Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Фото

Кибервойны: завтра уже наступило





В качестве иллюстрации к предыдущему посту о кибервойнах уже сегодняшнего дня, прекрасно подходит статья с Хабра о потрясающей
«кибербомбе» - компьютерном черве Stuxnet, который был разработан для атаки на ядерную программу Ирана.

В совсем еще недалеком прошлом для атаки на атомные объекты Ирана, где производились оружейные ядерные материалы, потребовалось бы вступить в прямое столкновение с государством - нанести ракетный или бомбовый удар, что, почти наверняка, привело бы к войне. Можно было бы попытаться уничтожить объекты диверсионными методами, а это не только крайне трудновыполнимо, но так же чревато захватом исполнителей, выявлением инициатора и... опять же, легко может привести к началу войны или жестких ответных действий.

Сегодняшнее оружие не весит почти ничего (ровно столько, сколько флешка на которую записана программа), не имеет характеристик по которым можно определить атакующую сторону и предъявить ей счет, но может физически уничтожать сложнейшее оборудование, принося колоссальные убытки и отбрасывая страну в развитии на многие годы назад. При этом - это действительно высокоточное оружие - уничтожает только ту мишень, на которую нацелена.

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru
Атомная станция в Бушере (Иран)

Как сказал один из комментаторов: 
«У меня каждый раз, когда я читаю/смотрю видео про Stuxnet возникает ощущение, что я оказался в будущем».

История, стоящая за спиной Stuxnet — червя ориентированного на Иранские атомные электростанции, была описана уже не раз (в том числе и на Хабре) с того момента, как прошедшей весной группа разработчиков из Symantec выпустила этот документ — досье, посвященное этому беспрецедентно сложному творению чьих-то рук. Но видеть — значит верить. И у меня был шанс присутствовать на специальном брифинге в штаб-квартире Symantec, расположенной в Mountain View — California, где Патрик Гарднер, директор их группы безопасности, показывал как все происходило на самом деле. Это был великолепно.

Stuxnet был очень сложной программой, содержащей около 10 000 строк кода, написание которых заняло человеко-годы. Symantec обнаружила первые версии червя примерно за год до настоящей атаки, имевшей место год назад в июне и у них не был ни малейшего понятия о том, что же это такое, до тех пора пока события не начали развиваться на атомном объекте. Они раскололи код командой из трех человек, работавших на полный рабочий день, за несколько месяцев.

Этот софт очень специфичен, и затрагивал отдельный программируемый логический контроллер от компании Siemens, проводящий серию из 9 000 различных центрифуг, используемых для разделения урана. Червь начисто уничтожал около 1000 из них, наносив серьезный ущерб и отбрасывая всю атомную программу Ирана на год, или даже более, назад.

Компьютерная сеть атомной электростанции имеет т.н. «воздушную дыру» между компьютерами используемыми для работы с контроллерами Siemens и обычными компьютерами бизнес-отделения, подключенными к Интернету. Это значит, что компьютеры подключенные к технике от Siemens не имели доступа к внешней сети, что является стандартной и хорошей практикой в сетевой безопасности такого уровня. Как же тогда они оказались заражены червем? Оказалось, в результате человеческого фактора.

Авторы червя знали о пяти потенциальных субподрядчиках атомной электростанции, будучи уверенными в том, что работник как минимум одного из них войдет на закрытую территорию с рабочим ноутбуком и использует флеш-носитель для того чтобы загрузить обновления ПО в компьютеры, контролирующие контроллеры. После этого, червь делал атаку по уязвимости «нулевого дня» (как мы знаем — до этого неизвестную) таким образом, что менялась иконка windows-файла, отображаемого Explorer'ом и для фактического заражения было достаточно простого просмотра этого файла.

Как только это происходило, Stuxnet принимался за работу. По иронии, первой его задачей было сидеть спокойно и просто считывать траффик контроллера, и ответы на команды к нему, в течение двух недель, не делая абсолютно ничего для разрушения контроллеров или операций внутри станции. Как только данные были собраны, он начинал заражать контроллеры. К тому же, из-за того как был написан сам червь, не существовало возможности обнаружить его используя стандартные процедуры дебаггинга, для того чтобы понять, какой код был добавлен авторами Stuxnet в код управления контроллерами — они выглядели идентично. Это очень хитроумное программирование.

На брифинге Symantec нам показали настоящий контроллер Siemens для того чтобы объяснить из первых рук, что бы случилось на самом деле. Это была маленькая коробка, размером примерно с буханку хлеба. К ней был подключен воздушный компрессор, по типу того, который вы перевозите в багажнике своего автомобиля для того чтобы накачать пробитую шину. На первом этапе нам показали «нормальные» операции, когда компрессор работает три секунды для того чтобы надуть шарик (нет, нам не показали никаких ядерных материалов — это было бы слишком). После этого был запущен Stuxnet, который изменил работу контроллера таким образом, что компрессор начал работать без остановки, а шарик, в свою очередь, взорвался.

