Оригинал взят у
matveychev_oleg в
Consultant: Информационная война или «Большой брат следит за тобой» То, что война против нас давно идёт - это для меня очевидно. И откровенно радует то, что пока эта война не перешла снова в «горячую» фазу и идёт без взрывов, обстрелов и прочего (речь тут идёт только о территории России).
Но на других «фронтах» этой войны руководимого и направляемого американцами «Запада» против России (а также Китая и Ирана, но о них разговор отдельный) уже давно идут «сражения», стратегическое маневрирование, тактические развёртывания и прочая бурная деятельность, как правило, не видимая неспециалистам. А поскольку подавляющее большинство граждан, не только наших, но и на Западе, не является специалистами ни в области кибербезопасности, ни в области информационно-технологических войн, ни в смежных областях, то для них эта война как бы и не существует. Не являясь сам специалистом в этих вопросах, я решил изложить своё видение этих проблем максимально простым способом, без сложных терминов, и буквально «на пальцах» показать, что эта война означает для каждого, кто вовлекается в эту войну через компьютеры, смартфоны и другие «умные» штучки.
Актуальность темы подтверждается на высшем государственном уровне. Так, «Секретарь Совета безопасности России Николай Патрушев, ранее занимавший должность директора ФСБ, заявил об обнаружении в информационных системах органов государственной власти программных средств иностранных технических разведок, передает ТАСС. Он не уточнил, закладки каких именно зарубежных спецслужб имеет в виду.
Секретарь Совбеза отметил, что «сегодня специалисты фиксируют заметное увеличение числа компьютерных атак на информационно-телекоммуникационные сети и информационные системы органов государственной власти». Это, наряду с обнаружением следов спецслужб в программном обеспечении, требует совершенствования системы защиты информации в России, добавил он.
Патрушев также раскритиковал чиновников за то, что они пользуются американскими сервисами Google, Yahoo и WhatsApp, и потребовал от губернаторов принять меры для решения этой проблемы».
(Источник: «В госорганах России обнаружены программные закладки американских спецслужб» -
http://safe.cnews.ru/news/top/v_gosorganah_rossii_obnaruzheny_programmnye)
Всё весьма серьёзно и «боевые действия» «невидимой войны» планируются на самом высоком уровне во многих странах.
«Объединенное командование Вооруженных сил Великобритании планирует порекомендовать правительству страны увеличить в 10 раз бюджет на противостояние киберугрозам со стороны российских и китайских хакеров. Рекомендации описаны в оказавшемся в распоряжении The Sunday Times обзоре стратегической обороны и безопасности, который будет опубликован ведомством в конце года.
Если правительство примет эти пожелания как руководство к действию, то в течение следующих пяти лет на разработку программ для противостояния «угрозе со стороны России и Китая» будет тратиться по 400 миллионов фунтов в год (около 625 миллионов долларов), а за пять лет бюджет программы составит 2 миллиарда фунтов стерлингов (около 3 миллиардов долларов).
Планируется, что, если бюджет будет увеличен, оборонное ведомство наймет около 300 специалистов по кибербезопасности, которые займутся разработкой вредоносного ПО - вирусов, червей, троянов и программ-шпионов не только для отражения кибератак хакеров, но и для ведения собственной наступательной кибервойны.
Увеличение финансирования и штата позволит британским специалистам разрабатывать системы, способные выводить из строя связь противника или взламывать сети объектов инфраструктуры, получать доступ к закрытой информации, например электронной почте или данным телефонных переговоров.
Создание кибервойск - подразделений, в задачи которых входит обеспечение безопасности информационных сетей государства, а также нарушение работы информационных сетей вероятного противника, - идет по всему миру. В апреле 2015 года отмечалось, что Минобороны РФ сформирует на территории Крыма отдельное подразделение войск информационных операций. В мае 2014 года сообщалось, что в России начнут функционировать войска информационных операций, предназначенных для защиты российских военных систем управления и связи.
