• Теги
    • избранные теги
    • Компании79
      • Показать ещё
      Страны / Регионы62
      • Показать ещё
      • Показать ещё
      • Показать ещё
      • Показать ещё
      Международные организации12
      • Показать ещё
Кибернетическое командование США (англ. United States Cyber Comm&, USCYBERCOM) — подразделение вооружённых сил США, находящееся в подчинении стратегического командования США. Расположено на территории военной базы Форт-Мид, штат Мэриленд.
Кибернетическое командование США (англ. United States Cyber Comm&, USCYBERCOM) — подразделение вооружённых сил США, находящееся в подчинении стратегического командования США. Расположено на территории военной базы Форт-Мид, штат Мэриленд.
Развернуть описание Свернуть описание
Выбор редакции
25 июня, 04:00

Preparing For War? US House Wants To Create First New Military Branch Since 1947

Via TheAntiMedia.org, There’s currently a push in the halls of Washington D.C., to establish a new branch of the military by 2019, one whose focus would be operations among the stars. Proposed legislation by House representatives would create a “Space Corps” that would serve “as a separate military service within the Department of the Air Force.”  It would be the first branch added to the military since 1947 when the Air Force was officially established. On Tuesday, the top two lawmakers of the Strategic Forces Subcommittee, Representatives Mike Rogers and Jim Cooper, added the legislation to the 2018 National Defense Authorization Act (NDAA). The subcommittee oversees military space operations and works within the umbrella of the House Armed Services Committee. “There is bipartisan acknowledgement that the strategic advantages we derive from our national security space systems are eroding,” Rogers and Cooper said in a joint statement.   “We are convinced that the Department of Defense is unable to take the measures necessary to address these challenges effectively and decisively, or even recognize the nature and scale of its problems.” Under the proposed legislation, the Space Corps would serve under the direction of the Air Force much like the Marine Corps serves under the direction of the Navy. But the military branch would have its own chief, equal in rank to that of Chief of Staff of the Air Force. Additionally, the Space Corps head would have a seat on the Joint Chiefs of Staff. The Air Force itself, however, seems somewhat cool to the congressmen’s idea. At a House Armed Services Committee hearing on the NDAA on Thursday, Air Force spokesman Colonel Patrick Ryder said the United States military should be focusing on coordination: “We think right now it’s important to take the capabilities and the resources that we have and focus on implementation and integration with the broader force, versus creating a separate service.” Air Force Secretary Heather Wilson echoed a similar sentiment while speaking to reporters on Capitol Hill on Wednesday: “The Pentagon is complicated enough. This will make it more complex, add more boxes to the organization chart, and cost more money. And if I had more money, I would put it into lethality, not bureaucracy…I don’t need another chief of staff and another six deputy chiefs of staff.” The entire House Armed Services Committee will have to approve the subcommittee’s additions to the NDAA before they can go any further. If that happens, the debate will move to the House floor, where the NDAA is expected to be voted on sometime after the Fourth of July. Whether or not the legislation makes the cut, however, it should be noted that the idea of militarizing space is nothing new for the United States. As Anti-Media has reported, Deputy Defense Secretary Robert Work stated at a conference back in 2015 that space must “be considered a contested operational domain in ways that we haven’t had to think about in the past.”

23 июня, 17:16

Обама планировал внедрить "кибербомбы" в инфраструктуру РФ, - The Washingont Post

ЦРУ передало доклад о предполагаемом вмешательстве России в выборы в США в Белый дом не позже августа 2016 года, с тех пор администрация Барака Обамы подбирала возможные варианты ответа. Об этом сообщает The Washingont Post. Так, среди рассматриваемых вариантов были кибератаки на системную инфраструктуру России и публикация собранного ЦРУ компромата, "который мог смутить Владимира Путина"...

Выбор редакции
12 июня, 12:00

U.S. Cyberweapons, Used Against Iran and North Korea, Are a Disappointment Against ISIS

The Islamic State’s internet use has proved a more elusive target than missile systems or centrifuges, American officials say.

04 марта, 19:05

Obama Used Cyberattacks To Sabotage North Korean Launches For Years

Long before Kim Jong-Un launched his latest ballistic missile test in February, prompting an angry response from not only the US, Japan and various other countries, most notably China, which banned North Korean coal imports in retaliation and unleashed what may be a political crisis in Pyongyang, former president Barack Obama was already engaged in a cyberwar with North Korea. According to the NYT, three years ago Obama ordered Pentagon officials to step up their cyber-strikes against North Korea’s missile program in order to sabotage missile test launches in their opening seconds. That explains why shortly after various North Korean launches, a large number of the country's military rockets began to explode, veer off course, disintegrate in midair and plunge into the sea, as detailed here on various occasions. While advocates of such efforts believe that targeted attacks have given American antimissile defenses a new edge and delayed by several years the day when North Korea will be able to threaten American cities with nuclear weapons launched atop intercontinental ballistic missiles, other experts have grown increasingly skeptical of the new approach, arguing that manufacturing errors, disgruntled insiders and sheer incompetence can also send missiles awry. In other words, something is causing the crashes, but US cyberspies is just one of the possible factors. Making matters more complex, over the past eight months, they note, the North has managed to successfully launch three medium-range rockets. And Kim Jong-un, the North Korean leader, now claims his country is in “the final stage in preparations” for the inaugural test of his intercontinental missiles — perhaps a bluff, perhaps not, according to the NYT. According to the NYT, which cites an examination of the Pentagon’s disruption effort, based on interviews with officials of the Obama and Trump administrations the United States still does not have the ability to effectively counter the North Korean nuclear and missile programs. Those threats are far more resilient than many experts thought, The New York Times’s reporting found, "and pose such a danger that Mr. Obama, as he left office, warned President Trump that they would likely be the most urgent problem he would confront." As part of its inquiry, the NYT notes that it had agreed to keep silent to avoid leakage of US involvement: The Times inquiry began last spring as the number of the North’s missile failures soared. The investigation uncovered the military documents praising the new antimissile approach and found some pointing with photos and diagrams to North Korea as one of the most urgent targets.   After discussions with the office of the director of national intelligence last year and in recent days with Mr. Trump’s national security team, The Times agreed to withhold details of those efforts to keep North Korea from learning how to defeat them. Last fall, Mr. Kim was widely reported to have ordered an investigation into whether the United States was sabotaging North Korea’s launches, and over the past week he has executed senior security officials. If the US sabotage of North Korea's missile program sounds familiar to the joint-US/Israeli "Stuxnet" takedown of Iran's nuclear program several years ago, is because it is: The approach taken in targeting the North Korean missiles has distinct echoes of the American- and Israeli-led sabotage of Iran’s nuclear program, the most sophisticated known use of a cyberweapon meant to cripple a nuclear threat. But even that use of the “Stuxnet” worm in Iran quickly ran into limits. It was effective for several years, until the Iranians figured it out and recovered. And Iran posed a relatively easy target: an underground nuclear enrichment plant that could be attacked repeatedly. Obama's escalating response was due to rising concerns that Washington was behind the curve in stopping North Korean technological development: By the time Mr. Obama took office in January 2009, the North had deployed hundreds of short- and medium-range missiles that used Russian designs, and had made billions of dollars selling its Scud missiles to Egypt, Libya, Pakistan, Syria, the United Arab Emirates and Yemen. But it aspired to a new generation of missiles that could fire warheads over much longer distances. In secret cables written in the first year of the Obama administration, Secretary of State Hillary Clinton laid out the emerging threat.   Among the most alarming released by WikiLeaks, the cables described a new path the North was taking to reach its long-range goal, based on a missile designed by the Soviets decades ago for their submarines that carried thermonuclear warheads. It was called the R-27. Unlike the North’s lumbering, older rockets and missiles, these would be small enough to hide in caves and move into position by truck. The advantage was clear: This missile would be far harder for the United States to find and destroy.   “North Korea’s next goal may be to develop a mobile ICBM that would be capable of threatening targets around the world,” said an October 2009 cable marked “Secret” and signed by Mrs. Clinton. Despite their early success, with sabotage efforts failing in recent months, and with the story now public, it appears that the NYT's intel community leakers are hoping to push the story into the open, and to prompt North Korea to escalate its ballistic missile development. Meanwhile, Kim Jong-un has pressed ahead on his main goal: an intercontinental ballistic missile. Last April, he was photographed standing next to a giant test-stand, celebrating after engineers successfully fired off a matched pair of the potent Russian-designed R-27 engines. The implication was clear: Strapping two of the engines together at the base of a missile was the secret to building an ICBM that could ultimately hurl warheads at the United States. In September, he celebrated the most successful test yet of a North Korean nuclear weapon — one that exploded with more than twice the destructive force of the Hiroshima bomb. His next goal, experts say, is to combine those two technologies, shrinking his nuclear warheads to a size that can fit on an intercontinental missile. Only then can he credibly claim that his isolated country has the know-how to hit an American city thousands of miles away. In the last year of his presidency, Mr. Obama often noted publicly that the North was learning from every nuclear and missile test — even the failures — and getting closer to its goal. In private, aides noticed he was increasingly disturbed by North Korea’s progress. Now it's up to Trump to decide what to do about North Korea's missile program; also since the US "cyberwar" against Kim is now in the public domain, continuing it does not seem like a logical option, despite what the NYT suggests. As a presidential candidate, Mr. Trump complained that “we're so obsolete in cyber,” a line that grated on officials at the United States Cyber Command and the National Security Agency, where billions of dollars have been spent to provide the president with new options for intelligence gathering and cyberattacks. Now, one of the immediate questions he faces is whether to accelerate or scale back those efforts. A decision to go after an adversary’s launch ability can have unintended consequences, experts warn.   Once the United States uses cyberweapons against nuclear launch systems — even in a threatening state like North Korea — Russia and China may feel free to do the same, targeting fields of American missiles. Some strategists argue that all nuclear systems should be off-limits for cyberattack. Otherwise, if a nuclear power thought it could secretly disable an adversary’s atomic controls, it might be more tempted to take the risk of launching a pre-emptive attack. Considering the relentless (dis)information about Russian hacking of everything American, all it would take for an all too real, not cyber, war breaking out is for a false flag attack in some US nuclear silo which is then quickly blamed on Russia courtesy of all the prevalent anti-Russian sentiment. Needless to say, the neo-cons would certainly win in such a scenario. That said, escalation may be avoided: Trump’s aides say everything is on the table. China recently cut off coal imports from the North, but the United States is also looking at ways to freeze the Kim family’s assets, some of which are believed held in Chinese-controlled banks. The Chinese have already opposed the deployment of a high-altitude missile defense system known as Thaad in South Korea; the Trump team may call for even more such systems. However, as we reported last week, a far worse outcome is also likely. As the WSJ reported previously, the White House is also looking at pre-emptive military strike options, though the challenge is huge given the country’s mountainous terrain and deeply buried tunnels and bunkers. Placing American tactical nuclear weapons back into South Korea — they were withdrawn a quarter-century ago — is also under consideration, even if that step could accelerate an arms race with the North. Mr. Trump’s “It won’t happen!” post on Twitter about the North’s ICBM threat suggests a larger confrontation could be looming. “Regardless of Trump’s actual intentions,” James M. Acton, a nuclear analyst at the Carnegie Endowment for International Peace recently noted, “the tweet could come to be seen as a ‘red line’ and hence set up a potential test of his credibility.” One thing we do know: the last time global debt reached similar levels, world war broke out. This time may not be different; all that is needed is a spark. Now the question is whether Kim Jong-Un, already facing a potential mutiny at home (to which he has so far responded by demonstratively executing official with anti-aircraft guns) will take this confirmation of what many would call an act of war by the US, and retaliate.

