#кибер
Пока все, кто не устанавливает своевременно обновления, но хотя бы озаботился резервными копиями, восстанавливают свои данные; а все, кто и резервных копий не делает - бегают кругами вокруг своих компьютеров; Ватфор хочет сделать некоторые выводы из событий этих выходных.
Многие исследователи, в том числе и автор этих строк, считали использованный вектор атаки несколько устаревшим. Однако, как выяснилось, гигантское количество компьютеров под OS Windows продолжают торчать голой задницей в интернет. Более того, сюрприз ожидал и людей, свято уверенных в том, что они находятся за nat и из интернета их компьютеры никак не видны.
Множество сетей, в том числе сети государственных органов, банков, железнодорожных компаний, считавшихся надёжно отгороженными от интернета, в реальности таковыми не являются. Где-то есть сервера под windows, которые торчат и наружу и в локальную сеть без всякого межсетевого экранирования. Где-то сотрудникам (например руководству) дозволяется, поработав на ноутбуке в открытой wi-fi сети в кафе, принести ноутбук на работу и воткнуть в корпоративную сеть. А то и прямо из кафе он через VPN в эту корпоративную сеть торчит. Где-то сотрудники, замученные отсутствием на рабочем месте интернета, покупают себе 4G модемы и втыкают прямо в служебные компьютеры. Всё это в совокупности и дало нам тот масштаб заражения, который мы увидели вчера. Но вчерашние события - это не основная проблема.
Современные учёные, когда исследуют распространение раковых клеток в организме, вносят в их ДНК дополнительный белок, делающий такие клетки светящимися. Это позволяет увидеть на одном снимке весь масштаб проблемы. Создатели Wannacry, и надо сказать им за это спасибо, подсветили нашу раковую опухоль.
Известно, что уязвимости с CVE-2017-0143 по CVE-2017-0148 обнаружены сотрудниками АНБ несколько лет назад и всё это время использовались ими в АНБшных целях. Теперь, после глобальной эпидемии, мы знаем, как может распространиться червь, использующий этот вектор атаки. А ведь эпидемия случилась после того, как вышло исправление уязвимости. Пора задуматься, КУДА в прошлые годы, пока об уязвимости никто не знал, могли попасть импланты от АНБ. А они - тихие и молчаливые, не вымогают деньги, не показывают цветные окошки. Просто сидят на компьютерах и делают свою работу.
https://pbs.twimg.com/media/C_tCJFBXsAIW95H.jpg
Пока все, кто не устанавливает своевременно обновления, но хотя бы озаботился резервными копиями, восстанавливают свои данные; а все, кто и резервных копий не делает - бегают кругами вокруг своих компьютеров; Ватфор хочет сделать некоторые выводы из событий этих выходных.
Многие исследователи, в том числе и автор этих строк, считали использованный вектор атаки несколько устаревшим. Однако, как выяснилось, гигантское количество компьютеров под OS Windows продолжают торчать голой задницей в интернет. Более того, сюрприз ожидал и людей, свято уверенных в том, что они находятся за nat и из интернета их компьютеры никак не видны.
Множество сетей, в том числе сети государственных органов, банков, железнодорожных компаний, считавшихся надёжно отгороженными от интернета, в реальности таковыми не являются. Где-то есть сервера под windows, которые торчат и наружу и в локальную сеть без всякого межсетевого экранирования. Где-то сотрудникам (например руководству) дозволяется, поработав на ноутбуке в открытой wi-fi сети в кафе, принести ноутбук на работу и воткнуть в корпоративную сеть. А то и прямо из кафе он через VPN в эту корпоративную сеть торчит. Где-то сотрудники, замученные отсутствием на рабочем месте интернета, покупают себе 4G модемы и втыкают прямо в служебные компьютеры. Всё это в совокупности и дало нам тот масштаб заражения, который мы увидели вчера. Но вчерашние события - это не основная проблема.
Современные учёные, когда исследуют распространение раковых клеток в организме, вносят в их ДНК дополнительный белок, делающий такие клетки светящимися. Это позволяет увидеть на одном снимке весь масштаб проблемы. Создатели Wannacry, и надо сказать им за это спасибо, подсветили нашу раковую опухоль.
Известно, что уязвимости с CVE-2017-0143 по CVE-2017-0148 обнаружены сотрудниками АНБ несколько лет назад и всё это время использовались ими в АНБшных целях. Теперь, после глобальной эпидемии, мы знаем, как может распространиться червь, использующий этот вектор атаки. А ведь эпидемия случилась после того, как вышло исправление уязвимости. Пора задуматься, КУДА в прошлые годы, пока об уязвимости никто не знал, могли попасть импланты от АНБ. А они - тихие и молчаливые, не вымогают деньги, не показывают цветные окошки. Просто сидят на компьютерах и делают свою работу.
https://pbs.twimg.com/media/C_tCJFBXsAIW95H.jpg
#кибер #длянаспишут
гостевой материал от нашего читателя Артема:
15 мая NYT опубликовала новость об обнаруженной связи между иранскими и русскими хакерами. Расследование проводила калифорнийская компания TrapX. В отчёте TrapX утверждается, что русские хакеры обучали иранских, а потом работали с ними в паре.
https://www.nytimes.com/2017/05/15/technology/web-defenders-detect-russian-hand-in-iranians-hacking-attempt.html
Технические подробности в статье отсутствуют, ссылка на отчёт тоже не приводится, и на сайте TrapX этой ссылки нет. Однако небольшого навыка гугления достаточно, чтобы секретный отчёт открылся перед нами во всей красе: http://deceive.trapx.com/rs/929-JEW-675/images/A0A_Report_TrapX_Nation_State_Attack.pdf
Вкратце, связь следующая:
- Атакующие использовали почтовые ящики на yandex.ru;
- Код, будучи запущенным, обращается к IP-адресу 23.4.187.27 — туда же, куда обращался троян BlackEnergy.
Что же находится на этом IP-адресе? Посмотрим, за кем он записан:
$ host -t PTR 23.4.187.27
27.187.4.23.in-addr.arpa domain name pointer a23-4-187-27.deploy.static.akamaitechnologies.com.