В Соединенных Штатах аналогичная структура называется «Кибернетическое командование» (USCYBERCOM), оно создано в 2009 году в составе Стратегического командования Вооруженных сил США для централизованного управления всеми операциями в области кибербезопасности».
(Источник: «В Британии предложили удесятерить траты на кибервойну с Россией и Китаем» -
http://lenta.ru/news/2015/08/17/britainhackersbudget/)
Чем же занимаются эти прекрасно оснащённые кибервойска?
«Американское агентство национальной безопасности США (АНБ) и британский Центр правительственной связи (ЦПС) изучали слабые места и по сути пытались взломать программное обеспечение (ПО) специализирующейся на кибербезопасности российской компании «Лаборатория Касперского»…
«Британская спецслужба преследовала цель препятствовать работе программного обеспечения „Касперского“ с помощью технологии так называемой обратной разработки ПО (ОРПО). АНБ также изучало ПО «Лаборатории Касперского» на предмет его уязвимости, чтобы получить конфиденциальную
информацию клиентов», - пишет (американский новостной сайт) The Intercept.
В связи с этим американская спецслужба «вела мониторинг связи между ПО и сервером „Касперского“». По данным издания, АНБ, используя различные методы взлома, планировало перехватить конфиденциальную информацию, которую программное обеспечение «Лаборатории Касперского» посылало на сервер компании…
«Продукты по обеспечению безопасности, такие как российская антивирусная программа „Касперского“, продолжают представлять собой проблему для ЦПС, и ОРПО необходима для того, чтобы иметь возможность использовать такое ПО и предотвратить обнаружение нашей деятельности, - цитирует The Intercept доклад ЦПС. - Исследование „Касперского“ и других подобных продуктов продолжается»…
Обратное проектирование ПО по своей сути является взломом программы для выявления принципов ее работы. The Intercept подчеркивает, что взлом антивирусного ПО дает больше возможностей для слежки как за обычными пользователями, так и за компаниями, благодаря тому, что компьютерные операционные системы «предоставляют антивирусам больше привилегий, чем другим программам, в том числе и к ядру и корневым каталогам самой системы».
По данным СМИ, в список целей спецслужб входили и другие разработчики антивирусного ПО.
(Источник: «Спецслужбы США и Великобритании пытались взломать программы «Касперского»» -
http://rusvesna.su/third_world/1435015845)
Ранее Лаборатория Касперского распространила информацию об атаке:
«Ранней весной 2015 года «Лаборатория Касперского» зафиксировала кибервторжение в свою корпоративную сеть. В ходе последовавшего за этим расследования была обнаружена новая вредоносная платформа, имеющая непосредственное отношение к одной из самых сложных и загадочных кампаний кибершпионажа - Duqu, раскрытой в 2011 году. Новая платформа получила название Duqu 2.0.
«Лаборатория Касперского» полагает, что атакующие были уверены в том, что их деятельность не может быть обнаружена - они использовали уникальные и ранее не встречавшиеся инструменты и практически не оставляли следов в системе. Атака осуществлялась при помощи эксплойтов, использовавших уязвимости нулевого дня в OC Windows, а дополнительное вредоносное ПО доставлялось в атакованные системы под видом Microsoft Software Installers (MSI) - установочных файлов, используемых системными администраторами для инсталляции ПО на компьютеры в удаленном режиме. Вредоносное ПО не создавало и не модифицировало какие-либо дисковые файлы или системные настройки, что делало детектирование атаки затруднительным.
«Лаборатория Касперского» оказалась не единственной целью атакующих - эксперты компании обнаружили других жертв в ряде западных, ближневосточных и азиатских стран. Среди наиболее заметных мишеней новой кампании Duqu в 2014-2015 годах стали площадки для переговоров по иранской ядерной программе «Группы 5+1» и мероприятий, посвященных 70-й годовщине освобождения узников Освенцима. Во всех этих событиях принимали участие высокопоставленные лица и политики…
Признаки таргетированной атаки на свою корпоративную сеть «Лаборатория Касперского» заметила в ходе тестирования прототипа решения для защиты от подобных угроз - целевых атак и кибершпионажа. В процессе исследования Duqu 2.0 удалось установить следующее:
Атака была тщательно спланирована и выполнялась той же группировкой, что стояла за известной кампанией кибершпионажа Duqu, обнаруженной в 2011 году. «Лаборатория Касперского» считает, что эта кампания спонсируется на государственном уровне.
