• Теги
    • избранные теги
    • Компании975
      • Показать ещё
      Страны / Регионы923
      • Показать ещё
      Люди860
      • Показать ещё
      Разное833
      • Показать ещё
      Издания223
      • Показать ещё
      Формат31
      Международные организации98
      • Показать ещё
      Сферы2
      Показатели5
АНБ
АНБ
Агентство национальной безопасности (АНБ) (National Security Agency) Агентство национальной безопасности является ведущей американской спецслужбой в области радиоэлектронной разведки и контрразведки. АНБ можно по праву назвать наиболее секретной из всех организаций, входящих в Разведывательное со ...
Агентство национальной безопасности (АНБ) (National Security Agency) Агентство национальной безопасности является ведущей американской спецслужбой в области радиоэлектронной разведки и контрразведки. АНБ можно по праву назвать наиболее секретной из всех организаций, входящих в Разведывательное сообщество США. Устав АНБ до сих пор засекречен. Лишь в 1984 году были преданы огласке некоторые его положения, из которых явствует, что агентство освобождается от всех ограничений на ведение разведки связи. На протяжении многих лет сотрудники АНБ не имели права разглашать место своей службы — в ответ на все вопросы о том, где они работают, они должны были отвечать: "на федеральное правительство" или "в Министерстве обороны". Даже сегодня бывшим сотрудникам АНБ запрещено писать мемуары или делиться воспоминаниями о своей работе. Количество же вышедших в США книг, посвященных АНБ, можно в буквальном смысле пересчитать по пальцам. Предание гласности официальных сведений об агентстве (бюджет, численность персонала, структура) запрещено законом. http://www.patriotica.ru/books/pyh_usa/p05.html
Развернуть описание Свернуть описание
26 июля, 16:55

Declassified Memos Show Obama's NSA Spied On Americans Way More Than You Thought

Back in May the Foreign Intelligence Surveillance Court (FISA) found that the National Security Agency (NSA), under former President Obama, routinely violated American privacy protections while scouring through overseas intercepts and failed to disclose the extent of the problems until the final days before Donald Trump was elected president last fall.    "The October 26, 2016 Notice disclosed that an NSA Inspector General (IG) review...indicated that, with greater frequency than previously disclosed to the Court, NSA analysts had used U.S.-person identifiers to query the result of Internet "upstream" collection, even though NSA's section 702 minimization procedures prohibited such queries...this disclosure gave the Court substantial concern."   The court order went on to reveal that NSA analysts had been conducting illegal queries targeting American citizens "with much greater frequency than had previously been disclosed to the Court"...an issue which the court described as a "very serious Fourth Amendment issue." "Since 2011, NSA's minimization procedures have prohibited use of U.S.-person identifiers to query the results of upstream Internet collection under Section 702.  The October 26, 2016 Notice informed the Court that NSA analysts had been conducting such queries in violation of that prohibition, with much greater frequency than had previously been disclosed to the Court."   "At the October 26, 2016 hearing, the Court ascribed the government's failure to disclose those IG and OCO reviews at the October 4, 2016 hearing to an institutional 'lack of candor' on NSA's part and emphasized that 'this is a very serious Fourth Amendment issue.'"   Now, new memos obtained by the American Civil Liberties Union (ACLU) via a FOIA request detail even more violations that occurred during the Obama administration which include everything from illegally survielling people on U.S. soil to sharing unredacted documents that included unmasked names of American citizens.  The Hill reviewed the memos and offered the following summary details: For instance, the government admitted improperly searching NSA’s foreign intercept data on multiple occasions, including one instance in which an analyst ran the same search query about an American “every work day” for a period between 2013 and 2014.   There also were several instances in which Americans’ unmasked names were improperly shared inside the intelligence community without being redacted, a violation of the so-called minimization procedures that President Obama loosened in 2011 that are supposed to protect an Americans' identity from disclosure when they are intercepted without a warrant. Numerous times improperly unmasked information about Americans had to be recalled and purged after the fact, the memos stated.   “CIA and FBI received unminimized data from many Section 702-tasked facilities and at times are thus required to conduct similar purges,” one report noted.   “NSA issued a report which included the name of a United States person whose identity was not foreign intelligence,” said one typical incident report from 2015, which said the NSA eventually discovered the error and “recalled” the information.   Likewise, the FBI disclosed three instances between December 2013 and February 2014 of “improper disseminations of U.S. persons identities.” Samples of other violations included: Numerous “overcollection incidents” where the NSA gathered information about foreigners or Americans it wasn’t entitled to intercept “Isolated instances in which NSA may not have complied with the documentation requests” justifying intercepts or searches of intercepted data. The misuse of “overly broad” queries or specific U.S. person terms to search through NSA data. Failures to timely purge NSA databases of improperly collected intelligence, such as a 2014 incident in which “NSA reported a gap in its purge discovery processes.” “Americans should be alarmed that the NSA is vacuuming up their emails and phone calls without a warrant,” said Patrick Toomey, an ACLU staff attorney in New York who helped pursue the FOIA litigation. “The NSA claims it has rules to protect our privacy, but it turns out those rules are weak, full of loopholes, and violated again and again.” “If I were still in Congress today, I might vote with the people today to shut the program down or curtail it,” Hoekstrak, who has been tapped by Trump to be ambassador to the Netherlands, said in an interview. Of course, the NSA would like for you to take solace in the fact that they spy on you so much that the 1,000's of reported violations only amount to ~1% of the estimated "taskings." In annual and quarterly compliance reports that have been released in recent years, U.S. intelligence agencies have estimated the number of Section 702 violations has averaged between 0.3 percent and 0.6 percent of the total number of “taskings.” A tasking is an intelligence term that reflects a request to intercept a specific phone number or email address.   “Quite simply, a compliance program that never finds an incident is not a robust compliance program,” said Michael T. Halbig, the NSA’s chief spokesman. “…The National Security Agency has in place a strong compliance program that identifies incidents, reports them to external overseers, and then develops appropriate solutions to remedy any incidents.” Though we do wonder whether our government would be as dismissive if American citizens just decided to keep 1% of the taxes they owe each year...somehow we suspect the IRS wouldn't be so forgiving of such a 'small' error-rate.  

