Североатлантический альянс готовится к кибервойне с Россией

Oct 18, 2012 10:26



Газета "Коммерсантъ" опубликовала очень интересный материал. Нам надо делать определенные и очень конкретные выводы.

НАТО выбрало условного киберпротивника

Сценарий учений по защите от хакерских атак может быть применен и к России
Россия и Североатлантический альянс активно готовятся к кибервойне. В ноябре НАТО проведет масштабные военные учения, ( Read more... )

война, журнал Национальная оборона, ЦАМТО, Вооруженные Силы РФ, Игорь Коротченко, национальная безопасность, кибератака, генсек НАТО, США, холодная война, киберпространство, Центр анализа мировой торговли оружием, национальная оборона, Североатлантический альянс, НАТО

Leave a comment

anonym_mouse October 18 2012, 06:54:04 UTC
Хмм.. сложный это вопрос, потому что сложно отделить истину от пропагандистской чепухи и/или от прикрытия истины.

1. Я (треть жизни прожил в США) короткое время преподавал компьютерную специальность "по совместительству", и готовил однажды специалистов-энергетиков-эксплуатационщиков из одной электрокомпании в Калифорнии (инженерного уровня).
Их энергетика ОТВЯЗАНА от Интернета физически (как и военные сети), и никакие "хакеры" не могут пролезть в компьютеры, управляющие электростанцией или подстанциями.
Внутри страны они провели процедуры проверки и т.д. еще в самом начале 2000х

2. Поэтому я НЕ ВЕРЮ ни одному слову о 'нападении хакеров на инфраструктуры США' - хотя это постоянно вписывалось в официальные документы по борьбе с терроризмом, все первое десятилетие 2000х.

У военных США "свой Интернет", свои сети, и проникнуть в них со стороны мне представляется практически невозможным. Сказки про "хакеров" оставьте другим

3. Разумеется, военные вещают со спутников и через спутники. Поэтому их каналы подвержены глушению. Просто влезть в передачу ими данных НЕВОЗМОЖНО, потому что каналы будут рутинно шифроваться, а сегодня даже просто в коммерческом мире повсеместно СИЛЬНОЕ шифрование.

Исключения могут быть, но единичные (был пример с каким-то drone, который вроде бы перехватывали где-то в Иране)

4. ЧТО ЖЕ ТОГДА РЕАЛЬНО? Если они вкладывают деньги и ресурсы в сценарии таких учений и прописывают, хотя и под лживыми предлогами, их в "антитеррористических" стратегиях?

Думаю, что реальны не атаки НА США , но их нападения НА ДРУГИХ. Вот зачем нужны учения и проч.

Потому что именно в менее развитых странах-противниках США можно найти применения для "хакеров, пускающих под откос поезда" - в куче мест на Земле инфраструктура не защищена, как упредительно защитили ее в США прежде чем начать публично разговаривать на эту тему.

5. Приведу пару примеров.

(а) еще в конце 90х в США была разработана программа "всеобщей информационной осведомленности", позже разбитая на куски, названия которых нарочно менялись и т.д. В частности все крупнейшие компьютерные корпорации работают совместно по этим программам.
Сюда входят не только мониторинг соцсетей для оценки реальных настроений в стране, или использование соцсетей для "оранжвых" сценариев.
Сюда входят стратегии приучения пользователей - и бизнесов!! - "хранить свои данные он-лайн", на наших серверах, это так удобно, не бойтесь мы все шифруем, так что даже не сможем читать ваши данные.
Это означает, что привычные компьютерные системы, управляющие кучей разнообразнейших бизнесов в куче стран при отключении "международных" (и бесплатных или дешевых) серверов получат сильнейший удар по экономике: компании встанут, по крайней мере на несколько дней

