карты до гораздо более масштабных действий. Предполагается, что именно хакеры Северной Кореи тайваньский "Дальневосточного международный банк" в октябре 2017 года. Их улов составил 60 000 000 долларов. Мы не располагаем доказательствами, что это совершили хакеры из Северной Кореи, как и не можем понять, почему такие гениальные и вездесущие кодеры не могут делать такие же гениальные продукты и продавать их по миру и зарабатывать на этом легально и больше.

Соединенные Штаты также считают, что Северная Корея стоит за знаменитой кибер атакой программного обеспечения WannaCry для шантажа с 2017 года. Пострадало множество компьютеров на планете, в том числе работающих во многих корпорациях. Он не щадил никого. Даже попал в Британскую национальную службу здравоохранения. Но все таки несколько тысяч заражений не повод для паники. Более того, несколько тысяч не считаются угрозой и в истории полно гораздо более масштабных случаев.

Тысячи посещений пациентов были отменены, что вызвало сбои и неудобства для пациентов по всей стране. Его авторы требовали от каждой жертвы за удаление $300 в биткоинах. Анализ, проведенный учеными FireEye, показывает, что диапазон попаданий WannaCry был довольно случайным.

5. Фрагмент кибервойны учений НАТО

Однако растущая изощренность и сила кибератак, поддерживаемых государствами, заставили некоторых экспертов опасаться, что рано или поздно, умышленно или случайно, в одном подобном инциденте напряженность усилится и появятся реальные жертвы.

- Я не сомневаюсь, что однажды кибератака нанесет прямой вред людям. Это всего лишь вопрос времени », - сказал ZDNet Цзин Се, старший аналитик по угрозам в Venafi. - Вспомните вирус Stuxnet. Если авторы хотели, среди прочего вызывать взрывы на заводах, в конце концов, нужно было предположить, что в результате может быть убит человек.

Cyber ​​Command - боевая команда
Почти каждая страна с деньгами и навыками инвестирует в кибер атакующие и кибер защитные возможности. По словам руководителей разведки США, более тридцати стран уже развивают возможности для наступательных кибер атак.

Россия, Китай, Иран и Северная Корея регулярно упоминаются как основные субъекты, представляющие реальную кибер угрозу в разведывательных докладах США.

США давно предупреждают, что в России существует «высокоразвитая программа кибернаступления» и она «проводит злонамеренные и / или разрушительные кибер атаки, в том числе направленные на критически важные сети инфраструктуры».

Что касается Китая, представители Пентагона признались, что пытаются сократить отставание США с точки зрения возможностей кибер преступности. Они также предупредили, что Срединное Царство уже пыталось исследовать американские сети в поисках данных, полезных в любом будущем кризисе.

- Целевая информация может позволить кибернетическим силам китайской армии создать оперативную картину оборонных сетей США, военного расположения, материально-технического обеспечения и связанных с ними военных возможностей, которые затем могут быть использованы до или во время кризиса - говорят специалисты Пентагона.

Тем не менее, вполне вероятно, что Соединенные Штаты по-прежнему обладают наиболее значительными возможностями кибер защиты и кибер атак.

- Мы вступаем в новую эру, в которой многие страны достигли значительных возможностей в области кибер преступности, - сказал президент Обама в 2016 году. - Честно говоря, мы имеем больше возможностей, чем кто-либо другой, как в наступательном, так и в оборонительном плане.

Большая часть этого потенциала исходит от американского кибер командования. У него двойная задача: защищать оборонные сети США, а также проводить "военные операции в полном спектре кибер пространства, чтобы обеспечить операции во всех областях кибер пространства между Соединенными Штатами и их союзниками и предотвратить то же самое для наших противников". К концу 2018 года цель состояла в том, чтобы увеличить количество вооруженных кибер солдат до почти 6200 человек и обеспечить полную работоспособность всех 133 команд.

В июле 2018 года представители Министерства внутренней безопасности подтвердили слухи - хакеры, работающие на российское правительство, взломали американскую электросеть, получив уровень доступа, при котором они могли бы отключить подачу электроэнергии гражданам США. На общенациональной конференции по кибер безопасности в том же месяце вице-президент Майк Пенс дал понять, что правительство сосредоточено на наступательных атаках. Осталось неясным, зачем так называемые "российские хакеры" показали уязвимость сети американцам и ничего не получили взамен кроме новых обвинений, а не оставили их в неведении, чтобы воспользоваться когда придет время.

«Сопротивления недостаточно, - сказал Пенс. - Мы должны быть готовы ответить. Наша администрация предприняла меры для повышения кибернетического командования Соединенных Штатов до звания боевого командования, поставив его на один уровень с командованием, которое контролирует наши военные операции по всему миру. Прошли те времена, когда Америка позволяла своим врагам атаковать безнаказанно. Интересно, когда такие времена вообще были? Что эти политики несут?