«Лаборатория Касперского» уверена, что атака организовывалась с целью получить информацию о новейших технологиях компании. Атакующие проявляли особенный интерес к деталям разработки таких продуктов и сервисов, как безопасная операционная система «Лаборатории Касперского», Kaspersky Fraud Prevention, Kaspersky Security Network и решение для защиты от сложных целевых атак и кибершпионажа…
Атакующие также проявили высокий интерес к исследованиям кампаний кибершпионажа, которые «Лаборатория Касперского» проводит в настоящее время…
Вредоносная программа использует усовершенствованный метод сокрытия своего присутствия в системе: код Duqu 2.0 существует только в оперативной памяти компьютера и старается удалить все следы на жестком диске.
«Duqu является одной из самых сильных и хорошо подготовленных кибергруппировок, и они сделали все возможное, чтобы не попасться, - рассказывает Костин Райю, руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского». - В этой тщательно спланированной атаке использовалось до трех уязвимостей нулевого дня, а, значит, атакующие не жалели ресурсов, и судя по всему, расходы их были велики. Само вредоносное ПО базируется исключительно в памяти ядра операционной системы, из-за чего антивирусные решения не замечают его. Кроме того, зловред не обращается напрямую к командно-контрольному серверу для получения инструкций. Вместо этого атакующие заражают шлюзы и межсетевые экраны, устанавливая на них вредоносные драйверы, которые перенаправляют трафик из внутренних сетей на серверы атакующих».
Комментируя ситуацию, Евгений Касперский, генеральный директор «Лаборатории Касперского», заявил: «Шпионаж в отношении антивирусных компаний - очень тревожная тенденция. В современных условиях, когда любое оборудование и сеть могут подвергнуться заражению, защитное ПО является последним рубежом информационной безопасности для компаний и пользователей. Кроме того, существует большая вероятность, что рано или поздно технологии, задействованные в подобных таргетированных атаках, начнут использовать террористы и киберпреступники. А это уже очень серьезно».
(Источник: «Duqu вернулся: «Лаборатория Касперского» обнаружила атаку на свою корпоративную сеть, от которой также пострадали организации в западных, ближневосточных и азиатских странах» -
http://www.kaspersky.ru/about/news/virus/2015/duqu-is-back)
Правда, некоторые СМИ связали обнаруженный «Касперским» вирус с израильской разведкой:
«Как пишет The Wall Street Journal, новый вирус был найден в компьютерах трех отелей, в которых проходили переговоры по иранской ядерной программе. По данным издания, чиновники США приписывают создание Duqu израильской разведке, которая пристально следит за деятельностью Ирана.
«Касперский» в соответствии со своими правилами не указал Израиль ответственным за кибератаки,
отмечает WSJ. Вместе с тем компания «между строк» указывает некую связь Израиля с новым вирусом. Например, доклад «Касперского» на английском языке называется The Duqu Bet, а Бет - вторая буква еврейского алфавита, пишет WSJ».
(Источник: «СМИ связали обнаруженный «Касперским» вирус с израильской разведкой» -
http://www.rbc.ru/rbcfreenews/55785cb59a7947505d235a5a)
Тесные связи спецслужб Израиля, США и Великобритании давно не являются секретом, но это могло быть и простой попыткой «перевести стрелки» с американских спецслужб.
«Опубликованные 22 июня 2015 года документы Сноудена показывают, насколько активно спецслужбы АНБ и GHCQ занимались обратной разработкой антивирусных программ, в том числе «Антивируса Касперского». Подобную деятельность АНБ вело как минимум с 2008 года, получив от этого множество выгод. Особенно ценным стал взлом «Лаборатории Касперского».
