Forwarded from Малоизвестное интересное
Китай вводит монополию на кибероружие.
Киберразведка и кибервоенные Китая теперь уйдут в отрыв от США.
Кибершпионаж и кибертерроризм в ближайшее десятилетие будет главным проявлением расширения кибервойн между США, Китаем и, возможно, Россией.
Локальных кибервойн будет много, и они будут чрезвычайно разнообразны. Но в основе всех их будет гонка в превосходстве своего кибероружия над противником.
В отличие от «гонки брони и снарядов» обычных войн, в кибервойнах - это гонка противников, один из которых пытается обнаружить и исправить свои уязвимости (бреши в кибербезопасности), а другой стремится обнаружить и использовать эти уязвимости первого.
Успех в такой гонке, как в перестрелках американских вестернов, - у тех, кто стреляет быстрее. Однако кардинальное отличие в том, что одна из сторон может не знать, что другая уже стреляет.
Т.о. знание об обнаружении новых уязвимостей становится дороже золота. А способность скрыть это знание от противника – дороже платины.
Разведка и военные используют эти знания в своих целях с незапамятных времен. Как только «государственные хакеры» находят какие-либо новые уязвимости в ПО, они, не ставя в известность об этом производителей ПО, начинают использовать их в своих целях.
Особую ценность здесь имеют «уязвимости нулевого дня» - программные уязвимости, для которых не было опубликовано никаких изменений или исправлений, - и потому их эксплойты (программы, использующие конкретные уязвимости) полезны в кибероперациях. При этом средняя продолжительность жизни «уязвимостей нулевого дня» около 5-7 лет. А время для разработки полностью работающего эксплойта – всего 3-4 недели. Ну и понятно, что разведка и правохранительные органы здесь гуляют по буфету по полной.
Однако, в США в 2017 при Обаме под давлением правозащитников и общественности был принят «регламент для сокрытия уязвимостей в ПО для разведки и кибервойн». Он описывает, как должен осуществляться отбор уязвимостей для дальнейшего использования в интересах правоохранительных и силовых ведомств. Им, конечно же, не запрещается продолжать гулять по буфету. Но их обязали ежегодно представлять общественности отчеты об использовании уязвимостей, включая несекретные резюме кейсов.
Ну а теперь, собственно, ударная новость.
Компартия Китая смотрела – смотрела на всю эту демократию и решила:
✔️ знание новых уязвимостей – самое ценное кибероружие;
✔️ и потому государство должно обладать монополией на него.
В Китае просто и четко: сказано – сделано. Администрация киберпространства Китая разработала новые правила (закон) по раскрытию уязвимостей, которые вступят в силу с 1 сентября.
Согласно этому закону:
✔️ Как только кто-либо обнаружит любую новую уязвимость, он обязан в течение 48 часов сообщить об этом со всеми известными техническими подробностями Администрации киберпространства Китая.
✔️ Исследователям безопасности не разрешается публиковать сведения о новых уязвимостях.
✔️ Запрещается продажа информации об «уязвимостях нулевого дня».
✔️ Исследователям также запрещен обмен данными с зарубежными организациями (за исключением производителя ПО).
Короче говоря: любой специалист в Китае должен сообщить о найденной уязвимости правительству, а власти сами решат, как и когда ее исправить (или пока не исправлять).
Т.о. пока правительство США заигрывает с общественностью, пытаясь и прозрачность соблюсти, и контроль над уязвимостями сохранить, КПК решила вопрос радикально, объявив государство монопольным регулятором всей информации о новых уязвимостях.
Подробней читайте здесь.
N.B. Аналогичные правила скоро введут и другие страны.
В Китае же они вступят в силу в тот же день 1 сентября, когда там начнется ИИ-национализация, которая должна стать важнейшим элементом «Великой стратегии Китая по смене американского миропорядка»
#Китай #США #Кибербезопасность #ИИнационализация
Киберразведка и кибервоенные Китая теперь уйдут в отрыв от США.
Кибершпионаж и кибертерроризм в ближайшее десятилетие будет главным проявлением расширения кибервойн между США, Китаем и, возможно, Россией.
Локальных кибервойн будет много, и они будут чрезвычайно разнообразны. Но в основе всех их будет гонка в превосходстве своего кибероружия над противником.
В отличие от «гонки брони и снарядов» обычных войн, в кибервойнах - это гонка противников, один из которых пытается обнаружить и исправить свои уязвимости (бреши в кибербезопасности), а другой стремится обнаружить и использовать эти уязвимости первого.