Акции нулевого дня (Зер дэй - день апокалипсиса)
Что кибер войска имеют в своих арсеналах? Часть вооружения представляет собой стандартный набор инструментов для хакеров. Например, в громких атаках на Эстонию, проведенных в 2007 году, основным оружием был распределенный отказ в обслуживании (DDoS), то есть атака, направленная на захват всех свободных компьютерных ресурсов противника, проводимых одновременно с нескольких устройств.

Фишинговые электронные письма также используются, например, чтобы заставить пользователей передавать пароли или другие данные, предоставляя злоумышленникам дополнительный доступ к сети. Также используются вредоносные программы и вирусы, как в случае атаки Shamoon, которая уничтожила 30 000 жестких дисков в 2012 году у компьютеров, работающих на группу Saudi Aramco.

Согласно сообщению "Вашингтон пост", после сообщений о вмешательстве России в подготовку к президентским выборам 2016 года президент Обама санкционировал сосредоточение кибер оружия строго на российском направлении. Как мы читаем: «Импланты были разработаны агентством внутренней разведки АНБ США и спроектированы таким образом, чтобы в случае российской агрессии их можно было запускать дистанционно как часть ответного кибер удара независимо от того, было ли нападение на электросеть или вмешательство в будущую президентскую гонку».

США, Великобритания и ряд других правительств также обвинили Россию в атаке вымогателей NotPetya , которая вызвала хаос в середине 2017 г. Белый дом назвал этот инцидент «самой разрушительной и дорогой кибератакой в ​​истории». Первоначально она, скорее всего, была направлена на повреждение компьютерных систем на Украине. Однако он быстро распространился и нанес ущерб в миллиарды долларов, показывая, как легко кибер оружие может выйти из-под контроля.

Существует процветающий рынок для торговли эксплойтами судного дня, которые являются отличным кибер оружием. Считается, что многие страны имеют большие резервы судного дня, которые можно использовать либо для кибер шпионажа, либо в качестве части обширного кибер оружия. Судный день был, среди прочего ключевая часть кибер защиты Stuxnet - известный червь, идентифицированный в 2010 году и подозреваемый в уничтожения иранских урановых центрифуг.

Одна из проблем, связанных с кибернетическим оружием, в частности кибернетическим оружием судного дня, заключается в том, что - в отличие от обычной бомбы или пули - его можно анализировать, воссоздавать и даже потенциально повторно использовать и использовать в стране или группе, против которого он был применен.

Кибервойны? Существуют ли они вообще?
Традиционная форма международного конфликта - битва между армиями, стреляющими ракетами и бомбами, - основана на многовековых правилах войны , которые в большей или меньшей степени стремятся уменьшить страдания гражданского населения.

Террористические нападения, направленные на убийство гражданских лиц, могут рассматриваться как противоположность этому явлению. Кибервойна находится где-то посередине. Пока нет никаких правил, нет Женевской конвенции о кибервойнах.

Евгений Касперский, основатель «Лаборатории Касперского», считает, что говорить можно не о кибер войне, а о кибер терроризме. Мы не знаем, кто атакует, когда  или когда он наносет новый удар, тогда как буквально любой может быть «цифровым солдатом». Он также отождествляет крупное кибер оружие, обнаруженное его компанией, такое как Flame и Net-Traveller, с биологическим оружием.


7. Знак кибер-солдата

В октябре 2011 года в журнале стратегических исследований была опубликована статья Thomas Journal «Кибервойна не состоится», в которой автор заявляет, что все политически мотивированные кибер атаки являются лишь изощренными версиями саботажа, шпионажа или убийства и что мало вероятно, что кибервойна в истинном смысле этого слова когда-либо случится в будущем. Однако другие эксперты считают, что эти виды кибер-активности сами по себе являются войной.

Тем временем ученый из Оксфордского университета Лукас Келло недавно предложил новый термин - unpeace. Это своеобразное «состояние мира» означало бы крайне вредные кибер-активности, последствия которых не достигают уровня традиционной войны, но их пагубные последствия для экономики и общества могут быть более значительными, чем в случае некоторых вооруженных конфликтов.

История войны кибер-держав

США.
В документах, украденных Эдвардом Сноуденом и описывающих масштабную операцию по взлому, направленную на овладение инфраструктурой Интернета, видно, что сфера деятельности службы внутренней разведки АНБ США кажется неограниченной. В 2009 году Соединенные Штаты запустили червя Stuxnet против Ирана, чтобы саботировать его ядерную программу.