Кроме антивирусного ПО, в поле зрения спецслужб находились и другие программы для информационной безопасности. Всё это позволяло АНБ осуществлять эффективные операции в Сети без лишних помех».
(Источник: «Документы Сноудена: спецслужбы взламывали антивирусный софт с 2008 года» -
https://xakep.ru/2015/06/23/kaspersky-hack/)
Печально известный супервирус Stuxnet - это уже позавчерашний день кибератак. На мой взгляд, такие атаки - киберпреступление в чистом виде, но … то, что делают военные или спецслужбы - преступлением не считается, ибо «цель оправдывает средства»…
Отдельно отмечу, что как «уязвимости нулевого дня», использованные в атаке на «Лабораторию Касперского», так и прочие дыры программного обеспечения и особенно операционных систем - это отдельная песня. Они могут быть и ошибками разработчиков, и заранее подготовленными «закладками» для скрытого проникновения в работающие системы. При этом, даже если бы их не существовало, их всё равно стоило бы придумать, ведь они оправдывают постоянную рассылку «обновлений безопасности» и прочих «исправлений» и «улучшений». А благодаря рассылке обновлений можно внести любые изменения в уже действующую систему, причём эти изменения не отслеживаются обычными средствами операционной системы и антивирусными программами (как это произошло и с «Лабораторией Касперского»)!
Так, например, в своё время большое количество пользователей Windows XP столкнулось с тем, что их компьютеры напрочь перестали работать. Быстро выяснилось, что причиной было очередное обновление системы от Microsoft, которая «улучшила» ОС таким функционалом «проверки подлинности», который отбраковывал и легально приобретённые копии ОС (правда, почему-то с проблемами столкнулись только легальные пользователи из «третьих стран»). Этот пример показывает, насколько легко и быстро компания Microsoft может сделать неработоспособными миллионы компьютеров во всём мире, что может пригодиться на случай войны.
Если кто-то думает, что сейчас такого нет, то он глубоко ошибается. Так, недавно та же Microsoft выпустило обновления для Windows 7 и 8 (наверное, для тех пользователей, которые не хотят переходить на Windows 10, о чём ниже), которое банально «шпионит» за пользователями, собирая и отправляя «куда надо» информацию о действиях пользователя.
«Вашингтон, 31 августа 2015. Компания Microsoft выпустила четыре новых обновления для систем Windows 7 и 8, которые включают в себя функции сбора информации и слежения за действиями пользователей. Это обнаружили IT- специалисты и распространили информацию в СМИ.
Обновления включают в себя файлы KB3068708, KB3022345, KB3075249 и KB3080149, которые устанавливают диагностические и телеметрические службы на существующие устройства компьютера и в аккаунт пользователя. Кроме того, специалисты отмечают, что выпущенные обновления игнорируют все пользовательские настройки в операционной системе и сразу же начинают обмен информацией с vortex-win.data.microsoft.com и data.microsoft.com».
(Источник: «Microsoft добавил в Windows 7 и 8 обновления, следящие за пользователями» -
http://www.rosbalt.ru/style/2015/08/31/1434991.html)
Windows 10 так вообще тотально следит за пользователями уже на вполне «законных основаниях», включив это «мелким шрифтом» в пользовательское соглашение:
«Ну а теперь посмотрим, что хочет знать о нас Microsoft…
Мы регистрируем ваше имя и фамилию, адрес электронной почты, почтовый адрес, номер телефона и другую контактную информацию такого рода
Мы собираем данные о вашем возрасте, поле, стране, местоположении
Мы собираем данные о ваших интересах
Мы собираем данные о том, с кем вы контактируете, и с кем поддерживаете отношения
Мы собираем пароли
Мы собираем защитный код, связанный с вашим платежным средством
Мы (собираем данные о вашем местоположении,) содержимое ваших документов, фотографий, музыкальных или видеоматериалов, сообщений
А если нам мало этих данных, мы получаем данные от третьих лиц
Кто-то возмущался на намерения государства по сбору информации о нас? АНБ и КГБ тихо завидуют - ведь им на все это нужно выбивать бюджет и получать разрешения власти и оппозиции. А тут за все вышеперечисленное платят пользователи! …
Корпорация Майкрософт собирает и использует такие данные, как речь, ввод рукописных данных и ввод с клавиатуры на устройствах Windows, что улучшает процесс персонализации и распознавания вводимых данных.