$
Адрес принадлежит [массачусетсской] компании Akamai. Компания оказывает услуги по раздаче контента (CDN): картинок, текстов, публичных служебных данных.
$ openssl s_client -connect 23.4.187.27:443 «<'' 2>&1 | grep depth
depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
depth=1 C = US, O = GeoTrust Inc., CN = GeoTrust SSL CA - G3
depth=0 C = US, ST = California, L = Mountain View, O = Symantec Corporation, OU = Infrastructure Ops Akamai Hosting, CN = ocsp-ssl.ws.symantec.com
$
А конкретно на этом адресе расположен OCSP-сервис [калифорнийской] компании Symantec! Данная публичная служба используется для проверки действительности HTTPS-сертификатов шифрования, которые компания Symantec (ранее VeriSign) продаёт всем желающим (включая, например, https://www.microsoft.com/) за 450 евро в год.
Предоставим всем читателям возможность самим придумать, почему калифорнийская компания, занимающаяся информационной безопасностью, не знает терминов PTR, CDN и OCSP.
гостевой материал от нашего читателя Артема:
15 мая NYT опубликовала новость об обнаруженной связи между иранскими и русскими хакерами. Расследование проводила калифорнийская компания TrapX. В отчёте TrapX утверждается, что русские хакеры обучали иранских, а потом работали с ними в паре.
https://www.nytimes.com/2017/05/15/technology/web-defenders-detect-russian-hand-in-iranians-hacking-attempt.html
Технические подробности в статье отсутствуют, ссылка на отчёт тоже не приводится, и на сайте TrapX этой ссылки нет. Однако небольшого навыка гугления достаточно, чтобы секретный отчёт открылся перед нами во всей красе: http://deceive.trapx.com/rs/929-JEW-675/images/A0A_Report_TrapX_Nation_State_Attack.pdf
Вкратце, связь следующая:
- Атакующие использовали почтовые ящики на yandex.ru;
- Код, будучи запущенным, обращается к IP-адресу 23.4.187.27 — туда же, куда обращался троян BlackEnergy.
Что же находится на этом IP-адресе? Посмотрим, за кем он записан:
$ host -t PTR 23.4.187.27
27.187.4.23.in-addr.arpa domain name pointer a23-4-187-27.deploy.static.akamaitechnologies.com.
$
Адрес принадлежит [массачусетсской] компании Akamai. Компания оказывает услуги по раздаче контента (CDN): картинок, текстов, публичных служебных данных.
$ openssl s_client -connect 23.4.187.27:443 «<'' 2>&1 | grep depth
depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
depth=1 C = US, O = GeoTrust Inc., CN = GeoTrust SSL CA - G3
depth=0 C = US, ST = California, L = Mountain View, O = Symantec Corporation, OU = Infrastructure Ops Akamai Hosting, CN = ocsp-ssl.ws.symantec.com
$
А конкретно на этом адресе расположен OCSP-сервис [калифорнийской] компании Symantec! Данная публичная служба используется для проверки действительности HTTPS-сертификатов шифрования, которые компания Symantec (ранее VeriSign) продаёт всем желающим (включая, например, https://www.microsoft.com/) за 450 евро в год.
Предоставим всем читателям возможность самим придумать, почему калифорнийская компания, занимающаяся информационной безопасностью, не знает терминов PTR, CDN и OCSP.
NY Times
Web Defenders Detect Russian Hand in Iranians’ Hacking Attempt (Published 2017)
While foiling an attack on a military contractor, investigators watched Iranians use a tool that had also been deployed to compromise Ukraine’s power grid.
Вчерашнее дождливое утро, казалось, обещало грустный дождливый день, когда, отвлекаясь на секунду от монитора, видишь только стекающие по стеклу капли и низкое свинцовое небо за окном. Но когда вам грустно и одиноко, на помощь приходит он - Пётр Алексеевич Порошенко. Одним росчерком пера этот знаменитый артист комедийного жанра превращает тоскливую пасмурную погоду в развесёлый праздник с фейрверками.
Если вы вдруг пропустили сегодняшние новости, напомним: украинский президент подписал указ о новых санкциях в отношении российских компаний. Среди прочего украинским интернет-провайдерам предлагается блокировать доступ к некоторым российским сайтам. Например, к vk.com, ok.ru, yandex.ru.
Указ, судя по всему, готовился в страшной спешке. Иначе непонятно, как объяснить, что URL перечисляемых сайтов приведены прямо в том виде, в котором они скопированы из браузера. В случае с maps.yandex.ru, почему-то предлагается блокировать "народную карту" n.maps.yandex.ru. Причём вместе с параметрами адресной строки, указывающими на какое-то мирное здание в центре Киева.
Мановение волшебной палочки Петра Алексеевича немедленно вызвало фонтан комментариев с разноцветными брызгами. Множество украинских комментаторов, в том числе те, которые ещё недавно злорадно сообщали, что "в Украине не блокируют сайты", немедленно подковались в соответствии с текущими методическими рекомендациями и перешли на "да давно надо было заблокировать". Примерно в том же духе высказалась пресс-служба НАТО, по мнению которой "Украинское правительство четко дало понять, что это решение - это вопрос безопасности, а не свободы слова".
Ничуть не меньшее удовольствие наблюдателям доставили по эту сторону Стены Яценюка. Депутаты от Единой России, эксперты от Минкомсвязи и даже сам советник президента по вопросам этих наших Интернетов Герман Клименко весь день рассказывают обалдевшему от такого поворота телезрителю Первого Канала, что блокировки - это плохо, блокировки - это ни в какие ворота, но вот есть, знаете-ли, такие VPN и TOR, которые позволяют любую блокировку обойти. В mail.ru даже подсуетились и подготовили инструкцию по обходу.
Вдоволь отсмеявшись и утерев слёзы радости, Ватфор подумал вот о чём.
Любые подобные ограничения (а особенно надвигающийся запрет Русской православной церкви, который обещают некоторые ретивые украинские запретители) приводят к маргинализации определённой части населения. И чем дальше движется запретительный порыв, тем глубже маргинализация. Сегодня ты - законопослушный гражданин, ходишь на работу, возмущаешься "русской агрессии", но вот посещаешь по привычке приход РПЦ. А завтра вынужден ходить в церковь ночью, в подвал, получая место и время через tor в секретной группе в vk от члена своей пятёрки. И уже всего один шаг до того, чтобы стать вооруженным сепаратистом. А ведь запретительство - оно, как игра в казино. Если ты сделал один шаг, очень сложно удержаться и не сделать следующий, не запретить что нибудь ещё.