26 июля, 12:00

Моя цифровая оборона

Как российское государство готовится защищаться на кибервойнеРепортаж Даниила ТуровскогоСюжет о российских хакерах, которые якобы взломали почту американских демократических политиков, пытаясь повлиять на итог президентских выборов в США, развивается уже год. «Медуза» подробно писала о том, как устроены российские кибервойска, — однако в цифровых конфликтах, как и в реальных, важна не только атака, но и оборона. Спецкор «Медузы» Даниил Туровский поговорил с несколькими десятками специалистов по кибербезопасности, изучил документы и отчеты — и рассказал о том, каких киберугроз боится российское государство и как оно намерено с ними бороться.Кирилл (имя изменено по его просьбе) заинтересовался взломами сайтов в 13 лет — в начале 2000-х у него был слабый компьютер, на котором невозможно было играть в игры, а заняться чем-нибудь хотелось. Один из его одноклассников начал делать сайты, на уроках в школе он подсовывал другу нарисованный в тетради дизайн, а Кирилл на бумаге писал код. «Такие ограничения способствовали изобретательности, и у меня довольно быстро возник интерес, как такие сайты ломать», — вспоминает программист.Вместе они начали взламывать сайты школьников. Вскоре у приятеля появились другие интересы, а Кирилл зарегистрировался на «Античате» — форуме, где обсуждались компьютерные уязвимости, взломы и новости информационной безопасности. На форуме было несколько уровней доступа; попасть на следующий можно было, написав статью и доказав свои познания в программировании. Поднимаясь вверх в иерархии «Античата», Кирилл познакомился с другими молодыми хакерами. Несколько лет спустя многие из них станут лучшими в России специалистами по кибербезопасности; другие начнут зарабатывать нелегальными взломами — а некоторые даже получат тюремные сроки в США.Кирилла криминальная карьера не привлекала. «Мне лень было заниматься чем-то действительно нелегальным и денежным, потому что трудно было в себе параноика воспитать. Это ведь постоянный стресс, нужно всегда быть осторожным, — вспоминает он. — При этом мне хотелось ломать». Он искал дыры в других хакерских площадках, а в 2010-м нашел себе постоянную работу — именно в тот момент российские компании по информационной безопасности начали массово нанимать «пентестеров»: людей, которые по заказу атакуют компьютерные системы клиента, тестируя их безопасность (слово образовано от английского penetration testing — испытание на проникновение). В конце концов он оказался в крупной компании, которая во многом жила за счет контрактов со спецслужбами. По заданию начальства он взламывал банки, финансовые учреждения, платежные системы и промышленные предприятия. Все это давалось ему без особого труда — зачастую хватало просто фишинговых писем.Весной 2012 года ему дали очередное задание: взломать одно из главных российских информационных агентств. Заказчики требовали постараться — они боялись, что перед инаугурацией Владимира Путина злоумышленники «разместят на сайте бяку про Владимира Владимировича». Кирилл легко взломал издание — по его словам, никакой защиты от атак у него толком и не было: «Это была масса кода, написанная в начале 2000-х». Как обычно, он написал отчет о взломе и передал его руководству.Через год хакер из праздного интереса решил проверить, как агентство защитилось от дальнейших взломов. Все найденные им дыры в безопасности остались на месте.ГЛАВА 1УгрозыАмерика против РоссииВ последние два года российских хакеров, работающих на министерство обороны и спецслужбы, обвиняли в атаках на Демократическую партию США, Всемирное антидопинговое агентство, эстонские, литовские, турецкие государственные сайты, а также украинские электростанции и другую критическую инфраструктуру соседней страны («Медуза» подробно рассказывала, как устроены российские кибервойска).Судя по заявлениям официальных лиц и новым законопроектам, Россия и правда готовится к кибервойне — и собирается не только нападать, но и защищаться. До последнего времени государство практически не вело речи о необходимости оборонять государственные сайты и критическую инфраструктуру — атомные станции, военные заводы, системы снабжения и прочие объекты, успешные атаки на которые могут вызвать экологическую или финансовую катастрофу и привести к человеческим жертвам. Теперь отношение изменилось — вероятнее всего, из-за постоянных новостей о хакерских проникновениях на жизненно важные объекты (например, на американскую АЭС), развития кибершпионажа, роста киберугроз со стороны террористических организаций. «Думаю, документ о неприменении кибероружия скоро подпишут, — говорит собеседник „Медузы“, связанный с защитой государственной критической инфраструктуры. — Но только после того, как произойдет какая-нибудь по-настоящему большая катастрофа».По словам источника «Медузы», занимающегося информационной безопасностью критической инфраструктуры, на стратегически важных российских объектах часто находят «лишнее». «Обсуждаем с людьми оттуда, что у них проблема, но они не признают, что у них может пойти что-то не так. Говорят — ну это просто вирус с целью кражи денег. Но ведь он оказался в закрытой инфраструктуре! И им повезло, что вирус с другим функционалом. А если бы у него была другая задача?»На самом деле кибероружие против России применяется регулярно — однако, по словам собеседников «Медузы», чаще всего о таких атаках становится известно узкому кругу специалистов; до широкой публики эту информацию стараются не доводить.Тем не менее правоохранители и аффилированные с ними компании время от времени рассказывают о кибератаках на российское государство. Например, в 2013 году против России было применено кибероружие Sputnik (узнать об этом можно из исследования научно-производственного объединения «Эшелон», которое занимается сертификацией иностранного программного оборудования для министерства обороны). Программа занималась кибершпионажем — собирала информацию о деятельности военных ведомств, институтов, дипломатических организаций, используя уязвимости «нулевого дня» в приложениях Word, Excel и Outlook для Windows. Отследить, куда стекались украденные сведения, не удалось: пункт назначения скрывала цепочка прокси-серверов. Сотрудники «Эшелона» поясняли, что украденные сведения могли быть интересны геополитическим врагам России, и заключали: «Кибервойны как форма проявления межгосударственного противостояния вошли в активную фазу».В июле 2016 года ФСБ сообщила об обнаружении троянов в информационной инфраструктуре правительственных, научных и оборонных учреждений страны (всего — около двух десятков предприятий). Ведомство указывало, что атака была тщательно спланирована и осуществлялась на высоком профессиональном уровне. Под каждое предприятие писался свой эксплойт, жертв заражали с помощью фишинга. После заражения программа подгружала необходимые модули, которые позволяли дистанционно включать веб-камеры и микрофоны, перехватывать сетевой трафик, сохранять данные о том, что пользователи набирали на клавиатуре. В парламентском комитете по безопасности тогда заявили, что подобный кибершпионаж «выгоден прежде всего американцам».Сейчас, чтобы защитить свое общение в интернете, российские чиновники используют закрытую государственную сеть RSNet. У каждого сотрудника есть защищенная рабочая почта, на которую можно зайти только с определенного IP и с определенного компьютера, но далеко не все соблюдают необходимые предписания — особенно если речь идет о высших эшелонах власти. «Не придет же фэсэошник к Дворковичу и не скажет: ну-ка, давай-ка выключай», — объяснял «Медузе» Льюис, лидер хакерской группировки «Шалтай-Болтай», которая взламывала переписку российских политиков (обычно — ту, которую они вели через общедоступные почтовые сервисы или через мессенджеры). Постепенно государство начинает задумываться и о защите телефонных разговоров: один из НИИ, работающих на российские спецслужбы, в 2017 году выпустил «криптотелефон», позволяющий шифровать звонки.23 июня 2017-го газета The Washington Post рассказала, что Барак Обама, когда еще был президентом США, поручил Агентству национальной безопасности разработать кибероружие против России в качестве ответа на предположительное вмешательство в американские выборы. Спецоперация предполагала внедрение в российскую электронную инфраструктуру «имплантов», которые в нужный момент смогут вывести ее из строя; журналисты назвали их «цифровым аналогом бомб». Америка не первый год использует эту технологию — бывший директор АНБ и ЦРУ Майкл Хайден говорил, что США установили в 2010-х «импланты» на десятки тысяч компьютеров по всему миру, «которые можно использовать, когда будет необходимо».Хакеры уничтожают бомбыСпециалисты по информационной безопасности годами предупреждали, что хакеры смогут найти способ нанести настоящий физический урон критически важным объектам. В 2009 году это случилось — когда против Ирана применили Stuxnet, кибероружие, разработанное специально для того, чтобы помешать ядерной программе исламской республики. Как писал журналист The New York Times Дэвид Сэнгер, целью создания Stuxnet было мирное решение возможной проблемы — США опасались, что Израиль начнет бомбардировки Ирана и его ядерных объектов.Источники указывали, что Stuxnet создали спецслужбы сразу нескольких государств: ЦРУ, АНБ и кибернетическое командование США, Центр правительственной связи Великобритании, спецподразделение радиоэлектронной разведки израильского МОССАДа. Чтобы осуществить свои планы, спецслужбы сначала атаковали пять иранских компаний, связанных с заводом. После этого Stuxnet попал на флеш-накопители сотрудников; после этого, видимо, сотрудники, сами того не зная, заразили защищенную сеть завода, не подключенную к интернету. Когда Stuxnet, спроектированный специально под систему управления предприятиями, связанными с ядерной энергетикой, попал в систему завода по обогащению урана в Натанзе, он уничтожил более четверти всех его центрифуг, докачав к программному обеспечению дополнительный вредоносный код, который изменил поведение устройств.Центрифуги приводились в движение электромотором и вращались со скоростью 1000 оборотов в секунду. Stuxnet увеличивал эту скорость до 1400 оборотов, а потом резко сбрасывал — в результате центрифуги разрушались. При этом инженеры завода, находящиеся в соседнем помещении, видели на своих экранах, что все процессы в норме. Они долгое время не понимали, в чем причина аварий; некоторых из них уволили, подозревая в нарушении правил эксплуатации.После атаки Stuxnet продолжил распространяться в других странах: в 2010 году он заразил около 100 тысяч компьютеров по всему миру, в том числе проник в систему одной из российских атомных станций. Как и иранские заводы, АЭС не подключены к интернету — и заражение одной из станций могло свидетельствовать о серьезных проблемах с их безопасностью.С тех пор появились новые виды кибероружия, действующие похожими способами. Так, в 2016 году эксперты компании ESET сообщили о появлении программы Industroyer, цель которой — вмешиваться в критические процессы в системах управления энергокомпаний: с ее помощью хакеры могли управлять выключателями на подстанциях. «Cпособность Industroyer влиять на работу промышленного оборудования делает ее наиболее опасной угрозой со времен Stuxnet», — заявляли в компании. Эксперты предполагают, что Industroyer могла быть причиной сбоя электроснабжения в Киеве в декабре 2016 года. Тогда свет пропал в четырех районах города.Украину хакеры вообще атакуют последние три года — им удавалось отключать электричество в целых регионах; они проникали в системы транспорта, на военные объекты и в финансовые организации, парализуя их работу. «Вы не найдете места на Украине, на которое бы не нападали», — говорил представитель НАТО Кеннет Гирс, занимающийся кибербезопасностью.Программный терроризм«Россия из-за участия в военных операциях на Ближнем Востоке сильно раздражает террористов, — заявил на конференции по безопасности 30 июня 2017 года Илья Сачков из компании Group-IB, занимающейся информационной безопасностью. — Мы, к сожалению, уже в этом году столкнемся с успешной атакой на критически важную инфраструктуру».Через год после того, как лидер «Исламского государства» провозгласил создание «халифата» на территории Сирии и Ирака, внешняя пропаганда группировки сильно изменилась: вместо постов и видео, в которых новобранцев агитировали воевать на стороне ИГ, начали появляться материалы с призывами помочь в строительстве нового государства, которому требовались врачи, учителя, журналисты, программисты. Примерно в это же время в ИГ появилось хакерское подразделение (ISIS Hacking Division, или «Киберхалифат»). Его организовал переехавший из британского Бирмингема хакер Трик (TriCk).У Трика к тому времени был большой опыт: свой первый взлом он совершил в 11 лет, чтобы отомстить сопернику по онлайн-игре, а в 15 собрал хакерскую группировку Team Poison. Целью ее было не зарабатывание денег, но политическая борьба: Трик считал необходимым бороться за права палестинцев и жителей Кашмира — и в рамках этой борьбы вместе с товарищами атаковал произраильские и американские медиа и соцсети, например размещая собственные лозунги и предупреждения на главных страницах идеологически враждебных сайтов.Team Poison нападала на сайты НАТО, министерства обороны Великобритании, аккаунт Марка Цукерберга в фейсбуке. В 2012 году после взлома почты помощника бывшего премьер-министра Великобритании Тони Блэра Трика нашли и арестовали — хакером оказался Джунейд Хуссейн, сын пакистанских эмигрантов. Проведя полгода в английской тюрьме, Трик уехал в столицу ИГ Ракку, где взял себе имя Абу Хуссейн аль-Британи и стал главным хакером группировки.В этом качестве он продолжал делать то, что умел лучше всего, — взламывал американские сайты и соцсети. Например, в январе 2015 года Хуссейн разместил в твиттере американского центрального военного командования пост «Солдаты США, мы идем, берегитесь». Хакер раскрывал личности и адреса американских военных в США, призывая сторонников найти их и убить. Летом 2015 года Трик раскрыл личности двух активистов, борющихся с пропагандой ИГ в интернете; их казнили. В начале августа 2015-го 21-летний Хуссейн оказался на третьем месте в списке Пентагона на уничтожение — после лидера «халифата» Абу-Бакра Аль-Багдади и палача ИГ, называвшего себя Джихадистом Джоном.Через несколько дней после этого агент под прикрытием связался с хакером в защищенном мессенджере Surespot (Трик публиковал свои контакты в твиттере, чтобы с ним могли переписываться единомышленники). Во время разговора он скинул Хуссейну ссылку на страницу, с которой в телефон хакера загрузился вирус. После этого его смогли отследить — и дрон сбросил на Хуссейна бомбу. Агент под прикрытием оказался хакером Shm00p, после смерти Трика он написал: «Я, *****, виновен, мне жаль, я играл в игру, в которую не должен был [играть]». Он утверждал, что помог спецслужбам из-за того, что те угрожали его семье, и говорил, что его обманули. «Я помог вам его УБИТЬ. Как вы думаете — удается мне теперь поспать ночью? — писал Shm00p. — Он был террористом и животным, но я чувствую, что меня предали».Несмотря на смерть Хуссейна, специалисты по информбезопасности вскоре стали замечать на подпольных форумах по всему миру рост интереса террористических группировок к хакерским атакам — в особенности на критическую инфраструктуру. Об этом рассказывает собеседник «Медузы», исследующий площадки общения хакеров; эту информацию подтверждает один из отчетов Group-IB. По его словам, пользователи, выходящие с сирийских IP, предлагают специалистам по кибербезопасности работу и интересуются методами кибервойны. Сообщения на форумах они пишут в основном через Google Translate. Кроме того, террористов интересуют способы проникнуть в системы оборонных предприятий — чтобы украсть секретные разработки. Как рассказывал The New York Times Magazine, уже многие годы различные группировки ищут красную ртуть — выдуманную военную разработку СССР, которую якобы можно использовать для создания оружия массового поражения.По словам собеседника «Медузы», «если игиловцы на самом деле поймут, где покупать уязвимости нулевого дня, то начнут происходить не самые хорошие события». «Человечество борется с терроризмом с XIX века, — объясняет специалист по информационной безопасности Илья Сачков. — Наука о защите киберпространства появилась более-менее около 20 лет назад, но серьезно с терроризмом в интернете мы никогда не встречались. Только с точечными атаками — как на Украине».ГЛАВА 2ЗаконУспех Stuxnet в борьбе с иранской ядерной программой не остался незамеченным в России. В январе 2013 года Владимир Путин поручил ФСБ создать государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Идея заключалась в том, чтобы «накрыть» все государственные информационные ресурсы колпаком единой системы с постоянным мониторингом всего периметра. К этой системе решили подключить все ресурсы и объекты критической инфраструктуры, чтобы они обменивались информацией об атаках с главным центром — он должен был определять, как устроена атака, и направлять рекомендации о безопасности другим участникам ГосСОПКА.Концепцию системы утверждали два года. В 2015 году ФСБ опубликовала выписку из нее. Там указывалось, что ГосСОПКА будет разделена на центры реагирования в разных регионах и ведомствах — и что при ФСБ будет создан Национальный координационный центр по компьютерным инцидентам (Gov-CERT), который займется обороной критической инфраструктуры. Возглавил Gov-CERT сотрудник ФСБ Алексей Новиков; по его словам, к ноябрю 2016-го к системе были подключены десять госорганов, ведомственные центры реагирования уже запустили Центробанк и «Ростех».Новиков объяснял, что сейчас спецслужбы выстраивают обмен информацией об инцидентах между госорганами. По его словам, в системе будет предусмотрен специальный режим, в котором сообщение об инциденте можно будет отправить в центр вместе с «запросом на оказание содействия». Такие сообщения будут иметь высший приоритет, дежурная смена Национального координационного центра по компьютерным инцидентам их сразу увидит и начнет действовать: например, привлекать провайдеров к фильтрации вредоносного трафика или пытаться прекратить функционирование бот-сетей. Чиновник утверждает, что еще в 2014 году во время Олимпиады в Сочи ФСБ удалось вывести из строя несколько центров управления бот-сетями.Кроме того, ФСБ требует, чтобы госслужащие внимательнее относились к электронным письмам. «Одна из госкорпораций получила несколько [подозрительных] писем, сотрудники службы безопасности переслали их нам на исследование, — рассказывал Новиков на Уральском форуме по информационной безопасности в феврале 2017 года. — Мы провели экспресс-анализ и обнаружили известное семейство APT. Мы смогли установить, откуда были отправлены письма. Оказалось, что они ушли еще на 10 объектов, но мы смогли предотвратить атаку».В ближайшее время в России будет окончательно принят законопроект о безопасности критической информационной инфраструктуры, который обяжет все объекты обмениваться данными с ГосСОПКА. Его в декабре 2016 года внес в парламент премьер Дмитрий Медведев. Документ не только предполагает создание специального реестра для компьютерных систем, использующихся на критически важных объектах, но и предусматривается новая уголовная статья за атаки на критическую информационную инфраструктуру. Максимальное наказание по ней составит 10 лет тюрьмы, причем получить его могут не только хакеры, но и те госслужащие, из-за попустительства которых произошла утечка или атака.По мнению ФСБ, курирующей законопроект, если быстро не предпринять шаги по защите инфраструктуры, террористы и иностранные спецслужбы будут угрожать стабильности страны — Россия «поставлена в прямую зависимость от безопасности функционирования информационно-телекоммуникационных сетей и информационных систем». «При развитии событий по наихудшему сценарию компьютерная атака способна полностью парализовать критическую информационную инфраструктуру государства и вызвать социальную, финансовую и (или) экологическую катастрофу», — говорится в пояснительной записке ФСБ к законопроекту. В качестве примеров возможных сценариев атак в документе упоминается Stuxnet и «паралич работы нескольких крупных финансовых учреждений Южной Кореи в марте 2013 года».От ФСБ законопроект и критическую безопасность инфраструктуры курирует заместитель директора ведомства Дмитрий Шальков. В январе 2017-го он заявил, что за прошлый год из-за рубежа российские информационные ресурсы атаковали 70 миллионов раз (Владимир Путин называл эту же цифру, говоря о 2015 годе). «Российская инфраструктура постоянно подвергается хакерским атакам. В ноябре 2016 года совершалась массированная атака на финансовый сектор страны. Объектами стали Сбербанк, Альфа-банк, Банк Москвы и другие. Атаки были нейтрализованы специалистами по информационной безопасности ФСБ. Количество атак на официальные ресурсы России неуклонно растет», — объяснял Шальков, представляя законопроект в Госдуме.В первом чтении его приняли 27 января 2017 года — однако второе чтение многократно откладывалось. 23 июня глава ФСБ Александр Бортников попросил депутатов ускорить принятие законопроектов о критической инфраструктуре; через две недели, 7 июля 2017-го, документ прошел второе чтение, а вместе с ним приняли поправку к закону о гостайне — к таким сведениям добавились меры обеспечения безопасности критической информационной инфраструктуры и ее защищенности от кибератак. Третье чтение успешно прошло 12 июля; если документ рассмотрят в Совете Федерации до летних каникул чиновников, он вступит в силу с 1 января 2018 года. Депутат Сергей Есяков предлагал перенести эту дату на 2019-й — но его поправку отклонили из-за «сложившихся условий необходимости укрепления информационной безопасности государства».ГЛАВА 3ЗащитникиРусский PalantirВ конце мая 2017 года Group-IB и Национальный центр информатизации, входящий в структуру «Ростеха», основали совместное предприятие для защиты государства от хакеров. Компания должна предоставить системы защиты, центр займется их сертификацией и общением с госорганами. При подписании документа присутствовал директор по особым поручениям «Ростеха» Василий Бровко (в 2015-м Бровко, по информации «Медузы», участвовал в тестировании системы для организации мощных DDoS-атак против сайта Министерства обороны Украины и сайта Slon.ru).«Мы хотим защищать государство, но такая работа — это долгий и кропотливый процесс: сертификации, аккредитации, — объясняет „Медузе“ гендиректор Group-IB Илья Сачков. — „Ростех“ этим займется и будет встраивать нашу продукцию в большие инфраструктурные проекты. Если посмотреть на выкладки WikiLeaks или Hacking Team, то можно понять, что многие уязвимости или методы доставки исполняемого кода придумала классическая оргпреступность, а потом они уже попали к спецслужбам. Мы знаем, как применить эти знания для защиты критической инфраструктуры».Сачков заявлял, что объединение с «Ростехом» «позволит фактически создать российский аналог Palantir» — проекта, который называют самой секретной компанией Кремниевой долины. В 2011 году эта компания, возможно, с помощью своего алгоритма помогла властям США отследить лидера «Аль-Каеды» Осаму бен Ладена. Сачков туманно объясняет, что Group-IB будет заниматься анализом больших данных с точки зрения национальной безопасности. «Система может находить взаимосвязи, выявлять реальные идентичности человека, предсказывать, что скоро произойдет та или иная история — например, информационный вброс, — на основе того, что регистрируются домены, закупаются ссылки, — поясняет он. — Можно будет узнавать о готовящихся преступлениях».В июне о сотрудничестве в области информационной безопасности объявили компания по защите от DDoS-атак Qrator Labs и основной российский провайдер «Ростелеком».Хакеры в плену у ФСБВ разных частях Москвы расположены государственные научно-исследовательские институты, в которых десятки специалистов разрабатывают защиту информационных систем и тестируют ее. По словам собеседников «Медузы», этим занимаются в НИИ «Квант», НИИ «Восход», научно-практическом центре «Атлас», научно-инженерном предприятии ФСБ №1. Изучением уязвимостей для защиты также занимаются в Минобороны: преподаватель Межвидового центра подготовки и боевого применения войск радиоэлектронной борьбы под Тамбовом объяснял, что «основная задача наших ребят — изучать методы [кибератак] и поставить им надежный заслон».Одна из задач таких институтов — сертификация иностранного ПО перед передачей его в госорганы. В одном из отчетов «Эшелона» за 2013 год указано, что «иногда [в программах] обнаруживаются закладки в продукции», «один из способов противодействия подобным угрозам — проверка безопасности программного кода в процессе сертификационных испытаний».По словам одного из собеседников «Медузы», специализирующегося на безопасности государственных объектов, подобные занятия не имеют смысла. «Идея в том, чтобы злые американцы нам не прислали оборудование с закладками. Оборудование якобы проверяют и перепродают [госкомпаниям]. Это на ровном месте накрутка денег, потому что реально проверить их невозможно, — объясняет источник. — К тому же они продают их без поддержки или с задержкой обновлений. И стоят такие компы в закрытых режимных комнатах, но напрочь дырявые».«В НИИ работают прошаренные люди — это можно понять, например, из истории про „Квант“ („Медуза“ подробно рассказывала, как институт пытался купить для ФСБ программу-вирус Remote Control System, позволяющую среди прочего перехватывать переписку). Во многих НИИ есть дорогостоящие программы официально „для тестирования на проникновение“, а на самом деле для взломов, — продолжает собеседник „Медузы“. — Это графический интерфейс с кучей эксплойтов. Обычно такие вещи покупаются для ФСБ. Такие штуки стоят тысячи долларов в год, но в НИИ ими будто не пользуются. Их держат для интереса спецслужб — они нужны для понимания, какими могут быть атаки».По его словам, многих программистов на рынке зовут на работу в НИИ, «связанные с конторой». Одному из пришедших на собеседование на такую работу намекнули на найденные уязвимости нулевого дня в одной из самых распространенных программ.Антон (имя изменено по его просьбе), занимающийся по основной работе анализом вирусов, периодически общается с сотрудниками ФСБ. По его словам, в Центре информационной безопасности (ЦИБ) ведомства мало технических сотрудников, поэтому они часто привлекают сторонних специалистов. «Существует распространенная схема по привлечению нелегальных хакеров, их поощрению, созданию для них условий для работы, чтобы через них получать нужную информацию», — объясняет программист. По его словам, хакеров часто прячут на конспиративных квартирах, чтобы их не поймали полицейские. Антон знает о нескольких случаях, когда людей задерживал отдел «К» МВД, а потом за задержанным приезжали сотрудники ФСБ и увозили его со словами: «Не ваше дело».Некоторые из хакеров переходят на штатную работу в правоохранительные органы. В 2004 году хакер Forb рассказывал, что зарабатывает воровством кредитных карт и атаками на американские правительственные сайты. В 2012-м оказалось, что Forb — это Дмитрий Докучаев, перешедший на работу в спецслужбы. Он работал старшим оперативником в ЦИБ. США считают, что Докучаев и другие сотрудники ЦИБ платили хакерам за атаки на Yahoo в 2014-м, которые привели к похищению данных 500 миллионов аккаунтов. Сейчас Докучаев вместе с руководителем ЦИБ Сергеем Михайловым арестован по обвинению в госизмене и находится в Лефортово.О контактах спецслужб с российскими хакерами в апреле 2017 года рассказывал Руслан Стоянов, бывший глава отдела расследований «Лаборатории Касперского», постоянно общавшийся по работе с ФСБ. «Существует огромный соблазн для „людей, принимающих решения“ воспользоваться готовыми решениями российской киберпреступности в целях влияния на геополитику, — пояснял Стоянов. — Самый ужасный сценарий — дать киберпреступникам иммунитет от возмездия за кражу денег в других странах в обмен на разведданные. Если это произойдет, появится целый слой „воров-патриотов“. Полулегальные „патриот-группы“ могут гораздо более открыто вкладывать ворованные капиталы в создание более современных троянских программ, а Россия получит самое продвинутое кибероружие».Источники The New York Times утверждают, что самый разыскиваемый в мире российский хакер Евгений Богачев сотрудничает со спецслужбами. Богачев создал сеть зараженных компьютеров по всему миру (кроме России), на которой заработал сотни миллионов долларов — атакуя и банки, и полицейские департаменты в Массачусетсе, и фирму, занимающуюся дезинсекцией в Северной Каролине. По словам собеседников издания, пока Богачев, контролировавший миллион зараженных компьютеров по всему миру, похищал деньги с банковских счетов, «российские власти смотрели ему через плечо, изучая те же компьютеры в поисках файлов и электронных писем»: их якобы интересовала засекреченная информация на зараженных американских компьютерах о конфликтах на Украине и в Сирии; поиск осуществлялся по словам «совершенно секретно» или «министерство обороны».«Говорят, [Богачев] живет припеваючи в Анапе и помогает эфэсбэшникам, — говорит источник „Медузы“, занимающийся анализом кибератак. — Почему нет? Если бы я был эфэсбэшником, я бы его, конечно, доил. Он в России, у него куча доступов, нельзя этим не пользоваться, но нужно помнить, что он преступник».«Миленькая девочка» из «Информзащиты»Средства для защиты критической инфраструктуры выпускают многие коммерческие компании: Positive Technologies, «Лаборатория Касперского», Group-IB. Одна из них, «Информзащита», много лет работает с государством: например, она занималась обеспечением безопасности транспорта во время Олимпиады в Сочи; Forbes сообщал, что «Информзащита» за пять лет заключила четыре с половиной сотни контрактов с госзаказчиками на общую сумму в пять миллиардов рублей.Основатели «Информзащиты» — выходцы из Генерального штаба и военных НИИ (в том числе из «Кванта»). В конце 1990-х они начали устанавливать свои системы защиты в российской Центральной избирательной комиссии и Центробанке; в 2000-х — выпустили средство защиты сетей и шифровки данных «Континент», которое используется многими государственными органами. Тогда же в «Информзащите» появился отдел «пентестеров» — перед тем как продать свои программы заказчику, компания тестировала устойчивость его систем.С «Информзащитой» среди прочих работала Алиса Шевченко — на ее компанию «ЦОР Security» Минфин США в декабре 2016 года наложил санкции за вмешательство в президентские выборы.В своем инстаграме Шевченко называла себя «еще одной миленькой девочкой-хакером». Знакомый Шевченко описал ее «Медузе» как одну из самых способных «пентестеров» России, которая может взломать почти любую систему (связаться с самой Шевченко «Медузе» не удалось). По его словам, Шевченко очень много работает, а все свободное время проводит за чтением специальной литературы. На ее сайте указано, что девушка «чаще всего работает над уязвимостями и эксплойтами». Весной 2014 года на ежегодном форуме российских хакеров Positive Hack Days она с легкостью взломала систему управления инфраструктурой города-полигона; его защиту она назвала «тривиальной».Шевченко начинала свою карьеру, работая вирусным аналитиком в «Лаборатории Касперского»; после этого она организовала собственную компанию Esage, которая специализировалась на анализе киберзащиты различных организаций. Заказы компания получала от интегратора «ДиалогНаука», который обслуживал контракты Федеральной службы охраны и Минобороны. Позже Esage, переименованная в «Цифровое оружие и защита», начала заниматься тестами на проникновение, используя для этого фишинговые письма и вредоносные сайты (то есть те же методы, что и те, кто взламывал американских политиков и международных спортивных чиновников).Работали с Шевченко около десяти человек — их всех девушка нашла на хакерских форумах. Вместе, как указывал Forbes, они занимались разработкой инструментария для взломов. Власти США считают, что компания Шевченко предоставляла свои исследования и разработки ГРУ. «Проснулась от тонны запросов о каком-то списке, о котором никогда не слышала, — написала Шевченко на следующий день после объявления Минфина США в твиттере. — Кажется, не выйдет сегодня покодить…» Знакомый Шевченко сказал «Медузе», что она уехала из России; сайт ее компании теперь представляет собой пустую страницу. (...)Окончание здесь