Успех в такой гонке, как в перестрелках американских вестернов, - у тех, кто стреляет быстрее. Однако кардинальное отличие в том, что одна из сторон может не знать, что другая уже стреляет.
Т.о. знание об обнаружении новых уязвимостей становится дороже золота. А способность скрыть это знание от противника – дороже платины.
Разведка и военные используют эти знания в своих целях с незапамятных времен. Как только «государственные хакеры» находят какие-либо новые уязвимости в ПО, они, не ставя в известность об этом производителей ПО, начинают использовать их в своих целях.
Особую ценность здесь имеют «уязвимости нулевого дня» - программные уязвимости, для которых не было опубликовано никаких изменений или исправлений, - и потому их эксплойты (программы, использующие конкретные уязвимости) полезны в кибероперациях. При этом средняя продолжительность жизни «уязвимостей нулевого дня» около 5-7 лет. А время для разработки полностью работающего эксплойта – всего 3-4 недели. Ну и понятно, что разведка и правохранительные органы здесь гуляют по буфету по полной.
Однако, в США в 2017 при Обаме под давлением правозащитников и общественности был принят «регламент для сокрытия уязвимостей в ПО для разведки и кибервойн». Он описывает, как должен осуществляться отбор уязвимостей для дальнейшего использования в интересах правоохранительных и силовых ведомств. Им, конечно же, не запрещается продолжать гулять по буфету. Но их обязали ежегодно представлять общественности отчеты об использовании уязвимостей, включая несекретные резюме кейсов.
Ну а теперь, собственно, ударная новость.
Компартия Китая смотрела – смотрела на всю эту демократию и решила:
✔️ знание новых уязвимостей – самое ценное кибероружие;
✔️ и потому государство должно обладать монополией на него.
В Китае просто и четко: сказано – сделано. Администрация киберпространства Китая разработала новые правила (закон) по раскрытию уязвимостей, которые вступят в силу с 1 сентября.
Согласно этому закону:
✔️ Как только кто-либо обнаружит любую новую уязвимость, он обязан в течение 48 часов сообщить об этом со всеми известными техническими подробностями Администрации киберпространства Китая.
✔️ Исследователям безопасности не разрешается публиковать сведения о новых уязвимостях.
✔️ Запрещается продажа информации об «уязвимостях нулевого дня».
✔️ Исследователям также запрещен обмен данными с зарубежными организациями (за исключением производителя ПО).
Короче говоря: любой специалист в Китае должен сообщить о найденной уязвимости правительству, а власти сами решат, как и когда ее исправить (или пока не исправлять).
Т.о. пока правительство США заигрывает с общественностью, пытаясь и прозрачность соблюсти, и контроль над уязвимостями сохранить, КПК решила вопрос радикально, объявив государство монопольным регулятором всей информации о новых уязвимостях.
Подробней читайте здесь.
N.B. Аналогичные правила скоро введут и другие страны.
В Китае же они вступят в силу в тот же день 1 сентября, когда там начнется ИИ-национализация, которая должна стать важнейшим элементом «Великой стратегии Китая по смене американского миропорядка»
#Китай #США #Кибербезопасность #ИИнационализация
The Record
Chinese government lays out new vulnerability disclosure rules
The Chinese government has published new regulation on Tuesday laying out stricter rules for vulnerability disclosure procedures inside the country's borders.
Forwarded from Кролик с Неглинной
Forwarded from Малоизвестное интересное
Был ужас, а станет ужас-ужас.
ИИ США, Китая и России до и после железного занавеса.
США и Китай – заклятые конкуренты в борьбе за статус ИИ-супердержавы №1. И в то же время, как это ни парадоксально, ключевым фактором мирового прогресса в области ИИ является кооперация этих двух стран.
Как следует из опубликованного вчера отчета HAI «2022 AI Index», уровень кооперации США и Китая в области ИИ-исследований не только недостижим для других стран, но и просто не представим для них.
Количество совместных научных публикаций в 2021, как показатель уровня кооперации пар стран в области ИИ:
• США и Китай - 9,6К
• Китай и Великобритания - 3,6К
• США и Великобритания - 3,3К
• Китай и Австралия - 2,6К
• США и Германия - 3,3К
Такой отрыв в кооперации США и Китая объясняется тем, что эти страны как бы связаны одной цепью в силу трех причин.
Обе страны вложили огромные ресурсы в искусственный интеллект и проводят огромное количество исследований.