Ватфор напоминает, да вы наверное сами уже поняли, что это относится к любой стране.
#Кибер #славаукраине
Если вы вдруг пропустили сегодняшние новости, напомним: украинский президент подписал указ о новых санкциях в отношении российских компаний. Среди прочего украинским интернет-провайдерам предлагается блокировать доступ к некоторым российским сайтам. Например, к vk.com, ok.ru, yandex.ru.
Указ, судя по всему, готовился в страшной спешке. Иначе непонятно, как объяснить, что URL перечисляемых сайтов приведены прямо в том виде, в котором они скопированы из браузера. В случае с maps.yandex.ru, почему-то предлагается блокировать "народную карту" n.maps.yandex.ru. Причём вместе с параметрами адресной строки, указывающими на какое-то мирное здание в центре Киева.
Мановение волшебной палочки Петра Алексеевича немедленно вызвало фонтан комментариев с разноцветными брызгами. Множество украинских комментаторов, в том числе те, которые ещё недавно злорадно сообщали, что "в Украине не блокируют сайты", немедленно подковались в соответствии с текущими методическими рекомендациями и перешли на "да давно надо было заблокировать". Примерно в том же духе высказалась пресс-служба НАТО, по мнению которой "Украинское правительство четко дало понять, что это решение - это вопрос безопасности, а не свободы слова".
Ничуть не меньшее удовольствие наблюдателям доставили по эту сторону Стены Яценюка. Депутаты от Единой России, эксперты от Минкомсвязи и даже сам советник президента по вопросам этих наших Интернетов Герман Клименко весь день рассказывают обалдевшему от такого поворота телезрителю Первого Канала, что блокировки - это плохо, блокировки - это ни в какие ворота, но вот есть, знаете-ли, такие VPN и TOR, которые позволяют любую блокировку обойти. В mail.ru даже подсуетились и подготовили инструкцию по обходу.
Вдоволь отсмеявшись и утерев слёзы радости, Ватфор подумал вот о чём.
Любые подобные ограничения (а особенно надвигающийся запрет Русской православной церкви, который обещают некоторые ретивые украинские запретители) приводят к маргинализации определённой части населения. И чем дальше движется запретительный порыв, тем глубже маргинализация. Сегодня ты - законопослушный гражданин, ходишь на работу, возмущаешься "русской агрессии", но вот посещаешь по привычке приход РПЦ. А завтра вынужден ходить в церковь ночью, в подвал, получая место и время через tor в секретной группе в vk от члена своей пятёрки. И уже всего один шаг до того, чтобы стать вооруженным сепаратистом. А ведь запретительство - оно, как игра в казино. Если ты сделал один шаг, очень сложно удержаться и не сделать следующий, не запретить что нибудь ещё.
Ватфор напоминает, да вы наверное сами уже поняли, что это относится к любой стране.
#Кибер #славаукраине
#Кибер. Ведущий экспертный телеграм-канал по любым вопросам считает, что “сбой в работе интернета в сетях Ростелеком - все это признаки кризиса в отрасли. Телекоммуникационный бизнес в последние годы вынужден был перейти на китайские технологии и компоненты. А они зачастую дают серьезные сбои и ошибки. Китаизация отрасли- это серьезная проблема. ”
Телеком-специалистам Ватфора стало известно из достоверных источников, что авария спровоцирована синхронным отказом основного и резервного хранилищ абонентских данных (UDR) центрального филиала компании Мегафон (производства Hewlett-Packard). Технические службы компании весь день совершали трудовой подвиг, аккуратно мигрируя абонентскую базу по остальным хранилищам, чтобы избежать перегрузки.
Последний раз, когда Ватфор интересовался вопросом, компания Hewlett-Packard еще не была резидентом Китайской Народной Республики. Компании Мегафон можем рекомендовать тщательнее относится к кадровым и техническим решениям, а так называемым анонимным аналитикам кремлёвских башен заниматься тем, в чём они разбираются. Если они конечно хоть в чём-то вообще разбираются.
Телеком-специалистам Ватфора стало известно из достоверных источников, что авария спровоцирована синхронным отказом основного и резервного хранилищ абонентских данных (UDR) центрального филиала компании Мегафон (производства Hewlett-Packard). Технические службы компании весь день совершали трудовой подвиг, аккуратно мигрируя абонентскую базу по остальным хранилищам, чтобы избежать перегрузки.
Последний раз, когда Ватфор интересовался вопросом, компания Hewlett-Packard еще не была резидентом Китайской Народной Республики. Компании Мегафон можем рекомендовать тщательнее относится к кадровым и техническим решениям, а так называемым анонимным аналитикам кремлёвских башен заниматься тем, в чём они разбираются. Если они конечно хоть в чём-то вообще разбираются.
#кибер. В курилке Ватфор подслушал: некому провайдеру пришло предписание из Роскомнадзора (РКН): ни в коем случае не блокировать Яндекс, Вконтакт и Одноклассники. Такие инструкции разосланы всем на тот случай, если в России есть еще дочерние компании украинских провайдеров. Теперь враг не пройдет.
Клиент другого провайдера подал жалобу на блокировку Порнхаба. Сегодня Порнхаб в России открыт, однако Роскомнадзор заблокировал три каких-то ролика на нем, еще три - Калужский областной суд.
Особенность протокола https, по которому работает большинство ресурсов (и Порнхаб в том числе), приводит к тому, что невозможно определить, к какой конкретно странице, к какому ролику обращается пользователь. Поэтому автоматом блокируется весь сайт целиком.
Провайдер в затруднении: если он обеспечит доступ клиента к Порнхабу, то по озвученным выше причинам получит по шее от РКН. Если не обеспечит - то РКН отреагирует на жалобу, и провайдер тоже получит по шее.
Интернет был задуман так, чтобы переживать попадание даже ядерной бомбы - он переживёт прямое попадание и Роскомнадзора, и Порошенко.