22 февраля, 20:46

[Не новость] Что такое информационные операции. Досье

ТАСС-ДОСЬЕ. 22 февраля 2017 г. министр обороны РФ Сергей Шойгу, выступая в Госдуме, заявил о создании в составе Вооруженных сил РФ войск информационных операций. Он пояснил, что эти войска "сильнее всего того, что раньше мы создавали в направлении, которое называлось контрпропагандой".Что такое информационные операцииИнформационными операциями (ИО) военные называют использование и управление информационными и коммуникационными технологиями для достижения превосходства над противником. Наиболее полно определение дано в действующей версии объединенной доктрины ИО Вооруженных сил США (принята в 1998 г.). Американские военные включают в ИО пять компонентов:- радиоэлектронную борьбу,- дезинформацию противника различными методами,- ведение "психологической войны": пропаганду и контрпропаганду в информационном пространстве (в том числе в интернете, в частности, в социальных сетях),- обеспечение компьютерной безопасности, защиту инфраструктуры и режима секретности,- проведение кибернетических атак, сбор и обработку военных тактических данных и т.д.В военной науке формирование концепций ИО и "информационной войны" началось в 1970-х гг., впервые эти термины были употреблены в отчете Томаса Рона "Системы оружия и информационная война" (Weapon Systems and Information War), подготовленном в 1976 г. для компании Boeing.Помимо России, подразделения, имеющие в названии термин "информационные операции", созданы в США и Италии. Кроме того, подразделения, занимающиеся помимо кибербезопасности вопросами пропаганды, имеются в Китае, а также создаются во Франции.СШАСтруктурой, координирующей ИО в ВС США, является Совместный военный центр информационных операций (Joint Information Operations Warfare Center, JIOWC), расположенный на базе Сан-Антонио (шт. Техас). Директором структуры с 2012 г. является гражданское лицо - Грегори Радабау.Отдельными компонентами ИО занимается Кибернетическое командование США (база Форт-Мид, шт. Мэриленд), а также входящие в него Кибернетические командования армии, ВМС (10-й флот), ВВС (24-я воздушная армия) и морской пехоты. Частично эти компоненты пересекаются с задачами подразделений, занимающихся специальными операциями.В 2011 г. в составе Командования сил специальных операций (КССО) сухопутных войск США (US Army Special Operations Command) в качестве экспериментального было сформировано Командование поддержки информационных операций сухопутных войск США (воздушно-десантное) - Military Information Support Operations Command (Airborne). Вплоть до конца 2015 г. имело статус временного, сейчас - постоянное. Штаб-квартира находится в Форт-Брэгге (шт. Северная Каролина, там же расположен штаб КССО сухопутных войск США).Включает в себя шесть батальонов, разделенных по географическому признаку. В каждый батальон входят по три роты информационной поддержки, которые занимаются пропагандой, не связанной с интернетом: изготавливают листовки, брошюры, буклеты, агитационные аудио- и видеоматериалы.ИталияВ Италии в прямом подчинении Командования специальных сил сухопутных войск с 2014 г. находится 28-й полк информационных операций "Павия". Он дислоцирован при штабе Командования в Пизе. Основан в 2004 г. в качестве специализированной части по ведению информационных и психологических операций и пропаганды. В частности, один из батальонов этого полка включает в себя роты:- печати и интернета,- телевидения и радиовещания,- распространения, которая оснащена, помимо прочего, звуковещательными установками.КНРВ Китае за кибербезопасность с декабря 2015 г. отвечают Войска стратегической поддержки (ВСП). Это подразделение Народно-освободительной армии Китая (НОАК) было создано в ходе крупномасштабной военной реформы, которая проводится под руководством председателя КНР Си Цзиньпина.В настоящее время подробной информации о функциях новой структуры еще нет. По данным военных экспертов, проанализировавших открытые китайские источники, в состав ВСП, наряду с космическими войсками и войсками радиоэлектронной борьбы, вошли так называемые интернет-войска. Они образованы на базе упраздненного в ходе реформы 3-го управления Генерального штаба НОАК, в функции которого ранее входил контроль за интернетом. Предполагается, что руководитель 3-го управления возглавит ВСП.Кроме того, два главных исследовательских центра управления, НИИ №56 и №58, также войдут в состав "интернет-войск". Существуют также предположения, что новый вид вооруженных сил, помимо технической разведки, будет отвечать за разработку и проведение операций психологической войны.ФранцияВо Франции подобные войска только создаются. В декабре 2016 г. министр обороны Франции Жан-Ив Ле Дриан объявил о скором создании объединенного киберкомандования численностью 2,6 тыс. военнослужащих. На поддержку новой группы войск, которая получит название Cybercom, был выделен €1 млрд.В числе целей создаваемого киберподразделения - сбор информации, обеспечение электронных способов ее защиты, отражение кибератак и осуществление ответных нападений.Дополнительно:Закулисная история кибервойныПолитики и военные стратеги могут абсолютно ничего не понимать в тонкостях компьютерного хакинга, однако другие важные вещи, непосредственно связанные с сетями и инфотехнологиями, они понимают прекрасно. Скажем, то, до какой степени уязвимыми стали критичные инфраструктуры нации по причине прогресса в компьютерных технологиях.Процесс тотального охвата сфер государственного управления и индустрии в целом все более продвинутыми компьютерными сетями начался очень давно. И сегодня, как все знают, компьютерные системы промышленного управления (SCADA) работают уже повсюду. Транспорт, энергетика, водоснабжение - все это и многое другое хозяйство государств управляется автоматически и дистанционно, с помощью датчиков и компьютеров.Поэтому врагам для нанесения большого урона уже не надо, к примеру, взрывать плотину. Они могут нанести огромный ущерб, просто взломав сеть и проникнув в систему управления плотиной, а там уже поколдовав над программно-аппаратным обеспечением. Одного этого может быть достаточно, чтобы промышленная авария попросту разрушила предприятие.Причем это уже совершенно определенно не гипотезы фантазеров. Боевой червь Stuxnet, сработанный умельцами из спецслужб США и Израиля, наглядно продемонстрировал высочайшую эффективность кибернетического оружия. Понятно, наверное, что по этому маршруту, проложенному спецслужбами одних государств, ныне энергично следуют спецслужбы многих других.Фактически, по мере все более глубокого и широкого проникновения в национальные сети друг друга, страны вроде США, Британии, Китая, России, Израиля, Ирана, Кореи и так далее все больше и больше закрепляют известную стратегическую ситуацию под названием MAD. Что напрямую с английского можно перевести как "безумие", но конкретно в данном случае аббревиатура означает Mutual Assured Destruction, "гарантированное взаимное уничтожение"...Родился этот термин, о чем многие наверняка в курсе, на пике противостояния сверхдержав в холодной войне. Когда враждующие стороны отчетливо поняли, наконец, что победу в крупномасштабном военном конфликте - с массовым применением ядерного оружия - ни одна из сторон одержать не способна. Размеры арсеналов, широта их распределения по территориям и гигантская мощь боеголовок вполне отчетливо сулили глобальную катастрофу для всей человеческой цивилизации на этой планете. Однако нынешняя ситуация с кибернетическим MAD весьма существенно отличается от MAD термоядерного. Когда речь идет о ядерных вооружениях, есть очень толстая и очень ясная красная линия - между использованием бомбы в деле и НЕ-использованием этого адского оружия. В этом, собственно, и заключается одна из главнейших причин того, почему никто не использует ядерные боеголовки. Никто и нигде не знает, как справиться с ситуацией дальше - ответный удар таким же оружием неминуем, а затем ситуация стремительно выходит из-под контроля.В ситуации с кибервойной все обстоит принципиально иначе. Сегодня страны вроде США, Китая, России и так далее буквально ежедневно сталкиваются с сотнями и тысячами кибератак против своих сетей. И никто наверняка не может знать, насколько серьезной является та или иная попытка проникновения. Вполне может быть так, что это просто очередной "вирус бродит". Возможно, что это обычное дежурное прощупывание слабых мест кибербойцами других государств. Но с другой стороны, в любой момент это может оказаться и признаком появления очень опасной угрозы для национальной безопасности страны...Интеактивная карта киберугрозНикаких международных договоров или соглашений по кибервойне так и не появилось. Понятно, что в столь мутных условиях военно-политические стратеги пытаются разрабатывать те или иные "средства отпугивания" противников от своих сетей. Но вот то, как именно это делается сейчас в США, у многих вызывает недоумение и подозрения в некомпетентности высокого руководства. Нечто подобное, в частности, испытывает и автор "Темной территории" Фред Каплан.⇡#День сурка в стеклянном доме"Вся моя книга, - говорит Каплан, - это что-то вроде широко известного фильма "День сурка". Собранные истории, когда они выложены в хронологическом порядке, показывают, что одно и то же открытие, по сути дела, делается властями снова и снова. Потом на время все забывается, потом открывается опять, потом переоткрывается еще и еще раз...""Действительно большое открытие в моей книге состоит в том, - считает автор, - что очень многие люди - даже из работающих в этой профессии - просто понятия не имеют, насколько долгая в действительности история у всей этой проблемы. Если копнуть документы и свидетельства как следует, то все вещи подобного рода были заранее предсказаны специалистами еще до восхода Интернета - в 1960-е годы.На протяжении 1970-х, по мере того, как все больше компьютеров объединялось друг с другом в общие сети, действительно грамотные специалисты регулярно пытались привлечь внимание властей к нарастанию угрозы проникновений и вредоносного взлома. Но никто их, по большому счету, слушать не хотел. Впервые же интерес высшего руководства США к подобного рода вещам оказался привлечен весьма экзотическим образом.Президент Рональд Рейган летом 1983 года посмотрел по случаю свежий научно-фантастический фильм "Военные игры", где рассказывалось, как пытливый подросток-хакер ненароком залез в систему противоракетной обороны США и, не понимая серьезности содеянного, чуть было не начал мировую термоядерную войну. История в фильме произвела на президента сильнейшее впечатление, поэтому несколько дней спустя, на одном из стратегических совещаний, Рейган пересказал собравшимся сюжет и тут же спросил начальников разведки и вооруженных сил: "А может ли реально произойти что-то вроде этого? "Сходу, естественно, ответить на столь неожиданный вопрос никто не смог. Однако главный генерал (председатель комитета начальников штабов) пообещал за неделю дать ответ по существу. Когда же генерал вернулся с докладом, он поведал Рейгану весьма неприятную вещь: "Господин президент, с этой проблемой дела на самом деле обстоят гораздо хуже, чем вы думаете..."Главным итогом этой истории стала особая президентская директива, подготовленная в АНБ и впервые в явном виде обозначившая проблемы компьютерной безопасности. Поскольку АНБ по такому случаю сразу попыталось поставить под свой контроль абсолютно все компьютерные сети нации, тогда же произошел и первый серьезнейший конфликт с индустрией информационных технологий. Там решительно не желали быть под надзором и получать приказы от шпионского агентства. В общем, тогда наезд спецслужбы бизнес-сферам удалось отразить довольно успешно.Вскоре, впрочем, все эти внутренние конфликты были позабыты, поскольку в лагере врагов-коммунистов началась перестройка, а Берлине рухнула стена, потом развалился СССР и все социалистическое содружество, а в Персидском заливе разгорелась очередная большая война... За всеми этими масштабными делами про компьютерные угрозы вновь вспомнили лишь во второй половине 1990-х.Как свидетельствуют раскопки Каплана, первый правительственный документ, в котором начали применять понятие "кибервойна", появился около 1997 года. Пошел новый термин от межведомственной группы, которая была создана Биллом Клинтоном и его специальной президентской директивой по борьбе с терроризмом. Один из входивших в этот комитет читал фантастику Уильяма Гибсона, где используется родственный термин "киберпространство", так что именно оттуда и пошла кибервойна. В прежних подобных документах то же самое именовали словами типа "компьютерное преступление" или "хай-тек-преступления".Не будем много внимания уделять очередному забвению кибервоенных проблем в связи с 9/11, глобальной террористической угрозой и контурами нового мирового порядка от госадминистрации Буша-сына. И сразу же перейдем к новейшему этапу - отмеченному появлением "Киберкомандования США", - когда в это дело интенсивно вбухиваются гигантские деньги и привлекаются многие тысячи свежих военных специалистов. По наблюдениям Фреда Каплана, кибервойна - это сейчас очень популярное и самое модное направление у всех молодых военных карьеристов, заканчивающих в США учебные заведения армии, авиации и флота.Но как человек, внимательно наблюдающий за происходящим со стороны, журналист видит за всей этой воинственной суетой очень и очень большую проблему. На этой планете найдется не так уж много стран, которые были бы в большей степени уязвимы для кибервоенных атак противников, чем сами США. И если уподоблять государства застекленным домам, то именно США обладают домом, который практически весь представляет собой сплошное остекление. Однако главный используемый ими метод отпугивания врагов - это демонстрировать всем, что у Америки имеются самые лучшие, самые острые и самые увесистые камни, чтобы швырять их в дома соседей. Штука в том, что буквально всем по соседству давно и прекрасно известно, у кого здесь самый застекленный дом. А потому и куда менее хорошие булыжники, пусть и не самые тяжелые или увесистые, могут нанести зданию США действительно серьезный и множественный ущерб...Отчего и возникают естественные вопросы. Если общеизвестно не только то, что абсолютно всё в Америке подключено к сетям, но и то, что очень многие способны проникать в эти сети извне, то неужели США всерьез хотят начать кибервойну? А если не хотят, то почему не пытаются договариваться со всеми вместе и по-хорошему?Как человек с большими связями на самом верху, Фред Каплан отлично знает, что подобного рода вопросы беспокоят немало людей в американском руководстве. Но одновременно журналист видит и то, что для их решения создаются какие-то крайне старомодные и малоэффективные подструктуры в составе, например, DSB или Оборонного научного комитета при Пентагоне. Где люди, довольно смутно представляющие себе предмет, пытаются сформулировать, что означает кибер-противодействие, для чего это вообще нации нужно и как будет выглядеть второй день после начала крупномасштабной кибервойны. Причем об этих инициативах Каплан судит отнюдь не понаслышке. В ходе одного из многочисленных интервью, когда он уже по третьему разу беседовал с человеком, занимавшим довольно высокий пост в разведывательном сообществе, тот вдруг перевернул разговор и начал выспрашивать у сведущего журналиста, а что он сам-то думает о киберпротиводействии. Каплан ответил прямо и честно - что он не знает. А только лишь пытается выяснить, что думают об этом другие, более компетентные люди. В ответ же его собеседник сказал разочарованно примерно такие слова: „Ну что ж, очень жаль. Потому что я являюсь членом Оборонного научного комитета, и я надеялся, что и вы, вероятно, могли бы к нам присоединиться...""И тогда я подумал, - подводит итог Каплан, - что если уж они просят об этом меня - человека, который на это никак не годится, то дела у них там действительно идут совсем неважно".Дополнительный источник: 3dnews.ru/932040/page-2.html(http://tass.ru/info/40465...)

Выбор редакции
21 января, 00:35

Белый дом заявил о начале подготовки к кибервойне

Новая администрация США планирует развивать возможности Кибернетического командования страны (USCYBERCOM) как с целью повышения эффективности выполнения наступательных задач, так и для укрепления оборонного потенциала.

18 января, 00:09

Атака из ниоткуда

Обвинения России в хакер­ских атаках на США заставляют перефразировать старый афоризм: если бы кибервойск у нас не было, их стоило бы создать!

13 января, 01:15

Executive Order -- Exclusions from the Federal Labor-Management Relations Program