Китай
В 2009-2011 годах Китай якобы взломал Google, RSA Security и другие компании для получения исходных кодов и различной конфиденциальной информации. Хакеры, которые вскрыли ресурсы RSA Security, получили базовые данные, используемые в двухфакторной системе аутентификации компаний, предпочитаемой правительствами и корпорациями. В 2014 году китайские хакеры проникли в несколько баз данных, принадлежащих Управлению персонала США. Оттуда они украли конфиденциальные данные, включая номера страховых полисов, для более 21 миллиона человек. В 2015 году президент Обама заключил соглашение с китайцами, согласно которому Китай должна была воздерживаться от кибер войны, но соглашение считается не рабочим.

Великобритания
В 2009–2013 годах Соединенное Королевство взламывало подводные кабели Google и Yahoo для мониторинга не зашифрованного сетевого трафика. В 2012 году специалисты, работающие на британские секретные службы из агентства Правительственной связи, ворвались в бельгийскую телекоммуникационную компанию Belgacom для мониторинга всего мобильного трафика, проходящего через его маршрутизаторы.

Израиль
Предполагается, что израильские спецслужбы сотрудничали в проекте атаки червя Stuxnet на иранские центрифуги для обогащения урана, а в 2014 году взломали российскую компанию «Лаборатория Касперского». Именно израильские хакеры также должны были начать атаку Wiper в 2012 года на иранский нефтяной сектор. Вредоносное программное обеспечение затем стирало данные с жестких дисков, а затем удаляло системные файлы, вызывая сбой компьютеров и предотвращая их перезапуск.

Северная корея
В 2014 году Sony Pictures Entertainment была парализована хакерской атакой. Соединенные Штаты приписали эту акцию Северной Корее, которая должна была отомстить за показ комедийного экрана «Интервью с солнцем нации», и ввели дополнительные экономические санкции против нее и некоторых государственных чиновников. Злоумышленники получили гигабайты данных, которые они затем разместили в Интернете. В 2013 году компьютеры в Южной Корее, в свою очередь, были поражены логической бомбой, которая вызвала удаление многих данных и предотвратила перезапуск большого количества устройств. Атакованная страна обвинила Северную Корею в этом действии, хотя убедительных доказательств так и не было предоставлено. Стоит отметить , что структура кода деструктивного вредоносного программного обеспечения Wanna Cry напоминает ранние атаки группы Lazarus в Северной Корее.

Иран
В 2012 году Иран должен был поразить компьютеры нефтяного конгломерата Aramco из Саудовской Аравии вирусом Шамуна , по словам официальных лиц США, без предоставления доказательств. Шамун стер данные примерно с 30 тысяч. машин и уничтожил системные файлы, препятствующие перезагрузке системы. В 2011-2012 годах Иран начал серию атак типа «отказ в обслуживании» на банки США. Представители правительства США заявили, что страна принимает ответные меры в связи с действиями вируса Stuxnet и санкциями ООН.

Россия
По сообщениям, в 2014 году Россия напала на Госдепартамент США и Белый дом. Злоумышленники получили доступ к некоторым электронным письмам президента Обамы, а также к личной информации о графике его деятельности. В следующем году Россия должна была взломать TV5Monde, франкоязычную телекомпанию. По общему признанию, группа под названием Cyber ​​Caliphate взяла вину на себя , но французские чиновники указали пальцем на Россию.

Как видно из доклада, нам предстоят бои с противником у которого тысячи лиц и зачастую просто нет доказательств вины и средств защиты. Поэтому необходимо как разработать средства защиты, так и взять под контроль все имеющиеся каналы связи интернет, чтобы враг был правильно идентифицирован как и все его пути перемещения.
Admin
Admin
Admin
Admin

Сообщения : 2820
Unit token : 4286
Reputation : 642
Дата регистрации : 2019-08-01

https://newwr.actieforum.com

Вернуться к началу Перейти вниз

Цифровые войны Empty Re: Цифровые войны

Сообщение автор force23 Пн Фев 03 2020, 16:51

Будем откровенны, это лишь то, что известно) Это настоящий айсберг, под водой просто целый сектор.
force23
force23
Безумец
Безумец

Сообщения : 408
Unit token : 463
Reputation : 39
Дата регистрации : 2019-09-07
Откуда : оттуда)

Вернуться к началу Перейти вниз

Цифровые войны Empty Re: Цифровые войны

Сообщение автор Argisht44 Чт Фев 13 2020, 17:37

Невидимые войны Very Happy Неисключено, что нас уже захватили, президенты актеры и голограмма и новости просто выдумывают. Матрица.
Argisht44
Argisht44
Безумец
Безумец

Сообщения : 444
Unit token : 490
Reputation : 30
Дата регистрации : 2020-01-27
Возраст : 31
Откуда : Пермский край

Вернуться к началу Перейти вниз

Вернуться к началу

- Похожие темы

 
Права доступа к этому форуму:
Вы не можете отвечать на сообщения