Многие китайские исследователи прошли обучение в США и сохранили тесные профессиональные связи с американскими коллегами.
Максимум отдачи от любой технологии зависит не только от страны - пионера (изобретшей технологию), но и страны - внедренца (лучше всего применяющей технологию в широком спектре отраслей). Например, в сталелитейных технологиях пионером была Британия, а внедренцем США. В ИИ, понятное дело, США – пионер, а Китай – внедренец.
А что же Россия?
Увы, по данным соредактора «2022 AI Index» Рэя Перро, число совместных международных научных публикаций (проектов) в области ИИ в 2021 было таково.
• В США 1200 институтов опубликовали результаты примерно 3000 трансграничных совместных проектов ИИ.
• В Китае 500 институтов опубликовали результаты 2000 трансграничных проектов.
• В России только 60 институтов опубликовали результаты максимум 600 проектов по ИИ.
И это до железного занавеса, который отсечет 2/3 некитайских проектов российских институтов.
Т.е. в 2022, предположительно, будет примерно 20 институтов и менее 200 проектов. Это хуже, чем, например, у Венгрии или Мексики, но чуть лучше, чем у Египта и Нигерии.
#ИИ #Китай #США #Россия
ИИ США, Китая и России до и после железного занавеса.
США и Китай – заклятые конкуренты в борьбе за статус ИИ-супердержавы №1. И в то же время, как это ни парадоксально, ключевым фактором мирового прогресса в области ИИ является кооперация этих двух стран.
Как следует из опубликованного вчера отчета HAI «2022 AI Index», уровень кооперации США и Китая в области ИИ-исследований не только недостижим для других стран, но и просто не представим для них.
Количество совместных научных публикаций в 2021, как показатель уровня кооперации пар стран в области ИИ:
• США и Китай - 9,6К
• Китай и Великобритания - 3,6К
• США и Великобритания - 3,3К
• Китай и Австралия - 2,6К
• США и Германия - 3,3К
Такой отрыв в кооперации США и Китая объясняется тем, что эти страны как бы связаны одной цепью в силу трех причин.
Обе страны вложили огромные ресурсы в искусственный интеллект и проводят огромное количество исследований.
Многие китайские исследователи прошли обучение в США и сохранили тесные профессиональные связи с американскими коллегами.
Максимум отдачи от любой технологии зависит не только от страны - пионера (изобретшей технологию), но и страны - внедренца (лучше всего применяющей технологию в широком спектре отраслей). Например, в сталелитейных технологиях пионером была Британия, а внедренцем США. В ИИ, понятное дело, США – пионер, а Китай – внедренец.
А что же Россия?
Увы, по данным соредактора «2022 AI Index» Рэя Перро, число совместных международных научных публикаций (проектов) в области ИИ в 2021 было таково.
• В США 1200 институтов опубликовали результаты примерно 3000 трансграничных совместных проектов ИИ.
• В Китае 500 институтов опубликовали результаты 2000 трансграничных проектов.
• В России только 60 институтов опубликовали результаты максимум 600 проектов по ИИ.
И это до железного занавеса, который отсечет 2/3 некитайских проектов российских институтов.
Т.е. в 2022, предположительно, будет примерно 20 институтов и менее 200 проектов. Это хуже, чем, например, у Венгрии или Мексики, но чуть лучше, чем у Египта и Нигерии.
#ИИ #Китай #США #Россия
Forwarded from IF News
🗣 То, что Саудовская Аравия сделала, чтобы помочь Путину надолго запомнится американцам, — лидер большинства в Сенате Чак Шумер.
«Мы рассматриваем все законодательные инструменты, чтобы наилучшим образом справиться с этим ужасающим и глубоко циничным действием”, включая законопроект, известный как NOPEC», — добавил американский чиновник.
Закон о запрете картелей по добыче и экспорту нефти, впервые принятый два десятилетия назад, позволил бы правительству США подать в суд на ОПЕК за манипулирование энергетическим рынком, потенциально требуя возмещения в размере миллиардов долларов.
#США #нефть
IF News
«Мы рассматриваем все законодательные инструменты, чтобы наилучшим образом справиться с этим ужасающим и глубоко циничным действием”, включая законопроект, известный как NOPEC», — добавил американский чиновник.
Закон о запрете картелей по добыче и экспорту нефти, впервые принятый два десятилетия назад, позволил бы правительству США подать в суд на ОПЕК за манипулирование энергетическим рынком, потенциально требуя возмещения в размере миллиардов долларов.
#США #нефть
IF News