EXECUTIVE ORDER - - - - - - - EXCLUSIONS FROM THE FEDERAL LABOR-MANAGEMENT RELATIONS PROGRAM By the authority vested in me as President by the Constitution and the laws of the United States of America, including section 7103(b)(1) of title 5, United States Code, and in order to reflect the effects of the reorganization and restructuring of the Department of Defense on its agencies and subdivisions exempted from coverage under the Federal Labor-Management Relations Program, it is hereby ordered as follows: Section 1. Determinations. The agencies and subdivisions of the Department of Defense set forth in section 2 of this order are hereby determined to have as a primary function intelligence, counterintelligence, investigative, or national security work. It is further determined that chapter 71 of title 5, United States Code, cannot be applied to these subdivisions in a manner consistent with national security requirements and considerations. Sec. 2. Department of Defense. Executive Order 12171 of November 19, 1979, as amended, is further amended by: (a) revising section 1-204 to read as follows: "1-204. Agencies or subdivisions of the Department of the Army, Department of Defense: (a) Office of the Deputy Chief of Staff, G-2 (Intelligence), and all G-2 Intelligence offices within Army Commands, Army Service Component Commands, and Direct Reporting Units. (b) United States Army Intelligence and Security Command. (c) The following subdivisions of the United States Army Cyber Command (ARCYBER) and Second Army: (1) Headquarters, United States ARCYBER and Second Army. (2) Joint Forces Headquarters – Cyber. (3) Army Cyber Operations and Integration Center. (d) United States Army Intelligence Center of Excellence (USAICoE), United States Army Training and Doctrine Command (TRADOC). (e) United States Army Cyber Protection Brigade, United States Army Network Enterprise Technology Command. (f) 114th Signal Battalion, 21st Signal Brigade, United States Army Network Enterprise Technology Command. (g) 302nd Signal Battalion, 21st Signal Brigade, United States Army Network Enterprise Technology Command. (h) United States Army Criminal Investigation Command (USACIDC). (i) United States Army Special Operations Command (USASOC). (j) Rapid Equipping Force (REF), United States Army Training and Doctrine Command (TRADOC). (b) revising section 1-205 to read as follows: "1-205. Agencies or subdivisions of the Department of the Navy, Department of Defense: (a) Office of the Director of Naval Intelligence, and all Intelligence offices within Navy Commands, Navy Service Component Commands, and Direct Reporting Units, including the following: (1) Naval Intelligence Activity. (2) Office of Naval Intelligence. (3) Farragut Technical Analysis Center. (4) Nimitz Operational Intelligence Center. (5) Hopper Information Services Center. (6) Kennedy Irregular Warfare Center. (7) Brooks Center for Maritime Engagement. (b) Naval Criminal Investigative Service. (c) United States Fleet Cyber Command. (e) Marine Forces Cyber Command, United States Marine Corps. (f) Naval Computer and Telecommunications Station, San Diego, Detachment, Naval Strategic Communications Unit, Tinker Air Force Base. (g) Naval Information Force Reserve, Navy Reserve Force. (h) Center for Information Warfare Training, Naval Education and Training Command. (i) Naval Special Warfare Command (NSW). (j) Marine Special Operations Command (MARSOC). (k) Navy Information Operations Commands and Detachments. (l) Naval Communications Security Material System."; (c) revising section 1-206 to read as follows: "1-206. Agencies or subdivisions of the Department of the Air Force, Department of Defense: (a) Headquarters, 24th Air Force and Air Forces Cyber, Joint Force Headquarters, Air Force Space Command, and the following elements under its operational control: (1) 67th Cyberspace Wing. (2) 624th Operations Center. (3) The following subdivisions of the 688th Cyberspace Operations Wing: (A) 318th Cyberspace Operations Group. (B) 688th Cyberspace Operations Group. (4) 5th Combat Communications Group. (b) Headquarters, 25th Air Force, Air Combat Command, and the following wings, groups, and elements under the operational control of the 25th Air Force: (1) 70th Intelligence, Surveillance and Reconnaissance Wing. (2) 363rd Intelligence, Surveillance and Reconnaissance Wing. (3) 480th Intelligence, Surveillance and Reconnaissance Wing. (4) 625th Operations Center. (5) The following subdivisions of the 9th Reconnaissance Wing: (A) 9th Operations Group. (B) 69th Reconnaissance Group. (6) 55th Operations Group, 55th Wing. (c) Air Force Technical Applications Center (AFTAC), 25th Air Force, Air Combat Command. (d) Office of the Deputy Chief of Staff, Intelligence, Surveillance and Reconnaissance (A2), Headquarters, United States Air Force, and all A2 staff within Air Force Commands, Air Force Service Component Commands, Field Operating Agencies, and Direct Reporting Units. (e) National Air and Space Intelligence Center and all elements under its operational control. (f) Air Force Special Operations Command (AFSOC), with the exception of the following subdivisions: (1) The following groups of the 1st Special Operations Wing, Hurlburt Field, Florida: (A) Mission Support Group. (B) Medical Group. (2) The following groups of the 27th Special Operations Wing, Cannon Air Force Base, New Mexico: (A) Mission Support Group. (B) Medical Group. (g) Air Force Office of Special Investigations. (h) 17th Training Wing, Air Education and Training Command, Goodfellow Air Force Base, Texas."; (d) revising section 1-207 to read as follows: "1-207. Defense Intelligence Agency, Department of Defense."; (e) revising section 1-208 to read as follows: "1-208. Defense Security Service, Department of Defense."; (f) revising section 1-212 to read as follows: (a) Office of the Chairman of the Joint Chiefs of Staff (OCJCS) and the Joint Staff. (b) United States Africa Command (USAFRICOM). (c) United States Central Command (USCENTCOM). (d) United States European Command (USEUCOM). (e) United States Pacific Command (USPACOM). (f) United States Southern Command (USSOUTHCOM). (g) North American Aerospace Defense Command (NORAD). (h) United States Northern Command (USNORTHCOM). (i) Headquarters, United States Transportation Command (USTRANSCOM), and its subordinate command, the Joint Enabling Capabilities Command. (j) United States Strategic Command (USSTRATCOM) and all components, centers, or sub-unified commands currently assigned to USSTRATCOM, including the following: (1) United States Cyber Command (USCYBERCOM). (2) Joint Functional Component Command – Global Strike (JFCC GS). (3) Joint Functional Component Command – Space (JFCC Space). (4) Joint Functional Component Command – Integrated Missile Defense (JFCC IMD). (5) Joint Functional Component Command – Intelligence, Surveillance and Reconnaissance (JFCC ISR). (6) USSTRATCOM Center for Combating Weapons of Mass Destruction (SCC WMD). (7) Standing Joint Force Headquarters for Elimination (SJFHQ-E). (8) Joint Warfare Analysis Center (JWAC). (k) United States Special Operations Command (USSOCOM) and all components and sub-unified commands under its administrative and operational control, including the following: (1) Components: (A) Marine Special Operations Command (MARSOC). (B) Naval Special Warfare Command (NSW). (C) Air Force Special Operations Command (AFSOC), with the exception of the following subdivisions: (i) The following groups of the 1st Special Operations Wing, Hurlburt Field, Florida: (I) Mission Support Group. (II) Medical Group. (ii) The following groups of the 27th Special Operations Wing, Cannon Air Force Base, New Mexico: (I) Mission Support Group. (II) Medical Group. (D) United States Army Special Operations Command (USASOC). (2) Sub-unified Commands: (A) Joint Special Operations Command (JSOC). (B) Special Operations Command Korea (SOCKOR). (C) Special Operations Command Europe (SOCEUR). (D) Special Operations Command South (SOCSOUTH). (E) Special Operations Command Pacific (SOCPAC). (F) Special Operations Command Africa (SOCAFRICA). (G) Special Operations Command Central (SOCCENT). (H) Special Operations Command North (SOCNORTH)."; (g) revising section 1-215 to read as follows: "Sec. 1-215. National Geospatial-Intelligence Agency (NGA), Department of Defense."; and (h) inserting after section 1-216 the following new sections: "1-217. Defense Advanced Research Projects Agency, Department of Defense. 1-218. National Reconnaissance Office, Department of Defense. 1-219. Office of the Under Secretary of Defense for Intelligence, Department of Defense. 1-220. Field Detachment, Defense Contract Audit Agency, Department of Defense. 1-221. Special Programs Directorate, Defense Contract Management Agency, Department of Defense. 1-222. The following subdivisions of the Defense Information Systems Agency, Department of Defense: (a) Joint Force Headquarters – Department of Defense Information Networks. (b) White House Communications Agency. 1-223. The following subdivisions of the Defense Logistics Agency, Department of Defense: (a) Defense Logistics Agency Intelligence. (b) Joint Logistics Operations Center. (c) Computer Emergency Response Team and Incident Response Branch. 1-224. Strategic Capabilities Office, Department of Defense.". Sec. 3. General Provisions. (a) Nothing in this order shall be construed to impair or otherwise affect: (i) the authority granted by law to an executive department or agency, or the head thereof, or the status of that department or agency within the Federal Government; or (ii) the functions of the Director of the Office of Management and Budget relating to budgetary, administrative, or legislative proposals. (b) This order shall be implemented consistent with applicable law and subject to the availability of appropriations. (c) This order is not intended to, and does not, create any right or benefit, substantive or procedural, enforceable at law or in equity by any party against the United States, its departments, agencies, or entities, its officers, employees, or agents, or any other person. BARACK OBAMA THE WHITE HOUSE, January 12, 2017.

11 января, 04:48

CNN: Россия собрала компромат на Трампа

Избранному президенту США Дональду Трампу доложили о том, что российские спецслужбы собирали на него компромат, сообщает CNN со ссылкой на несколько информированных источников. Эти сведения содержались в секретной части доклада, в котором Россия обвиняется во вмешательстве в американские выборы. Доклад был представлен на спецбрифингах – сначала действующему президенту Бараку Обаме, затем избранному Дональду Трампу руководителями ведущих разведслужб США – директорами нацразведки Джеймсом Клэппером, ФБР Джеймсом Коуми, ЦРУ Джоном Бреннаном и АНБ, командующим Кибернетическим командованием США Майклом Роджером.

05 января, 21:00

Key Takeaways From Intelligence Community Testimony On Alleged "Russian Hacking"

For those disaffected Hillary snowflakes looking for some level of concrete, tangible evidence from today's Senate testimony from the "intelligence community" that "Russian Hackers" purposefully colluded with President-elect Trump to steal the 2016 election from Clinton, we have some bad news: your desire for evidence required to start World War III over your candidate's loss has still not been fulfilled.  Better luck next time. As we suspected, today's testimony offered up by James Clapper and others of the "intelligence community" to the Senate's Armed Forces Committee has largely been nothing more than another smear campaign rife with political rhetoric but light on facts and tangible evidence. With that, here are some of the notable one-liners from the day. John McCain opened the hearing by noting that the goal of the day was not to "question the outcome of the presidential election" but to gather "facts" about what happened...even though no facts actually followed, but we digress. “The goal...is not to question the outcome of the presidential election. Nor should it be. As both President Obama and President-elect Trump have said, our nation must move forward. But we must do so with full knowledge of the facts." Senator Jack Reed (D-Rhode Island) used his time to call for the creation of a "special select Senate committee" to look further into the "Russian Hacking" narrative since it spills across the jurisdictional divide. [email protected] calls for creation of special select Senate committee on #Russianhacking since it spills across jurisdictional divide. #SASC — Kristina Wong (@kristina_wong) January 5, 2017   Meanwhile, 30 minutes into the hearing, James Clapper told the Senate committee that he had no intention of providing any meaningful new details regarding the "Russian Hacking" narrative but instead intended to just repeat the same useless political rhetoric that has been slowly leaked to the mainstream media over the past several weeks. “We plan to brief the Congress and release an unclassified version of this report to the public next week with due deference to highly sensitive sources and methods   “We’re not really prepared to discuss this beyond standing by our earlier statements.” Asked whether Julian Assange was credible, Clapper, who ironically has lost all credibility throughout this process with his rapidly evolving story line, was quick to confirm in the negative.  Per The Hill: When asked if Assange was credible, Clapper responded with a very noticeably annoyed look, "Not in my view."   Navy Adm. Michael Rogers, commander of U.S. Cyber Command and director of National Security Agency responded, "I second those comments." Meanwhile, other comments aimed at Julian Assange drew some expected criticism from Wikileaks: Clapper just lied to Congress again, claiming that WikiLeaks put US lives at risk: https://t.co/qaSriACD75Earlier: https://t.co/3gYSzBzzd9 — WikiLeaks (@wikileaks) January 5, 2017 Just now: DNI James Clapper lies to Congress for 3rd time claiming Assange is 'indicted for a sex-crime'. He is not: https://t.co/Mb6gXlz7QS — WikiLeaks (@wikileaks) January 5, 2017   Clapper, apparently interviewing for a commentator spot at MSNBC, warned that hacking wasn't the extent of the efforts by Russia to meddle in the 2016 election which also included coordinated efforts from RT, and other "fake news" outlets, to exploit any "fissure they could find in our tapestry." “RT was very active in promoting a particular point of view, disparaging our system, our alleged hypocrisy about human rights, etc. Whatever crack, fissure they could find in our tapestry, they would exploit it,” DNI Clapper says fake news also altered the election, so then why don't they just shut down @CNN and @MSNBC the leaders in fake news? — David Prescott (@prescottgolf014) January 5, 2017   In an obvious slip up, Clapper admitted that the "Russian Hackers" didn't change the vote tallies... “They didn’t change any vote tallies,” Clapper said, but “We have no way of gauging the impact that — certainly the Intelligence Community can’t — the choices that the electorate made. There’s no way for us to gauge.” ...and warned against retaliatory efforts saying that "we and other nations conduct similar acts of espionage." "As I say, people in glass houses need to think about throwing rocks. This was an act of espionage. And we and other nations conduct similar acts of espionage." Finally, we leave you with this parting clip from Senator Graham who vows to stop at nothing until he has his war with Russia.   [email protected] at #SASC #russianhack hearing: "Ladies and gentlemen, it is time now not to throw pebbles but to throw rocks." pic.twitter.com/NRSr1yW8eX — CSPAN (@cspan) January 5, 2017   * * * For those who missed it, here is the intro the hearing that we wrote earlier this morning. At 9:30 AM the "Russian hacking" narrative will take center stage before a hearing of the Senate's Committee on Armed Services which is chaired by the maverick himself, John McCain.  The witnesses appearing before the committee will include James Clapper, the Director of National Intelligence, Marcel Lettre, Under Secretary of Defense for Intelligence, and Admiral Michael Rogers, Commander, United States Cyber Command. Per a note earlier this morning from The Hill, there are five key things to watch for as the hearing progresses: 1. How many Republicans will criticize Trump’s stance? - Both John McCain, who chairs the committee, and Lindsey Graham of South Carolina, another member of the panel, have been vocal in their criticism of Trump's unwillingness to blindly accept the rapidly evolving "facts" presented by the "intelligence community." 2. How strong is the evidence that Russia hacked the DNC? - After Julian Assange again appeared on Fox News earlier this week to confirm that his source was not Russia, or any "state actor" for that matter, the "intelligence community" once again changed its narrative this morning to imply that Russia hacked the DNC and John Podesta then provided that information to Wikileaks via a third party.  Well, how convenient is that?  We look forward to receiving some concrete, tangible evidence from Mr. Clapper on this new assertion. 3. What evidence does the intelligence community have that Putin wanted to assist Trump? - The CIA, without supplying any evidence, reportedly believes that Russia was explicitly trying to help Trump — raising politically explosive questions about the degree to which it succeeded.  Meanwhile, the White House has stopped short if that conclusion telling CNN that “President Obama and this administration is 100 percent certain in the role that Russia played in trying to sow discord and confusion and getting involved, through the cyber domain, in our electoral process."  Will any actual evidence of collusion between Trump and Russian officials be presented? 4. How much will the public get to see — and when? - Will this whole charade just be more political rhetoric, which is the only thing the "intelligence community" has provided to date, or will actual tangible evidence finally be presented to support the "Russian hacking" narrative. 5. How much will either committee be able to do? - With a new administration taking over in 15 days will any of this actually matter or is it just a last-ditch effort to delegitimize the incoming administration? Of course, Trump has maintained a healthy dose of skepticism of the intelligence community's "facts."  In a series of tweets earlier this week, Trump accused intelligence officials of delaying his briefing until Friday in order to build a case against Russia. He also noted comments from Wikileaks founder Julian Assange who has repeatedly said that his leaked material was not provided by the Russian government. The "Intelligence" briefing on so-called "Russian hacking" was delayed until Friday, perhaps more time needed to build a case. Very strange! — Donald J. Trump (@realDonaldTrump) January 4, 2017 Julian Assange said "a 14 year old could have hacked Podesta" - why was DNC so careless? Also said Russians did not give him the info! — Donald J. Trump (@realDonaldTrump) January 4, 2017 "@FoxNews: Julian Assange on U.S. media coverage: “It’s very dishonest.” #Hannity pic.twitter.com/ADcPRQifH9" More dishonest than anyone knows — Donald J. Trump (@realDonaldTrump) January 4, 2017   With that intro, a live stream of the hearing can be viewed here:

05 января, 17:25

Intelligence Community Testifies On "Russian Hacking" Allegations - Live Feed

At 9:30 AM the "Russian hacking" narrative will take center stage before a hearing of the Senate's Committee on Armed Services which is chaired by the maverick himself, John McCain.  The witnesses appearing before the committee will include James Clapper, the Director of National Intelligence, Marcel Lettre, Under Secretary of Defense for Intelligence, and Admiral Michael Rogers, Commander, United States Cyber Command. Per a note earlier this morning from The Hill, there are five key things to watch for as the hearing progresses: 1. How many Republicans will criticize Trump’s stance? - Both John McCain, who chairs the committee, and Lindsey Graham of South Carolina, another member of the panel, have been vocal in their criticism of Trump's unwillingness to blindly accept the rapidly evolving "facts" presented by the "intelligence community." 2. How strong is the evidence that Russia hacked the DNC? - After Julian Assange again appeared on Fox News earlier this week to confirm that his source was not Russia, or any "state actor" for that matter, the "intelligence community" once again changed its narrative this morning to imply that Russia hacked the DNC and John Podesta then provided that information to Wikileaks via a third party.  Well, how convenient is that?  We look forward to receiving some concrete, tangible evidence from Mr. Clapper on this new assertion. 3. What evidence does the intelligence community have that Putin wanted to assist Trump? - The CIA, without supplying any evidence, reportedly believes that Russia was explicitly trying to help Trump — raising politically explosive questions about the degree to which it succeeded.  Meanwhile, the White House has stopped short if that conclusion telling CNN that “President Obama and this administration is 100 percent certain in the role that Russia played in trying to sow discord and confusion and getting involved, through the cyber domain, in our electoral process."  Will any actual evidence of collusion between Trump and Russian officials be presented? 4. How much will the public get to see — and when? - Will this whole charade just be more political rhetoric, which is the only thing the "intelligence community" has provided to date, or will actual tangible evidence finally be presented to support the "Russian hacking" narrative. 5. How much will either committee be able to do? - With a new administration taking over in 15 days will any of this actually matter or is it just a last-ditch effort to delegitimize the incoming administration? Of course, Trump has maintained a healthy dose of skepticism of the intelligence community's "facts."  In a series of tweets earlier this week, Trump accused intelligence officials of delaying his briefing until Friday in order to build a case against Russia. He also noted comments from Wikileaks founder Julian Assange who has repeatedly said that his leaked material was not provided by the Russian government. The "Intelligence" briefing on so-called "Russian hacking" was delayed until Friday, perhaps more time needed to build a case. Very strange! — Donald J. Trump (@realDonaldTrump) January 4, 2017 Julian Assange said "a 14 year old could have hacked Podesta" - why was DNC so careless? Also said Russians did not give him the info! — Donald J. Trump (@realDonaldTrump) January 4, 2017 "@FoxNews: Julian Assange on U.S. media coverage: “It’s very dishonest.” #Hannity pic.twitter.com/ADcPRQifH9" More dishonest than anyone knows — Donald J. Trump (@realDonaldTrump) January 4, 2017   With that intro, a live stream of the hearing can be viewed here:

05 января, 15:26

The "Russian Hacking" Story Changes Again

Today at 9:30 am, senior U.S. intelligence officials face questions at a Senate hearing that will be dominated by the intelligence community's assessment that Russia meddled in the presidential election to help Donald Trump win. Participating will be James R. Clapper, Jr., Director Of National Intelligence. Marcel J. Lettre II, Under Secretary Of Defense For Intelligence and Admiral Michael S. Rogers, USN, Commander, United States Cyber Command.  The Armed Services Committee's cyber threats hearing on Thursday comes a day before the president-elect is to be briefed by the CIA and FBI directors — along with the director of national intelligence — on the investigation into Russia's alleged hacking efforts. Trump has been deeply critical of their findings, even appearing to back controversial WikiLeaks founder Julian Assange's contention that Russia did not provide him with hacked Democratic emails. The committee's session is the first in a series aimed at investigating purported Russian cyber-attacks against U.S. interests and developing defenses sturdy enough to blunt future intrusions. "We will obviously be talking about the hacking, but the main thing is the whole issue of cybersecurity," the committee's Republican chairman, Sen. John McCain of Arizona, said ahead of the hearing. "Right now we have no policy, no strategy to counter cyberattacks." More importantly, however, the hearing comes hours after Reuters reported overnight that U.S. intelligence agencies obtained what they considered to be conclusive evidence after the November election that Russia provided hacked material from the Democratic National Committee to WikiLeaks. However, in the latest change of the narrative, this time the allegation is that Russia provided the hacked data through a third party, three U.S. officials said on Wednesday. Wikieaks was quick to highlight that according to the report, US officials admitted that the Wikileaks "source" was not Russia, and that the goal posts now shifted to the source's source: Reuters: Anon US officials admit that WikiLeaks "source" is not Russia. Now shifts goal posts to source's source. https://t.co/Z9LISQXtOB — WikiLeaks (@wikileaks) January 5, 2017 In keeping with the theme of providing no proof to the general public, the officials declined to describe the intelligence obtained about the involvement of a third-party in passing on leaked material to WikiLeaks, saying they did not want to reveal how the U.S. government had obtained the information. So just trust them, please. The shift in the narrative is curious because as a reminder, officials had concluded "months earlier" that Russian intelligence agencies had directed the hacking, but had been less certain that they could prove Russia also had controlled the release of information damaging to Democratic presidential candidate Hillary Clinton. It now appears that along with lack of evidence, the attention has shifted to an "intermediary" as being the responsible party . In an interview with Fox News, WikiLeaks founder Julian Assange said he did not receive emails stolen from the DNC and top Hillary Clinton aide John Podesta from "a state party." Assange did not rule out the possibility that he got the material from a third party.   Trump on Wednesday sided with Assange and again questioned the U.S. intelligence community's conclusion that Russia tried to help his candidacy and hurt Clinton's. Concern by U.S. officials over the hacking first spiked in August, when intelligence agencies concluded that Russian intelligence, with the direction of President Vladimir Putin, had been trying to disrupt and discredit the presidential and congressional elections. Obama in August rejected recommendations from some of his advisors to disclose the Russian link and take some limited covert action as "a shot across Putin's bow to knock it off," one official with knowledge of the matter said. Instead, Obama warned Putin privately, arguing that a similar private message to Chinese President Xi Jinping had reduced Chinese hacking into U.S. agencies and companies. Ultimately, the additional intelligence informed U.S. President Barack Obama's decision to retaliate on Dec. 29 by expelling 35 suspected Russian spies and sanctioning two Russian spy agencies, four intelligence officers and three companies, a decision that capped four months of debate at the White House about how to respond. So far not a shred of evidence has been provided confirming the Kremlin's involvement in the matter, aside from some Ukrainian malware code exposed in a 13-page joint DHS/FBI report which could be purchased by anyone online.

05 января, 15:18

GOP OBAMACARE replacement coming in 2017; HILL AGENDA PREVIEW -- FIRSTS IN PLAYBOOK: Crossroads Strategies merges, NEW DCCC press secretary, TIM KAINE’s Obamacare letter -- ANDREW ROSS SORKIN's new daughter