Например, для персонализированного распознавания речи мы собираем данные голосового ввода, а также ваше имя и псевдоним, последние события календаря, имена людей, с которыми назначены встречи, а также информацию из контактов, включая имена и псевдонимы. Эти дополнительные данные помогают нам распознавать людей и события, когда вы диктуете документы или сообщения.
Кроме того, мы собираем набранные на клавиатуре и рукописные слова для создания персонализированного пользовательского словаря, который помогает лучше распознавать символы при вводе с клавиатуры или рукописном вводе текста на вашем устройстве, а также предоставляет подсказки слов в процессе ввода с клавиатуры или рукописного ввода текста…
Майкрософт регулярно собирает базовую информацию о вашем устройстве Windows, в том числе данные по использованию, данные по совместимости приложений и информацию о подключении к сетям и о сеансах связи. Эти данные передаются в Майкрософт и сохраняются вместе с одни или несколькими уникальными идентификаторами, которые помогают распознать конкретного пользователя на конкретном устройстве, чтобы определить особенности работы устройства и закономерности его использования…
Ключевые компоненты Windows не находятся постоянно на вашем устройстве в качестве статичного программного обеспечения, а представляют собой элементы облачных технологий: при этом как облачные, так и локальные элементы Windows регулярно обновляются, предоставляя вам последние улучшения и функции. Для создания вам наиболее благоприятных условий пользования компьютерной техникой, мы собираем данные о вас, об устройстве и о том, как вы используете систему Windows».
(Источник: ««Ваша конфиденциальность очень важна для нас». Читаем Заявление о конфиденциальности корпорации Майкрософт» -
http://habrahabr.ru/post/264885/)
Вообще-то любому желающему поставить себе Windows 10 я советовал бы сначала прочитать если не всё Соглашение о конфиденциальности (которое, кстати, фирма может поменять в любое время без уведомления пользователей и уж тем более не спрашивая их согласия), то хотя бы вышеприведённую статью на Хабре. Да, и ещё замечательная цитата из этой статьи, а именно цитата из The Guardian:
«Несколько жителей Лондона согласились с условием «отдать своего первенца», чтобы получить доступ к бесплатному Wi-Fi в одном из оживленных районов столицы Великобритании во время проведения эксперимента, исследующего опасности использования публичных точек доступа. Люди, не знавшие об эксперименте, пытались найти Wi-Fi, и, обнаружив бесплатную сеть, бездумно «подписывали пользовательское соглашение», даже не прочитав его. Между тем, за доступ в Интернет от пользователя требовали отдать провайдеру своего старшего ребенка «на веки вечные». После того, как шесть человек согласились с таким условием, эта часть эксперимента был прекращена».
Итак, новая ОС от Майкрософт не только собирает всю информацию о том, что делает пользователь, на какие сайты он ходит, но и все его контакты, переписку, платёжные данные, а также все пароли и подсказки к ним! Большой Брат теперь видит и знает всё!
Не зря Китай запретил установку Windows 10 в своих государственных учреждениях и вообще переходит на собственную ОС, сделанную на базе Linux! А у нас использование Windows и пакета Microsoft Office государственными учреждениями повсеместно - только представьте себе, что будет, если они все сейчас «обновятся» на Windows 10 и новый Office!
Но если кто-то думает, что установка суперпродвинутых защит или даже отказ от Windows может полностью решить вопрос утечки личных или конфиденциальных данных, то он глубоко заблуждается: у спецслужб остаётся ещё масса способов добраться до данных интернет-пользователей - это и поисковые системы, и социальные сети, и «облачные» технологии, куда пользователи сами загружают свою информацию, и заражение компьютеров вирусами… Переход на другие операционные системы компаний Apple (MacOS и iOS) или Google (Android) мало что может дать, обе компании тоже давно собирают данные пользователей и передают их «куда надо», конечно, для благой цели - «улучшения качества обслуживания».