Стоит однако все же бороться с наркодилерами, а не с асфальтом, по которому они ездят. Ватфор надеется, что происходящее сейчас - болезни роста, и через некоторое время попытки запретить воздух иссякнут сами собой.
Клиент другого провайдера подал жалобу на блокировку Порнхаба. Сегодня Порнхаб в России открыт, однако Роскомнадзор заблокировал три каких-то ролика на нем, еще три - Калужский областной суд.
Особенность протокола https, по которому работает большинство ресурсов (и Порнхаб в том числе), приводит к тому, что невозможно определить, к какой конкретно странице, к какому ролику обращается пользователь. Поэтому автоматом блокируется весь сайт целиком.
Провайдер в затруднении: если он обеспечит доступ клиента к Порнхабу, то по озвученным выше причинам получит по шее от РКН. Если не обеспечит - то РКН отреагирует на жалобу, и провайдер тоже получит по шее.
Интернет был задуман так, чтобы переживать попадание даже ядерной бомбы - он переживёт прямое попадание и Роскомнадзора, и Порошенко.
Стоит однако все же бороться с наркодилерами, а не с асфальтом, по которому они ездят. Ватфор надеется, что происходящее сейчас - болезни роста, и через некоторое время попытки запретить воздух иссякнут сами собой.
#Внутренне #Кибер
Говорят, на ПМЭФе господин первый вице-премьер И.Шувалов сообщил страшную весть: товарищ верховный главнокомандующий В.Путин "полностью заболел" цифровой экономикой.
Ватфор погрузился в глубокие думы, по итогам которых выяснил следующее: даже вместо смартфона у президента специально обученный генерал, поэтому и цифровая экономика будет у нас специфическая.
Да и твиттера у Путина нет, а ведь, как всем известно, "если тебя нет в твиттере, тебя нет вообще". Но поскольку про Путина сложно сказать, что его нет, отсюда такой демонический образ. То есть он есть, но его как бы и нет. Внешняя стихийная сила. Как гравитация или магнитные волны. У гравитации ведь тоже нет твиттера.
Отсюда же произрастают и регулярные попытки господ оппозиционеров выяснить именно на площадке твиттера, кто же из них более Путин.
Кстати, говорят, у господина премьер-министра Д.Медведева смартфонов несколько штук, и планшет сверху. Да и твиттер у него есть.
Говорят, на ПМЭФе господин первый вице-премьер И.Шувалов сообщил страшную весть: товарищ верховный главнокомандующий В.Путин "полностью заболел" цифровой экономикой.
Ватфор погрузился в глубокие думы, по итогам которых выяснил следующее: даже вместо смартфона у президента специально обученный генерал, поэтому и цифровая экономика будет у нас специфическая.
Да и твиттера у Путина нет, а ведь, как всем известно, "если тебя нет в твиттере, тебя нет вообще". Но поскольку про Путина сложно сказать, что его нет, отсюда такой демонический образ. То есть он есть, но его как бы и нет. Внешняя стихийная сила. Как гравитация или магнитные волны. У гравитации ведь тоже нет твиттера.
Отсюда же произрастают и регулярные попытки господ оппозиционеров выяснить именно на площадке твиттера, кто же из них более Путин.
Кстати, говорят, у господина премьер-министра Д.Медведева смартфонов несколько штук, и планшет сверху. Да и твиттер у него есть.
#кибер
Ватфор знает, что откровения товарища Сноудена не прошли незамеченными в странах третьего мира - многие автократоры решили завести себе собственную систему наблюдения за всеми-всеми-всеми с сапером и развратными голосовыми помощницами.
Некоторые обратились к любителям и разным мутным личностям, подельники которых нонеча сидят на подвалах, ну а серьезные пацаны пошли прямо к лучшим игрокам на рынке.
В частности, Саудовская Аравия, ОАЭ, Оман, Катар, Алжир и Морокко закупились у ключевого предприятия британского ВПК - BAE Systems. Правда, не напрямую, а через приобретенную в 2011-м конторку из Дании.
Игрушка Evident, которую завели себе ценители нарушений прав человеков, способна перехватывать интернет-траффик, взламывать зашиврованную информацию, находить людей на основе передачи данных с их мобильных устройств и так далее.
Британские надзорные органы такие сделки никогда бы не одобрили, а вот у датских вопросов не возникло.
Тунисскому диктатору Бену Али эта штука не помогла избежать свержения в 2011-м, только вот теперь уже в Лондоне всерьез обеспокоились возможной угрозой собственной национальной безопасности.
https://www.theguardian.com/business/2017/jun/15/bae-mass-surveillance-technology-repressive-regimes
Ватфор знает, что откровения товарища Сноудена не прошли незамеченными в странах третьего мира - многие автократоры решили завести себе собственную систему наблюдения за всеми-всеми-всеми с сапером и развратными голосовыми помощницами.
Некоторые обратились к любителям и разным мутным личностям, подельники которых нонеча сидят на подвалах, ну а серьезные пацаны пошли прямо к лучшим игрокам на рынке.
В частности, Саудовская Аравия, ОАЭ, Оман, Катар, Алжир и Морокко закупились у ключевого предприятия британского ВПК - BAE Systems. Правда, не напрямую, а через приобретенную в 2011-м конторку из Дании.
Игрушка Evident, которую завели себе ценители нарушений прав человеков, способна перехватывать интернет-траффик, взламывать зашиврованную информацию, находить людей на основе передачи данных с их мобильных устройств и так далее.
Британские надзорные органы такие сделки никогда бы не одобрили, а вот у датских вопросов не возникло.
Тунисскому диктатору Бену Али эта штука не помогла избежать свержения в 2011-м, только вот теперь уже в Лондоне всерьез обеспокоились возможной угрозой собственной национальной безопасности.
https://www.theguardian.com/business/2017/jun/15/bae-mass-surveillance-technology-repressive-regimes
the Guardian
BAE 'secretly sold mass surveillance technology to repressive regimes'
Documents reveal official concerns that deal with countries including Saudi Arabia could put UK security in danger, says BBC
#США #НАТО #кибер #ЯО
Ватфор приветствует открытые письма уважаемых людей с конкретными предложениями и предлагает читателям их краткий пересказ с комментариями:
1) "Новое Совместное Заявление Президентов России и США о том, что в ядерной войне не может быть победителей, и она никогда не должна быть развязана."