Выбор редакции
26 июля, 06:55

Paul Craig Roberts On "The Conspiracy To Remove Trump From The Presidency"

Authored by Paul Craig Roberts, US intelligence services, the Democratic Party, some Republicans including members of President Trump’s own government, and the presstitute US media are conspiring against American democracy and the President of the United States. We know this from a public letter to Trump published today, July 24, 2017, on consortiumnews.com by Veteran Intelligence Professionals for Sanity. MEMORANDUM FOR: The President   FROM: Veteran Intelligence Professionals for Sanity (VIPS)   SUBJECT: Was the “Russian Hack” an Inside Job? Executive Summary Forensic studies of “Russian hacking” into Democratic National Committee computers last year reveal that on July 5, 2016, data was leaked (not hacked) by a person with physical access to DNC computers, and then doctored to incriminate Russia.   After examining metadata from the “Guccifer 2.0” July 5, 2016 intrusion into the DNC server, independent cyber investigators have concluded that an insider copied DNC data onto an external storage device, and that “telltale signs” implicating Russia were then inserted.   Key among the findings of the independent forensic investigations is the conclusion that the DNC data was copied onto a storage device at a speed that far exceeds an Internet capability for a remote hack. Of equal importance, the forensics show that the copying and doctoring were performed on the East coast of the U.S. Thus far, mainstream media have ignored the findings of these independent studies [see here and here].   Independent analyst Skip Folden, a retired IBM Program Manager for Information Technology US, who examined the recent forensic findings, is a co-author of this Memorandum. He has drafted a more detailed technical report titled “Cyber-Forensic Investigation of ‘Russian Hack’ and Missing Intelligence Community Disclaimers,” and sent it to the offices of the Special Counsel and the Attorney General. VIPS member William Binney, a former Technical Director at the National Security Agency, and other senior NSA “alumni” in VIPS attest to the professionalism of the independent forensic findings.   The recent forensic studies fill in a critical gap. Why the FBI neglected to perform any independent forensics on the original “Guccifer 2.0” material remains a mystery – as does the lack of any sign that the “hand-picked analysts” from the FBI, CIA, and NSA, who wrote the “Intelligence Community Assessment” dated January 6, 2017, gave any attention to forensics.   NOTE: There has been so much conflation of charges about hacking that we wish to make very clear the primary focus of this Memorandum. We focus specifically on the July 5, 2016 alleged Guccifer 2.0 “hack” of the DNC server. In earlier VIPS memoranda we addressed the lack of any evidence connecting the Guccifer 2.0 alleged hacks and WikiLeaks, and we asked President Obama specifically to disclose any evidence that WikiLeaks received DNC data from the Russians [see here and here].   Addressing this point at his last press conference (January 18), he described “the conclusions of the intelligence community” as “not conclusive,” even though the Intelligence Community Assessment of January 6 expressed “high confidence” that Russian intelligence “relayed material it acquired from the DNC … to WikiLeaks.”   Obama’s admission came as no surprise to us. It has long been clear to us that the reason the U.S. government lacks conclusive evidence of a transfer of a “Russian hack” to WikiLeaks is because there was no such transfer. Based mostly on the cumulatively unique technical experience of our ex-NSA colleagues, we have been saying for almost a year that the DNC data reached WikiLeaks via a copy/leak by a DNC insider (but almost certainly not the same person who copied DNC data on July 5, 2016).   From the information available, we conclude that the same inside-DNC, copy/leak process was used at two different times, by two different entities, for two distinctly different purposes: -(1) an inside leak to WikiLeaks before Julian Assange announced on June 12, 2016, that he had DNC documents and planned to publish them (which he did on July 22) – the presumed objective being to expose strong DNC bias toward the Clinton candidacy; and -(2) a separate leak on July 5, 2016, to pre-emptively taint anything WikiLeaks might later publish by “showing” it came from a “Russian hack.” *  *  * Unlike the CIA, NSA, and FBI, the veteran intelligence professionals performed forensic investigations. They found conclusive evidence that the alleged “Guccifer 2.0” July 5, 2016 intrusion into the DNC server [these are the emails that show the DNC working for Hillary against Sanders] was not hacked but leaked. The leaked documents were copied onto an external storage device and doctored with a cut-and-paste job to implicate Russia as having hacked the documents. In other words, the alleged hack was instead a copy from the inside that was subsequently doctored to reflect Russian origin. The veteran intelligence professionals surmise that this was done in order to focus attention away from the embarrassing content of the emails, placing attention instead on “Russian interference in the US presidential election.” As I see it, the success of this false and orchestrated story of Russian hacking, for which not a scrap of evidence exists, revealed to the military/security complex the opportunity to remove Trump and thus protect the oversized budget and power of the military/security complex that is threatened by Trump’s intention to normalize relations with Russia. It revealed to the Hillary forces the opportunity to vindicate themselves with the argument that Russia stole the election for Trump. It revealed to Israel the opportunity to put an end to Trump’s withdrawal of US interference in the Middle East, thus enabling Israel to continue to use the US military to clear away obstacles to Israeli expansion. It provided the presstitutes, who hate Trump and “the deplorables” who elected him, with a headline story for months and months to be followed in their expectations with the story of Trump’s removal from the presidency. The retired intelligence professionals are too circumspect to tell President Trump outright that a conspiracy is underway to remove him from office whether by impeachment or assassination by a right-wing “lone nut” enraged at the traitorous president, but this does seem to be the message between the lines. As I have provided the link to the letter, you can read it and come to your own conclusion.

Выбор редакции
23 июля, 00:36

Глава АНБ предложил пока не создавать кибергруппу с РФ

Глава АНБ предложил пока не создавать кибергруппу с РФ

Выбор редакции
23 июля, 00:24

Глава АНБ: сейчас не лучшее время создавать кибергруппу с Россией

Глава Агентства национальной безопасности США и киберкомандования адмирал Майкл Роджерс во время своего выступления на форуме по безопасности в Колорадо заявил, что, по его мнению, сейчас не лучшее время для создания российско-американской совместной группы по кибербезопасности

22 июля, 23:48

Глава АНБ: Создание группы РФ и США по кибербезопасности необходимо отложить

Создание российско-американской совместной группы по кибербезопасности возможно, но не в ближайшее время. Об этом заявил директор Агентства национальной безопасности (АНБ), глава Киберкомандования ВС США адмирал Майкл Роджерс в ходе конференции по безопасности в американском городе Аспен (штат Колорадо). — Если говорить о том, каковы мои соображения на этот счёт, я бы сказал, что сейчас, возможно, не лучшее время, чтобы этим заниматься. Возможно, это нечто такое, с чем можно подождать, чтобы развивать это со временем, если мы увидим изменения в поведении (России), — сказал Роджерс, отвечая на вопрос о его отношении к сотрудничеству между Москвой и Вашингтоном в формате создания группы по кибербезопасности. Как сообщал Лайф, во время встречи 7 июля в Гамбурге президент России Владимир Путин и его американский коллега Дональд Трамп обсудили вопрос кибербезопасности. В частности, сообщалось, что в целях борьбы с терроризмом и хакерами ожидается создание двусторонней рабочей группы. Однако позднее Трамп написал в соцсети Twitter, что не верит в эту возможность.

Выбор редакции
22 июля, 23:45

Глава АНБ заявил, что сейчас не лучшее время для создания вместе с Россией кибергруппы

Глава Агентства нацбезопасности (АНБ) США Майкл Роджерс заявил, что сейчас не лучшее время для создания российско-американской совместной группы по кибербезопасности. Читать далее

Выбор редакции
22 июля, 23:39

Глава АНБ США оценил идею рабочей группы с РФ по кибербезопасности

Создание совместной рабочей группы России и США по кибербезопасности нужно отложить до лучших времен. Такое мнение в субботу высказал директор Агентства национальной безопасности (АНБ), руководитель Киберкомандования ВС США адмирал Майкл Роджерс во время своего выступления на конференции по безопасности в штате Колорадо.

22 июля, 23:32

В АНБ посоветовали отложить создание группы России и США по кибербезопасности

С созданием российско-американской совместной группы по кибербезопасности следует повременить, заявил директор АНБ и глава киберкомандования вооруженных сил США адмирал Майкл Роджерс. Он отметил, что эту тему вообще лучше обсуждать не с ним, так как он «не из тех, кто определяет политический курс», передает ТАСС. «Но, если говорить о том, каковы мои соображения на этот счет, я бы сказал, что сейчас, возможно, не лучшее время, чтобы этим заниматься», – добавил он. Роджерс отметил, что идея российско-американской группы по кибербезопасности – «это, возможно,  нечто такое, с чем можно подождать». Он полагает, что инициативу можно отложить до тех пор, пока Москва не продемонстрирует Вашингтону «изменения в поведении». Напомним, журнал Businessweek положительно оценил предложение президента России Владимира Путина создать российско-американскую рабочую группу по данному вопросу. Издание полагает, что Москва и Вашингтон должны выработать правила кибервойны. Однако глава американского государства Дональд Трамп уже заявил, что не верит в возможность создания такой группы.

Выбор редакции
22 июля, 23:25

Глава АНБ предложил отказаться от совместной с Россией группы по кибербезопасности до лучших времен

По мнению адмирала Майкла Роджерса, сотрудничество между Москвой и Вашингтоном в вопросе кибербезопасности будет возможно только тогда, когда Россия изменит свое поведение.

Выбор редакции
22 июля, 23:15

В АНБ США считают, что бороться с кибератаками вместе с Россией преждевременно

Директор Агентства национальной безопасности (АНБ), глава Киберкомандования ВС США адмирал Майкл Роджерс полагает, что сейчас не лучшее время для создании российско-американской совместной группы по кибербезопасности, однако в перспективе это возможно. Об этом он заявил в субботу во время

Выбор редакции
22 июля, 22:51

Глава АНБ: создание совместной группы РФ и США по кибербезопасности лучше отложить

Майкл Роджерс при это не исключил создание такой группы в будущем

Выбор редакции
22 июля, 21:40

NSA chief on Russia-U.S. cyber unit: Now is 'not the best time'

ASPEN, Colo. (Reuters) - National Security Agency Director Mike Rogers on Saturday rebuffed the prospect for a U.S.-Russia cyber unit, a proposal which has been greeted with incredulity by several senior U.S. lawmakers and which President Donald Trump himself appeared to back down from after initially indicating interest.

22 июля, 06:38

Coats says he intends to 'try to get some details' on Sessions report

ASPEN, Colorado – U.S. Director of National Intelligence Daniel Coats said Friday that he intends to “try to get some details” about a media report alleging that Attorney General Jeff Sessions discussed campaign-related matters, including policy issues important to Moscow, with Russia’s ambassador to the United States during the 2016 presidential race.The Washington Post reported Friday that Russian ambassador Sergey Kislyak told his superiors in Moscow that he discussed those issues with Sessions during the campaign when he was serving as a top foreign policy advisor to Republican candidate Donald Trump.Kislyak’s accounts of two conversations with Sessions were intercepted by U.S. spy agencies, which monitor the communications of senior Russian officials both in the United States and in Russia, the Post reported. It also noted that Sessions initially failed to disclose his contacts with Kislyak, that he then denied that the meetings were about the Trump campaign, and that he has testified that he has no recollection of such an encounter last April.One U.S. official told the Post said that Sessions has provided “misleading” statements that are “contradicted by other evidence.” And it reported that a former official said that “the intelligence indicates that Sessions and Kislyak had ‘substantive’ discussions on matters including Trump’s positions on Russia-related issues and prospects for U.S.-Russia relations in a Trump administration.”Sessions has repeatedly denied discussing campaign-related issues with Russian officials, and that the meetins with Kislyak were specifically in his capacity as a U.S. senator.As DNI director, Coats oversees the National Security Agency and other intelligence agencies that would have conducted any intercepts like those the Post reported. Asked about the report during a panel at the Aspen Security Forum here, Coats said, “I just learned about it. Also, I saw the headline. I have come to the point where I no longer put any stock in headlines or breaking news.”But, Coats continued in a somewhat disjointed response, “I tell my friends and if I was talking to the nation, which I don't, I would say ... actually my wife encouraged me to read this thing and [to] ask a question before you take something as truth. So So I’m going to ask, you know, is this for real? Is this the real thing? Try to get some details before I draw a conclusion. And I try to do that with everything.”Coats also said there is no dissent within U.S. intelligence agencies about the publicly announced conclusion that Russia meddled in the election through hacking and fake news stories. The comment put him at odds with Trump, who has repeatedly case doubt on the veracity and legitimacy of those findings.

22 июля, 01:26

В «Единой России» ответили на угрозу экс-главы АНБ и ЦРУ

Первый зампред фракции «Единая Россия» Адальби Шхагошев прокомментировал заявление экс-главы АНБ и ЦРУ Майкла Хайдена, который сказал, что спецслужбы США могли бы совершить хакерскую атаку против российской партии. На форуме по безопасности в Аспене Хайден сказал, что взлом партийной переписки является обычным делом для спецслужб, передает РИА «Новости». Учитывая обвинения США в адрес России, Хайден сказал, что американские спецслужбы были бы рады проделать «то же самое» в отношении «Единой России». По его словам, такие действия не нужно даже согласовывать с начальством, поскольку они являются «уважаемой традицией государственного шпионажа». Шхагошев заявил, что партия готова к подобным атакам. Он расценил слова Хайдена как признание в неудачных попытках совершить кибератаки против ЕР в прошлом.  Парламентарий считает, что даже если американским спецслужбам и удастся взломать почту «Единой России», то главной своей цели они все равно не смогут достичь. Напомним, Демпартия США и ее кандидат в президенты страны Хиллари Клинтон оказались в центре нескольких скандалов после того, как была опубликована электронная переписка демократов. При этом руководство Демпартии и прежняя администрация Белого дома безосновательно обвиняли Россию в причастности к хакерским атакам против демократов.

21 июля, 22:20

ЦРУ и АНБ призвали искать секреты "Единой России" на официальном сайте

Секретарь генсовета "Единой России" Сергей Неверов прокомментировал желание американских спецслужб взломать электронную почту партии.

Выбор редакции
21 июля, 20:26

Лавров: Не могу поверить в отсутствие профессионалов в ЦРУ, АНБ, ФБР

Лавров: Не могу поверить в отсутствие профессионалов в ЦРУ, АНБ, ФБР

Выбор редакции
21 июля, 19:58

Экс-глава АНБ и ЦРУ не согласен, что РФ является главной «угрозой» США

Экс-глава наиболее мощных американских спецслужб — Агентства национальной безопасности и Центрального разведывательного управления Майкл Хайден не согласен, что...

21 июля, 08:17

«Вы уволены»: Тиллерсон закрыл отдел кибербезопасности Госдепа

Госдеп закрывает отдел по кибербезопасности. Соответствующее решение было принято госсекретарем США Рексом Тиллерсоном в рамках его программы по сокращению штата и расходов ведомства.