Collapse )
Фото

США беспокоятся о российских секретах, которые утекают в Китай





США считает Китай главной угрозой в кибервойнах, часто обвиняя Поднебесную в атаках на собственные компьютерные сети. Среди тех, против кого Пентагон разворачивает свои «кибернетические войска» (USCYBERCOM) - Китай занимает почетное лидирующее место. Питер Стивенсон, директор компьютерного центра военного колледжа Norwich University, так прямо и говорит, что Китай - это основной противник, который может нанести удары по американской инфраструктуре, объектам энергетики, финансовой системе и системам вооружения США.

Кроме кибервойн, которые ожидаются военными США, и которые непременно случатся (а зачем было создавать USCYBERCOM иначе?), Штаты обвиняют китайцев еще и в кибершпионаже. Говоря о новом китайском истребителе член Комитета вооруженных сил в  конгрессе США Маккеон говорил не о промышленном шпионаже, а именно о кибершпионаже, как сообщила The Straits Times. По его мнению - благодаря кибершпионажу Китай получил доступ к российским секретным технологиям, скопировал их и смог создать свой первый стелс.

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

А ведь говорил американский специалист по ЭВМ Бернард Бенсон, что «накопление секретов в запоминающих устройствах представляет опасность, которая может обернуться катастрофой». Еще в конце 1960-х говорил...

Фото китайского стелса Chengdu J-20 с сайта en.wikipedia.org
Фото

Вернемся к ашипкам и очепяткам





Как было сказано
в предыдущем посте на эту тему - многие пользователи Интернета не страдают от излишней грамотности и допускают многочисленные ошибки в текстах, которые размещают в Сети. Точно так же, многие из нас, даже владеющие русским вполне на уровне, допускают опечатки при наборе текста на клавиатуре. А перечитывают написанное перед отправкой - далеко не все. Усугубляет дело - растущая доступность разнообразных мобильных средств выхода в Интернет, которые значительно менее удобны для работы с текстами, чем клавиатура ПК или ноутбука. Когда такой девайс, способствующий нажатию не той клавиши, пропуску букв из-за недостаточного или неточного нажатия, попадает в руки и так-то не особо дружащего с грамматикой пользователя - сливайте воду.


Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru


Случаются и более курьезные штуки, благодаря которым в Интернет попадают искаженные названия компаний и фамилии людей. Об одном из таких
поведал френд [info]mamoed 

несколько лет назад был у нас клиент. Девочка-менеджер приняла от него инфу по телефону - и передала нам. Мы без задней мысли отмониторили - и передали обратно.

Обычное дело, вроде бы, но...

Девочка записала название компании и фамилию топа (довольно редкая, татарская) с ошибками. И там, и там. И что же? Оказалось, что мы собрали необходимой инфы больше, нежели выдавали Яндекс с Интегрумом при _правильном_ запросе. Видимо, журналисты тоже не всегда уточняли имена - и дальше это все распространялось в исковерканном виде.

Клиент сначала топал ногами и бил крыльями, но потом присмотрелся - и задумался...
Фамилию свою он не стал менять, конечно, а вот небольшой ребрендинг фирмы таки сделал.


Collapse )
Фото

Война нулей и единиц





Пентагон полным ходом разворачивает свои «кибернетические войска», командовать которыми назначен генерал Кейт Алекзандер. Задачей нового рода войск американской армии, получившей аббревиатуру USCYBERCOM, станет обеспечение безопасности 15000 военных компьютерных сетей и более 7 миллионов компьютеров от злонамеренных вторжений со стороны иностранных хакеров. Но USCYBERCOM создан не только для защиты, но и для нанесения упреждающих ударов, если возникнут основания полагать, что нападение неизбежно.


Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru


Fox News, цитируя Питера Стивенсона, директора компьютерного центра военного колледжа Norwich University, называет среди злобных «иностранных хакеров», угрожающих кибер-безопасности США: страны Азии и Ближнего Востока, которые могут нанести ущерб национальной инфраструктуре; террористов, с помыслами нанести удар по объектам энергетики, финансовой системе и системам вооружения США и - Китай, как основного противника. Не забыта и Россия - Стивенсон, в ряду «квази-государственных» организаций (т.е., якобы независимых, но финансируемых государством и работающим в его целях) назвал и Russian Business Unit, которая (по его словам, конечно) «проводила кибер-атаки против народа Грузии» под видом «патриотически настроенных хакеров».