Да, все правильно.
2) "Расширение связей по военной линии путём создания Группы кризисного управления Россия–НАТО"
Полезно, но формализация процесса не является необходимым условием его запуска.
3) "Совместная инициатива по предотвращению террористических актов с использованием оружия массового поражения ("грязной бомбы")"
Совершенно напрасно забыли про угрозы химического и биологического оружия.
4) "Формирование общего "неофициального" понимания киберугроз, направленных на вмешательство в стратегические системы предупреждения, ядерного командования и контроля."
Все правильно, но, опять-таки, Ватфор считает, что не стоит ограничиваться перечисленными областями.
http://z1v.ru/wp-content/uploads/2016/11/98989.jpg
Ватфор приветствует открытые письма уважаемых людей с конкретными предложениями и предлагает читателям их краткий пересказ с комментариями:
1) "Новое Совместное Заявление Президентов России и США о том, что в ядерной войне не может быть победителей, и она никогда не должна быть развязана."
Да, все правильно.
2) "Расширение связей по военной линии путём создания Группы кризисного управления Россия–НАТО"
Полезно, но формализация процесса не является необходимым условием его запуска.
3) "Совместная инициатива по предотвращению террористических актов с использованием оружия массового поражения ("грязной бомбы")"
Совершенно напрасно забыли про угрозы химического и биологического оружия.
4) "Формирование общего "неофициального" понимания киберугроз, направленных на вмешательство в стратегические системы предупреждения, ядерного командования и контроля."
Все правильно, но, опять-таки, Ватфор считает, что не стоит ограничиваться перечисленными областями.
http://z1v.ru/wp-content/uploads/2016/11/98989.jpg
#кибер #бхтт
Все выходные над #США полыхало с такой силой, что Ватфор начал опасаться за отечественную Систему предупреждения о ракетном нападении: пара спутников и наземный эшелон радаров могли принять истерические подрывы комментаторов за пуски межконтинентальных баллистических ракет.
Что же случилось? Ответ, как обычно, в Твиттере Трампа (храните боги его смартфон): по итогам встречи с В.Путиным там появилась запись за обсуждение создания совместного с Россией "непробиваемого подразделения по кибербезопасности" для защиты будущих выборов и борьбы с прочими негативными вещами.
Что тут началось! Эксперты, бывшие и действующие чиновники, сенаторы и конгрессмены, республиканцы, демократы и беспартийные хором начали упражняться в остроумии. Инициативу сравнили с
- "совместным с поджигателями комитетом по пожарной безопасности";
- "совместной с КНДР рабочей группе по ядерному нераспространению";
- "совместным с Осамой Бен Ладеном подразделением антитеррора";
- "совместной с адмиралом Ямамото рабочей группе по пикирующим бомбардировщикам".
Кто-то называл Трампа Януковичем и призывал к Майдану, другие обещали внести проект закона, запрещающего какое либо сотрудничество с Россией в области кибербезопасности до скончания веков.
А лучше всех выступил сам Трамп: в ночь на понедельник он сообщил твиттеру и миру, что нигде не говорил, что верит в создание такой рабочей группы, ее просто обсудили, а пока стоит порадоваться киберперемирию.
Конечно, российско-американский кибер-абвер (это не Ватфор, это Шпигель придумал, нам даже обидно) - отличная идея, но до него мир пока, действительно, не дорос. Пока.
Все выходные над #США полыхало с такой силой, что Ватфор начал опасаться за отечественную Систему предупреждения о ракетном нападении: пара спутников и наземный эшелон радаров могли принять истерические подрывы комментаторов за пуски межконтинентальных баллистических ракет.
Что же случилось? Ответ, как обычно, в Твиттере Трампа (храните боги его смартфон): по итогам встречи с В.Путиным там появилась запись за обсуждение создания совместного с Россией "непробиваемого подразделения по кибербезопасности" для защиты будущих выборов и борьбы с прочими негативными вещами.
Что тут началось! Эксперты, бывшие и действующие чиновники, сенаторы и конгрессмены, республиканцы, демократы и беспартийные хором начали упражняться в остроумии. Инициативу сравнили с
- "совместным с поджигателями комитетом по пожарной безопасности";
- "совместной с КНДР рабочей группе по ядерному нераспространению";
- "совместным с Осамой Бен Ладеном подразделением антитеррора";
- "совместной с адмиралом Ямамото рабочей группе по пикирующим бомбардировщикам".
Кто-то называл Трампа Януковичем и призывал к Майдану, другие обещали внести проект закона, запрещающего какое либо сотрудничество с Россией в области кибербезопасности до скончания веков.
А лучше всех выступил сам Трамп: в ночь на понедельник он сообщил твиттеру и миру, что нигде не говорил, что верит в создание такой рабочей группы, ее просто обсудили, а пока стоит порадоваться киберперемирию.
Конечно, российско-американский кибер-абвер (это не Ватфор, это Шпигель придумал, нам даже обидно) - отличная идея, но до него мир пока, действительно, не дорос. Пока.
Генерал-посол Антонов приступил к исполнению обязанностей в США и осуществил перспективный с точки зрения Ватфора наброс: в свете запрета на продукты Лаборатории Касперского наша сторона напомнила за предложение о совместной с американцами рабочей группе по кибербезопасности.
http://www.russianembassy.org/ru/article/Комментарий-Посольства-России-в-США
Прошлый раз тема киберабвера всплывала после личной встречи Путина и Трампа и тогда американские интернеты полыхнули на отличненько!
https://yangx.top/vatfor/1166
http://www.russianembassy.org/ru/article/Комментарий-Посольства-России-в-США
Прошлый раз тема киберабвера всплывала после личной встречи Путина и Трампа и тогда американские интернеты полыхнули на отличненько!
https://yangx.top/vatfor/1166
Telegram
Vat4
#кибер #бхтт
Все выходные над #США полыхало с такой силой, что Ватфор начал опасаться за отечественную Систему предупреждения о ракетном нападении: пара спутников и наземный эшелон радаров могли принять истерические подрывы комментаторов за пуски межконтинентальных…
Все выходные над #США полыхало с такой силой, что Ватфор начал опасаться за отечественную Систему предупреждения о ракетном нападении: пара спутников и наземный эшелон радаров могли принять истерические подрывы комментаторов за пуски межконтинентальных…
Ватфор | Автострадный think tank
Бастион ценностей (тм) журнал Политико записал стенограмму интервью Трампа по пути в Ханой. Если коротко, начало разговора с журналистами выглядит так: - У нас отличное турне, мы о многом со многими договорились. - А с Путиным удалось поговорить? - Да, буквально…
Вообще, конечно, Путину и Трампу надо чаще встречаться. Такое полыхание в твиттере получается, просто песня!