20 июля, 21:24

After NSA Approval, BlackBerry Can Sell Security Tools to U.S. Government

On Thursday, BlackBerry Ltd. (BBRY) announced it has won the right to sell secure messaging tools to the United States government after the National Security Agency (NSA) endorsed the smartphone maker and its products.

15 мая, 16:30

Как спастись от всемирной хакерской атаки?

Мощная кибератака обрушилась на многие страны в пятницу вечером. Хакеры парализовали деятельность десятков британских больниц, крупнейших компаний, госведомств. Кто виноват и что делать? Стоит ли в ближайшее время ждать новой волны атак?

08 марта, 23:01

Провал ЦРУ: разоблачена тотальная слежка

Подпишитесь на канал Россия24: https://www.youtube.com/c/russia24tv?sub_confirmation=1 ФБР ищет источник WikiLeaks в американских спецслужбах, который сдал "хакерский архив" ЦРУ. Разоблачения тотальной слежки за людьми с помощью телефонов и даже телевизоров в правительстве считают намного серьезнее, чем скандал со Сноуденом. Кстати, экс-сотрудник АНБ уже назвал документы подлинными, а действия разведки - опасными Последние новости России и мира, политика, экономика, бизнес, курсы валют, культура, технологии, спорт, интервью, специальные репортажи, происшествия и многое другое. Официальный YouTube канал ВГТРК. Россия 24 - это единственный российский информационный канал, вещающий 24 часа в сутки. Мировые новости и новости регионов России. Экономическая аналитика и интервью с влиятельнейшими персонами. Смотрите также: Новости в прямом эфире - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQ73BA1ECZR916u5EI6DnEE Международное обозрение - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaSEmz_g88P4pjTgoDzVwfP7 Специальный репортаж - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQLdG0uLyM27FhyBi6J0Ikf Интервью - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaReDfS4-5gJqluKn-BGo3Js Реплика - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQHbPaRzLi35yWWs5EUnvOs Факты - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaR4eBu2aWmjknIzXn2hPX4c Мнение - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaST71OImm-f_kc-4G9pJtSG Агитпроп - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaTDGsEdC72F1lI1twaLfu9c Россия и мир в цифрах - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaRx4uhDdyX5NhSy5aeTMcc4 Вести в субботу с Брилевым - https://www.youtube.com/playlist?list=PL6MnxjOjSRsQAPpOhH0l_GTegWckbTIB4 Вести недели с Киселевым - https://www.youtube.com/playlist?list=PL6MnxjOjSRsRzsISAlU-JcbTi7_a5wB_v Специальный корреспондент - https://www.youtube.com/playlist?list=PLDsFlvSBdSWfD19Ygi5fQADrrc4ICefyG Воскресный вечер с Соловьевым - https://www.youtube.com/playlist?list=PLwJvP0lZee7zYMGBmzUqNn16P71vHzgkU

16 ноября 2016, 07:10

Ни одно из 16 разведывательных ведомств США не смогло предугадать выход Британии из Евросоюза

Ни одно из 16 разведывательных ведомств США не смогло предугадать выход Британии из ЕвросоюзаНапомним разведслужбы ВС США: Агентство национальной безопасности (АНБ), Разведывательное управление Министерства обороны (РУМО), Разведывательный корпус сухопутных сил, Разведывательное управление ВМС, Управление разведки, наблюдения и рекогносцировки ВВС, Разведывательное управление морской пехоты, Национальное управление геопространственной разведки, Национальное управление воздушно-космической разведки. После 11 сентября 2001 года входивший в ЦРУ Национальный центр США по борьбе с терроризмом решением конгресса получил межведомственный статус. Всем разведывательным ведомствам, а их в Соединенных Штатах 16, было вменено в обязанность обмениваться информацией, в том числе с правоохранительными органами на местах. Ранее это запрещалось – якобы ради неприкосновенности личной жизни американцев.Всем руководит посолСамое тесное сотрудничество все спецслужбы США традиционно осуществляли с Великобританией. В Лондоне на постоянной основе работают около 70 офицеров американской разведки. В основном это представители военных аппаратов во главе с атташе по вопросам обороны, имеющим прямой выход на первых лиц в Пентагоне и Уайтхолле, и военными атташе трех видов вооруженных сил США – армии, ВВС и ВМС. Военные атташе видов вооруженных сил являются сотрудниками соответствующих разведок.Резидентура РУМО (как и ЦРУ) расположена в посольстве США в Лондоне на площади Гросвенор и занимается главным образом контактами с английскими коллегами и организацией вербовки. Но кроме этого есть еще два офиса разведки. Один, региональный центр ЦРУ в Западной Европе, – непосредственно в Лондоне, перебазированный сюда из Парижа в начале 70-х. Второй находится в пригороде, это база для подготовки специалистов по проведению подрывных операций в Африке и на Ближнем Востоке.Все разведструктуры замыкаются на посла США в стране, который, таким образом, является непосредственным руководителем и организатором деятельности американских рыцарей плаща и кинжала в Британии. Он всегда в курсе тех спецмероприятий и операций, которые проводятся на территории Альбиона. Послу докладываются все разведданные, через него идет шифрованная переписка и собираемая дипломатами информация. Наиболее важные донесения просматриваются и подписываются им лично.По соглашениям между Великобританией и Соединенными Штатами оперативным работникам различных резидентур, действующим в обеих странах, разрешено собирать информацию, обрабатывать ее и использовать как в своих, так и в партнерских интересах. Не секрет, что под видом сотрудничества американцы еще и вмешиваются в британскую политику, чем занимаются чуть ли ни с момента создания ЦРУ.Школа «Энигмы»В Великобритании сбором разведывательной информации занимаются четыре организации. Наиболее крупная из них – штаб правительственной связи, который отвечает за сбор, обработку и анализ разведывательной информации, получаемой из радиоэлектронных источников. Он учрежден на базе правительственной школы кодов и шифров, которая в военное время располагалась в Блетчли-парке (Бакингемшир) и занималась расшифровкой кодов. В годы Второй мировой более шести тысяч сотрудников школы работали над немецкими и итальянскими шифрами. Здесь была создана первая в мире ЭВМ, использовавшаяся для чтения закодированных сообщений. Операция ULTRA, в ходе которой удалось полностью расшифровать коды немецкой машины «Энигма», стала наиболее успешной. Считается, что Уинстон Черчилль вел военные действия в Северной Африке только на основе сведений, полученных из перехвата немецких данных.После войны штаб правительственной связи располагался сначала в Исткоуте на северо-западе Лондона, а с 1953 года имел два комплекса около Челтнема. В первом, на Окли Приорс-роуд, размещаются административный и вычислительный центры, во втором, в Бенхолл-парке, находятся в основном лаборатории, а также исключительно важный отдел по связи с АНБ. Договор 1947 года по радиоэлектронной разведке заложил основу англо-американского союза в этой области.Штаб и АНБ занимают на мировом рынке ведущие позиции по производству оборудования для расшифровки кодов и перехвата каналов связи, и это положение они намерены сохранить. Вашингтон и Лондон запрещают экспорт, если фирма-производитель не передаст правительству всю относящуюся к заказу документацию, что служит препятствием для приобретения криптографической техники развивающимися странами. Руководство штабом правительственной связи осуществляется совместно британским Минобороны и Министерством иностранных дел и по делам Содружества. Директор штаба, как правило, является заместителем главы внешнеполитического ведомства.Спецслужба Би-би-сиСотрудники директората по радиоэлектронным операциям и разработке заданий имеют дело с сообщениями, перехваченными сетью станций слежения, расположенных на территории Великобритании и за границей. Их общее количество неизвестно, засвечены те, что находятся в ФРГ, Турции, Омане, Гибралтаре, на Кипре и острове Вознесения. Все получаемые материалы анализируются для идентификации источника каждого сообщения и установления новых деталей обстановки, например наращивания военных приготовлений. Понятно, что многие из перехватываемых сообщений закодированы, и в таких случаях материалы (в копиях) направляются в отдел «Н» штаба правительственной связи, который проводит дешифрирование.Специалисты штаба разработали передатчик, работающий по принципу «мгновенного выстрела», что позволяет очень быстро отправлять большой объем информации за короткий отрезок времени. Такие передатчики – стандартное оборудование специальной воздушно-десантной службы (САС) и используются также МИ-6, получающей от штаба правительственной связи разнообразную техническую помощь.В британских подразделениях радиоэлектронной разведки работают десятки тысяч человек. Только в штабе правительственной связи в Челтнеме заняты около восьми тысяч сотрудников. Затраты на содержание всего комплекса составляют около 500 миллионов фунтов стерлингов в год. Штаб предоставляет сведения, необходимые для планирования и осуществления тайных операций, а также обеспечивает подразделения, ими занимающиеся, средствами связи. Согласно международному праву почти вся работа штаба незаконна.При этом он не контролирует передачи гражданских радиостанций, этим занимается корпорация Би-би-си, расположенная в Кавершэм-парке, – крупнейшая организация, следящая за эфиром других стран. Подобные операции Би-би-си начала в 1933 году, после того как правительство запросило подробные сведения о радиопередачах итальянских радиостанций на арабские страны.Сегодня функции службы слежения Би-би-си состоят в прослушивании передач иностранных радиостанций и составлении сообщений о их содержании. Из четырехсот с лишним сотрудников, работающих в Кавершэм-парке, около 120 занимаются именно прослушкой. Ежедневно они контролируют примерно 400 сводок новостей, комментариев и сообщений более чем из 34 стран. Основные усилия в прежние времена направлялись на передачи стран Варшавского договора, а в настоящее время – России и союзных с нами государств. Под пристальным вниманием остаются некоторые развивающиеся страны. До иранской революции и ввода частей советских войск в Афганистан службы слежения Би-би-си использовали четыре монитора, которые контролировали вещание на фарси, дари, пушту. Затем их число возросло до 12, а Иран получил равный с Россией статус, его передачи слушаются 24 часа в сутки.Тайные новобранцыНекоторое время назад Пентагон начал реформировать военную разведку. В первую очередь предусматривается увеличение численности сотрудников РУМО за рубежом. За ближайшую пятилетку их количество, в том числе и под прикрытием (прежде всего дипломатическим), планируется довести примерно до 1600 человек. Сейчас в РУМО за границей насчитывается около 500 оперативных работников.Минобороны США собирается обеспечить более тесное взаимодействие РУМО с ЦРУ и командованием специальных операций (СОКОМ). Приоритетами в деятельности станут слежение за исламистскими группировками в Африке и на Ближнем Востоке, поставками Северной Кореей и Ираном оружия другим государствам и модернизация китайских вооруженных сил. По сути речь идет о быстром превращении военного разведывательного управления США в специальную агентурную сеть. Это ведомство все чаще нанимает гражданских лиц среди университетских преподавателей или бизнесменов в стратегически важных с военной точки зрения регионах. Резко увеличило штат и ЦРУ: за последние 11 лет департамент по борьбе с терроризмом расширился с 300 до 2000 человек. Но в отличие от ЦРУ деятельность военной разведки конгрессом фактически не контролируется.Деньги на расширение РУМО входят в общие расходы Минобороны США. Но некоторые планы Пентагон не афиширует. Речь, в частности, об увеличении числа шпионов и разделении задач между ЦРУ и РУМО. Это вызвано прежде всего плохой подготовкой сотрудников военной разведки, из-за чего они часто проваливали операции или выполняли их только на бумаге. Притчей во языцех стали дурные привычки: американские джеймсы бонды злоупотребляют алкоголем, слабо знают языки, толком не умеют вербовать агентов, анализировать документы.На учебной базе ЦРУ в штате Вирджиния с недавних пор ведется подготовка оперативников нового подразделения РУМО – Службы тайных операций (Defense Clandestine Service – DCS). После учебы они направляются в Афганистан, Ирак, в кризисные страны Африки и Латинской Америки. В пятилетней перспективе DCS станет одним из ведущих департаментов РУМО.С января 2012 года в США действует документ под названием Sustaining U. S. Global Leadership: Priorities for 21 Century Defense. В нем сказано, что усиление КНР в долгосрочной перспективе может повлиять на экономику и безопасность США. Ключевые моменты в принятой военной стратегии США сводятся к относительному уменьшению численности американских вооруженных сил при одновременной концентрации бюджетных ресурсов на развитии спутников и беспилотников. Также предполагается переориентация ресурсов на Азиатско-Тихоокеанский регион. Из этого можно сделать вывод, что документ, усиливающий присутствие США в АТР, и реформа РУМО – звенья одной цепи. Нынче КНР – центральный противник Соединенных Штатов.Прокололись на КлинтонОсобняком стоит Агентство национальной безопасности (National Security Agency – NSA). Это подразделение радиотехнической и электронной разведки. Сформировано 4 ноября 1952 года. По числу военнослужащих и вольнонаемных, по размеру бюджета – крупнейшая в США разведструктура.АНБ отвечает за сбор и анализ информации техническими средствами, контроль электронных коммуникаций, учет сетевого трафика. Решает специализированные задачи по получению информации из коммуникационных сетей зарубежных государств путем электронного и радиоперехвата, дешифрирования с применением компьютерной техники. АНБ несет ответственность за защиту коммуникационных сетей госучреждений США от несанкционированного доступа служб РЭР других государств. Прокол со взломом почты Хиллари Клинтон на его совести.Центральная служба безопасности (Central Security Service) – управление МО США, созданное для выработки мер безопасности электронных сетей связи и сотрудничества между АНБ и криптографическими службами МО США. Директор АНБ и начальник ЦСБ является также начальником оперативного штаба психологической войны и РЭБ ВС США. С 2009 года эти должности совмещал генерал Кит Александер (директор АНБ с 2005-го). Деятельность АНБ ограничена радиоэлектронной разведкой и РЭБ, агентство не ведет агентурной работы за рубежом.Должностная категория начальника АНБ – руководящий сотрудник МО США, военнослужащий в чине генерал-лейтенанта или вице-адмирала. Должности заместителей начальника АНБ могут замещаться вольнонаемными гражданскими специалистами МО США. Численность сотрудников и годовой бюджет АНБ – государственная тайна. Штат штаб-квартиры оценивается в 20–38 тысяч человек. Около 100 тысяч специалистов РЭБ, психологической войны и криптографии работают на военных базах США по всему миру.Подготовка специалистов для АНБ осуществляется в Национальном институте криптографии. Это учебное заведение готовит кадры не только для него, но и для нескольких других подразделений Минобороны США. Кроме того, АНБ оплачивает обучение своих сотрудников в ведущих американских колледжах, в том числе военных, и университетах.После БрекситаПосле того, как Британия приняла решение «развестись» с ЕС, американские официальные лица пытаются переосмыслить свою стратегию. По их мнению, наиболее актуальной задачей становится поиск нового надежного и близкого по духу партнера среди европейских столиц. Однако мало кто способен, а тем более согласен столь же активно, как Лондон, влиять на Брюссель во время внутренних споров, отстаивая интересы США. Теперь это тихое дипломатическое давление, в том числе заставлявшее членов НАТО увеличивать расходы на оборону, внезапно уменьшилось. Даже если Великобритания в конечном итоге вновь обретет прежнее влияние на континенте, что довольно спорно, она будет сильно занята собой на протяжении многих лет. Кроме того, Брексит произошел в сложный момент, когда Соединенные Штаты с союзниками обсуждают: что делать с Россией, как вдохнуть новую жизнь в НАТО, как справиться с кризисом мигрантов. Помимо всего прочего существует угроза со стороны «Исламского государства» (запрещенного в РФ). В борьбе с террористами совместная разведка имеет решающее значение. Но теперь с фортелем Британии долгосрочные планы усиления влияния ЕС в своем регионе и на Ближнем Востоке оказались под угрозой. Брексит застал Америку врасплох. Переосмыслением отношений с Европой новому президенту придется заниматься долгие годы. Помогут ли ему в этом спецслужбы США – большой вопрос.Григорий Яковлев, генерал-майор в отставкеhttp://politarktika.ru/news/bonda_net/2016-11-16-904 - цинк

05 октября 2016, 22:00

Уязвимость нулевых дней

Посмотрел весьма интересный документальный фильм "Zero Days" (у нас переведен как "Уязвимость нулевых дней"). Фильм рассказывает о предыстории и ходе подготовленной США и Израилем кибератаке на Иран, которая так бы и оставалась секретной, если бы не утечка, допущенная по мнению американцев израильской разведкой, в результате чего стало известно, что ЦРУ и АНБ стоят за кибератакой на иранский ядерный объект в Натанзе с использованием вируса Stuxnet https://habrahabr.ru/post/105964/. Фильм, хоть и в достаточно приглаженном виде, демонстрирует степень участия США и Израиля в кибератаках на Иран, что привело к ситуации, когда взлом "неизвестными хакерами" серверов Демократический партии США или ресурсов WADA стал практически обычным явлением. США открыли эту дверь и теперь в эту игру играют и другие страны. Фильм достаточно наглядно указывает на то, что нынешняя ситуация с разгулом кибератак, стала следствием американских действий, поэтому довольно смешно слышать обвинения в адрес Китая и России, когда США начали играть в эту игру гораздо раньше них.Среди множества интервью и свидетельств, встречаются и осторжные оценки со стороны бывших гос.служащих, вроде Майкла Хейдена, который с 1999 по 2005 возглавлял АНБ, а с 2006 по 2009 - ЦРУ. Присутствуют и различные оценки на тему этой кибер-атаки со стороны специалистов из крупных кампаний занимающихся компьютерной безопасностью. Фильм несмотря на скромную динамику и разговорный характер, смотреть весьма интересно, хотя в целом он несколько затянут, так как некоторые тезисы проговариваются по несколько раз. Но даже в таком виде, и при понятных ограничениях накладываемых цензурой и самоцензурой, кино получилось достаточно познавательным в плане понимания того, откуда идут корни некоторых проблем современного мироустройства. В целом, это пока один из наиболее интересных документальных фильмов 2016-го года.Скачать в хорошем качестве с торрента http://rutor.is/torrent/524347/ujazvimost-nulevyh-dnej_zero-days-2016-bdrip-1080p-l2 (HD 1080i)PS. В переводе встречаются забавные ошибки, когда баги переведы как жуки, а разведка как интеллигенция.