Listen to Playbook in 90 Seconds http://bit.ly/2iHcw6I … Subscribe on iTunes http://apple.co/2eX6Eay … Visit the online home of Playbook http://politi.co/2f51JnfDEPT. OF CONGRESSIONAL RELATIONS -- @realDonaldTrump beginning at 6:57 a.m.: "The Democrats, lead [sic] by head clown Chuck Schumer, know how bad ObamaCare is and what a mess they are in. Instead of working to fix it, they.. ...do the typical political thing and BLAME. The fact is ObamaCare was a lie from the beginning.'Keep you doctor, keep your plan!' It is.......time for Republicans & Democrats to get together and come up with a healthcare plan that really works - much less expensive & FAR BETTER!"Good Thursday morning. There are 15 days until the inauguration.NEWS -- THE CAPITOL HILL AGENDA ON HEALTH CARE: There has been a lot of confusion about the Republicans’ plans for 2017 when it comes to Obamacare, tax reform and other priorities. THE PLAN: Congress is going to repeal the health care law immediately. The White House is working on some executive action to “ease the transition” off Obamacare. Congress will have to pitch in with legislation to help, as well. Republicans expect Tom Price, the HHS secretary nominee, will be able to do a lot administratively to keep things orderly. Speaker Paul Ryan and Vice President-elect Mike Pence hinted at it yesterday: The stuff everyone likes isn’t going anywhere for the foreseeable future.INTERNALLY, REPUBLICANS say they will come up with an alternative in 2017. Yes, you read that correctly: The delay is to allow an orderly transition -- but plans will be developed and unveiled THIS YEAR, multiple senior GOP sources tell us. Republicans haven’t really communicated that too well. Of course, this could all change. The incoming administration seems to want near simultaneous action on repeal and replace, but that simply won’t happen. Republicans have a lot of ideas about health care, and they won’t simply rally around Trump immediately because he’s the president. Democrats don’t think much of this plan, and say it will cause chaos across the country.BUT…. There’s definitely fear on the Hill. Congress has only been in for a few days, but the conversation on Obamacare has definitely shifted. It’s no longer a “let’s-burn-the-joint-down” type affair. Republicans are now realizing how hard it will be to replace the law, and many of them have plainly settled on the fact that they will never be able to craft a plan to insure as many people as Obamacare does. Several high-ranking members of Congress in both chambers told us they are extremely aware that this is a political minefield, and they’re not quite sure how they’re going to navigate it.-- BY THE WAY … TAX REFORM: The GOP plan, as of now, is to complete tax reform by August recess, but that could easily slip. The way forward on infrastructure is murkier, at this point. Quite the ambitious year, though. AND … THERE IS ALREADY DISSENT IN THE RANKS -- “GOP airs Obamacare divisions in Pence meeting,” by Jen Haberkorn and Burgess Everett: “Republicans are fast-tracking the process of repealing Obamacare, aiming to get it done in several weeks. But they're not even close to agreement about what comes next - or even when the repeal should take effect. Those disagreements spilled over Wednesday at a closed-door meeting with Vice President-elect Mike Pence that had been intended to unify the Senate GOP. Instead, multiple senators stood up to express concern that the party’s plans to repeal and replace the law could blow massive holes in the budget ... Newly ascendant Republicans are reckoning with the reality that dismantling a nearly seven-year-old law that reshaped a $3 trillion health sector and covers millions of Americans is more daunting than simply campaigning against it.” http://politi.co/2iL9twyGAINING INFLUENCE IN TOWN -- Stephen Miller, Trump’s senior adviser for policy, is taking the lead in writing the executive actions to ease the country off Obamacare. Miller was communications director on Capitol Hill for Jeff Sessions. Now he’s a top policy guy for Trump.SPY GAMES -- “Donald Trump Plans Revamp of Top U.S. Spy Agency: President-elect works on restructuring Office of the Director of National Intelligence, tweets again his doubts that Russia hacked Democrats,” by WSJ’s Damian Paletta and Julian E. Barnes: “The move is prompted by his belief that the Office of the Director of National Intelligence has become bloated and politicized … One of the people familiar with Mr. Trump’s planning said advisers also are working on a plan to restructure the Central Intelligence Agency, cutting back on staffing at its Virginia headquarters and pushing more people out into field posts around the world. ... ‘The view from the Trump team is the intelligence world has become completely politicized,’ said the individual, who is close to the Trump transition. ‘They all need to be slimmed down. The focus will be on restructuring the agencies and how they interact.’” http://on.wsj.com/2hTZfKG -- “Trump’s criticism of intelligence on Russia is dividing Hill GOP,” by WaPo’s Karoun Demirjian and Greg Miller: “President-elect Donald Trump’s broadside against the intelligence community is dividing Capitol Hill Republicans, with some ready to pounce on Trump’s skepticism that Russia interfered with the U.S. elections and others urging a more cautious approach. The resulting schism could widen as Congress begins probing the CIA’s charges that Russia intervened in the November elections in an attempt to help Trump, potentially becoming one of the first significant intraparty breaches of the Trump presidency. U.S. critics of Russian President Vladi­mir Putin, such as Sens. John McCain (R-Ariz.) and Lindsey O. Graham (R-S.C.), want to go full-bore on holding Russia to account for its suspected election interference. But they may be slowed by GOP senators who prefer to wait to hear the intelligence community’s evidence and for Trump to be installed in the White House.” http://wapo.st/2ie22KJ--“Trump’s team tries to stifle rift on Russia: Some of his nominees have labeled Moscow a dangerous rival that wages cyberwar on the U.S., in contrast with Trump's praise for Putin,” by Bryan Bender with Ellen Mitchell and Greg Hellman: “As the president-elect’s top national security picks prepare to testify before Congress starting next week, his transition team is plotting ways to prevent a public spectacle that airs their most wildly divergent assessments of the threat Russia poses ... Trump’s nominees to run the State Department, Pentagon, CIA and Department of Homeland Security are all being prepped to avoid making major policy pronouncements and stick to generalities as much as possible in deference to the incoming president.” http://politi.co/2iT2LBOSPICER UNPLUGGED -- Incoming White House Press Secretary Sean Spicer sat down with David Axelrod and Robert Gibbs last night at the University of Chicago’s Institute of Politics. WATCH FOR Sean talking about Trump’s tweets (around 17-18 min mark) and the White House briefing (26 min.). Video http://bit.ly/2ie1Mvh -- “When Donald Trump Tweets, It Is News to Sean Spicer,” by WSJ’s Shibani Mahtani in Chicago: “Donald Trump’s incoming White House press secretary said Wednesday the president-elect would continue his prolific use of Twitter when in office, adding that even he and other communication advisers aren’t consulted before a tweet is sent out. ‘I do not know, I do not get a memo [about the tweets],’ Sean Spicer said in a discussion at a University of Chicago Institute of Politics event ... ‘He drives the train on this.’ ... Mr. Spicer said, however, that is it a ‘misconception … that he is just randomly tweeting.’ ‘He is a very strategic thinker ... He thinks about where things are going to end up.’” http://on.wsj.com/2iE3066 THE LOYAL OPPOSITION -- “Biden: Hill Democrats must stop ‘abuse of power’,” by Isaac Dovere: “Vice President Joe Biden issued an existential call to get more Democrats in Congress on Wednesday evening, telling roughly 120 members and many donors that ‘the country needs you as much now as it has since ... maybe ... since I held public office.’ … Speaking at a closed fundraiser for the [DCCC] at the St. Regis Hotel in Washington, Biden, according to a person in the room, pledged to stay involved — ‘I’m leaving, but I’m not going to be quiet,’ he told them and warned the party against running away from its core values. The question, Biden said, is figuring out how to break through in a way that he acknowledged Hillary Clinton never managed to in going up against Donald Trump. ‘It’s time to talk about it ... lay it out ... everything that we are for,’ Biden said.” http://politi.co/2jd47uNRAISE YOUR RIGHT HAND... -- “Trump to face sworn deposition in coming days,” by Josh Gerstein: “Donald Trump is being forced to take a big time-out from his frenzied planning for the White House, sitting down as soon as Thursday for a sworn, videotaped deposition in Trump Tower that could stretch for as long as seven hours. It’s an extraordinary circumstance for any president or president-elect. The last president to be deposed was Bill Clinton in 1998, in the Paula Jones sexual harassment suit. Ulysses Grant, Gerald Ford, and Jimmy Carter are the only other sitting presidents to face a deposition. And it’s hardly Trump’s only legal headache. With Trump’s swearing-in just days away, many of the high-profile lawsuits that entangled him during the campaign are all but certain to carry on through his inauguration and into his tenure at the White House — and he will even inherit some new ones.“Trump and his companies face scores of pending lawsuits, including cases claiming skimming of tips at his New York SoHo hotel, seeking refunds of millions in membership fees charged by his country club in Jupiter, Florida, and alleging that his security personnel assaulted protesters outside Trump Tower. The deposition expected to occur this week stems from a suit he filed after prominent Washington chef Jose Andres backed out of plans to open a Spanish-themed restaurant at Trump’s new luxury hotel in Washington. Trump’s attorney asked a judge to cancel the session or cap it at two hours, but a judge declined, giving Andres’ legal team up to seven hours to question the man who’s still trying to finalize his Cabinet and prepare to be sworn in as president.” http://politi.co/2jd7ORcFIRST IN PLAYBOOK -- BIG NEWS IN THE LOBBYING WORLD -- Crossroads Strategies, founded by GOP veteran lobbyists John Green and Stewart Hall, is merging with boutique lobbying firm Capitol Strategies, founded by Wally Burnett and Shay Hancock. The new firm, which will operate as CRS, is expected to generate more than $11 million in annual revenue, putting it in the top 20 lobbying firms by revenue. Stay tuned for more additions. -- TOP STAFF NEWS: Tyler Law will be the DCCC’s national press secretary for the 2018 cycle. Law was the Mountain West regional press secretary in the 2016 cycle and served as communications director for California Rep. Ro Khanna’s campaign in 2014.AND ANOTHER FIRST IN PLAYBOOK ... -- NEW SET OF UNIVERSITY OF CHICAGO INSTITUTE OF POLITICS FELLOWS -- Matt Bai (Jan. 25-27), Jackie Calmes (Jan. 30-Feb. 10), Bob Costa (Feb. 14-16). Matt will “look at media in the Trump era, where they succeeded and failed on the campaign trail, and what challenges to expect covering the Trump presidency. Bai will lead a panel of national media executives and in his seminar will examine the tabloidization of political news and where we go from here.” Jackie “joins us for two weeks to examine economic policy and the impact of changes we might see under the new administration, with a focus on health care, globalization and trade, and tax.” Bob “will examine the direction of the GOP under the Trump administration in several seminars and a public panel on the future of the Republican Party.”AND ONE MORE... -- TIM KAINE’S OBAMACARE LETTER -- Sen. Tim Kaine (D-Va.), the Democratic vice presidential nominee, is sending a letter to Sens. Mitch McConnell, Lamar Alexander and Orrin Hatch, asking them to not repeal Obamacare and offering to help make “improvements” to the law. KEY LINES: “We write to express our concerns with the plans to use a fast-track budget process to repeal the Affordable Care Act in the coming weeks. Repealing this law will have immediate negative impacts on the people we represent and the economy as a whole. While we believe improvements are needed to ensure high-quality health care is affordable for all Americans, we cannot afford to make a mistake that will lead to the loss of health care for our constituents.” ...“We remain committed to improving the ACA, and we urge you to work with us now -- to increase affordability for families, protect communities, help small businesses, and continue important protections for the most vulnerable. But by pushing an immediate repeal through a partisan reconciliation process, we won’t have the opportunity to work together and build on common ground. By moving forward with no plan in place for the future of our health care system, those who support repeal assume the responsibility of mitigating the unnecessary and avoidable chaos this will create.” Letter http://bit.ly/2hVmkuK … Signatories Kaine, Bennet, Carper, Coons, Donnelly, Hassan, Heitkamp, King, Klobuchar, McCaskill, Peters, Shaheen, Warner. THRUSH’S FIRST NYT BYLINE -- ON A1! -- “Senate Republicans Open Fight Over Obama Health Law,” by Tom Kaplan (new to D.C.!) and Glenn Thrush. http://nyti.ms/2hUjcfF -- ROBERT PEAR: “Republicans’ 4-Step Plan to Repeal the Affordable Care Act”: “Defang the filibuster … Add the details … The new president’s role … Find a replacement.” http://nyti.ms/2hUnWlv 1600 PENN -- “Trump taps private security director for White House job,” by Madeline Conway: “President-elect Donald Trump has tapped his private security director, Keith Schiller, to be deputy assistant to the president and his director of Oval Office operations, confirming that he’ll bring at least one member of his personal security detail with him to the White House. Schiller has worked with Trump since 1999, when the real estate mogul hired him as a part-time bodyguard. He now leads his private security force, a group that recently drew some scrutiny when POLITICO reported that Trump had opted to continuing using it after the election.” http://politi.co/2iE6tBy-- “How Christie’s top aide [Bill Stepien] shook Bridgegate and won over Trump,” by Josh Dawsey, Ryan Hutchins and Alex Isenstadt: “During a salacious criminal trial last year involving the 2013 lane closures at the George Washington Bridge, prosecutors and defense attorneys alike cited the hard-nosed culture of Gov. Chris Christie’s political operation. Running that operation was Bill Stepien, who was named President-elect Donald Trump’s political director Wednesday. His name was mentioned almost 700 times in the trial, according to a review of the transcripts. The mastermind of the political revenge plot at the world's busiest bridge, David Wildstein, testified he told Stepien about his plan before he put it in motion, though Stepien has denied knowledge and was never charged. Stepien’s hiring by the White House capped a remarkable political recovery for the 38-year-old political operative.” http://politi.co/2iEfbA6HAPPENING TODAY -- Sen. John McCain (R-Ariz.) hosts: “Foreign Cyber Threats to the United States.” Witnesses: James R. Clapper, Jr., Director of National Intelligence … Honorable Marcel J. Lettre II, under secretary of Defense for intelligence … Navy Admiral Michael S. Rogers, commander, United States Cyber Command. Director, National Security Agency. Chief, Central Security Services. FROM THE NOTICE: “There is a possibility of a CLOSED session in Room SVC-217, the Office of Senate Security in the Capitol Visitor Center, following the OPEN session.”TRUMP’S WASHINGTON -- “Ivanka Trump’s New Washington Home Once Belonged to a Putin Foe,” by NYT’s Julie Hirschfeld Davis: “[T]he neighborhood where they are planning to live [is] chock-full of ambassadors and prominent figures on the Washington social circuit ... ‘It will be great to have them as neighbors,” [Tony] Podesta said of Ms. Trump and Mr. Kushner, who have three children. ... The home was previously owned by Dan K. Rapoport and his wife, Irina. … Vladimir Ashurkov, a top aide to Aleksei A. Navalny, a leading Russian opposition leader and critic of the Russian president, Vladimir V. Putin, described Mr. Rapoport as a successful financier in Moscow and an investor in Soho Rooms, one of the city’s poshest nightclubs. He has also been a supporter of Mr. Navalny since 2010.” http://nyti.ms/2hU5x8sTOP TWEETS -- Jonathan Cheng (@JChengWSJ): “The world we live in. S. Korea's Ministry of Foreign Affairs assigns an officer to watch Trump's Twitter account.” http://bit.ly/2jbFf6x … HuffPost’s Jonathan Cohn (@CitizenCohn): “Heritage Foundation president Jim DeMint, on @CNN now, dismissing Obamacare statistics as ‘fake news.’ The statistics came from CBO.” … WSJ’s @PaulSonne: “Putin quote I never forget: ‘The streets of Leningrad taught me one thing: If a fight is unavoidable, you have to hit first.’” … BuzzFeed’s @KateNocera: “Per source in the room Obama tells Dems: ‘I envy you so much right now. I would love to be on the field right now.’”MODEST PROPOSAL -- “Bristol Sheriff offers inmates to build Trump’s Mexico wall,” by Boston Globe’s Mark Arsenault and Travis Andersen: “Bristol County Sheriff Thomas Hodgson has made a personal offer to President-elect Donald J. Trump: Bristol County inmates will be available to help build Trump’s border wall with Mexico. Yes, really. ‘I can think of no other project that would have such a positive impact on our inmates and our country than building this wall,’ Hodgson, a Republican, said in remarks at his inaugural ceremony Wednesday night at Bristol Community College. He did not address who would pay to transport, house, and secure local inmates while they labor on the wall project. Trump, however, has said Mexico will pay for the wall.” http://bit.ly/2iEiLKe WHAT DEMOCRATS ARE READING -- NYT A16, “Unexpected Candidacy Upends Virginia Democrats’ Plans for Key Governor Race," by Jonathan Martin (an Arlington, Va. native): “Tom Perriello, the former congressman from Virginia, is making a surprise entry into his state’s governor’s race, disrupting Democrats’ well-laid plans in what promises to be the most-watched election in the country this year. Mr. Perriello on Wednesday telephoned Lt. Gov. Ralph S. Northam, who had been widely presumed to be the party’s nominee, to tell him he was entering the race, according to three Democrats directly familiar with the conversation. Mr. Perriello, a State Department official who is close to President Obama, is expected to announce his intention on Thursday to compete in the June 13 Democratic primary. He did not respond to a voice mail and text message. Mr. Northam could not be reached, either. ...“A run by Mr. Perriello will expose the tensions between the moderate and progressive wings of the Democratic Party in Virginia, which is increasingly dominant in a once-conservative state. Much of the state’s Democratic leadership is already lined up for Mr. Northam, and Mr. Perriello’s unexpected move made them to scramble to respond.” http://nyti.ms/2j7d4l1 CONFIRMATION WATCH -- “Durbin wary of Sessions’ history on race,” by Seung Min Kim: “Sen. Dick Durbin said Wednesday there are ‘elements’ of Jeff Sessions' background that ‘raise questions’ about alleged racial insensitivities - signaling that the Alabama senator's past comments on race will be a major focal point of his confirmation hearing next week. Sessions, whom President-elect Donald Trump intends to nominate as attorney general, came under fire more than 30 years ago for accusations that he made racially-charged remarks as a federal prosecutor. Those allegations derailed Sessions' bid for a lifetime appointment to the federal bench in 1986. Though Durbin, the second-ranking Senate Democrat, declined to call Sessions racist, he acknowledged that ‘in the past, there were questions raised on his views on race from a lot of different perspectives.’” http://politi.co/2idSK1u--PLAYBOOK’S TAKE: While Democrats will surely bring up Sessions’ record on race, few Capitol Hill insiders on either side of the aisle expect it to derail his DOJ appointment. One big factor: Sessions is a veteran senator who has longstanding relationships on both sides of the aisle, and lawmakers typically rally behind their colleagues.JOSH ROGIN in WaPo, “Rex Tillerson talks tough on Russia in private Capitol Hill meetings”: “According to several senators and staffers I talked to who were in the Tillerson meetings, the businessman has gone out of his way to project a clear-eyed and tough message about how he views Vladimir Putin’s Russia, without committing to any specific policies the Trump administration might pursue. ‘He said, “Look, I understand Putin and Russia is a playground bully and they only respect strength and you need to come from a position of strength to them or you are going to have a lot of problems,”’ one senior Senate staffer ... told me, paraphrasing Tillerson’s remarks. ‘He was at 30,000 feet and when pushed on sanctions, he wouldn’t fully endorse any particular direction.’” http://wapo.st/2jd86HN-- QUOTE DU JOUR – Houston Chronicle’s James Osborne: “Asked Wednesday whether he could support Tillerson’s nomination, McCain told reporters, ‘Sure. There's also a realistic scenario that pigs fly.’ An aide to McCain said later the McCain was joking and had not yet made a decision on how he would vote.” http://bit.ly/2iGWklISURE, WHY NOT -- NEWSMAX: “Hillary Clinton Urged to Run for New York Mayor,” by John Gizzi. http://nws.mx/2hTMECr WEST COAST WATCH -- “California braces for a Trump presidency by tapping former U.S. Atty. Gen. Eric Holder for legal counsel,” by LA Times’ Melanie Mason: “Bracing for an adversarial relationship with President-elect Donald Trump, the California Legislature has selected former U.S. Atty. Gen. Eric H. Holder Jr. to serve as outside counsel to advise on the state’s legal strategy against the incoming administration. The unusual arrangement was announced as the Legislature returned to session on Wednesday, underscoring the extent to which the action in Sacramento in the coming months will be shaped by Trump’s presidency. The agreement will give Holder, leading a team of attorneys from the firm Covington & Burling, a broad portfolio covering potential conflicts between California and the federal government. Former Los Angeles Rep. Howard Berman, a Democrat who is now a senior advisor to the firm, will also be part of the effort.” http://lat.ms/2hVud3u 2020 WATCH -- “NHDP to hold Shaheen-McIntyre Dinner in April,” by NH1’s Paul Steinhauser in Concord: “Potential 2020 Democratic presidential contenders, mark your calendars. The New Hampshire Democratic Party will hold its annual McIntyre-Shaheen 100 Club Dinner in April … The dinner, named for current two-term Sen. and former three-term Gov. Jeanne Shaheen and the late Sen. Tom McIntyre, is one of two annual major Democratic fundraising events in the Granite State.” http://bit.ly/2j78CTEOBAMA ALUMNI -- “Rockefeller Foundation Picks Rajiv J. Shah, a Trustee, as President,” by NYT’s David Gelles: “Mr. Shah ... until recently had been the administrator of the United States Agency for International Development ... On Thursday, the Rockefeller Foundation, one of the country’s largest and most influential philanthropies, will name Mr. Shah to succeed Judith Rodin, who has been president for 12 years. The appointment will make Mr. Shah one of the most powerful forces in charitable giving, overseeing a foundation that donates roughly $200 million each year and corrals governments, companies and organizations to contribute money and resources in tandem.” http://nyti.ms/2j7n2D5-- “Lessons from the Obama Administration: Why Gender Equality Should Continue to Be Part of U.S. Foreign Policy,” by Tom Donilon and Cathy Russell: http://bit.ly/2hVqDXcNICK BILTON in Vanity Fair, “After Trump, Will Twitter Wither?”: “The failed sale, however, has been the least of Twitter’s headaches. Since that golden-cross moment there have been layoffs and more criticism lobbed at the company than I’ve seen during my decade covering the ever beleaguered social network. Perhaps most terrifying for investors has been the mass exodus of top talent. There was the departure of Adam Bain, the company’s C.O.O. and the brains behind many of Twitter’s most successful ad products; the company’s C.T.O. left; and so did the vice president of product (a job that has been likened to the jinxed ‘Defense Against the Dark Arts professorship’ from the Harry Potter saga, where every professor ends up dead or ousted at the end of the school year). Sure, people leave companies all the time, but these positions had already seen top-level executives leave as early as just a few months prior. This week, Twitter’s China chief left after just eight months.” http://bit.ly/2hUaAFMNEW TIME COVER STORY -- This week’s cover story reports on how Botox became the drug that’s treating everything from migraines and depression to sweaty palms and overactive bladders. See the cover: http://bit.ly/2hROxzo … www.time.com/botoxCLICKER – NYT’s “52 Places to Go in 2017”: “1. Canada ... 2. Atacama Desert, Chile ... 3. Agra, India ... 4. Zermatt, Switzerland ... 5. Botswana.” http://nyti.ms/2iLrdrLMEDIAWATCH -- GERRY BAKER in the WSJ, “Trump, ‘Lies’ and Honest Journalism”: “Why the reluctance [to say Trump is lying]? ‘For my part, it’s not because I don’t believe that Mr. Trump has said things that are untrue. Nor is it because I believe that when he says things that are untrue we should refrain from pointing it out … If we are to use the term ‘lie’ in our reporting, then we have to be confident about the subject’s state of knowledge and his moral intent. I can see circumstances where we might. I’m reluctant to use the term, not implacably against it.” http://on.wsj.com/2iE6Wni--“Renewing Medium’s focus,” by CEO Evan Williams announcing mass layoffs: “As of today, we are reducing our team by about one third—eliminating 50 jobs, mostly in sales, support, and other business functions. We are also changing our business model to more directly drive the mission we set out on originally. ... To stay efficient, we are shutting our offices in New York and Washington D.C. (though some people will continue to work remotely from those locales).” http://bit.ly/2hVopqM--NYT Business Day front, “Apple Removes New York Times Apps From Its Store in China,” by Katie Benner and Sui-Lee Wee: “Apple, complying with what it said was a request from Chinese authorities, removed news apps created by The New York Times from its app store in China late last month. The move limits access to one of the few remaining channels for readers in mainland China to read The Times without resorting to special software.” http://nyti.ms/2iGSklhSPOTTED -- Former Defense Secretary Leon Panetta walking in the tunnel toward Cannon yesterday with California Rep. Ted Lieu … “Hillbilly Elegy” author JD Vance yesterday at Peet’s on 17th and L NW ... Belgium’s King Philippe, Queen Mathilde and their children taking a tourist tour of Ellis Island, New York -- Instapic http://bit.ly/2iecUbw ... Bill Press at Acqua Al 2 last night.PICS on display last night around PJ Clarke’s Sidecar at longtime AP reporter Terry Hunt’s retirement party: http://bit.ly/2iSJ790 ... http://bit.ly/2ie3T2e ... http://bit.ly/2j7AZkp ... http://bit.ly/2hVJ2mJ … http://bit.ly/2hVDyILSUNDAY SO FAR – NBC’s “Meet the Press”: Sen. Lindsey Graham (R-S.C.) ... Sen. John McCain (R-Ariz.)WELCOME TO THE WORLD – NYT Dealbook maven and CNBC “Squawk Box” co-anchor Andrew Ross Sorkin and Pilar Queen, an agent at McCormick Literary, email friends and colleagues: “Introducing....Sydney Sorkin. She joined the world at 9:05 a.m. [Wednesday] morning. She is 7 pounds 9 oz. Pilar is doing well and Henry and Max will be meeting their sister after school today. The Sorkins are now a Party of Five!” Instapic http://bit.ly/2iGZu8YTRANSITIONS – ADAM HODGE joins SKDKnickerbocker – He was previously comms director at the DNC. Earlier, he was a deputy assistant secretary for public affairs at Treasury. … Pili Tobar has been hired as Hispanic media director for Senate Minority Leader Chuck Schumer. She previously was comms director for the Latino Victory Project and is a DNC alum. http://bit.ly/2iBS5K2 … SRCPmedia has announced that former National Republican Congressional Committee’s regional political director, Jon Reedy, has joined the firm as a vice president. http://politi.co/2jdaK0e … Taylor Carr has joined Athlete Ally as its director of communications, joining from Edelman’s New York Public Affairs practice.ENGAGED -- Andrew Bell, a North Carolina native and chief of staff for Rep. Ted Budd (R-N.C.) to fellow North Carolinian Stacey Anderson, a fourth-grade teacher in Holly Springs, N.C. They met a year and a half ago and their second date was to a Kenny Chesney concert (Andrew is a big fan). They got engaged four days before Christmas when he surprised her on the front porch of her house. She will be moving to DC after they get married this summer. Pic http://bit.ly/2ie6Q2N --Jason Seher, writer/producer for CNN’s “The Lead” with Jake Tapper, recently got engaged to Maribel Padial, associate producer on CNN’s political desk. “We took a trip to Woodstock late in October with our friends Nick and Katie and she stumbled upon a leather jacket she wanted. I bought it for her on the condition she could not wear it until Christmas. ... I told her we were going out to a belated Christmas dinner and I wanted her to wear the jacket. ... When she put it on, she felt something in her pocket. When she pulled it out, I dropped to a knee and asked if she would be mine forever. We celebrated our engagement with a marathon dinner at Komi.” Pic http://bit.ly/2iSY8rFOUT AND ABOUT -- Google and IJR hosted a reception last night to welcome Congress back to the 115th Session at the Smithsonian Arts and Industries Building. The Smithsonian Rotunda featured a Google Photos display curated by Google and IJR, and the South Hall showcased a mosaic video wall constructed of 85 phones and tablets where IJR videos and YouTube content were featured. More than 70 members of Congress attended.SPOTTED: Greta Van Susteren, Zeke Miller, Boris Epshteyn, Steve Clemons, Newt Gingrich, Robert Draper, Reps. Darrell Issa, Will Hurd, Blake Farenthold, Charlie Dent, Ted Budd and Joe Wilson, Ana Navarro, Grover Norquist, Tammy Haddad, Kristen Soltis Anderson, Jesse Rodriguez, Rebeccah Propp, Julia Ioffe, Alex Skatell, Paul Kane, Caleb Smith, Ryan Williams, Becca Glover, Sarah Swinehart, Matt Wolking, Susan Molinari, Marty Obst, Bubba Atkinson and Sam Smith, Riva Litman, Matt Lira, Alex Conant, Gerrit and Christyn Lansing, Megan Whittemore, Ben Ginsberg, Benny Johnson, Anton Vuljaj, Alex Skatell, Matt Manda, Ryan Coyne, Phil Musser, Kate Glassman Bennett, Hunter Schwarz, Maegan Vazquez, Ali Breland, Andrew Bell, Joe Perticone, Jesse Suskin, Lee Dunn.--The Progressive Change Campaign Committee and Congressional Progressive Caucus hosted a swearing-in party called “A toast to Democratic backbone and new progressives in the 115th Congress” at Stanton and Greene last night. Sens. Warren and Franken gave featured toasts among lots of politicians attending. SPOTTED: Sens. Sanders, Baldwin, Whitehouse, and Markey, Reps. Beto O’Rourke, Jared Polis and Ro Khanna, Adam Green, Stephanie Taylor, Jeff Weaver, Gerry Petrella, Bill Sweeney, Lori Wallach and Lisa Gilbert, Adam Ament, Dean Baker, Kasie Hunt, Francesca Chambers, Benjy Sarlin, Alex Seitz-Wald, Annie Linskey, Perry Bacon, Dave Weigel, Jim Newell, Tierney SneedBIRTHDAY OF THE DAY: former Pennsylvania Gov. Ed Rendell is 73, celebrating by “going out with friends and family for two of my favorite health foods -- steak and chocolate yellow cake!” – read his Playbook Plus Birthday of the Day Q&A: http://politi.co/2hUcsDb BIRTHDAYS: Charlie Rose, who is celebrating the fifth anniversary of "CBS This Morning" this month, is 75 (hat tip: Samantha Graham) ... David Simas is 47 ... former CIA Director George Tenet is 64 ... former Vice President Walter Mondale is 89 ... John Solomon, chief creative officer at Circa News, is 5-0 ... Katie Lillie, alumna of the White House and U.S. Mission to the UN, former global outreach director at Tina Brown Live/Women in the World, and Manchester United fan ... Allison Price, former DOJ spokesman and Reid’s mom ... WSJ’s Nick Timiraos ... Nick Lanyi, former SVP of public affairs at Porter Novelli ... Danielle Melfi, former Hillary organizer and Democratic Party of Wisconsin alum ... Shab Sharbatoghlie of OMB, and a GE alum (h/t Patrick Hedren) ... AP’s David Bauder ... Tom Davis, No Labels co-founder, former congressman (R-Va.) and chairman of the board at George Mason, is 68 (h/t Dennis Craig) … comms maven Allison Price (h/ts Dan and Sherry) ... Ally Flinn, web editor extraordinaire at Cook Political, is 25 (h/t Ashton Barry) ... Mimi Mager of Mager & Associates ... Kristen Grimm, president of Spitfire Strategies ... Alexis Bataillon, COS for corporate responsibility at JPMorgan Chase (h/ts Jon Haber) ... … former Rep. Nancy Johnson (R-CT) is 82 ... former Rep. Carolyn McCarthy (D-NY) is 73 ... Rep. Rodney Davis (R-Ill.) is 47 ... former Sen. Mike DeWine (R-Ohio) is 7-0 ... Jenna, daughter of Nadeam Elshami ... Christine Hall, director of comms at Competitive Enterprise Institute ... Bush alum Carrie Underwood ... Richard Harris ... Jeff Hauser, project manager at the Revolving Door Project at the Center for Economic and Policy Research, is 43 ... Josh Galper is 45 ... Google’s Tom Youngblood ... Val Mack ... Piper White Baker … Karen Gray Houston ... Thomas Suddes, Cleveland Plain Dealer editorial board member ... Daniel Sieberg, global head of training and development and a spokesperson for Google ... John Drogin, a Ted Cruz alum now executive director at Make DC Listen ... Majid Siddiqui ... AP’s Shelley Adler ... Veronica Vaquer ... Sharon Scates ... John Reid ... Aaron Dowd … Lara Bergthold … Patrick Ottenhoff ... Joe Wineke … Sara Wisgerhof Throener … Kevin Ronnie … Thad Nation (h/ts Teresa Vilmain) ... actor Robert Duvall is 86 ... Juan Carlos, former King of Spain, is 79 ... Diane Keaton is 71 ... Bradley Cooper is 42 ... January Jones is 39 (h/ts AP)