(б) Одновременно, под видом "охраны авторских прав" в сами операционные системы вводятся механизмы "доноса" и звонков на сервера (например, Майкрософта) за подтверждениями лицензий.
Страна, которая была глупа настолько, чтобы использовать Майкрософт-платформы в экономике, а еще хуже - в серьезной промышленности, управлении, и не дай бог, у военных - может "вдруг" получить кучу неработающего железа, если сервера Майкрософта "по ошибке" не дадут подтверждений лицензии.
ТАКОЙ СЛУЧАЙ НЕДАВНО БЫЛ - из-за поломки серверов лицензий встало пол-Азии лицензионных майкрософт-машин (время аварии пришлось на рабочий день в Азии)

(в) И третье, надо вспомнить УЖЕ СДЕЛАННЫЕ США и Израилем информационные диверсии - отключения интернета перед началом военной атаки на страну; центрифуги в Иране, и т.д. и т.д.
Интересны были ОДНОВРЕМЕННЫЕ перерезания морских подводных кабелей на ближнем востоке и т.д.

Так что - если вы пользуетесь платформой Майкрософт, то не только в вашей машине есть "черный ход" (это туда встраивалось ещг десятки лет назад), но и вся машина может оказаться отключенной дистанционно.

6. Есть вещи и еще хуже. Сегодня процессоры аппаратно поддерживают виртуализацию. Уже обнаружены закладки, в которых все, что запускает пользователь, не зная об этом - лишь виртуальные машины под контролем машины-хозяина, вбитой как закладка в память процессора. Который подчинится некой нам неизвестной команде, которая может придти откуда угодно, и т.д.

Reply

i_korotchenko October 18 2012, 07:19:39 UTC
Отличный коммент! А статью нам в журнал "Национальная оборона" написать по теме можете?

Reply

rostislavddd October 18 2012, 07:25:35 UTC
Да хотелось бы увидеть. Человек четко сформулировал мою мысль что у нас отставание на десятилетия по всем аспектам.

Reply

anonym_mouse October 18 2012, 07:36:39 UTC
Хороший вопрос.

Статью писать - надо поднимать документы (т.е. то, что я сказал по памяти и неточно, надо переделывать в цитаты и ссылки)

Я подумаю и посмотрю в своих архивах, что можно раскопать. Потом предлагаю поступить так:
(а) если текст появится, я его дам вам и
(б) после вашей публикации я его помещу в своем основном (трехтысячном, не под этим именем) блоге.

В моем блоге я гарантирую вам что это будет принято как "наброс" и появятся сотни комментариев, вроде того, как истошные споры вызывали мои (давно уже) статьи-переводы о механизмах слежки, встроенных в Виндоуз-Виста и т.д.

Я - поясню - сторонник применения "открытых" платформ, вроде Линукса, который для закрытых применений должен быть взят, заморожен (ибо в серьезных применениях нет нужды менять все каждые полгода), всерьез проверен и запущен на много лет, до следующей проверенной как следует версии.

В серьезных применениях (я работал, например, с группой в НАСА, которая делала космический корабль к Сатурну) одни и те же системы могут разрабатываться по 5-6 лет и затем эксплуатироваться лет по 10.
Постоянные обновления - признак коммерческого "впаривания", постоянных перепродаж ради денег.

Посмотрю, что за материалы у меня найдутся

Reply

i_korotchenko October 18 2012, 09:15:19 UTC
моя почта rusarms@mail.ru

Reply

andrewsoa October 18 2012, 16:07:39 UTC
Разрешите вопрос?
С чем связан постоянный запрос на обновление Adobe Reader Updater?
Чего там в смотрелке .pdf так часто обновлять.

Reply

anonym_mouse October 19 2012, 05:57:44 UTC
да, адобе "стучит" на пользователя.
Точно так же многие браузеры стучат в гугл, который сегодня является одним из (если не самым главным) центром сбора информации в соответствии с идеей "тотальной осведомленности".
И так далее. Последние несколько лет огромное число программ было переделано так, что они постоянно желают связываться с серверами своей компании - "для подтверждений" или "для скачивания иконок" и т.д.

Reply

andrewsoa October 19 2012, 07:16:39 UTC
Спасибо. А известно что именно он собирает? Маркетинговые предпочтения или лезет глубже?