26 февраля 2016, 17:21

Дмитрий Перетолчин. "Корпорация монстров Google и цифровая диктатура будущего"

Выступление писателя и историка Дмитрия Перетолчина на круглом столе в дискуссионном клубе партии "Родина". Для оказания поддержки каналу День-ТВ можно использовать следующие реквизиты: - Яндекс–кошелек: 4100 1269 5356 638 - Сбербанк : 6761 9600 0251 7281 44 - Мастер Кард : 5106 2160 1010 4416

23 февраля 2016, 23:52

WikiLeaks рассказал о новой прослушке и секретном звонке

МИД Италии вызвал на ковер посла США. Дипломаты в Риме требуют от Вашингтона объяснений . после публикации порталом WikiLeaks нового компромата. В документах говорится о прослушке итальянских властей, которую в 2011 году вело АНБ США. Слушали тогда не только Берлускони, но и целый ряд мировых лидеров. Будьте в курсе самых актуальных новостей! Подписка на офиц. канал Россия 24: http://bit.ly/subscribeRussia24TV Последние новости - http://bit.ly/LatestNews15 Вести в 11:00 - https://bit.ly/Vesti11-00-2015 Вести. Дежурная часть - https://bit.ly/DezhChast2015 Большие вести в 20:00 - http://bit.ly/Vesti20-00-2015 Вести в 23:00 - https://bit.ly/Vesti23-00-2015 Вести-Москва с Зеленским - https://bit.ly/VestiMoskva2015 Вести в субботу с Брилёвым - http://bit.ly/VestiSubbota2015 Вести недели с Киселёвым - http://bit.ly/VestiNedeli2015 Специальный корреспондент - http://bit.ly/SpecKor Воскресный вечер с Соловьёвым - http://bit.ly/VoskresnyVecher Поединок - https://bit.ly/Poedinok2015 Интервью - http://bit.ly/InterviewPL Реплика - http://bit.ly/Replika2015 Агитпроп - https://bit.ly/AgitProp Война с Поддубным - http://bit.ly/TheWar2015 Военная программа Сладкова - http://bit.ly/MilitarySladkov Россия и мир в цифрах - http://bit.ly/Grafiki Документальные фильмы - http://bit.ly/DocumentalFilms Вести.net - http://bit.ly/Vesti-net Викторина с Киселевым - https://bit.ly/Znanie-Sila

17 сентября 2015, 18:07

РЗВДК: Антироссийский рынок труда

(буду благодарен за острую критику к моему материалу на Вечернем политруке)Политически наивно питать иллюзии, будто политика США в части давления на Россию может измениться в ближайшей или среднесрочной перспективе.Пока в России сохраняется преемственность власти, а в составе актеров политического сериала под названием «выборы в США» не возникает независимых от воли «продюсеров» фигур, «международные» санкции против России, принятые США, странами ЕС и Британского содружества, сохранятся, и по мере углубления кризиса будут ужесточаться. Политическая машина запущена, бюджеты выделены, раздутые штаты пропагандистов, ВПК и частно-государственных спецслужб потирают руками, вспоминая хлебные годы Холодной войны.Чтобы удерживаться на ходу, эта конструкция непрерывно генерирует рапорты об успехах в «борьбе с Россией», — даже если «успех» выражается в «прорыве» на региональные выборы антипутинской партии.(Вообще, российской псевдо-оппозиции стоит усвоить, что до её нужд и чаяний функционерам бюрократической машины США начхать с высокой колокольни, как и на «вашу и нашу свободу». Любая антиправительственная движуха: статья, посадка, протест, громкое заявление…, – интересны лишь в той мере, которая позволяет записать в отчет «результат работы с гражданским обществом», и получить по итогам отчетности бонус).Политической же элите РФ целесообразно усвоить, что любая её уязвимость будет использована, чего бы она ни касалась – собственности (арест на имущество А. Роттенберга, наложенный итальянскими властями), здоровья (И.Кобзон, которому пришлось «пробиваться» за рубеж за лечением, с очевидным пренебрежением к ряду достойных самурайских традиций), семьи (обучения детей), работы (здесь вспоминается подавший в суд за санкции товарищ Киселев, не то питающий какие-то иллюзии насчет европейского правосудия, не то стремящийся лишний раз показать его лицемерие).Уязвимостью политиков и систем обязательно воспользуются для демонстративной порки, упреков и злословия, в т.ч. в расчете на смену политического вектора развития России, на отступление от политики, которую мы проводим. В расчете на капитуляцию, — в какие бы красивые слова ни договорились облачить политический крах России.США даже не пытается это особенно скрывать.Помощник госсекретаря США Виктория Нуланд с открытым забралом заявляет – антироссийские санкции США отменят только после того, как Крым снова станет украинским.Условия отмены санкций => http://www.vesti.ru/doc.html?id=2663372Это «101-е китайское предупреждение» для тех, кто рассчитывает «проскочить дождь между капельками», угодив «и нашим, и вашим». США на это не купятся, их стратегема проста: или капитуляция, переворот, заварушка…, которая превратит нынешнюю Россию в какую-то «другуюроссию», или — будут «закручивать гайки, пока в зобу не сопрет дыхание».=> http://vbulahtin.livejournal.com/1626010.htmlСейчас обсуждается, какой именно пакет санкций будет следующим. Причина их ввода будет сформулирована по ходу. Можно не сомневаться – после прежних разминок с резиновым изделием «санкции», сгодится любой повод: Украина, Сирия, «кибератаки России». Недаром же в судах США вдруг разболтались три года молчавшие «русские хакеры»…=> http://ftimes.ru/tech/11632-vtoroj-rossijskij-xaker-priznal-vinu-v-krupnejshej-kiberatake-v-ssha.htmlТо, что очередной пакет санкций ещё не введен, связано не с тем, что кто-то в политических верха США или ЕС «заболел» мирным здравомыслием. Просто взрослые серьезные прагматики (их иногда ошибочно называют «мировым правительством») посчитали, что не к лицу и дальше размахивать резиновыми изделиями, наблюдая, как это вызывает у России усмешку, а у мира — подозрения в беспомощности западного «мирового жандарма».Будущие меры должны быть действительно эффективными и разрушительными, и при этом не отразиться слишком болезненно на экономике США и прилегающих к ней «союзников».Если бы не этот бумеранг, не прогнозируемая ответная реакция России, санкции давно отвешивали бы оптом и в розницу в товарных количествах. Но мы огрызаемся довольно успешно, и поэтому Западу приходится искать ходы похитрей.РЗВДК располагает свидетельствами, что проект принятия новых санкций готовит компания Booz Allen Hamilton.Это одна из старейших консалтинговых фирм в мире. Она сотрудничает практически со всеми ведомствами в Правительстве США: в оборонной, в финансовой, в разведывательной сферах. Руководство Booz Allen Hamilton постоянно мигрирует в различные правительственные и околоправительственные учреждения США, — например, в Центр стратегических и международных исследований.=> https://en.wikipedia.org/wiki/Booz_Allen_HamiltonИменно в Booz Allen Hamilton когда-то работал Эдвард Сноуден. Возможности данной «консалтинговой компании» кажутся почти безграничными.Э.Сноуден: «Моя должность в Booz Allen Hamilton предоставляла мне доступ к списку устройств по всему миру, которые подверглись хакерским атакам со стороны АНБ».=> http://vz.ru/news/2013/6/24/638610.htmlКонтракт, который для Агентства национальной безопасности (АНБ) США выполнял Э.Сноуден в Booz Allen Hamilton, был связан с радиоэлектронной разведкой.В конце 2012 года Booz Allen расширила свои операции в Северной Африке и на Ближнем Востоке, нарастив объемы работ в Кувейте, Омане, Катаре, Объединенных Арабских Эмиратах, с перспективой роста числа проектов в Бахрейне, Саудовской Аравии и Турции. Booz Allen помогла Правительству ОАЭ создать аналог Агентства национальной безопасности США.Разведывательный контур => http://www.boozallen.com/consultants/defense-consulting/intelligence-communityЕще один пример отраслевого разброса проектов и широких возможностей – вакансии Booz Allen Hamilton: общей сложностью почти 3000 текущих вакансий (и это в разрезе нескольких дней)Вакансии => http://careers.boozallen.com/search/Один из проектов, которым компания Booz Allen Hamilton занималась несколько лет – совместная с правительством США программа по отслеживанию финансовых операций в системе SWIFT.Теперь старейшая консалтинговая компания США, ранее приютившая Э.Сноудена, сделавшая сотни, если не тысячи проектов для Правительства США, ищет таких сотрудников (опубликовано 11 сентября 2015 года на интеграторе www.globaljobs.org, и возможно, это случайная утечка, которая скоро будет «зачищена»):Компании Booz Allen Hamilton требуется «Russian All Source Analyst». Расплывчатое название должности, «Аналитик по России, работающий со всеми источниками», конкретизируется в требованиях к соискателю.Booz Allen Hamilton требуется аналитик (или даже «следователь»), занимающийся финансовой разведкой – «investigator, or experienced FININT analyst».FININT – это финансовая разведка:=> https://en.wikipedia.org/wiki/Financial_intelligenceПосле 11 сентября 2001 года ЦРУ США с Казначейством США стали основными кураторами программы «Finance Tracking Program», которая позволила этим организациям получить доступ ко всей базе операций SWIFT и отслеживать их в т.ч. с помощью компании Booz Allen Hamilton.Задачи нового «специалиста по России»:— Проведение исследований и анализ сложных финансовых и других, связанных с этим, операций, взаимоотношения и активы злокачественных (или «опороченных», «malign») режимов, негосударственных субъектов и их агентов,— Оказание помощи в определении уязвимости этих групп для целевых финансовых мер.— Обзор и анализ широкого спектра данных, законодательства, а также финансовых и бизнес-данных, чтобы провести письменный анализ схем движения финансов и разработать целевые финансовые санкции.=> https://www.globaljobs.org/jobs/4300-washington-dc-booz-allen-hamilton-russian-all-source-analyst-jobТаки образом, изобретение новых финансовых санкций – коллективная задача группы, в которую нанимают специалиста по «злокачественному российскому режиму».Группе требуется отработать проект «с межведомственными партнерами наших клиентов, чтобы помочь сформировать цели внешней политики Белого дома».Среди требований к квалификация «возможность работать в быстро изменяющейся рабочей среде, в многозадачном режиме, умение говорить и читать по-русски или по-украински».Украина – пока опорный повод для формирования нового пакета экономических и финансовых мер против России.Однако, «в многозадачном режиме в быстро изменяющейся рабочей среде» всё может стремительно измениться – не успеешь требования к вакансии придумать, а претензии к России умножились: и беженцы из-за неё, и хакерские атаки, и Эбола, и ИГИЛ.В удобное для постройки карьеры время живут молодые русскоязычные аналитики США. Политическая действительность обещает быть щедрой на поводы обвинять в чем-то Россию, за стабильный приличный доход в вечнозеленых единицах.Не дать «booz’отёрам» внести слишком много «финансовых уязвимостей» в отчет — вот на чем стоит сконцентрировать усилия отечественным специалистам, от экономических ведомств до служб безопасности коммерческих предприятий и «богатых и знаменитых» семей.

13 сентября 2015, 05:51

"Разведкоролевство" Соединенных Штатов Америки

В ХХI веке разведывательный бизнес стал одним из крупнейших предприятий, бесконтрольно разрастающимся с огромной скоростью. Сегодня никто не знает, включая финансирующее разведслужбы государство, во сколько точно обходится их содержание и сколько человек там работает. Это происходит потому, что спецслужбы пользуются такими методами бухгалтерского учета, которые, будучи использованы обычными гражданскими предприятиями, закончились бы привлечением к уголовной ответственности. Другая причина в том, что они работают в кооперации с другими дружественными спецслужбами и используют персонал друг друга, поэтому установить точную численность абсолютно невозможно.

01 июля 2015, 11:58

США «вытерли ноги» о Францию

Скандально известный сайт WikiLeaks спровоцировал новый шпионский скандал, в котором, уже традиционно, оказались замешаны США. На этом, пожалуй, самом «разоблачительном» интернет ресурсе опубликована информация, в которой утверждается, что американские спецслужбы вели масштабный шпионаж за французскими компаниями, руководством министерства экономики, а также за заключением крупных сделок и контактами Парижа с международными организациями. На сегодняшний день это [&hellip

06 мая 2015, 16:37

Скандал с АНБ ставит под удар карьеру Меркель

Скандал с АНБ ставит под удар карьеру Меркель Ангела Меркель готова дать показания в парламенте Германии по делу о шпионаже. Об этом сообщают местные СМИ со ссылкой на источники в законодательном органе ФРГ. Ранее некоторые немецкие издания писали, что сотрудники федеральной разведки следили за высокопоставленными европейскими чиновниками и дипломатами по запросу от АНБ. Будьте в курсе самых актуальных новостей! Подписывайтесь на офиц. канал Россия24: http://bit.ly/subscribeRussia24TV Вести недели с Д.Киселёвым - http://bit.ly/VestiNedeli2015 Вести в субботу - http://bit.ly/VestiSubbota2015 Большие вести в 20:00 - http://bit.ly/Vesti20-00-2015 Воскресный вечер с В.Соловьёвым: http://bit.ly/VoskresnyVecher АвтоВести - http://bit.ly/AvtoVesti Эксклюзив - http://bit.ly/ExclusiveNews24 Свежие мировые новости - http://bit.ly/ActualNews_24 Новости России - http://bit.ly/RussiaNews Общество (экономика, энергетика и др.) - http://bit.ly/Obschestvo Специальный корреспондент - http://bit.ly/SpecKorr Авторские передачи Н.Михалкова - http://bit.ly/BesogonTV Россия и мир в цифрах - http://bit.ly/Merkator Hi-Tech - http://bit.ly/Hi-TecH Наука - http://bit.ly/NaukaNovosti Документальные фильмы - http://bit.ly/DocumentalFilms Познавательные фильмы - http://bit.ly/EducationalFilms Прямая линия с В. Путиным (2015) http://bit.ly/PutinLive160415 Скандал с АНБ ставит под удар карьеру Меркель