05 января, 11:58

Разведка США закончила работу над докладом о российских кибератаках

С докладом ознакомят Барака Обаму и Дональда Трампа. Общественности незасекреченную часть представят после брифинга Конгресса США. 

31 декабря 2016, 05:57

Американский сенатор Маккейн проведет слушания о российской киберугрозе – СМИ

Мероприятие пройдет с участием руководителей разведслужб США. 

31 декабря 2016, 05:27

Politico: Джон Маккейн 5 января проведет слушания по российской киберугрозе

Председатель комитета Сената США по делам вооруженных сил Джон Маккейн собирается 5 января устроить слушания по вопросу российской киберугрозы. Об этом сообщает издание Politico.Отмечается, что на слушаниях выступят директор Нацразведки США Джеймс Клаппер, глава Кибернетического командования США Майк Роджерс, замглавы Пентагона по вопросам разведки Марсель Леттре.Напомним, тема киберугроз в контексте отношений России и США не теряет своей актуальности. Американцы по-прежнему обвиняют россиян в причастности к кибератакам и вмешательству в ход выборов президента США. Также Россия обвиняется в давлении на дипломатов. Вышеперечисленное стало поводом для введения новых антироссийских санкций и высылки из США нескольких десятков российских дипломатов.Подробнее о мерах, принятых США, читайте в материале «Ъ» «Последний новогодний привет от команды Барака…

31 декабря 2016, 02:05

31.12.2016 02:05 : В американском сенате пройдут слушания о российской киберугрозе

Об этом пишет Reuters со ссылкой на сообщение на сайте комитета. В слушаниях в качестве свидетелей будут участвовать директор национальной разведки Джеймс Клэппер, глава кибернетического командования США Майк Роджерс и замглавы Пентагона по вопросам разведки Марсель Леттре. Как уточняет Politico со ссылкой на близкий к комитету источник, слушания состоятся спустя три дня после начала работы конгресса нового созыва. По словам представителя Трампа, на этой же неделе избранный президент США планирует получить «краткую информацию» от разведывательного сообщества о «российских хакерских атаках». Напомню, администрация Барака Обамы расширила список антироссийских санкций за «вмешательство в процесс выборов». Черный список пополнился шестью физическими лицами и пятью российскими ведомствами, включая ФСБ и ГРУ. Кроме того, Госдеп выслал 35 российских дипломатов.

Выбор редакции
30 декабря 2016, 20:01

СМИ: Маккейн планирует провести слушание по киберугрозам 5 января

На них приглашены директор Нацразведки США Джеймс Клэппер, глава Кибернетического командования США Майк Роджерс, замглавы Пентагона по вопросам разведки Марсель Леттре

Выбор редакции
30 декабря 2016, 19:25

Маккейн на следующей неделе организует слушания в Сенате США по российской киберугрозе - СМИ

Председатель комитета Сената США по делам вооруженных сил Джон Маккензи планирует 5 января провести слушания по вопросу о российской киберугрозе, сообщает в пятницу издание Politico.

29 декабря 2016, 10:58

Обама намерен взломать сайты ФСБ и ГРУ

Президент США Барак Обама заявил, что готовит ответные меры вмешательство российских хакеров в президентские выборы. Однако общественности больше интересно узнать, что именно было сделано этими хакерами. Частой практикой Обамы в ответ на кибератаки является политика запугивания. Ранее он использовал такую меру в отношении атак с Ирана и Китая. Не так давно Обама подписал указ, который позволил Минфину США введения финансовых санкций против хакеров. Другим возможным сценарием рассматривает ответная мера — ответная кибероперация.

21 августа 2015, 10:59

На пороге кибервойн

Министерство обороны США заключило контракт стоимостью $ 994 675 676 с четырьмя компаниями тыцAdams Communication & Engineering TechnologyDHPC Technologies Inc.Eoir TechnologiesPraxis Engineering TechnologiesВозможную суть использования средств Adams Communication & Engineering Technology демонстрирует на главной странице)Выбранные Министерством обороны компании будут заниматься поддержанием так называемых ISR сервисов -- "сбор информации, наблюдение и разведка" военного подразделения Intelligence and Information Warfare (IIW -- информационная военная разведка) центра CERDEC (информационные технологии и интегрированные системы) армии СШАIIW -- центр по разработке передовых кибер операций, радиоэлектронной борьбы, технологий радиолокационной разведки.Это лишь малая толика средств, которые идут непосредственно для финансирования военной кибер подготовки США.В армии США уже значительное число "кибеструктур" -- наприме, USCYBERCOM деятельность направлена на, чтобы провести полный спектр военных операций в киберпространстве, "позволяющих действовать во всех областях, обеспечить США / союзника свободу действий в киберпространстве и не позволить то же самого противникам"USCYBERCOM планирует создать 133 кибер команды в конце 2016 финансового года, которые смогут выполняют полный спектр кибер операций...материал на эту тему

30 мая 2015, 17:30

Киберцели Пентагона

Владимир ОвчинскийСледуя доктрине американского превосходства, администрация Соединенных Штатов изложила новую стратегию защиты киберпространства, со всей определенностью заявив о том, что страна без каких-либо колебаний примет ответные меры в случае кибератак, при необходимости даже используя военную силу.Разработчики новой киберстратегии исходят из того, что все более широкоеиспользование кибератак в качестве политического инструмента отражает опасную тенденцию в международных отношениях. Уязвимости в кибербезопасности государственных структур и бизнеса делают нападение на территорию США привычным и приемлемым для противников США делом.Достигнутый программный уровень позволяет противникам Америки впервые в истории получить эффективные средства нанесения разрушительных, парализующих атак, с неприемлемыми для США последствиями.В стратегии прямым текстом заявлена задача выработать комплексные меры по противодействию, а если необходимо, «уничтожению противника, осмелившегося вступить в схватку с Соединенными Штатами в киберпространстве».В стратегии выделяется несколько ключевых направлений обеспечения кибербезопасности.Обмен информацией и межведомственная координация. Для обеспечения безопасности и продвижения интересов США по всему миру в киберпространстве Министерство обороны стремится обмениваться информацией и координировать свою деятельность на комплексной основе по целому ряду вопросов кибербезопасности со всеми соответствующими федеральными органами власти США. Например, если Министерство обороны, благодаря своим возможностям узнает о вредоносных программах и акциях, которые могут быть нацелены на нанесение ущерба критической инфраструктуре США, то Министерство обороны немедленно поделится информацией и начнет действовать совместно с такими структурами как Министерство внутренней безопасности и ФБР. Министерство обороны США также предоставляет всю необходимую информацию для того, чтобы другие правительственные агентства могли наиболее успешно защититься от атак хакеров и шпионов. Министерство обороны выступает также за создание единой информационной базы распознавания и определения кибератак на государственные учреждения, создание в последующем единой системы управления инцидентами.Строительство мостов с частным бизнесом. Свою первоочередную задачу Министерство обороны США видит в налаживании контактов и взаимодействия с частным бизнесом. Министерство обороны постоянно обменивается с поставщиками интернет-услуг, производителями софта информацией, необходимой для стойкого отражения кибервторжений, не только в отношении государственных учреждений, но и в корпоративную среду.Создание альянсов, коалиций и партнерств за рубежом. Министерство обороны США осуществляет прямые непосредственные контакты с союзниками США и партнерами за рубежом, ведет работу по укреплению различного рода альянсов и коалиций, включая, в том числе, решение вопросов защиты критических инфраструктур, сетей и баз данных. Стратегически единая коалиция, которую формируют Соединенные Штаты, должна, в конечном счете, сформировать единое киберпространство. Оно будет защищеносоответствующими актами о коллективной оборонеМинистерство обороны США выполняет три основных миссии в киберпространстве:Во-первых, Министерство обороны защищает собственные сети, системы и базы данных. Зависимость успеха военных миссий от состояния кибербезопасности и эффективности киберопераций побудило еще в 2011 г. объявить киберпространство оперативной областью действия вооруженных сил США.Во-вторых, Министерство обороны США готовится защищать Соединенные Штаты и их интересы от разрушительных глобальных кибератак. Хотя пока подавляющая часть кибератак нацелена на кражу данных, Президент США, Совет национальной безопасности и Министерство обороны считают вполне вероятной ситуацию, когда противник постарается нанести максимальный материальный ущерб инфраструктуре США, действуя не традиционными видами вооружений, а используя программный код. По указанию Президента или Министра обороны американские военные могут и будут осуществлять кибероперации, нацеленные на ликвидацию возможностей неминуемого или осуществляемого нападения на территорию и народ США, и ущемление интересов страны в киберпространстве.В-третьих, в соответствии с указанием Президента или Министра обороны американские вооруженные силы готовятся обеспечить возможности киберподдержки для реализации планов действий в чрезвычайных ситуаций и при ведении военных действий. В рамках этой миссии Министерство обороны в соответствии с указанием Президента или Министра обороны должно быть способно к наступательным кибероперациям, включая подавление военных киберсетей противников и выведение из строя их критической инфраструктуры.Полностью читать доклад на сайте газеты Завтра