Reply

sio83 October 20 2012, 15:57:34 UTC
Да вообще сейчас софт массово хочет активации по интернету. Даже когда он лицензионный, при работе в физически отвязанных от интернета сетях это дико раздражает.

Reply

make_pic October 18 2012, 20:15:29 UTC
Позвольте с вами не согласится по следующим пунктам:
п.1: Да, государственные и военные сети действительно свои, но они ЛОКАЛЬНЫЕ защищенные и используют все тот же транспорт, известный вам я думаю, TCP/IP. Но открою вам маленький секрет - локальные сети связаны с глобальными, с тем самым ИНТЕРНЕТом. Строить отдельные защищенные глобальные сети по всей стране, и тем более по всему миру, это слишком дорогое удовольствие и да же такой богатой (займами с зеленым привкусом) стране, как США, не под силу. Да, в особо охраняемых информационных зонах, используются отдельные локальные защищенные сети. Но вся инфраструктура связана между собой. Для защиты с "внешним миром" используются не безызвестные вам межсетевые экраны, они же брандма́уэры, они же файрволы. Межсетевой экран представляет из себя программно-аппаратный комплекс/устройство. Вот после упоминания слова "программный" начинается самое интересное. Программные устройства подвержены ошибкам или некорректному коду, неоптимальным алгоритмам, проще говоря "дырам". С помощью которых можно подобрать способ взлома экрана. А далее по знакомому и любимому TCP/IP транспорту до "тайн третьего рейха" ;)
п.2: Собственно я выше написал доходчиво про возможность доступа к "свои сети", а реальные прецеденты взлома таких сетей были и далеко с не сказочным концом.
п.3: Я не буду приводить здесь длинные лекции о криптостойкости алгоритмов, а только постараюсь доходчиво донести следующие: В основном криптостойкость алгоритмов определяется длиной ключа к длине информацинного пакета. Грубо, чем длиннее ключ, тем сложнее расшифровать информацию. Сами крипто алгоритмы известны. Теперь я скажу самое главное - чем сложнее алгоритм и больше длина ключа, тем больше требуются вычислительные объемы шифратора и дешифратора. Это значит процессор или многопроцессорная система или кристалл, должен обладать большей рабочей (вычислительной) частотой, большей памятью. Такие устройства обладают большими габаритами и большой потребляемой мощностью, что не дает использовать их в мобильных малогабаритных системах. Но стационарные объекты или объекты крупногабаритный позволяют сделать дешифраторы с большим запасом по крипкостойкости, а также устройства по перехвату и дешифровке сообщений. Здесь еще много интересных тем для НИОКР - это использование Многопроцессорных систем на кристалле (несколько сот, а в будущем и тысяч) для параллельных вычислений совместно со схемами программируемой логики. Это значительно увеличивает производительность и одновременно снижает потребление и габариты системы.
Но вернусь к вашему комментарию. Если вы поняли, о чем я выше написал, то наверно догадались, что для связи с мобильных объектов со спутником, криптостойкость алгоритма конечная, и всегда может быть взломана более мощными, далеко не мобильными системами. Дальше продолжать не буду.
Следующие пункты прокомментирую позже, если интересно.

Reply

anonym_mouse October 19 2012, 05:46:33 UTC
1. Нет, ваше представление наивно.
(а) У военных США есть собственная инфраструктура сети, она физически изолирована
(б) в США есть стандарты по которым проводится усиление защищенности гос-компаний и т.д. Начиная с некоторого уровня сети изолируются от внешних и Интернета.
После истерии начала 2000х, к "стратегической инфраструктуре" просто повысили требования, и из Интернета в управление или распределение электроэнергии, или управление поездами какое-нибудь, входа просто нет.

Понятно, что этим требованиям не обязаны соответствовать более мелкие и частные компании - однако в США общая схема такова, что если вы хотите получать гос-заказы или выполняете субподряды госзаказчиков, то ваша компания, когда она выигрывала "тендер" ОБЯЗАНА была доказать, что в ней установлены и выполняются такие-то процедуры - это называют "сертификацией"

Поэтому ваши вагляды несколько наивны.