17 марта 2015, 19:57

Кибервойна США против России уже началась

На прошлой неделе СМИ сообщили: «Лаборатории Касперского» удалось распознать вредоносную программу, заражающую жесткие диски. Она способна считывать информацию и разрушить большинство компьютеров в мире. Специалисты обнаружили заражение в 30 странах. Причем наибольшая доля зараженных компьютеров и серверов приходится на Россию и Иран. Человеческая психология устроена так, что подчас позволяет прятаться от наиболее страшных угроз. Люди не хуже страусов умеют прятать голову в песок. Последние годы правительства, СМИ, общественное мнение во многих странах обсуждают в чисто гипотетическом плане вопрос развязывания Третьей мировой войны. Постараемся же доказать, что Мировая электронная война уже идет. Согласно военным доктринам большинства стран мира, выделяются пять полей боя: суша, море, воздух, космос и киберпространство. Причем киберпространство в корне отличается от других полей боя. Все они, с некоторыми ограничениями для космоса, локализуемы, отделены друг от друга, легко определимы и разделяются государственными границами. Между тем киберпространство — это метафора. Эта среда пронизывает весь мир — сушу, море, воздух, космос. Именно в электромагнитной среде происходит передача и обработка сигналов, то, что мы привычно называем интернетом, телекоммуникациями, информационным пространством и т.п. В этой глобальной среде и ведется электронная мировая война. Чтобы не быть голословными, обратимся к Стратегии национальной безопасности США — 2015: «Будучи родиной интернета, США несут особую ответственность за сетевой мир… Наша экономика, безопасность и здоровье связаны сетевой инфраструктурой, против которой работают злонамеренные государства, преступники и отдельные личности, пытающиеся остаться неопознанными… Мы будем бороться с кибератаками и наказывать злонамеренных участников киберпространства, в том числе преследуя их в уголовном порядке за незаконную деятельность». В этом фрагменте хотелось бы особое внимание обратить на термин «злонамеренные государства». Он впервые введен в официальный оборот. Как явствует из выступлений Б.Обамы, злонамеренные государства ставятся американцами вне закона. В отношении этих государств можно использовать любые методы борьбы, в том числе в киберпространстве. К таким государствам американцы относят в первую очередь Россию, Иран, Северную Корею и с серьезными ограничениями Китай. То, что не записано в Стратегии национальной безопасности, четко изложено в Стратегии электромагнитного спектра, принятой Белым домом в 2013 г. В российских СМИ эта стратегия не освещалась, и ее содержание не анализировалось. Между тем там записано: «Электромагнитный спектр является необходимой средой для проведения современных военных операций… Складывающаяся в настоящее время и сохраняющаяся на обозримое будущее стратегическая обстановка состоит во все возрастающих требованиях к обеспечению надежной информационной среды, созданию мощных боевых средств для проведения наступательных и оборонительных операций в киберпространстве электромагнитного спектра». В этом фрагменте ключевым является термин «наступательные операции». В Стратегии он не расшифровывается. Зато его расшифровка приведена в опубликованных в Washington Post летом 2013 г. файлах «черного бюджета» разведывательных агентств, входящих в массив сведений, раскрытых Э. Сноуденом. Американские агентства определяют наступательные кибероперации как деятельность, направленную на «манипуляцию, стирание, подмену и уничтожение информации резидентов в компьютерах или компьютерных сетях, или осуществление этих действий в отношении непосредственно аппаратных средств и их сетей в целях установления контроля или разрушения военных и гражданских объектов и инфраструктур». Иными словами, и Стратегия-2015, и Стратегия электромагнитного спектра 2013 прямо предусматривают, и как официальные документы разрешают, использование активных наступательных операций в киберпространстве против тех, кого в Белом доме относят к злонамеренным государствам и злонамеренным участникам киберпространства. При этом во всех странах мира специалисты пришли к однозначному выводу: по своим последствиям применение кибероружия в ходе наступательных операций в электромагнитном спектре может принести такой же урон, как применение оружия массового поражения, не исключая даже ядерного. Использование кибероружия может быть замаскировано под техногенные катастрофы, системные сбои в работе компьютерных сетей и серверов и т.п. Кибервойна — это война, в которой зачастую невозможно определить не только участников, время ее начала и завершения, но и трудно доказать во многих случаях сам факт применения разрушительного кибероружия, не говоря уже о шпионском софте. В этой связи особую обеспокоенность вызывает недавно опубликованная версия закрытого доклада «Электронная война в информационную эпоху», подготовленного Ассоциацией Старых Воронов. В эту ассоциацию входят бывшие министры обороны, директора разведывательных агентств, включая ЦРУ, АНБ и т.п., а также действующие консультанты и советники Белого дома, сенаторы и конгрессмены. В открытом варианте этого доклада — «Электронная война XXI века» написано: «В сфере национальной безопасности главной военно-стратегической задачей является обеспечение стратегического превосходства Америки посредством использования технологий электромагнитного спектра (ТЭС) для безусловного достижения национальных американских целей во всех областях при полном подавлении возможностей противника реализовывать собственные устремления… Отсутствие геополитических и природных границ для электромагнитного спектра позволяет осуществлять активные операции с использованием ТЭС практически в любом месте вне зависимости от существующих государственных границ. С учетом того, что скорость передачи электромагнитного импульса вплотную приближается к скорости света, эти операции могут проводиться в режиме реального времени и осуществляться в масштабе любой размерности — от долей миллисекунды до дней и месяцев». Активные наступательные операции в киберпространстве ведутся в Америке уже давно. Согласно все тем же данным Э. Сноудена, опубликованным в Washington Post, уже к 2013 г. американские вооруженные силы и разведка провели более 200 таких операций. С тех пор их число и масштабы только возрастают. В документах по «черному бюджету» разведывательных агентств указывалось, что еще три года назад американцы «заразили» более миллиона компьютеров и сетей по всему миру и готовы увеличить это количество не на проценты, а на порядки с введением в эксплуатацию Центра АНБ в штате Юта. Этот центр в настоящее время уже работает на полную мощность. Поэтому с уверенностью можно сказать: мировая война в электромагнитном спектре началась, и по всему миру проходят ее первые сражения. Чрезвычайно важно знать главное отличие кибероружия от других типов вооружений. Любое сложное кибероружие может выступать как платформа, которая сначала внедряется в сети и компьютеры, затем осуществляет шпионские функции, а в нужный момент активизируется и выступает боевым средством, разрушающим военные и гражданские объекты и инфраструктуры. В заключение отметим — в американских учебниках и специальных работах по кибер- и электронным войнам их начало датируется еще 80-ми годами прошлого века. Тогда американцы, согласно их собственным данным, впервые применили разрушительное кибероружие против Советского Союза.   «Государству надо повернуться лицом к хакерам. Равновесие страха — единственная гарантия от тотальной кибервойны»: Интервью После публикации статьи Елены Лариной «Кибервойна США против России уже началась», посвященной американской системе глобального электронного контроля и новейшим средствам кибервойны, возникло много вопросов. За разъяснениями ИА REGNUM обратилось к автору. ИА REGNUM: После прочтения Вашей статьи возникает ощущение тревоги и безысходности. Получается, что чем больше мы используем в жизни информационные технологии и электронные устройства, тем большему риску мы подвергаемся. Речь не идет о банальных слежке и воровстве денег с банковских счетов, под угрозой оказывается инфраструктура мегаполисов, опасные производства, системы государственного управления и обороны. Есть ли какой-то выход из данного противоречия? Есть замечательный фильм, который показывают каждый Новый год — «Ирония судьбы, или С легким паром». В одной из песен к фильму есть слова: «Если у вас нету тещи, то вам ее не потерять». Точно так же и с интернетом. Понятно, что чем интернет глубже проникает в нашу жизнь, тем мы становимся все более уязвимыми. В качестве примера расскажу недавнюю историю. Не так давно один американский студент хакер-любитель ради интереса забрался в сверхсекретную сеть суперкомпьютеров, в которой задействованы все суперкомпьютеры знаменитого АНБ и Министерства энергетики США. Т.е. к ней подсоединены все атомные электростанции США и системы их управления. Хакер не просто проник в сеть, а поставил под свой контроль один из суперкомпьютеров и стал продавать машинное время тем, кому нужны сложные вычисления. В итоге его поймали не ФБР или военная разведка как хакера, а обнаружили обычные полицейские как человека, который спекулирует через газеты не принадлежащим ему имуществом. Такие истории можно рассказывать часами. Поэтому могу Вас разочаровать. Стопроцентной защиты от хакерства и злоумышленников в сети не было, нет и не будет. Это невозможно ни технически, ни программно, ни по экономическим соображениям. Любые законы на этот счет предусматривают только наказания за уже совершенные преступления, но не могут предотвратить их. Это надо четко понимать и принимать без иллюзий.   ИА REGNUM: В Вашей книге «Кибервойны XXI века», написанной в соавторстве с Владимиром Овчинским, есть ссылка на доклад 2008 года одного американского полковника в журнале Вооруженных сил США о том, что Америка нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Насколько реальна такая угроза — ковровых бомбардировок киберпространства? Есть ли у РФ способ от них защититься? Что касается угрозы, то да, сегодня уже созданы многомодульные боевые платформы, которые позволяют не только проникнуть в самые защищенные сети практически незаметно, но и начать извлекать из них информацию, т.е. шпионить. И при получении соответствующей команды, либо при наступлении определенного времени эти платформы превращаются в боевое средство, которое разрушает военные и гражданские объекты и инфраструктуры не хуже оружия массового поражения, вплоть до ядерного. Я не пугаю. Во многих странах мира, и Россия не исключение, вышли серьезные профессиональные работы, которые говорят о том, что уже сегодня при помощи кибероружия можно устроить Армагеддон, по своим последствиям превосходящий одиночную, а то и массированную ядерную бомбардировку. Относительно России. Понятно, что из патриотических соображений многие говорят, что у нас все есть, и мы можем полностью заблокировать любую киберагрессию. Выскажу свою собственную, неофициальную точку зрения. Прямо и непосредственно заранее распознать такого рода проникновение и применение, а тем более предупредить его ни Россия, ни Китай, ни США — никто в мире не может. Те, кто говорит иное, на мой взгляд, просто решают либо пропагандистские задачи, либо кривят душой. Однако есть одна хитрость, которая заставляет меня более-менее оптимистично смотреть на эту проблему. Чем развитее в отношении IT-технологий и использования интернета страна, тем она уязвимее и беззащитнее. Самая развития страна, чего уже здесь таить, в плане информационных технологий и телекоммуникаций — это США. Они же и наиболее уязвимы. К тому же в Америке и на уровне военных, и разведки, и экспертов считают российских хакеров и разработчиков кибероружия самыми сильными в мире. В отличие от атомного оружия, даже если кибероружие нанесет удар, страна-агрессор не сможет себя защитить от ответного киберудара. Американцы прекрасно знают, что ответный киберудар уже сегодня был бы со стороны России в прямом смысле смертельным для США. Поэтому здесь, в сфере кибервойн, действует то же равновесие страха, которое не дало начаться третьей ядерной мировой войне в прошлом столетии.   ИА REGNUM: Если появятся квантовые компьютеры, вообще невозможно будет противостоять кибератакам? В чем их преимущество? И где выход? В прямом смысле квантовый компьютер к кибератакам не имеет никакого отношения. Военное значение квантовых компьютеров лежит в двух других плоскостях. Во-первых, они должны обладать на порядки большим быстродействием, чем сегодняшние компьютеры. Это быстродействие поможет квантовым компьютерам расшифровывать любой самый сложный код. Все современное военное дело, банковский бизнес, приватность телекоммуникаций и т.п. завязаны на криптографию, т.е. шифрование. Квантовые компьютеры, прогнозируется, покончат с нынешними методами шифрования. Правда, еще в советские времена у нас в стране гениальным, ныне покойным математиком А. Хатыбовым был изобретен метод шифрования, который не «расколют» никакие квантовые компьютеры. Во-вторых, поскольку квантовые компьютеры предусматривают иные принципы работы, нежели нынешние компьютеры, то при определенных условиях они будут неуязвимы при ударе электромагнитным оружием, которое уже сегодня способно полностью уничтожить фрагменты, а то и всю сеть интернет, а также обычные компьютеры, гаджеты и сервера.   ИА REGNUM: Россия в Основах госполитики РФ в области международной информационной безопасности до 2020 года настаивает на интернационализации управления интернетом под эгидой ООН, обеспечении цифрового равенства и суверенитета всех стран. Что это означает на практике: как добиться этого? Прежде всего, не одна Россия настаивает. Сегодня с таких же позиций выступают наши партнеры по БРИКС и ШОС. Более того, проамериканская международная организация ICANN на своей последней конференции в Монтевидео приняла резолюцию в поддержку интернационализации управления интернетом. Однако сами американцы продолжают упорствовать. В недавно обнародованной Стратегии национальной безопасности США-2015 они провозглашают в качестве одной из своих главных целей в этой сфере обеспечение свободы интернета, его независимости от национальных границ и правительств. Цифровой суверенитет в правовом плане означает, что вопросы доступа к интернету и его ресурсам, информационной политики и т.п. являются прерогативой закона и государственной власти каждой страны. Однако для обеспечения цифрового суверенитета недостаточно принять законы, нужны также программные и технические средства его обеспечения. В этом плане Россия, за исключением Китая, находится в лучшем по отношению к другим странам положении. Например, важнейшими признаками цифрового суверенитета является наличие доминирующего национального поисковика, русскоязычной социальной сети, собственные мощные провайдеры доступа в интернет и т.п. С определенными оговорками, у нас здесь ситуация хорошая. Вместе с Китаем мы являемся единственной крупной страной, где Google не является доминирующим поисковиком, а Фейсбук — главной социальной сетью. У нас также проводится достаточно жесткая политика в области хранения персональных и иных данных и т.п. В то же время не надо строить иллюзий относительно того, что мы уже реализовали основы цифрового суверенитета. Подлинный цифровой суверенитет, особенно в военно-разведывательном плане, невозможен без собственной элементной базы. Пока мы используем «железо» от IBM и Intel, сервера от Oracle и софт от Microsoft, говорить о полном суверенитете не приходится. Нам за него в полном объеме предстоит еще бороться, создавая, прежде всего, собственную, а лучше в кооперации с партнерами по БРИКС и ШОС, элементную базу.   ИА REGNUM: Государству надо повернуться лицом к хакерам — это практически цитата из книги. Как так? В общественном сознании и по закону хакеры — правонарушители, преступники. В чем смысл такого предложения? Все просто. Каждый продвинутый программист и разработчик знает, что даже в рамках хакерства есть злонамеренное, нарушающее законы собственной страны хакерство, а есть — этичное хакерство, где вы для добычи информации используете «дыры», ошибки, уязвимости и т.п. в программном обеспечении, и небрежность и рассеянность тех, кто отвечает за информационные ресурсы и оставляет их в открытом доступе. Этичное хакерство совершенно не преследуется законом, осуществляется строго в его рамках и относится к области конкурентной разведки. Могу сказать, что мои коллеги по Сообществу практиков конкурентной разведки, например Андрей Масалович, действуя строго в рамках законных методов, добывали не только для коммерческих структур, но и для государства информацию, формально отнесенную за рубежом к секретной. При этом повторяю, он действовал в рамках закона не только нашей страны, но и той страны, где располагался ресурс, откуда извлекалась нужная информация. Есть и вторая сторона дела. Все в мире знают, что есть разведка, а есть шпионаж. Так вот, государственная разведка не нарушает законы своей страны, но вполне благополучно и общепризнанно нарушает законы чужой страны. Это и не скрывается. Могу сказать, что по оценкам американцев, которых, кстати, не опровергали и наши китайские друзья, китайским хакерам-разведчикам удалось добыть, действуя как методами этичного, так и разведывательного хакерства, коммерческой информации на сумму, превосходящую 300 млрд долларов США, только за последние несколько лет. Иными словами, то, на что американцы потратили безумные деньги, китайцы получили, по сути, бесплатно и теперь могут при наличии смекалки и знаний, которых у них не отнять, превратить информацию в продукты, товары и изделия.   ИА REGNUM: Читаю в Вашей книге, что у Китая лучшие в мире кибервойска. А у нас такая армия есть? Наши официальные лица заявили не так давно о формировании российских кибервойск. Надо сказать простую вещь. Армия и войска — это такой предмет, о котором чем меньше говорят и обсуждают, тем лучше. Молчание и отсутствие рекламы в военном деле, в отличие от бизнеса, является большим достоинством, а не досадным недостатком.   ИА REGNUM: Усилиями РАН, как сообщил академик Фортов, у нас созданы генераторы, испускающие какие-то супермощные импульсы, способные вывести из строя любую электронику. И вроде бы за рубежом аналогов нет. Значит ли это, что Россия готова к кибервойнам? Это чистая правда. Первые такие установки были сделаны еще в последние годы СССР. С тех пор система только совершенствовалась. Дело в том, что мощный электромагнитный импульс сжигает на много десятков квадратных километров процессоры компьютеров и серверов, выводит из строя маршрутизаторы, системы оптико-волоконной связи и т.п. Строго говоря, электромагнитное оружие — это не вполне кибервойна в традиционном ее понимание. Это в полном смысле слова — электронная война, т.е. война, которая ведется в электромагнитной среде. Здесь, как признают и американцы, и китайцы, и европейцы, Россия является несомненным лидером. Единственное, надо иметь в виду, что массированное применение электромагнитного оружия покончит с интернетом и привычным нам миром не то что в одночасье, а практически в миллисекунды. Это, кстати, отлично знают и в Вашингтоне.   ИА REGNUM: Какова, по Вашему мнению, роль фундаментальной науки и РАН в связи с новыми вызовами — киберугрозами? Боюсь, что меня закидают тапками, но честно могу сказать, что относительно роли РАН ответить не готова вообще. РАН — это не более чем организационная структура. Например, в Америке Национальная академия наук — это чрезвычайно скромная, в общем и целом не супервлиятельная организация. Между тем наука там, нравится нам это или нет, развита, скажем так, неплохо. Поэтому сама по себе организационная форма ничего сделать не способна. Это делают исследователи и их коллективы, а также определенные как формальные, так и неформальные структуры. А вот роль фундаментальной науки в современном мире не снижается, а возрастает. Об этом можно говорить много и с разных точек зрения. Я, применительно к нашей теме, обращу ваше внимание только на один аспект. Наступательное и оборонительное кибероружие, боевые электромагнитные средства неразрывно связаны с программированием и разработкой. А программирование и разработка, если абстрагироваться от простеньких языков программирования для написания различного рода сайтов и интернет-магазинов, — это математика, и еще раз математика. А уж, наверное, самая фундаментальная наука, которая была, есть и будет — это именно математика. Не случайно, что советская и до определенной степени современная российская математическая школа являются безусловными лидерами во многих, в том числе наиболее абстрактных, областях математики. В значительной мере именно поэтому во всем мире ценятся и признаны российские разработчики в сфере искусственного интеллекта, сложных методов обработки информации, распознавания образов и т.п. Поэтому во всем мире ходят легенды о всемогущих русских хакерах.   ИА REGNUM: В связи с этим вопрос — о суперкомпьютерах и Больших данных. Несколько мы в этом смысле конкурентоспособны? И согласны ли Вы с утверждением исследователя в области информационных технологий Алекса Пентланда, которое процитировано в монографии, что «мы вступаем в эру социальной физики, где решающий исход будет зависеть от самых мелких деталей, от таких мелочей, как ты да я»? На сто процентов согласна с Петландом. Кстати, это может показаться удивительным, но без труда поддается проверке. Впервые социальную физику изобрел знаменитый европейский статистик А. Кетле еще в конце XIX века. В XX веке и начале нулевых годов бесспорным мировым лидером в области социальной физики был СССР. Собственно, это не оспаривают профессионалы нигде в мире. Сейчас вперед вырвались, и заметно, Соединенные Штаты. Они с Большими данными и обработкой информации связывают не только кибероружие, но и возможность ведения поведенческих войн. О поведенческих войнах вы в интернете вообще ничего не найдете, кроме нескольких публикаций военных специалистов из Великобритании, знаменитого специалиста по медиатехнологиям Г. Почепцова и нас с Владимиром Семеновичем. Эта тема американцами табуирована и охраняется больше каких-либо других секретов. Но коротко говорить о ней смысла нет. Поэтому вернусь к суперкомпьютерам. Здесь сложилась парадоксальная ситуация. С точки зрения программного обеспечения, методов математического анализа и прогнозирования, лингвистических программ мы, если и отстаем от США, то немного и лишь в отдельных аспектах. Да и данных самих по себе у нас много. Причем наличие по сути национального поисковика «Яндекс» и собственной социальной сети «ВКонтакте», а также различного рода учетные данные и т.п. позволяют уже сегодня создавать мощные средства анализа и прогнозирования на основе Больших данных. Проблем две. Первая — в «железе». Здесь мы, конечно, очень сильно отстаем от американцев. Но есть способ изменить ситуацию. Продвинутые суперкомпьютеры есть у китайцев. Более того, в чисто количественном плане самый мощный суперкомпьютер сегодня имеет китайскую прописку. Другое дело, с точки зрения эффективности он уступает американцам. Поэтому уязвимое место китайцев — это математическое обеспечение, программы и т.п. Представляется, что здесь при наличии государственного решения мы смогли бы хорошо скооперироваться. А если прибавить к России и Китаю еще и индийских математиков и программистов, которые составляют едва ли не большинство программистов в Силиконовой долине, то думаю, такие евроазиатские суперкомпьютеры могли бы в сжатые сроки по меньшей мере сравняться с американскими и британскими. Вторая же проблема состоит в том, что никакой суперкомпьютер не заменит понимания. Сегодня и государственная власть, и бизнес должны повернуться к Большим данным. Причем не только и не столько с точки зрения их хранения где-либо, кроме территории РФ, сколько с позиций создания эффективных инструментов их обработки и анализа. Если такой поворот произойдет, то мы, с учетом наших наработок как в сфере математики, так и высоких гуманитарных технологий, сможем вести успешные наступательные и оборонительные поведенческие войны. «Лаборатория Касперского» ежедневно обнаруживает до 300 новых вирусов. Благодаря Эдварду Сноудену стало известно о программе GENIE. Это проникновение в зарубежные сети, чтобы поставить их под контроль США. 652 млн долларов было потрачено на «секретные импланты» — вредоносные программы, инфицирующие десятки тысяч компьютеров ежегодно. Уже заражено 85 тыс. стратегических серверов. При этом число пользователей интернета в мире неуклонно растет: к концу 2013 года таких было 2,7 млрд человек (39% населения планеты), а к 2016 году эта доля составит 65-75%. Охваченное соцсетями человечество становится все более и более уязвимым в плане кибервоздействия. Конечно, сегодня трудно поверить в то, что посты котиков и прочих домашних любимцев, которыми изобилуют соцсети, а также эмоциональные выплески их пользователей играют какую-то роль в киберпротивостоянии. Однако бывало, что случайно открутившийся болтик приводил к гибели корабля…     Кстати. вот буквально вчера прошла информация, что  Госдеп США отключил свою сеть от интернета, чтобы защититься от «русских хакеров» Госдепартамент США отключил часть своей компьютерной сети, чтобы защитить ее от хакерских атак. Об этом сообщается на сайте ведомства. «Некоторые системы Госдепартамента не будут работать в течение короткого времени. Их отключение необходимо для того, чтобы ввести новые меры безопасности», — говорится в сообщении. В ведомстве не уточнили, как долго системы не будут работать. «Отключение производится не в результате взлома, все наши системы целы», — поспешили успокоить в Госдепартаменте. В ведомстве пояснили, что в последнее время департамент все чаще становится мишенью хакеров, проводящих «мощные атаки на государственные и частные организации». «Сегодня лучшие эксперты в индустрии занимаются защитой сетей Госдепартамента. Одновременно мы занимаемся реализацией комплекса мер по укреплению нашей киберобороны», — говорится в сообщении. В официальном сообщении Госдепа не говорится, откуда именно исходят атаки на сети ведомства. Однако многие зарубежные издания считают, что речь идет о пророссийских хакерах. Об этом сообщили, например, американский телеканал ABC News и популярная британская газета Daily Mail. Как уточняет ABC News, специалисты Госдепа отключили почтовые серверы, взломанные в ноябре 2014 г., как считают в Вашингтоне, пророссийскими хакерами. Отключение необходимо для того, чтобы специалисты могли «вычистить» занесенное хакерами вредоносное программное обеспечение, сообщил представитель Госдепа изданию ABC News. По словам источника в ведомстве, проведенная в октябре атака на инфраструктуру ведомства стала одной из самых масштабных за все время. При этом он добавил, что системы, служащие для внутреннего обмена конфиденциальными данными, не были затронуты. В конце февраля 2015 г. сообщалось, что специалисты Госдепа испытывают сложности в борьбе, как считают в США, с пророссийскими хакерами. В частности, стало известно, что эксперты уже три месяца безрезультатно пытаются прекратить вредоносную активность на почтовых серверах, но им это не удается сделать. Как стало известно, сотрудники Госдепартамента регулярно сканируют свои ПК на наличие вредоносного программного обеспечения, в том числе прибегая к помощи специалистов антивирусных компаний и Агентства национальной безопасности (АНБ) США. Они находят и удаляют вирусы, но они тут же появляются вновь, слегка модифицированные, чтобы учесть и обойти предпринятые меры защиты, рассказал WSJ один из источников. Вирусы, обнаруживаемые на ПК сотрудниках ведомства в течение последних трех месяцев, похожи на те, которые были использованы для взлома системы электронной почты Белого дома в октябре 2014 г., добавляет WSJ. Тогда власти США также назвали наиболее вероятным организатором атаки российское правительство. В ноябре 2014 г. после атаки на почтовые сервера Госдепа специалисты уже отключали их от сети. Тем не менее, тогда этот шаг избавиться от вредоносной активности не помог. По словам двух источников WSJ, цель продолжающихся атак — получение информации, связанной с кризисом на Украине.   источники http://www.regnum.ru/news/polit/1898308.html http://safe.cnews.ru/news/top/index.shtml?2015/03/16/593810   Давайте вспомним еще про Запрещенные компьютерные игры, а вот Полезные сайты, о существовании которых вы, наверняка, не знали. Вы знаете например где хранятся Ключи от интернета, а вот давайте Посмотрим где живет социальная сеть как к нам приходит Интернет из под воды Оригинал статьи находится на сайте ИнфоГлаз.рф Ссылка на статью, с которой сделана эта копия - http://infoglaz.ru/?p=61360