Но у спецслужб есть в запасе и дополнительные «рубежи обороны» взятого на себя права слежки в киберпространстве и вмешательства в работу компьютерных систем. Для этих целей применяются так называемые «закладки» на аппаратном уровне и программы, работающие на самых низких уровнях компьютерного «железа». Тут можно вспомнить и наделавшую в своё время немало шума информацию о неких недокументированных программах, «прошитых» в аппаратной памяти жёстких дисков (стоящих практически во всех компьютерах!), и о «прошивках» на уровне BIOS.
«В процессорах Intel на архитектуре x86 обнаружена существующая 18 лет уязвимость, позволяющая хакерам устанавливать на компьютеры «вечные» вирусы, а также нарушать работу ПК, перепрошивая «биос»…
Дефект в архитектуре Intel x86 позволяет злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ, сообщил на конференции Black Hat аналитик компании Battelle Memorial Institute Кристофер Домас (Christopher Domas).
Примечательно, что уязвимость в архитектуре x86 появилась еще в 1997 г., но обнаружена она была только сейчас, спустя 18 лет.
Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить «биос», нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.
Данный код затем может быть использован, например, для восстановления удаленного вируса. Таким образом, вредоносная программа может поселиться на компьютере навечно - и пользователь не сможет понять, откуда «зараза» берется.
Домас протестировал на наличие уязвимости только чипы Intel, но отметил, что в процессорах AMD она тоже может присутствовать, так как они базируются на этой же архитектуре».
(Источник: «Архитектурный дефект в процессорах Intel дает хакерам полный доступ к системе» -
http://www.cnews.ru/news/top/arhitekturnyj_defekt_v_protsessorah)
Но это ещё цветочки, мысль разработчиков не стоит на месте. Почему бы не разместить на материнской плате отдельный процессор и память для него, в которой будут храниться его собственные программы, и, при необходимости, использовать этот комплекс для «шпионских» нужд? Думаете, что такого не может быть? История, опубликованная в журнале «Хакер» 26 декабря 2011 г. читается как детектив:
«Оказывается, к этому новому южному мосту подключаются три микросхемы флеш-памяти: первая представляет собой стандартный биос, вторая выделена под программы процессора сетевого контроллера, а третья предназначена для интегрированного в южный мост блока ВМС.
Блок менеджмента системы (ВМС) - это средство удаленного управления вычислительной установкой и ее мониторинга…
Совокупность фактов настораживала и наводила на параноидальные мысли в стиле шпионских детективов. Эти факты однозначно говорили о следующем:
В новых серийных серверных платах Intel на базе чипсета 5000 имеются программы, прошитые в флеш-памяти блока ВМС (Блок менеджмента системы - средство удаленного управления вычислительной установкой и ее мониторинга) и исполняемые на центральном процессоре, причем эти программы работают с использованием аппаратуры виртуализации центрального процессора.
Образы флеш-памяти с официального сайта Intel не содержат таких программных модулей, следовательно, мешающие мне программные модули были нелегально прошиты в материнские платы на этапе производства.
Флеш-память блока ВМС содержит зашифрованные программные модули, которые невозможно собрать и залить в флеш-память без знания ключей шифрования, следовательно, тот, кто вставил эти нелегальные программные модули, знал ключи шифрования, то есть имел доступ фактически к секретной информации.