18 ноября 2013, 19:00

Компьютерная оборона США

В начале 2012 г. в открытом доступе появился документ — первый прообраз доктрины действий ВС РФ в условиях информационной войны. С тех пор в российских вооруженных силах резко ускорилась работа по киберугрозам, остававшаяся едва ли не единственным белым пятном в течение предыдущих лет. Однако Россия только сейчас проходит американскую траекторию 2007-2009 гг. Впрочем, как минимум, одно радикальное отличие уже имеется… В последнее время в российских вооруженных силах резко ускорилась работа по киберугрозам, остававшаяся едва ли не единственным белым пятном в течение предыдущих лет. В январе 2012 г. в открытом доступе появился документ Минобороны с витиеватым названием [1] — по сути, первый прообраз доктрины действий ВС РФ в условиях информационной войны. В «Концептуальных взглядах…», в частности, отражен болезненный для России опыт пятидневной войны 2008 г. — впервые заданы приоритеты информационного освещения и сопровождения конфликтов, прописаны задачи взаимодействия ВС с медиа и общественностью. Дальше — больше: в марте 2012 г. вице-премьер Д. О. Рогозин, ответственный за оборонный комплекс, объявил о скором создании в России собственного киберкомандования. Причем за образец для него предлагается взять киберкомандование Соединенных Штатов (U. S. CYBERCOM), что будет означать резкий отход от двух важных тенденций прежних лет. Первая из них — приоритет угроз, связанных с социально-политическими аспектами информационной войны, то есть исходящих от информации как таковой, контента (при серьезном отставании в оценке вызовов кибербезопасности в узком смысле, то есть устойчивости и защищенности компьютерных сетей). Вторая — практически полное доминирование в вопросах информационной безопасности спецслужб (ФСБ, ФСО, Федеральной службы по техническому и экспортному контролю), притом что напрямую в спектр задач Минобороны эти вопросы де-факто не входили. Подтверждением того, что за укрепление военно-стратегического киберпотенциала России решено взяться всерьез, стало создание Фонда перспективных исследований — некоммерческой структуры для содействия прорывным разработкам в сфере ВПК, которую сразу стали сравнивать с американской DARPA. Директором Фонда в феврале 2013 г. стал бывший сотрудник ФСТЭК Андрей Григорьев. Весь цикл создания фонда от первого объявления о нем в январе 2012 г. до формирования его структуры, утверждения бюджета в размере до 3 млрд рублей и назначения руководства прошел всего за год, что очень быстро по российским меркам. На этом фоне почти незамеченным остался тот факт, что 17 октября 2012 г. Минобороны совместно с Агентством стратегических инициатив, Министерством образования и науки РФ и МГТУ им. Н.Э. Баумана объявило всероссийский конкурс научно-исследовательских работ, одна из тем которого — Методы и средства обхода антивирусных систем, средств сетевой защиты, средств защиты ОС [2]. Как следует из названия темы и комментариев российских экспертов, речь может идти, в том числе, и о разработке боевых наступательных вирусов для преодоления защитных систем вероятного противника [3]. Подобная постановка вопроса кардинально расходится с сугубо оборонительной стратегией в сфере информационного противоборства, которая прописана в Военной доктрине РФ от 2010 г., а также во внешнеполитических российских инициативах. О сдвиге в направлении проактивной деятельности в киберпространстве говорит и возросшая активность по формированию новых (полу)секретных структур, ответственных за информационную безопасность, в составе Минобороны — 13 февраля 2013 г было объявлено о создании такой структуры в Генштабе ВС РФ. Однако лихорадочная активность военных вовсе не говорит о том, что спецслужбы сдают им пост. Несмотря на растущее внимание Минобороны к киберугрозам военно-стратегического характера, именно ФСБ, ФСО и ФСТЭК сохраняют за собой приоритетную роль в вопросах разработки единой и полноохватной системы кибербезопасности в РФ. Спустя несколько дней после раскрытия Лабораторией Касперского кибершпионской сети Red October, 15 января 2013 г. Владимир Путин подписал указ № 31с, который возлагает на ФСБ РФ создание общенациональной государственной системы, призванной обеспечить полный цикл предупреждения и противодействия кибератакам на российские компьютерные сети, включая прежде всего критическую инфраструктуру. Именно это решение некоторые представители экспертного сообщества считают поворотной точкой в российской политике информационной безопасности. В то же время инициатива конца 2012 г. по разработке комплексной российской стратегии кибербезопасности, выдвинутая сенатором Русланом Гаттаровым [4], воспринимается как существенно менее приоритетное направление по той причине, что Совет Федерации сам по себе не имеет необходимого аппаратного веса и не обладает неформальным правом на определение подходов в этой чувствительной области. Любопытно, что параллельное продвижение вопросов кибербезопасности по двум ветвям госаппарата (военные и спецслужбы) уже угрожает обострить их доселе латентное соперничество за полномочия. Этот процесс может проявиться в полной мере в ближайшие месяцы по мере выработки решения об окончательном облике и структуре российского киберкомандования. С одной стороны, идея создания в России аналога американского Киберкома доказала свою исключительную востребованность для Минобороны, оказавшись одним из немногих проектов эпохи А. Э. Сердюкова, который получил полную поддержку нового министра обороны С. К. Шойгу. В середине февраля 2013 г. стало известно, что процесс формирования облика перспективной военной структуры должен завершиться уже в нынешнем году, причем, скорее всего, она станет главным управлением военного ведомства или командованием отдельного рода войск (наряду с РВСН и ВДВ). Опыт США как ведущей мировой кибердержавы говорит о целесообразности разведения функций спецслужб и вооруженных сил в структурно-организационном плане. Киберкомандование США решает задачи наряду с ЦРУ, министерством внутренней безопасности, агентством национальной безопасности и рядом других структур. В то же время синергия военных и спецслужб необходима для борьбы с киберугрозами. Любопытной практикой в этом плане является совмещение одним лицом руководящих постов в ведомствах с частично пересекающимися задачами — так, нынешний руководитель Киберкома Кит Александер одновременно является директором АНБ и центральной службы безопасности. Подобные решения вполне возможны и в России в качестве части политико-административного маневрирования в сфере кибербезопасности. В целом, 2013 и 2014 гг. с большой долей вероятности станут для российского курса в области кибербезопасности решающим периодом, на протяжении которого оформятся внешние контуры и новые доктринальные основания государственной политики, а также будет дан старт новым долгосрочным программам и проектам. Период трансформации государственной политики в области информационной безопасности, из которой выделяется самостоятельное направление борьбы с киберугрозами, означает наличие окна возможностей для зарубежных партнеров РФ, а также всех общественных групп, которые заинтересованы в том, чтобы перспективный курс в отношении киберпространства отвечал их интересам. В то же время для самой России этот временной горизонт является и окном уязвимости, в течение которого нехватка отработанных практик реагирования на эволюционирующие вызовы в киберпространстве будет представлять повышенный риск для национальной и общественной безопасности. Политика кибербезопасности в России вступает в кризис роста — естественно рискованный этап ее развития. В этих условиях для российских военных может быть любопытен опыт модели киберкомандования Соединенных Штатов при формировании его отечественного аналога. В частности, он позволяет проследить историю непростых дебатов о том, на каком уровне следует выделять и обособлять повестку кибербезопасности в спектре задач вооруженных сил — что сейчас необходимо сделать и России. Несмотря на свое название, американское киберкомандование, сформированное в июне 2009 г., не является одним из объединенных боевых командований ВС США, а находится в подчинении стратегическое командования, ответственного, в том числе, за использование американских стратегических ядерных сил. Военные аспекты кибербезопасности выдвинулись в число главных приоритетов Пентагона к середине первого президентского срока Дж. Буша-младшего, с того же времени между американскими спецслужбами и самими военными структурами началась жесткая конкуренция за полномочия в этой сфере. Тогда же возникла идея создания объединенного киберкомандования, которое полностью замыкало бы на себе обеспечение всей деятельности военных в киберпространстве. Однако общий отказ американских военных от узкой специализации сыграл против этого. Кроме того, у Пентагона тогда не было ни понимания, ни проработанных планов совместной деятельности видов войск в условиях кибервойны, как и однозначного определения самого этого термина. Структура сил кибербезопасности США Поэтому общая ответственность за проблематику кибервойн и была делегирована Страткому, однако фактическое осуществление боевых операций в сетях было возложено на военно-воздушные силы. В дальнейшем эта тенденция получила развитие: в 2007 г. было создано киберкомандование ВВС США, просуществовавшее в предварительном статусе до конца 2008 г., после чего его функции были переданы Космическому командованию военно-воздушных сил. Особая роль ВВС в вопросах стратегической кибербезопасности отражала давнюю традицию, уходящую корнями еще к началу 1990-х гг., когда успех операции Буря в пустыне был во многом обусловлен применением умного вооружения и использованием информационно-компьютерных технологий прежде всего именно авиационными соединениями. 10 сентября 1993 г. был создан центр информационных боевых действий ВВС; цели его включали расширение возможностей информационного оружия на основе опыта иракской кампании. Оттуда же проистекает и мощный крен на наступательные и превентивные меры, усиленный при Дж. Буше-младшем и разделяемый нынешними киберстратегами Пентагона. К 2007-2008 гг. активность представителей военно-воздушных сил достигла апогея; их риторику хорошо обобщает следующий афоризм: «Если вы защищаетесь в киберпространстве, вы уже проиграли». Столь явное доминирование ВВС вызвало неприятие в структурах других видов и родов войск. После долгих дискуссий и аппаратных маневров к 2009 г. американские военные верхи пришли к пониманию того, что создание некоей универсальной структуры, которая обеспечит взаимодействие и интеграцию функций основных видов и родов войск, неизбежно. В противном случае параллельное развитие киберкомпетенций ВВС, ВМФ и сухопутных сил повлекло бы разрыв в стратегии, тактике, а также совокупном киберпотенциале. Как следствие это привело бы к потере качества взаимодействия различных видов и родов войск, а также возможности их оперативной совместимости. Здесь же возникли вопросы киберобороны, обнажив фундаментальный недостаток сугубо наступательного подхода, обусловленный растущей уязвимостью США в киберпространстве, основанной на зависимости всех отраслей американского хозяйства и управления (включая национальную оборону) от компьютерных сетей. В итоге 23 июня 2009 г. было основано киберкомандование в составе Страткома. Так была решена большая дилемма, связанная с необходимостью определения системы координат кибервойны в спектре задач различных структур вооруженных сил. Российское военное руководство решает аналогичную задачу сейчас, пока статус базового уровня российской военной киберструктуры не определен и плавает в широком диапазоне от главного управления Минобороны до командования отдельного рода войск. Проводя весьма условные параллели, можно сказать, что первый вариант примерно соответствует киберкомандованию США в его нынешнем виде, в то время как второй обещает серьезную доктринальную новацию в российских Вооруженных силах. Создание же отдельного рода информационных войск в России поставит их на один уровень с железнодорожными войсками, ВДВ и РВСН. Столь резкое повышение статуса вопросов информационной безопасности для российской армии пока преждевременно в силу дефицита необходимых ресурсов: доктринальной и тактической базы, материальной инфраструктуры, финансов и, самое главное, квалифицированных кадров, ориентирующихся в вопросах угроз из киберпространства. Россия, несмотря на резко возросшую активность в этой сфере, только сейчас проходит американскую траекторию 2007-2009 гг. Это значит, что американский опыт в выстраивании национальной системы киберобороны еще не устарел и, по крайней мере, отчасти релевантен для РФ, коль скоро военное руководство ориентируется именно на опыт Киберкома. Но, как минимум, одно радикальное отличие уже имеется — более низкая степень зависимости национальной критической инфраструктуры от кибертехнологий и внимание именно вопросам обороны в киберпространстве. Примечания: [1] Концептуальные взгляды на деятельность Вооруженных сил Российской Федерации в информационном пространстве. Министерство обороны Российской Федерации. ens.mil. ru/files/morf/Strategy.doc (последнее посещение — 13 февраля 2013 г) [2] Всероссийский конкурс научно-исследовательских работ среди граждан Российской Федерации в интересах Вооруженных сил Российской Федерации. Министерство обо¬роны Российской Федерации. 2012, 17 октября. http://ens.mil.ru/education/contests/more. [email protected] (последнее посещение — 15 февраля 2013 г.) [3] Минобороны объявило тендер на наступательное кибероружие. Взгляд. 2012, 18 октября. http://vz.ru/news/2012/10/18/603077.html (последнее посещение 15 февраля 2013 г.). [4] Совет Федерации создает комиссию по кибербезопасности. Известия. 2012, 20 декабря. http://izvestia.ru/news/541923 (последнее посещение — 15 февраля 2013 г.) http://www.perspectivy.info/rus/konturi/kiberkomandovanije_ssha_uroki_dla_rossii_2013-11-15.htm