19 января 2015, 20:03

США готовятся к "битвам будущего"

США готовятся к "битвам будущего"  Немецкое издание Der Spiegel опубликовало новую порцию секретной информации от бывшего сотрудника АНБ Эдварда... From: Экономика ТВ Views: 48 3 ratingsTime: 04:48 More in News & Politics

10 декабря 2014, 05:38

Еще одна причина не верить в сетевую анонимность

Существует ли настоящая сетевая анонимность? Только что появилась еще одна причина иронизировать на этот счет. Оказалось, что в "анонимных" мессенджерах содержится вся необходимая информация о пользователях, и достать ее не составляет особого труда. Мода на анонимность На фоне скандалов вокруг глобальной слежки, которую ведет американское Агентство национальной безопасности и другие спецслужбы, в интернете появилась настоящая мода на анонимность. Если раньше речь шла о прокси-серверах и других сложных и часто нестабильных схемах анонимизации, то теперь на рынке есть готовые продукты, предлагающие наслаждаться конфиденциальностью без особого труда. В частности стремительно растет популярность анонимных мессенджеров. Суровая реальность Но реклама не всегда соответствует реальным возможностям подобных разработок. Мессенджер Yik Yak, как оказалось, готов открыть хакерам любые известные ему тайны. Это приложение популярно среди американской молодежи, которая надеется вести разговоры на любые темы без необходимости скрывать переписку от близких. Однако оно вынуждено регистрировать важную информацию о пользователях, чтобы сообщение доходило до адресата. В наши смартфоны встроены GPS-модули, информация об аккаунтах, телефонных номерах, паролях... Мессенджеры используют интернет-соединение, через которое вполне можно проследить, откуда именно было отправлено сообщение. Мобильные операторы располагают всеми этими данными по умолчанию, хоть и обещают никому не рассказывать. Дырявые мессенджеры В случае с Yik Yak хакерам не нужно даже взламывать серверы телекомов. Дело в том, что приложение в автоматическом режиме передает всю информацию о пользователях исследовательской компании Flurry. В системе нет паролей, так что достаточно знать ID пользователя, чтобы взломать его аккаунт. ID можно украсть у плохо защищенной Flurry, а дальше вы либо получаете доступ к переписке, либо продолжаете копать так глубоко как понадобится.  Ссылки по теме Snapchat запускает сервис для перевода денег Европа разрешила Facebook купить WhatsApp Alibaba поднимет стоимость Snapchat до $10 млрд За последний год дыры в безопасности и другие проблемы были обнаружены во всех популярных "анонимных" мессенджерах. Это и Secret и Whisper и даже популярнейший Snapchat, который не скрывает имя пользователя, зато обещает стирать само сообщение по прошествии времени. Практика показала, что секретную или удаляемую информацию можно рассекретить или возродить. Приложение Secret предлагает делиться секретами, но хакеры с помощью кода, имитирующего деятельность пользователя (бота) быстро узнали, кто именно секретничает в сети. Whisper, как рассказало издание The Guardian, собирает огромное количество информации о своих пользователях вплоть до их местоположения. Сообщения в Snapchat, которые должны были удаляться, оказывались зашифрованными, но не уничтоженными. Хакеры восстанавливали их не раз, что привело к ряду громких скандалов. Более того, в прошлом году злоумышленники сумели украсть 4,6 млн имен пользователей и паролей, воспользовавшись уязвимостью системы Find Friends. Власти не заинтересованы в анонимизации сети Эксперты предполагают, что глобальные системы анонимизации вроде Tor способны частично решить эту проблему. Однако на сегодняшний момент в мире нет ни одного действительно конфиденциального мессенджера. Мечта об анонимности пока остается лишь мечтой. Причин много, и отсутствие необходимых технологий, пожалуй, нельзя назвать основной из них. Для властей всех стран мира абсолютно закрытый, обезличенный и защищенный мессенджер - опаснейший враг. Здесь можно планировать теракты, замышлять государственные перевороты, рекламировать наркотики и распространять ссылки на детскую порнографию и другую нелегальную продукцию.

14 ноября 2014, 23:57

Почему S&P присвоило Twitter "мусорный" рейтинг

 Международное рейтинговое агентство Standard & Poor’s (S&P) присвоило сервису микроблогов Twitter "мусорный" рейтинг «BB-». На этих новостях акции компании потеряли почти 6 процентов стоимости на торгах нью-йоркской фондовой биржи. Стоит сразу отметить, что любой рейтинг S&P ниже «BBB-» на сленге фондового рынка обозначается "мусорным". В итоге акциям Twitter не удалось избежать падения даже на фоне стабильного прогноза. По словам S&P оценка рейтинга производилась на основе публичной информации, без привлечения корпоративного инсайда. Интересно, что ранее на этой неделе Twitter провела мероприятие для финансовых аналитиков, на котором финансовый директор компании сделал весьма смелые прогнозы по росту выручки. Подробности заявления Twitter не раскрываются, но акции на торгах в среду взлетели на 7%. Однако после появившихся сообщений о понижения рейтинга со стороны S&P акции Twitter потеряли практически все набранные позиции. Итоги торгов в четверг показали, что бумаги упали в цене 5,88% до $40. Капитализация компании составляет чуть больше чем в $25 млрд. Долговые обязательства Twitter составляют около $1,8 млрд, напоминает S&P. По данным на конец сентября 2014 г. у компании было $3,6 млрд наличных средств и их эквивалентов, из которых примерно половину составили средства от продажи долговых облигаций. Поскольку Twitter продолжает активно инвестировать в рост, дискреционный денежный поток, не учитывающий долговые обязательства и капитальные расходы, может не выйти в плюс до 2016 г, считает агентство. Тем не менее стабильный прогноз развития компания все-таки получила. «Рейтинг основан на наших предположениях об устойчивом росте выручки и числа ежемесячно активных пользователей, о возможности выхода дискреционного денежного потока в плюс в 2016 г., а также о минимальной долговой нагрузке, - пишет аналитик S&P Энди Лью. - Стабильный прогноз отражает наши ожидания, что Twitter будет активно расти и не столкнется с существенным усилением конкуренции». В S&P прогнозируют быстрые темпы роста Twitter в течение следующих 2-3 лет. В то же время, агентство не ожидает, что компания начнет возвращать капитал акционерам в форме обратного выкупа акций или дивидендов. В случае, если Twitter продемонстрирует диверсификацию источников дохода через международную экспансию и запуск новых продуктов, улучшит прибыльность и продемонстрирует позитивный дискреционный денежный поток выше $100 млн в 2016 г., S&P выразило готовность пересмотреть рейтинг в сторону повышения.  Убыток растет Чистый убыток Twitter в III квартале составил $175,464 млн против $64,601 млн за аналогичный период 2013 г. В то же время объем находящихся в обращении бумаг Twitter вырос почти в 5 раз. Выручка в июле-сентябре поднялась до $361,266 млн с $168,58 млн за аналогичный прошлого года. Прогноз компании для этого показателя, озвученный в июле, составлял $330-340 млн. Опрошенные FactSet экономисты в среднем прогнозировали скорректированную прибыль Twitter на уровне 1 цента на акцию при выручке в $351 млн. Число активных пользователей Twitter по данным на 30 сентября, выросло до 284 млн человек, что составляет рост на 23% в годовом выражении и на 4,8% больше уровня на конец II квартала 2014 г., говорится в отчетности.  Ссылки по теме Французский Twitter запустил денежные переводы Twitter будет судиться с США из-за слежки Экономисты прогнозировали рост до 280-288 млн. Однако темпы повышения показателя в пересчете на годовые темпы продолжают охлаждаться: во II квартале подъем составлял 24%, в январе-марте - 25%, а в последнем квартале 2013 г. - 30%. По итогам IV квартала Twitter планирует получить выручку в границах $440-450 млн при консенсус-прогнозе аналитиков на уровне $448 млн. Выручка по итогам всего 2014 г., по оценкам компании, составит от $1,365 млрд до $1,375 млрд. Интересные факты о Twitter  Во Франции пользователи сервиса микроблогов Twitter отныне могут совершать денежные переводы. Такую функцию социальная сеть недавно запустила совместно с банковской группой Groupe BPCE. Реализацией функции занялось подразделение S-money, которое принадлежит Groupe BPCE - крупнейшей в стране банковской группе по числу клиентов. В результате любому пользователю Twitter с банковским счетом во Франции теперь будет доступен перевод денег внутри сети. Главный исполнительный директор Groupe BPCE в сфере коммерческих банковских операций и страхования Жан-Ив Форель заявил, что новая услуга, реализованная Twitter совместно с S-money, открывает новые возможности в сфере электронных платежей. Стоит также напомнить, что в прошлом месяце в Twitter появилась кнопка "купить", позволяющая пользователям приобретать различные товары, находясь в ленте твитов, проведение платежей в этом сервисе обеспечивается американским стартапом Stripe. Недавно Twitter подала судебный иск против Министерства юстиции США с требованием о праве раскрытия запросов, получаемых от правоохранительных органов и спецслужб. Иск был подан в один из судов штата Калифорния. Twitter настаивает, что Первая поправка к американской Конституции дает пользователям право знать о точном количестве запросов со стороны Агентства национальной безопасности США. В июле Twitter опубликовал доклад о запросах, направленных спецслужбами, но, по данным представителей компании, включить в него все сведения "о масштабе поступивших документов" не удалось. По мнению руководства Twitter, подобные правила ограничивают свободу слова, и американские власти должны обеспечить большую прозрачность информации. Вице-президент Twitter Бенджамин Ли, комментируя обращение в суд, заявил: "Мы уверены, что согласно Первой поправке к Конституции США у нас есть право реагировать на обеспокоенность наших клиентов, а также на заявления правительства США, предоставляя информацию о масштабах слежки, проводимой американским правительством, в том числе о том, какие именно документы были получены нами". В настоящий момент Минюст и ФБР запрещают разглашать сведения о точном количестве запросов. Более 60 американских корпораций письменно обратились к правительству США с просьбой обеспечить максимальную прозрачность запросов со стороны государственных агентств.