… похоже, задача этой нелегальной системы состояла в съеме информации, обрабатываемой на основной вычислительной установке, с помощью средств аппаратуры виртуализации. Дистанционно управлять всей нелегальной системой, конечно, удобнее с процессора блока ВМС, поскольку он имеет собственный независимый доступ к сетевым адаптерам на материнской плате и собственные МАС- и IP-адреса…
… Главные борцы за информационную безопасность не захотели нас слушать. Тогда, уже практически ни на что не надеясь, фактически для очистки совести, мы попытались донести информацию о проблеме до пользователей систем информационной безопасности. Мы связались с «Газпромом», чтобы проинформировать специалистов компании о современных угрозах для распределенных систем управления технологическими процессами. Удалось организовать встречу с руководством службы корпоративной защиты и управления комплексными системами безопасности этой корпорации. Специально для них была подготовлена более наглядная версия закладки с упрощенным командным интерфейсом. Закладка активировалась после загрузки на компьютер текстового файла, содержимое которого включало два слова - «Газпром» и «стоп», - расположенных в произвольном порядке. После этого компьютер умирал, но не сразу, а с задержкой в пять минут».
(Источник: «Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах» -
https://xakep.ru/2011/12/26/58104/)
Обратите внимание: на заблаговременно подготовленный компьютер загружается текстовый(!) файл, и если в нём присутствуют некие ключевые слова, компьютер сам выполняет соответствующую этим словам программу (или несколько программ - никто не мешает использовать разные «ключи» для запуска различных программ). Пользователь при этом ничего не заметит и не узнает о работе этих программ! И это - старая разработка, с тех пор наверняка придумано и внедрено много нового.
И чтобы никто не сомневался в том, насколько это всё серьёзно:
«Массовая слежка за пользователями - лишь подготовительный этап в работе АНБ. Согласно новым документам Сноудена, которые опубликовал немецкий журнал Spiegel, спецслужбы активно готовили Америку к кибервойне.
По мнению экспертов АНБ, интернет будет играть важную роль в войнах будущего. Задача заключается в том, чтобы парализовать сетевую инфраструктуру противника, а ещё лучше - и остальную инфраструктуру, которая работает под управлением компьютеров, включая системы водоснабжения и энергоснабжения, заводы, аэропорты, финансовую систему.
Для кибервойны создаётся «цифровое оружие» - вредоносное программное обеспечение. Этот вид вооружения D (digital) предлагают добавить к классификатору ABC (атомное, биологическое, химическое оружие). В отличие ABC, не существует практически никаких международных конвенций, которые бы регулировали цифровое вооружение и его применение.
Как предсказывал великий теоретик Маршалл Маклюэн, «Третья мировая война станет партизанской информационной войной без разделения на военных и гражданских». Похоже, к этому всё идёт.
Армия США, военно-морские силы, морская пехота и военно-воздушные силы - все они основали подразделения для ведения боевых действий через интернет, но именно АНБ возглавляет это движение. Неудивительно, что директор АНБ занимает должность председателя US Cyber Command».
(Источник: «Документы Сноудена: АНБ готовится к кибервойне» -
https://xakep.ru/2015/01/18/nsa/)
А там, где США проигрывает информационную войну или несёт ощутимые потери от этой войны, американцы прибегают к простому и надёжному, как дубина, - санкциям.
«Сейчас информацию изо всех этих баз можно совместить для составления сводных профилей и поиска информации на сотрудников спецслужб. Американцы уверены, что Китай и Россия занимаются этим совместно.
В то же время появились слухи, что Белый дом рассматривает введение экономических санкций против частных лиц и коммерческих компаний России и Китая, причастных к вышеупомянутым взломам и другим хакерским атакам.
Вероятно, наибольшему риску попасть под санкции среди российских частных компаний подвергается «Лаборатория Касперского». Как известно, она плотно сотрудничает с ФСБ по расследованию компьютерных преступлений, а элитный хакерский отдел GReAT (Global Research & Analysis Team) занимается, среди прочего, анализом шпионского программного обеспечения из арсенала западных спецслужб.
Такие слухи попали в прессу аккурат перед визитом китайского президента в США. Другими словами, утечка информации может быть намеренной и является угрозой, которая обозначает позицию одной из сторон в переговорах.
(Источник: «Россия и Китай обменялись информацией об американских шпионах. США угрожают санкциями» -
https://xakep.ru/2015/09/02/usa-cyberwar/)
Что ж, если самым сильным аргументом США в информационной войне являются санкции - значит, дела их «на фронте» идут неважно. Что не может не радовать!
via