Прошлый раз веселье было вокруг темы с сотрудничеством в области кибербезопасности (https://yangx.top/vatfor/1166). Теперь Трампа обвиняют в том, что он Путину верит больше, чем собственному "разведывательному сообществу" и его секретным докладам.
Вспомнили даже Джорджа Буша-младшего, который "посмотрел Путину в глаза и увидел душу", из чего сделан глубокий вывод: Владимир Владимирович носит контактные линзы, расплавляющие мозги собеседника.
#большеада!
Прошлый раз веселье было вокруг темы с сотрудничеством в области кибербезопасности (https://yangx.top/vatfor/1166). Теперь Трампа обвиняют в том, что он Путину верит больше, чем собственному "разведывательному сообществу" и его секретным докладам.
Вспомнили даже Джорджа Буша-младшего, который "посмотрел Путину в глаза и увидел душу", из чего сделан глубокий вывод: Владимир Владимирович носит контактные линзы, расплавляющие мозги собеседника.
#большеада!
Telegram
Vat4
#кибер #бхтт
Все выходные над #США полыхало с такой силой, что Ватфор начал опасаться за отечественную Систему предупреждения о ракетном нападении: пара спутников и наземный эшелон радаров могли принять истерические подрывы комментаторов за пуски межконтинентальных…
Все выходные над #США полыхало с такой силой, что Ватфор начал опасаться за отечественную Систему предупреждения о ракетном нападении: пара спутников и наземный эшелон радаров могли принять истерические подрывы комментаторов за пуски межконтинентальных…
Важные тезисы от специального замминистра иностранных дел Сыромолотова на тему кибербезопасности:
- ведется работа над новой отдельной резолюцией Генассамблеи ООН по правилам ответственного поведения государств в информационном пространстве, причем на основе соответствующего документа ШОС.
- прямо сказано, что в рамках международной дискуссии и переговорном процессе по проблематике обеспечения международной информационной безопасности сформировалось две противостоящих группировки.
1) Россия, страны БРИКС, ШОС, ОДКБ, отдельные государства, региональные лидеры Латинской Америки, АТР, Африки и Ближнего Востока стремятся предотвратить превращение цифровой сферы в арену военно-технического противоборства.
2) Западные государства пытаются навязать остальному миру собственные выгодные только для них правила игры в информационном пространстве, которые дают полную свободу рук в данной сфере наиболее развитым в технологическом плане государствам.
Ватфор отмечает стремительное развитие событий и подчеркивает традиционно объединение проблематики "кибера" и "информационной безопасности", характерное для отечественного подхода к этой теме.
http://tass.ru/politika/4811804
#кибер #ШОС #ООН
- ведется работа над новой отдельной резолюцией Генассамблеи ООН по правилам ответственного поведения государств в информационном пространстве, причем на основе соответствующего документа ШОС.
- прямо сказано, что в рамках международной дискуссии и переговорном процессе по проблематике обеспечения международной информационной безопасности сформировалось две противостоящих группировки.
1) Россия, страны БРИКС, ШОС, ОДКБ, отдельные государства, региональные лидеры Латинской Америки, АТР, Африки и Ближнего Востока стремятся предотвратить превращение цифровой сферы в арену военно-технического противоборства.
2) Западные государства пытаются навязать остальному миру собственные выгодные только для них правила игры в информационном пространстве, которые дают полную свободу рук в данной сфере наиболее развитым в технологическом плане государствам.
Ватфор отмечает стремительное развитие событий и подчеркивает традиционно объединение проблематики "кибера" и "информационной безопасности", характерное для отечественного подхода к этой теме.
http://tass.ru/politika/4811804
#кибер #ШОС #ООН
ТАСС
РФ вместе со странами ШОС представит проект резолюции ГА ООН по кибербезопасности
Заместитель министра иностранных дел РФ Олег Сыромолотов заявил, что в основу этого проекта ляжет документ ШОС "Правила поведения в области обеспечения межнациональной информационной безопасности"
Очередная эпическая утечка в #США: черновик Обзора ядерной политики (базового документа в области #ЯО), который официально должны были представить через пару недель. В части сдерживания России (http://telegra.ph/file/24c89a30797c236baed42.jpg) глаз Ватфора зацепился за следующие тезисы:
1) За нами закреплены «дестабилизирующие политические цели», что было ожидаемо;
2) Концепция «эскалация для деэскалации» проползла в официальный документ, как что-то реально существующее, а не плод воображения экспертов по обе стороны океана. Вкратце, суть в том, что, якобы, в случае угрозы поражения в ходе неядерного конфликта, в Кремле готовы немножко нюкнуть противника, и он сразу сольется. Это не так, но американе в деталях расписывают, как этому противодействовать.
3) Для сдерживания необходимо «держать под угрозой, то, что руководители России ценят больше всего», но что же это такое не сообщается.
А самое важное, на наш вкус, в самом конце:
4) Президенту дадут возможность для ограниченного и ступенчатого ответа на любую стратегическую атаку, в том числе ядерную, неядерную или с применением кибероружия против элементов системы управления и контроля ядерным оружием США. Актуальность проблемы атрибуции #кибер-атак растет на глазах.
5) Сдерживать Россию планируется комбинацией нескольких элементов
- Ядерная триада США (межконтинентальные баллистические ракеты, атомные подводные лодки с баллистическими ракетам, тяжелые бомбардировщики)
- Нестратегические ядерные силы США и других стран НАТО в Европе т.е. любимые нами и @MID_Russia авиабомбы B61 и программа "Ядерного обмена"
- Ядерные силы британских и французских союзников
Выглядят это как серьезное препятствие на пути будущих двусторонних сокращений стратегических вооружений, но, одновременно, подсказывает дальнейший путь. Правда, придется включать в уравнение что-то еще из отечественного ядерного потенциала.