08 ноября 2014, 17:31

Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма

Опубликованные Эдвардом Сноуденом документы год тому назад стали совершенной сенсацией. Казалось бы, могут ли США быть центром добра и справедливости, если они основаны на лжи и обмане? Конечно, нет. Тотальная слежка за всеми пользователями Интернета — это последний шаг в деле уничтожения гражданских прав и свобод. Страшные образы, которые пятьдесят лет тому назад описал Джордж Оруэлл в своём утопическом романе «1984» обрели реальные черты. Сноуден понимал, на какой риск он идёт, публикуя секретные документы, открывающие гнойник американских «национальных интересов». Но рисковал не он один. Рисковали, в том числе, и те журналисты, которые стали проводниками этой информации в мир средств массовой информации. Одним из первым визави Сноудена стал Глен Гринвальд, автор сенсационной книги, о которой пойдёт речь далее. Недавно закончил чтение книги, поэтому спешу поделиться впечатлениями. На мой взгляд, несмотря на то, что тема подвига Эдварда Сноудена часто поднималась в наших средствах массовой информации, мы получали детали лишь общего характера. Избранные статьи рассказывали про систему PRISM, которая анализирует поведение пользователей всех американских социальных сетей. На технических порталах разбиралось, как АНБ встраивает разнообразные жучки в различные потребительские приборы. Но мне, например, как человеку интересующемуся, хотелось больше, так сказать, фактуры. Чтобы понять точно, как произошла «утечка», что было, когда Сноуден жил в Гонконге, как публиковались материалы в западных СМИ. Данная книга стала откровением, которая в живой манере повествования автора донесла до широкой читательской аудитории все подробности скандала по незаконной работе спецслужб США во всём мире. Поэтому она всего за 2 месяца была переведена на 26 языков, в том числе и на русский. Краткое описание книги гласит: Добро пожаловать в реальный мир! Скрытое наблюдение больше не миф. Бывший сотрудник ЦРУ и АНБ Эдвард Сноуден раскрывает тайны, вызывающие шок и трепет. Оказывается, частной жизни нет. Всюду и везде за нами наблюдает Большой Брат. Беспрецедентную глобальную электронную слежку осуществляет Агентство национальной безопасности, а конфиденциальное общение между людьми перестает быть возможным.Эта книга — не просто поток ценной информации, она читается как настоящий детективный роман и дает исчерпывающие ответы на множество разных вопросов. В чем сенсационность разоблачений Эдварда Сноудена?Какова подлинная мотивация его откровений? Почему Эдвард Сноуден поделился секретными материалами именно с Гленном Гринвальдом? Насколько безопасна Сеть и можно ли скрыться от зоркого глаза Дядюшки Сэма? Как именно осуществляется сбор секретной информации по всему миру? Является ли вторжение в частную жизнь необходимостью? Как отражается слежка на нашем психическом здоровье? И наконец…Приведет ли цифровая эпоха к формированию глобальной системы контроля, о которой тиранам прошлого приходилось только мечтать?.. Конечно, я бы не хотел предвосхищать удовольствие от прочтения книги. Но укажу несколько моментов, которые мне, как специалисту по информационным войнам, показались крайне занятными. АНБ собирает информацию о двух видах коммуникации — телефонных разговорах и использовании Интернета. Например, в середине 2012 года АНБ перехватывало 20 миллиардов сообщений каждый день. Причем делало агентство по всему миру, где это было возможно, включая своих союзников по НАТО — в Польше, в Германии и во Франции. Гуттаперчивость политической позиции фрау Меркель достаточно ясна, если учесть, что несколько лет администрация Обамы контролировала её переговоры. Что могло быть в этих переговорах? Одному только Обаме известно. Вспомните недавнее признание известного немецкого журналиста Удо Ульфкотте о том, что ЦРУ полностью контролирует известные СМИ в Европе. Коррумпируя журналистов, американские спецслужбы заставляют их публиковать даже совершенный вымысел: http://www.rg.ru/2014/10/17/ulfkotte.html Поэтому если Меркель вдруг сделает что-то вне положенного Вашингтонским обкомом, в СМИ могут легко появиться компрометирующие материалы, которые подведут её карьеру ко грани пропасти. Автор книги также рассказывает о системе тотального контроля СМИ в США. Свободой слова там и не пахнет. Перед публикацией любых  «угрожающих национальной безопасности» материалов (трактовка может быть сколь угодно вольной) редакция любого СМИ обязана связаться с сотрудниками АНБ, ЦРУ, ФБР, Белого дома или Госдепа для того, чтобы узнать их мнение, можно ли публиковать информацию. Чаще всего информация так и остаётся в воздухе. Однако, если спецслужбисты и бюрократы основательно «отретушируют» информацию, то она вполне может быть опубликована. Далее. АНБ оправдывается тем, что оно собирает лишь метаданные. Но ведь это-то и самое страшное. Ведь физически невозможно прослушать все звонки сотен миллионов людей. Зато при помощи метаданных(кто, кому и когда звонил) можно установить намного более точную связь между людьми. Например, если девушке после 23 часов постоянно звонит молодой человек и подолгу с ней разговаривает — это уже говорит о чём-то. Если после этого, например, девушка звонит на запись в женскую консультацию, картинка происходящего становится шире. Если молодой человек через какое-то время перестаёт ей звонить, а девушка начинает звонить по род.домам — по совокупности данных мы уже можем представить себе достаточно чёткую картину происходящего. Вот почему метаданные намного важнее самого содержания разговоров. Ведь они «просвечивают» куда более полную картину, чем один единственный звонок, его содержание. К тому же, метаданные могут анализироваться при помощи программно-аппаратных комплексов. Ещё одна крайне важная деталь — США построили всемирную систему слежения за другими странам при помощи своих союзников. В систему под названием «Пять глаз» входят Соединённое Королевство, Канада, Австралия и Новая Зеландия. Словом все те страны, главой которых (помимо США) является Елизавета II. То есть колонии Великобритании. Вот что писал об этом сам Эдвард Сноуден в своём обращении к журналистам: «Мой единственный мотив — проинформировать людей о том, что делается во имя них и что делается против них. Правительство США в заговоре со своими сателлитами, в первую очередь входящими в “Пять глаз”2 — Соединенным Королевством, Канадой, Австралией и Новой Зеландией, опутали мир сетью тайной всепроникающей слежки, от которой невозможно спрятаться. Они охраняют эту сеть от контроля со стороны граждан за завесой лжи и секретности и скрываются от возмущения общественности на случай утечек информации, преувеличивая необходимость сохранения этой информации в тайне... Прилагаемые документы подлинные и оригинальные, и я их передаю, чтобы люди поняли, как действует глобальная пассивная система наблюдения за гражданами, чтобы люди могли организовать защиту от этой системы. В тот день, когда я пишу это, все новые коммуникационные записи поглощаются, вносятся в каталоги этой системой и поступают на хранение на многие годы, для чего во всем мире создаются “хранилища данных о населении” (эвфемистически называемые “системой сбора и обработки данных”). Крупнейший из таких центров находится в штате Юта. Я молюсь о том, чтобы внимание общественности и дебаты по этому вопросу привели к изменениям, но имейте в виду, что политика, проводимая людьми, со временем меняется и даже Конституцию можно нарушить, когда того требуют аппетиты политиков. Вспомним исторические слова: “Нам более не стоит верить человеку — во избежание проступка нам следует сковать его цепями шпионажа”». Наверное, на этом следует закончить. Любопытный читатель всё остальное прочтёт самостоятельно. Приобрести книгу можно здесь: Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма В качестве послесловия предоставлю слово самому автору книги, Гленну Гринвальду:

20 сентября 2014, 19:38

Джулиан Ассанж: Google добровольно и много лет сотрудничает со спецслужбами США

В эксклюзивном интервью RT основатель WikiLeaks Джулиан Ассанж рассказал о своей новой книге «Когда Google встретил WikiLeaks». В ней он описал глобальную политику мировых государств, направленную на сбор данных о людях, как потенциальных покупателях в обществе потребления, а также о том, как правительство США с этой целью начало контролировать глобальный интернет-поисковик Google. Основатель WikiLeaks Джулиан Ассанж обобщил все свои разоблачения и написал книгу «Когда Google встретил WikiLeaks», о которой рассказал в эксклюзивном интервью RT. Разоблачитель отметил в частности, что руководство компании Google и правительство США давно и прочно связаны на разных уровнях. По словам Ассанжа, один из бывших помощников Хиллари Клинтон Джаред Коэн сейчас возглавляет проект Google Ideas. Таким образом, правительство получает прямые контакты и способы влияния на глобальный поисковик. Подобного рода взаимодействие продолжается уже больше 10 лет. «В материалах Эдварда Сноудена сообщается, что внутренняя сеть Google отслеживается Агентством национальной безопасности и американскими службами, относящимися к оборонному сектору. И это началось очень давно. С 2002 года Google заключал официальные контракты с АНБ США. Агентство перехватывало информацию внутри сети, а также внешнюю коммуникацию с этой компанией. В результате мы имеем комбинацию добровольного взаимодействия на уровне официального договора, социального взаимодействия на уровне руководителей компании Google», - поясняет разоблачитель. Он также раскрывает ещё один интересный факт об истинной цели шпионажа. Оказалось, что конечным заказчиком сбора данных являются частные компании и бизнес-корпорации, которые рассматривают людей только лишь как потенциальных покупателей в мире потребления. «Google собирает всю информацию, это элемент модели ведения бизнеса: собирать данные о людях и их поведении. Это нужно, чтобы сделать пользователей максимально уязвимыми для рекламы, они создают специальные профили, которые впоследствии могут быть перехвачены», - пояснил Ассанж. Более того, сбор данных – это основная деятельность компании Google, которая приносит около 80% прибыли. Таким образом, спецслужбы и государство не являются конечным звеном в этой цепочке, всё идёт гораздо дальше. Если раньше политику мировым правительствам диктовала церковь или какие-либо политические организации, то теперь это торговые корпорации, цель которых всего лишь заработать и которым нет дела до конкретных людей и их социального положения. Напомним, гражданин Австралии Джулиан Ассанж скрывается в лондонском посольстве Эквадора, предложившего ему политическое убежище, с июня 2012 года. В здании дипмиссии у основателя WikiLeaks есть собственная комната, оборудованная мебелью, камином, беговой дорожкой, лампой с ультрафиолетом. На улице Ассанж появляется только во время выступления на балконе посольства.

15 августа 2014, 15:46

Очередные разоблачения Сноудена

Кто бы мог подумать: Эдвард Сноуден дал интервью журналу Wired, в котором раскрыл новые, неизвестные подробности работы ЦРУ и АНБ. Например, как АНБ отключило интернет по всей Сирии и как созданная программа-шпион может совершить кибератаку на любой объект в любой стране мира. Он признался, что и сам участвовал в хакерских атаках на гражданские объекты, расположенные за границей. В семье Сноуденов все так или иначе работали на федеральное правительство, и Эдвард не стал исключением. Сам он утверждает, что спецслужбы привлекли его возможностью изучать иностранные языки. Показатель IQ-теста Сноудена равняется 145, и это сделало его желанным кандидатом. Помехой стала травма: он сломал обе ноги во время тренировки, сообщается в статье журнала Wired, которую приводит ИноТВ. Однако это не помешало Сноудену получить должность в ЦРУ, в отделе коммуникаций и компьютерных технологий в Лэнгли, штат Вирджиния. Там он узнал один из главных секретов ЦРУ: вопреки блестящему имиджу, его технологии в значительной степени устарели. После, в Женеве, Сноуден не раз встречал сотрудников спецслужб, которые не одобряли политику США на Ближнем Востоке. Получая всё больше информации о методах ведения войны, Сноуден всё сильнее разочаровывался и сам. Особенно это проявилось при президенте Буше. «Мы пытали людей; мы несанкционированно перехватывали телефонные разговоры», - говорит Сноуден. К весне 2013 года, когда Эдвард Сноуден начал работать в фирме Booz Allen, он был весьма разочарован и потерял всякую способность удивляться. Однажды офицер разведки рассказал ему, что ТАО – специальное подразделение хакеров – предприняло в 2012 году попытку установить жучок на главный роутер крупного интернет-провайдера Сирии, которая уже тогда была охвачена гражданской войной. Таким образом АНБ получило бы доступ к электронным почтовым ящикам и трафику из большей части страны. Но что-то пошло не так. В результате роутер был заблокирован и пришёл в негодность. Интернет пропал по всей Сирии, но жители страны даже не догадывались, что в этом виновата спецслужба США. По словам Сноудена, правительственные хакеры были в панике. Они отчаянно пытались удалённо наладить работу роутера, но у них ничего не получилось. Тогда они начали заметать следы, чтобы сирийцы не смогли обнаружить работу шпионских программ, позволивших американцам проникнуть в сеть. К счастью для АНБ, сирийцы были больше озабочены восстановлением интернета, чем поиском взломщиков. В ТАО тогда шутили: «Если нас поймают, всегда можно перевести стрелки на Израиль». Сведения о массовой слежке АНБ были шокирующими сами по себе, но ещё больше Сноудена поразила воистину антиутопическая программа с названием Monstermind. Эта программа позволяет обнаруживать источник кибератаки из-за рубежа. Программа отслеживает изменения в трафике, указывающие на возможное начало кибератаки, и «убивает» вредоносную программу при попытке внедриться в сеть страны. Более того, Monstermind может наносить ответные атаки безо всякого внешнего управления. Проблема, по словам Сноудена, состоит в том, что кибератаки часто совершаются с компьютеров, расположенных в третьих странах, которые и страдают от ответных ударов. «Что будет, если такому удару подвергнется, например, больница в России?» - задаётся вопросом Сноуден. Помимо того, что программа Monstermind способна разжечь войну, она является прямым нарушением Четвёртой поправки к американской Конституции. Ведь она отслеживает весь трафик, который поступает к американским гражданам из-за рубежа. Говоря о своей работе по анализу китайских виртуальных атак, Эдвард упоминает о том, что США «переходили черту»: «Мы взламывали сети университетов и госпиталей, гражданских инфраструктур, а не реальные правительственные или военные цели. И это настоящая проблема». Разумеется, у Сноудена не могла не вызывать беспокойства и раскрытая им программа Monstermind, которая способна отвечать на начинающиеся виртуальные атаки без участия человека и может привести к тому, что пострадают целые страны. Принимая судьбоносное решение, он осознавал, какими тяжелыми будут последствия для него лично, если он обнародует методы незаконной деятельности АНБ. «Было действительно трудно сделать этот шаг, но я не просто верю во что-то. Я верю в это настолько, что решился поставить собственную жизнь под удар и сжечь ее дотла». При этом Сноуден осознавал, что у него нет выбора, пишет автор статьи Джеймс Бэмфорд. Сегодня Эдвард опасается не российских спецслужб, а своих бывших работодателей - ЦРУ и АНБ: «Я не думаю, что они установили мое местонахождение, но они наверняка следят, с кем я разговариваю в сети. Даже если они не знают, что именно ты говоришь, потому что это зашифровано, они всё равно могут получить много информации на основании того, с кем ты говоришь и когда ты с ним говоришь». http://worldcrisis.ru/crisis/1611703

01 августа 2014, 17:38

Эксперт: Экс-глава АНБ мог обогатиться только на продаже секретных данных

Бывший сотрудник ЦРУ Рэй Макгаверн считает, что если бывший руководитель АНБ Кит Александер действительно зарабатывает $1 млн в месяц, то это можно объяснить только продажей секретных данных. Подписывайтесь на RT Russian - http://www.youtube.com/subscription_center?add_user=rtrussian RT на русском - http://russian.rt.com/ Vkontakte - http://vk.com/rt_russian Facebook - http://www.facebook.com/RTRussian Twitter - http://twitter.com/RT_russian Livejournal - http://rt-russian.livejournal.com/

06 июля 2014, 19:02

Пользователи сервиса TOR оказались «под колпаком» АНБ

Агентство национальной безопасности США получает информацию обо всех пользователях сервиса анонимизации TOR. Это программное обеспечение дает людям возможность скрывать от третьей стороны информацию о посещенных ими сайтах. Каждый, прямо или косвенно связанный с TOR, рассматривается американской разведкой как потенциальный террорист. Подробности - в репортаже корреспондента RT Питера Оливера. Подписывайтесь на RT Russian - http://www.youtube.com/subscription_center?add_user=rtrussian RT на русском - http://russian.rt.com/ Vkontakte - http://vk.com/rt_russian Facebook - http://www.facebook.com/RTRussian Twitter - http://twitter.com/RT_russian Livejournal - http://rt-russian.livejournal.com/

03 июня 2014, 15:59

Эксперт: АНБ может использовать новые спутники Google в своих целях

Компания Google собирается вложить более миллиарда долларов в крупномасштабный проект запуска спутников. Это позволит обеспечить интернетом всех жителей планеты. Однако, по словам политического активиста Кевина Зиса, это также даст Агентству национальной безопасности США доступ к новой информации. Подписывайтесь на RT Russian - http://www.youtube.com/subscription_center?add_user=rtrussian RT на русском - http://russian.rt.com/ Vkontakte - http://vk.com/rt_russian Facebook - http://www.facebook.com/RTRussian Twitter - http://twitter.com/RT_russian Livejournal - http://rt-russian.livejournal.com/