2. Допустим, что тактические устройства (например, канал управления дешевым тактическим беспилотником на 2-3 километра) шифруются плохо.
Однако (а) в тактических применения это НЕ ВАЖНО, потому что дейсвует фактор времени - информация устареет раньше, чем ее противник расшифрует. Это очевидное, основное понятие, которое 100% понимается и используется при разработке подобных систем
(б) для не-локальных же применений - например, огромный самолет-беспилотник, несущий ракеты, которыми сегодня операторы, сидящие в срединном штате США отстреливают как в компьютерной игре, в реальном времени, человеческих тараканов где-то там в Пакистане или в Африке -- такие каналы шифруются "сильно"
Точно так же, если даже вдруг серьезный канал связи пустят через Интернет-провайдеров, то это будет сильно шифрованный канал (виртуальная switched сеть, или на уровне выше VPN и т.д.), который будет виден компаниям-провайдерам (т.е. таким же "своим", сертифицированным для работы по гос-контрактам) и никому из клиентов, и входа туда со стороны просто нет. Причем даже работая в такой компании вы вряд ли сможете помочь врагу америкии прочитать эту информацию - копировать её не удастся, огромный поток, который так просто не отведешь в сторону, данных слишком много - и который вскрыть займет сотни лет на специальных супермощных компьютерах. Когда информация ничего не будет стоить.

Ваше представление отвечает структуре "публичного интернета", который видят индивидуалы и обычные компании, и недостаточно для описания закрытых от внешнего воздействия сетей.

Reply

процессоры anonym_mouse October 19 2012, 06:12:11 UTC
.. не говоря о том, что современные процессоры, даже для маленьких устройств, могут типично шифровать скажем 10-40-80 мегаБАЙТ в секунду, пользуясь шифрами, принятыми в США как госстандарт.

Чего ну более чем достаточно для одиночного оконечного устройства чтобы передавать даже видео.

Reply

Re: процессоры make_pic October 19 2012, 08:26:27 UTC
Спорить с вами здесь не буду, это ваша точка зрения, а возможно вы специально вводите в заблуждение, но это ваше дело.
А по элементной базе, я вам скажу, то что вы приводите в пример - сильно отстали (на ~15 лет) в ваших знаниях или просто не договариваете.

Reply

aes-cbc benchmarks and "milnet" anonym_mouse October 19 2012, 09:38:50 UTC
1. цифры - для openSSL на платформе со слабым процессором, порядок как я его помню. Они не старые
Скажем, 50-100 мегабайт/сек - правильный порядок для aes с ключом 128-256 бит

Речи не идет об аппаратном шифровании ("на чипе"), оно быстрее (и маленькие специализированные устройства, кстати, не будут полагаться на главный процессор для шифрования)

Так что зря.

2. об отсоединенной структуре военного Интернета можете прочитать в (английской) википедии начиная с ключевого слова "milnet", оттуда найдете ссылки дальше (структура менялась с годами и переназывалась)

3. да, а о том, как организован подход к секретности в США я знаю просто потому что (а) видел сам - я с их секретами не работал, но был несколько лет в учреждении, где все это применялось. Ну и конечно это общее знание любых наших эмигрантов, которые стали ИТ специалистами и работают в больших корпорациях (некоторые и с допуском). Тут нет особых возможностей выдумывать.

Не вижу, зачем вам надо возражать очевидностям.

Reply

В дополнение по теме strezhevoy_azh October 21 2012, 15:47:11 UTC
Стив Рамбам, частный детектив, специалист по коммуникационным технологиям раскрывает слушателям на конференции Hackers On Planet Earth глаза на то, в каком мире они живут.

"Анонимности нет - смеритесь"
Полный текст лекции здесь
bohn.ru/news/chastnoj_zhizni_bolshe_net/2011-05-07-395

Reply


Leave a comment

Up