В документе масса интересного. Будете хорошо себя вести - дадим еще комментариев.
А сама слитая пдфка вот вам: https://yadi.sk/i/5tSkAfcj3RPSqW
1) За нами закреплены «дестабилизирующие политические цели», что было ожидаемо;
2) Концепция «эскалация для деэскалации» проползла в официальный документ, как что-то реально существующее, а не плод воображения экспертов по обе стороны океана. Вкратце, суть в том, что, якобы, в случае угрозы поражения в ходе неядерного конфликта, в Кремле готовы немножко нюкнуть противника, и он сразу сольется. Это не так, но американе в деталях расписывают, как этому противодействовать.
3) Для сдерживания необходимо «держать под угрозой, то, что руководители России ценят больше всего», но что же это такое не сообщается.
А самое важное, на наш вкус, в самом конце:
4) Президенту дадут возможность для ограниченного и ступенчатого ответа на любую стратегическую атаку, в том числе ядерную, неядерную или с применением кибероружия против элементов системы управления и контроля ядерным оружием США. Актуальность проблемы атрибуции #кибер-атак растет на глазах.
5) Сдерживать Россию планируется комбинацией нескольких элементов
- Ядерная триада США (межконтинентальные баллистические ракеты, атомные подводные лодки с баллистическими ракетам, тяжелые бомбардировщики)
- Нестратегические ядерные силы США и других стран НАТО в Европе т.е. любимые нами и @MID_Russia авиабомбы B61 и программа "Ядерного обмена"
- Ядерные силы британских и французских союзников
Выглядят это как серьезное препятствие на пути будущих двусторонних сокращений стратегических вооружений, но, одновременно, подсказывает дальнейший путь. Правда, придется включать в уравнение что-то еще из отечественного ядерного потенциала.
В документе масса интересного. Будете хорошо себя вести - дадим еще комментариев.
А сама слитая пдфка вот вам: https://yadi.sk/i/5tSkAfcj3RPSqW
Все вокруг пишут за историю с китайцами, зданием штаб-квартиры Африканского союза и предположительным сливом информации из компьютерных сетей в Шанхай.
Издание The Diplomat отмечает, что масштаб проблемы (если все так, как изложено в Le Monde) значительно шире. За последние годы китайские строители возвели здания парламентов в Малави, Гвинее-Бисау, Лесото и на Сейшельских островах, провели реновацию парламентского здания в Сьерра-Леоне, а также заключили контракты на аналогичные проекты в Зимбабве и Республике Конго. Ну и еще стройку ВСЕГО "Центрального делового района" в рамках проекта "новой столицы" Египта в 50 километрах к востоку от Каира тоже китайцы себе отжали. 345-метровый небоскреб, 12 бизнес-центров, 5 жилых зданий и пара гостиниц.
Молодцы, что тут сказать. Но аккуратнее быть надо, синхронизировали бы графики работы Материкового Китая и местных властей - и продолжали бы кушать ценную информацию. Многие кибервоины на этом погорели!
https://thediplomat.com/2018/01/if-china-bugged-the-au-headquarters-what-african-countries-should-be-worried/
#КНР #Африка #кибер
Издание The Diplomat отмечает, что масштаб проблемы (если все так, как изложено в Le Monde) значительно шире. За последние годы китайские строители возвели здания парламентов в Малави, Гвинее-Бисау, Лесото и на Сейшельских островах, провели реновацию парламентского здания в Сьерра-Леоне, а также заключили контракты на аналогичные проекты в Зимбабве и Республике Конго. Ну и еще стройку ВСЕГО "Центрального делового района" в рамках проекта "новой столицы" Египта в 50 километрах к востоку от Каира тоже китайцы себе отжали. 345-метровый небоскреб, 12 бизнес-центров, 5 жилых зданий и пара гостиниц.
Молодцы, что тут сказать. Но аккуратнее быть надо, синхронизировали бы графики работы Материкового Китая и местных властей - и продолжали бы кушать ценную информацию. Многие кибервоины на этом погорели!
https://thediplomat.com/2018/01/if-china-bugged-the-au-headquarters-what-african-countries-should-be-worried/
#КНР #Африка #кибер
The Diplomat
If China Bugged the AU Headquarters, What African Countries Should Be Worried?
China fiercely denied reports that it spied on the African Union for five years after building its new headquarters.
К начавшейся в Мюнхене эпической Конференции по безопасности в адрес России за последние дни набросили несколько новых обвинений разной степени гибридности. Сначала все передовое человечество повесило на рашнхакирс эпическую историю с вымогателем NotPetya, а буквально только что спецпрокурор Мюллер обвинил чертову дюжину граждан России (во главе с вагнер-поваром Евгением Пригожиным), мол, они прикидывались американцами и платили местным за различные акции в ходе президентской кампании. Ну, там, нарядиться Хиллари и сесть в клетку, поддержать Сандерса, притопить Рубио и вотэтовотвсе. И никому не говорили, что они русские!
В общем, выходные будут интересными. Ждем ярких комментариев Сергея Лаврова, тем более это приключение может стать одним из последних международных форумов нашего главдипломата в текущем статусе.
#MSC18 #США #кибер
В общем, выходные будут интересными. Ждем ярких комментариев Сергея Лаврова, тем более это приключение может стать одним из последних международных форумов нашего главдипломата в текущем статусе.
#MSC18 #США #кибер
^^ тем временем, в сюжете появилась интересная деталь. Профессор по кибербезопасности, оказывается, самый настоящий, зовут его Тимо Коб, он член президиума ассоциации немецких IT-компаний. И это вызывает вопросы как минимум к нему и к качеству его экспертизы. #кибер
Наконец-то официально раскрытая (но и ранее весьма известная) история с налетом израильской авиации на сирийский ядерный объект в провинции Дейр-Эз-Зор в 2007-м оставляет один очень важный вопрос. Хитромудрые евреи удалённо вырубили системы ПВО Сирии неким сочетанием методов кибератаки и радиолокационной борьбы, ну и точечными ударами по некоторым объектам. Причём все это сделали "с воздуха". Есть мнение, что для атаки на сети применялось разработанное BAE Systems программное решение Suter, позволяющее перехватывать сигналы с радаров и пунктов управления противника.