12 ноября 2013, 20:48

АНБ как инструмент борьбы за глобальное превосходство

© Коллаж: «Голос России» Электронная активность АНБ – это часть глобального плана, с помощью которого американцы хотят обеспечить себе превосходство в киберпространстве. К такому выводу пришел доктор военных наук Александр Шаповалов в статье для еженедельника "ВПК". В этом контексте он рассматривает также "цветные революции" и "арабскую весну"  Обнародованные бывшим сотрудником американского Агентства национальной безопасности (АНБ) Эдвардом Сноуденом материалы о шпионской деятельности США продолжают будоражить мировую общественность. Особенностью разразившегося международного скандала стало то, что в общий поток критики включились голоса ближайших союзников США – стран Европейского союза. При этом, по мере развития событий, обнажилась их собственная политика двойных стандартов, за что надо сказать отдельное спасибо тем, кто организовал вброс разоблачающих материалов в мировые массмедиа.  Так, первые сообщения о взломе американцами баз данных крупнейших корпораций, прослушке лидеров и членов правительств Латинской Америки остались без каких-либо комментариев со стороны высокопоставленных должностных лиц западноевропейских государств. Однако они же не стали молчать при появлении материалов, раскрывающих тотальный характер электронной слежки за гражданами их стран. Из уст некоторых европейских руководителей прозвучало недовольство чрезмерной активностью американской разведки. Суть этого недовольства сводилась к следующему: мы понимаем необходимость эффективных мер в деле борьбы с международным терроризмом, но шпионить среди друзей недопустимо. Такая сдержанная реакция вполне объяснима, так как очередная порция разоблачающих материалов свидетельствовала о сотрудничестве европейских и американских спецслужб в области электронного шпионажа. И только после обнародования фактов прослушки первых лиц и высших чиновников Евросоюза критика шпионской деятельности зазвучала в полный голос.  Впервые после окончания холодной войны наблюдается формирование консолидированной позиции целой группы государств, осуждающих действия американской администрации. США обвиняются с трибуны Европейского парламента в дискредитации союзнических отношений и нарушении законодательства европейских стран. Попытки американцев обосновать ведение электронной разведки необходимостью противодействия террористическим угрозам уже не воспринимаются. Председатель Европарламента Мартин Шульц, получив данные о слежке АНБ за депутатами и их офисами, сделал язвительное заявление, что Европейский парламент не планирует никаких террористических атак на Соединенные Штаты.  Латиноамериканские и европейские политики и чиновники различного уровня практически в унисон предлагают пересмотреть или денонсировать действующие с США договоренности и ввести жесткие правила, ограничивающие и регламентирующие деятельность американских IT-компаний на территории их стран. В высказываниях канцлера Германии Ангелы Меркель звучит недвусмысленный намек на необратимость пересмотра двусторонних отношений со своим главным стратегическим союзником: "Предстоит восстановить основу доверия между нашими странами. И одних слов для этого недостаточно. Требуются изменения". По ее инициативе для расследования обстоятельств деятельности американских спецслужб создается специальная комиссия Евросоюза, которая намерена работать в том числе на территории США. Меркель с президентом Бразилии Дилмой Русеф договорились лоббировать вынесение соответствующего вопроса на Генеральную Ассамблею ООН и подготовить проект последующей резолюции. Правительство Японии также заявило о необходимости проведения тщательного расследования раскрывшихся фактов шпионажа.    Можно констатировать, что публично уязвленное самолюбие политического руководства ряда стран Западной Европы подвигло их на осуждение своего могущественного заокеанского друга и предъявление ему обвинений в нарушении прав человека. Остается только надеяться, что такая же принципиальность будет проявлена, когда Вашингтон вновь решит в своих интересах развязать вооруженный конфликт или спровоцировать очередную "цветную революцию", пренебрегая действующими механизмами международной безопасности.  Однако оставим это на их совести. Вернемся к шпионской истории и обратим внимание на то, что центральное место в ней занимает АНБ. Давно известно, что агентство является главным звеном разведывательного сообщества США в области электронного шпионажа. Материалы от Эдварда Сноудена лишь документально подтверждают факт тотальной электронной слежки за гражданами многих стран.  Например, по данным, опубликованным в октябре в парижской Le Monde, только в течение 30 дней – с 10 декабря 2012 по 8 января 2013 года - АНБ в рамках шпионской программы US985D перехватило более 70 миллионов телефонных разговоров граждан Франции. Полученная информация была обработана и сведена в 62,5 миллиона файлов и размещена в двух базах данных – DRTBOX и WHITEBOX. По мнению газеты, аналогичные действия по сбору информации могли осуществляться в отношении граждан других стран, так как шпионские программы для них имели схожее обозначение. Например, для Германии – US987LA и US987LB.  Количество разоблачающих публикаций подобного рода растет как снежный ком. На их основе вполне допустимо утверждать, что частная жизнь миллионов людей может стать предметом слежки американской разведки, а собранная информация - использоваться США с выгодой для них практически в режиме реального времени или ждать своего часа, хранясь где-то в недрах АНБ.    Для чего США нужен такой масштаб электронного шпионажа и какие цели они преследуют? Может, согласиться с мнением, что ничего серьезного не случилось, шпионили всегда, все и за всеми, главное - как распоряжаются полученными данными, и вообще в эпоху информационного общества тотальное подслушивание и подглядывание неизбежно? В отечественных СМИ уже появились мнения, что, мол, ничего страшного не происходит, последствий никаких не было и не будет, всем можно расслабиться и игнорировать историю Сноудена. Предлагаем просто оценить известные факты шпионажа в преломлении к стратегическим целям и задачам Вашингтона.  АНБ – это структурное подразделение вооруженных сил США, задействованное в общей системе информационно-аналитического обеспечения военной политики Белого дома. С недавних пор оно стало играть ключевую роль в реализации новой стратегической установки – завоевания глобального превосходства в киберпространстве, без решения которой, по мнению военно-политического руководства США, невозможно сохранить лидирующие позиции в новом столетии. Впервые задачи по подготовке вооруженных сил к действиям в киберпространстве были поставлены в Национальной военной стратегии США 2004 года. Сам термин рассматривается как сфера ведения боевых действий наряду с наземной, морской и воздушно-космической сферами, и под ним понимается глобальная область информационной среды, состоящая из взаимосвязанных информационно-технологических структур, включая Интернет, телекоммуникационные сети и компьютерные системы, а также встроенные в них процессоры и контроллеры.  В соответствии с намеченными стратегическими целями корректируются планы строительства и подготовки американских вооруженных сил. После достаточно интенсивной проверки ряда новых концептуальных положений на практике, в июне 2009 года при объединенном стратегическом командовании США создано киберкомандование – USCYBERCOM. Организация его деятельности, во многом, опирается на технологические, оперативные и функциональные возможности АНБ. Об этом убедительно свидетельствует тот факт, что командующим нового подразделения назначен директор АНБ генерал Кит Александер. Он до сих пор совмещает две должности.  Взаимодействие АНБ и USCYBERCOM осуществляется по вопросам организации и ведения электронной и киберразведки, а также в интересах подготовки и проведения операций в информационном пространстве как новой формы применения американских вооруженных сил, введенной в действие Национальной военной стратегией 2006 года.   Анализ содержания недавно разработанных доктринальных документов Министерства обороны США позволяет сделать вывод о том, что кибероперации предназначены для решения трех групп задач:  - поддержание надежного и бесперебойного функционирования используемого США киберпространства; - защита и оборона национального сегмента; - использование возможностей глобального киберпространства для решения поставленных задач и продвижения американских интересов. Подобная деятельность предусматривает не только противоборство и подавление противника в информационной среде, она еще ведется для поддержки военных, разведывательных, психологических, отдельных специфических операций. Ставшие известными программы электронного шпионажа являются лишь элементами плана более высокого уровня, преследующего достижение глобальных задач. Какие это цели, можно только догадываться, выстраивая взаимосвязь киберопераций со стратегическими планами военно-политического руководства США и практическими шагами по их реализации.  Обратим внимание на то, что в соответствии с американскими основополагающими документами военная политика ориентируется на обеспечение главенствующей роли США в условиях формирования нового мирового порядка. Стратегическое руководство, подписанное президентом Бараком Обамой в январе 2012 года, так и называется – "Укрепление мирового лидерства США. Приоритеты Министерства обороны в ХХI веке". Утвержденная в сентябре того же года председателем Объединенного комитета начальников штабов (ОКНШ) базовая концепция "Вооруженные силы-2020" главной целью развития вооруженных сил определяет формирование способностей, которые позволят наносить упреждающие и деморализующие удары по противнику, успешно проводить операции, отвечающие характеру противоборства в новом столетии. Для этого предусматриваются синхронизация действий группировок войск (сил) с усилиями всех элементов национальной мощи и более активное привлечение к совместным действиям союзников и партнеров США. Особое значение придается интеграции возможностей кибернетических сил и средств с возможностями боевых региональных и функциональных командований ВС, а также их взаимодействию с другими федеральными ведомствами.  Получается, что организованная американцами тотальная электронная слежка – это не просто зашкаливающая активность спецслужб и точно не издержки борьбы с международным терроризмом. Скорее можно предположить, что АНБ и USCYBERCOM закладывают основы для проведения будущих операций в информационной среде. В частности, оттачиваются механизмы мониторинга социальных сетей и электронной почты. Делается это с целью отслеживания социально-политической ситуации в обществе и составления так называемых социальных карт, раскрывающих социальные связи, предпочтения, проблемы, интересы, планы, местонахождение и другие сведения о гражданах в масштабе целого государства на конкретный период. В сочетании с информационными и специальными операциями, технологии проведения которых американцами достаточно отработаны, это предоставит большие возможности для манипулирования общественным сознанием и использования социальной активности граждан в выгодном для Вашингтона направлении. Нечто подобное наблюдалось совсем недавно в странах Северной Африки в период "арабской весны". Сейчас очевидно, что протестное движение и информационный фон (твиттер-революция, как в Египте) создавались во многом искусственно, в том числе, благодаря использованию интернет-технологий и социальных сетей.    Представить содержание и характер будущих войн и конфликтов позволяет информация о хакерских атаках, то и дело всплывающая в мировых СМИ. Судя по всему, применение кибернетических сил и средств может привести к серьезному урону – дезорганизовать управление, вывести из строя промышленные и военные объекты, системы и комплексы вооружения, нарушить работу жизненно важных инфраструктур.  Согласно сведениям от Сноудена, опубликованным в Washington Post в августе нынешнего года, около 600 профессиональных хакеров работают в специальном подразделении по проведению операций удаленного доступа (Tailored Access Operations – TAO), расположенном в штаб-квартире АНБ в Форт-Миде, штат Мериленд. Эта глубоко засекреченная команда ведет разведку наиболее важных объектов, разрабатывает технологии кибератак и проводит их по указанию президента страны. Предполагается, что именно команда ТАО при участии израильских коллег разработала и применила вредоносные программы Stuxnet и Flame для выведения из строя системы управления базами данных ядерной программы Ирана.  Отсутствие данных о прослушке отечественных государственных деятелей и граждан вовсе не означает, что шпионаж на самом деле не ведется. Американское разведывательное сообщество всегда рассматривало нас как одного из главных геополитических соперников. Остается только верить, что у России есть средства противодействия реально существующим и будущим угрозам своей безопасности. 

31 мая 2013, 14:32

CYBERCOM в шоке от иранских хаккеров

Уходящий май  был мрачным месяцем для американской кибербезопасности. Во-первых, администрация Обамы обвинила Китай в взломе компьютерной системы правительства США, показавшей существенную уязвимость американской системы защиты. Затем американские власти объявили, что хакеры, под эгидой иранского правительства, успешно взломали компьютерные сети, ряда американских энергетических компаний, что дало возможность Ирану саботировать работу электростанций. На этой неделе Washington Post, сообщил, что китайские хаккеры взломали более двух десятков именитых американских оружейных программ, в том числе предназначенных для истребителя F-35, комплекса боевых кораблей ВМФ и баллистических ракет. Таким образом май месяц продемонстрировал не только уязвимость в киберзащите США, но и нового противника на данном поле боя – Иран.Между тем, остается открытым вопрос: Кто же, Иран или Китай, представляет на сегодняшний день большую угрозу для компьютерных сетей США?На сегодняшний день китайские хакеры получили больше внимания общественности, нежели их иранские коллеги, благодаря расследованию газеты Нью-Йорк таймс, от 13 февраля 2013, посвященного взломам сверхсекретных правительственных программ. Однако, как отмечают эксперты, Китай хоть и обладает более широкими возможностями для кибервойны и активно ворует американские военные секреты, все же он является меньшей потенциальной угрозой для США нежели Иран. И дело даже не в том, что иранские хаккеры отлично ориентируются в системе энергообеспечения Америки и могут попросту вывести важную инфраструктуру из строя на неопределенный период – дело в том, что никому неизвестна черта, через которую иранцы не перейдут в мирное времяРичард Бетлич, начальник службы безопасности Mandiant, организации обеспечивающей  кибербезопасности более 100 компаний США, так прокомментировал майскую активность хаккеров в киберпространстве США: "Китайцы занимаются кибершпионажем, и их цели более или менее понятны. Мы знаем, что им нужно и какие грани дозволенного они не будет пересекать. Но такая страна, как Иран является гораздо более опасной, поскольку её пределы возможностей нам не известны."Джеймс Льюис, специалист по кибербезопасности Центра стратегических и международных исследований, который является так же советником Белого дома, согласен, что Иран представляет для США большую угрозу, так как его кибератаки направлены не на кражу секретной информации, а на нанесение ущербаАмериканские спецслужбы серьезно обеспокоены активностью иранских хаккеров, действующих при поддержке иранского правительства.Китай и Иран имеют разные цели, когда дело доходит до проникновения в киберпространство США. Первые, серьезные атаки с территории Китая в американские сети датируются 1990-м годом, осуществляемые известной подпольной группой "Зеленая армия". После ряда удачных атак не только на сайты США, но и на ресурсы в других странах, «Зеленая армия» становится, неофициально, подразделением Народно-освободительной армии и спецслужб Китая. В 2006 году Министерство торговли США вынуждено было уничтожить сотни компьютеров в которых обосновался китайский «червь», а в 2009 году, массивные атаки китайских хаккеров  затронули посольства, неправительственные организации, сайты средств массовой информации в 103 странах.Ричард Кларк, бывший советник президента по борьбе с терроризмом Билла Клинтона и Джорджа Буша-младшего, считает, что промышленный шпионаж Китая в отношении американских компаний приводит к потере миллиардов долларов в активах,в том числе которые идут на развитие новых видов оружия.Не смотря на активность и эффективность китайских хаккеров, Бетлич уверен, что серьезных опасений они не должны вызывать в мирное время, поскольку все действия данных групп строго контролируются правительством Китая.Иран же, в отличии от Китая, имеет более короткую историю противостояния в кибернетической реальности, начавшуюся в 2000 году. Но, по настоящему серьезную угрозу иранские хаккреы стали из себя представлять после всемирной атаки в 2011-м, когда было поражено более 300 тыс. по всему миру. Этой атаке предшествовало проникновение в сети ирана «червя» созданного совместно Американо-израильскими программистами, призванного повредить иранские ядерные объекты.Джеймс Льюис уверен, что для подготовки глобальной операции по атаке сетей в США у иранских хаккеров уходит около двух месяцев, а для того что бы взломать одиночную систему или сайт – не более 20 минут. Льюис так же считает, что Иран будет осуществлять операции намеренно причиняющие вред, что делает его более опасным противником в предстоящей кибервойне. И если в мае CYBERCOM хватался за голову, не зная как противостоять атакам, то что может ожидать Америку этим летом?