С тех пор сирийцы научились огрызаться, и очень интересно, когда, кем и какое было найдено противоядие? Сообщения за толпы русских специалистов, приехавших поковыряться в сирийском противовоздушном железе и программном обеспечении, появились практически сразу.
#кибер #Сирия
https://www.kommersant.ru/doc/3579218
https://www.military.com/defensetech/2007/11/26/israels-cyber-shot-at-syria
https://www.wired.com/2007/10/how-israel-spoo/
С тех пор сирийцы научились огрызаться, и очень интересно, когда, кем и какое было найдено противоядие? Сообщения за толпы русских специалистов, приехавших поковыряться в сирийском противовоздушном железе и программном обеспечении, появились практически сразу.
#кибер #Сирия
https://www.kommersant.ru/doc/3579218
https://www.military.com/defensetech/2007/11/26/israels-cyber-shot-at-syria
https://www.wired.com/2007/10/how-israel-spoo/
www.kommersant.ru
Армия Израиля рассказала об уничтожении сирийского ядерного реактора в 2007 году
Подробнее на сайте
Американcкие кибервоенные выпустили бомбический комикс про войну с нашими на территории Румынии. Краткое содержание: Румыния таки "объединяется" с Молдавией, но у русских уже полная Украина "Армат", которые отправляются на внезапную проверку боеготовности в Приднестровье. Причем сразу с парада на Красной площади.
https://goo.gl/4k5fHF
Русские беспилотники вырубают НАТОвские спиннеры, американские танки едут посмотреть, что случилось, и отгребают. Сергей Шойгу с личным боевым бурятом руководит Германом Клименко и прочими русскими хакерами, команду "Выпустить Кракена", то есть, "Запустить его сейчас" отдает Том Круз по видеосвязи. Кибервоины на секунду отвлекаются от игры в третий "Варкрафт" (в 2027-м!) и наносят новый удар по системам управления вражеских пилотируемых и беспилотных танков. НАТО ничего не понимает, все умирают, русские танки штурмуют американское консульство.
THE END
Вот вам и "Абрамсы" в Химках.
Сочинили эти комиксы в рамках "Прогнозирования угроз" ("Threatcasting") в ходе междисциплинарного проекта с участием практиков и теоретиков в области кибербезопасности и смежных областей. Задача - чтобы заставить всех причастных задуматься над особенностями поля боя будущего, и как они там планируют выживать. Сам Киберинститут Армии США при Вест-Пойнте позиционирует себя как главный think tank в данной области, так что внимания данная история заслуживает - не как реальный сценарий, а с точки зрения возможного образа мысли партнеров.
#кибер
http://cyber.army.mil/Portals/3/Documents/Threatcasting/Silent%20Ruin_high-res.pdf
http://cyber.army.mil/Portals/3/Documents/publications/2018.03.11%20Science%20Fiction%20Prototyping%20Media%20Release.pdf
https://goo.gl/4k5fHF
Русские беспилотники вырубают НАТОвские спиннеры, американские танки едут посмотреть, что случилось, и отгребают. Сергей Шойгу с личным боевым бурятом руководит Германом Клименко и прочими русскими хакерами, команду "Выпустить Кракена", то есть, "Запустить его сейчас" отдает Том Круз по видеосвязи. Кибервоины на секунду отвлекаются от игры в третий "Варкрафт" (в 2027-м!) и наносят новый удар по системам управления вражеских пилотируемых и беспилотных танков. НАТО ничего не понимает, все умирают, русские танки штурмуют американское консульство.
THE END
Вот вам и "Абрамсы" в Химках.
Сочинили эти комиксы в рамках "Прогнозирования угроз" ("Threatcasting") в ходе междисциплинарного проекта с участием практиков и теоретиков в области кибербезопасности и смежных областей. Задача - чтобы заставить всех причастных задуматься над особенностями поля боя будущего, и как они там планируют выживать. Сам Киберинститут Армии США при Вест-Пойнте позиционирует себя как главный think tank в данной области, так что внимания данная история заслуживает - не как реальный сценарий, а с точки зрения возможного образа мысли партнеров.
#кибер
http://cyber.army.mil/Portals/3/Documents/Threatcasting/Silent%20Ruin_high-res.pdf
http://cyber.army.mil/Portals/3/Documents/publications/2018.03.11%20Science%20Fiction%20Prototyping%20Media%20Release.pdf
Сразу два наших автора публикуются в свежем номере журнала "Новый оборонный заказ. Стратегии".
Олег Макаров в статье "Кибер-привет от Аллена Даллеса" (с.36-38) рассказывает про деятельность двух американских государственных хакерских групп — Equation Group из Агентства национальной безопасности и APT-C-39 из ЦРУ.
Дмитрий Стефанович в статье "Русский Гиперзвук" (с.52-55) пробует разобраться с этим самым гиперзвуковым оружием — какие задачи и когда оно сможет решить.
А ещё сразу после статьи Дмитрия — наш друг Александр "Ядерный Буревестник Максим" Ермаков рассказывает про гиперзвук американский (с.56-59).
#кибер
#гиперхайп
#заклепки
Олег Макаров в статье "Кибер-привет от Аллена Даллеса" (с.36-38) рассказывает про деятельность двух американских государственных хакерских групп — Equation Group из Агентства национальной безопасности и APT-C-39 из ЦРУ.
Дмитрий Стефанович в статье "Русский Гиперзвук" (с.52-55) пробует разобраться с этим самым гиперзвуковым оружием — какие задачи и когда оно сможет решить.
А ещё сразу после статьи Дмитрия — наш друг Александр "Ядерный Буревестник Максим" Ермаков рассказывает про гиперзвук американский (с.56-59).
#кибер
#гиперхайп
#заклепки
НОЗС
Главная НОЗС
НОЗС и интернет портал DFNC.RU посвящены проблемам глобальной безопасности. Мы анализируем процессы в стратегических областях, ВТС, экономике и политике, науке и технологиях.