Однако не все специалисты единодушно поддерживают создание USCYBERCOM. Есть обоснованные опасения, что превентивные удары могут быть нанесены без достаточных оснований или по неправильно выбранным целям. И это действительно так - чем сложнее защита системы, тем выше вероятность «ошибки первого рода» - ложного срабатывания защиты.

Да и защитникам свобод USCYBERCOM не совсем нравится. Бывший офицер ЦРУ, а ныне американский правозащитник Филип Жиральди, уже заподозрил кибер-воинов в нехорошем, заявив, что теперь правительство получает возможности входить в наш дом и проникать в наши личные информационные системы. Если так пойдет и дальше, - сказал бывший разведчик, - это похоронит Билль о правах.
Фото

Рассеянные джеймсбонды


Информационные войны, политтехнологии, конкурентная разведка  http://kuzin.it2b.ru


В стародавние времена, один мой знакомый обнаружил пропажу дискеты с данными агентурной сети по соседнему региону. Вот, только что – была дискета и вот – ее нету.

 

Знакомый чуть не схлопотал инфаркт, не сходя с рабочего места. Прекрасно понимал – выговором «о служебном несоответствии» не отделается. Вполне может и под статью загреметь.

 

Перерыл весь кабинет, начал разбирать рабочий стол. В буквальном смысле разбирать – на части. Дискета обнаружилась за выдвижными ящиками, куда, видимо, соскользнула. Радости было – не передать.

 

Другое дело – «либеральная заграница». Тут отношение к совсекретным документам (от которых, кстати, зависит не только спокойствие граждан, но и их жизнь, зачастую), как к фантикам от съеденных карамелек.

 

В конце ноября прошлого года советник Государственного управления Великобритании по налоговым и таможенным сборам (HM Revenue and Customs, HMRC) Алистер Дарлинг (Alistair Darling) публично признал, что ведомством утрачены два цифровых диска с персональными данными о более чем 25 миллионах человек. В перечень данных входят имена, адреса, номера страховых свидетельств, а в ряде случаев – и информация о банковских счетах, полученная от граждан, претендующих на детские пособия. Утрачена и информация о детях, в том числе даты их рождения.

 

25 миллионов! Почти половина населения Соединенного Королевства…

 

Рекорд HMRC, похоже, продержится недолго. За 4 последних года, сотрудники Минообороны Великобритании прое... потеряли 747 ноутбуков с данными, писала летом Reuters. Просто шпионское Эльдорадо, какое-то!

 

И вот, вслед за иностранными разведчиками, праздник наступил у английских уголовников – известная компания EDS умудрилась профукать портативный жесткий диск с секретными досье на 5000 тюремных работников Великобритании. Причем, диск был потерян еще год назад, но министр юстиции Великобритании Джек Стро узнал об этом лишь после вчерашней публикации в газете News of the World.

Александр Кузин. Курс "ИНФОРМАЦИОННАЯ ВОЙНА В ИНТЕРНЕТЕ. ОСНОВЫ ПРОТИВОДЕЙСТВИЯ"

 

Я всегда говорил – не надо суетиться. Эти ребята сами себя победят.


Карикатуры:

Сергея Дерябина

Сергея Корсуна

© caricatura.ru

Фото

Мега-сервис от Hewlett-Packard


Александр Кузин. Несекретные методы.

 

Некоторое время назад срочно понадобилось приобрести для одного проекта ноутбук, что и было сделано. На мою беду – выбор пал на HP Pavilion dv6730er. Все бы ничего, если не считать, что борту была предустановлена Windows Vista. Собственно, на момент покупки это не особо беспокоило, поскольку жизнь ноутбук должен был прожить яркую, но не долгую. По меньшей мере – в моих руках. Однако, судьба ноута оказалась не столь трагичной, как предполагалось, и он у меня остался.

 

Разумеется, как только стало ясно, что с этим аппаратом нам предстоит провести некоторое время вместе, я решил сменить Висту на старый, добрый XP, который по сравнению с последним изделием корпорации «Гейтс и племянники», - просто наизамечательнейшая операционка! Виста, судя по всему, - это самая большая подлянка Билли перед его уходом на покой. И вот тут началась засада…

 

Первым делом, разумеется, понадобились драйвера, за которыми я отправился на официальный сайт Hewlett-Packard. Результат… (как бы это помягче?) удивил. Дрова для этой модели под XP были, но, как-то, подозрительно мало. Панель Quick Launch, тачпад, беспроводные устройства и все в таком духе. Семь инсталляшек, общим числом. Видимо, подумалось мне, наивному, все остальное встанет само из дистрибутива Windows XP. Ха! Не тут-то было. Большинство интегрированных устройств – звук, видео, сетевая карта и прочая, и прочая, и прочая – не встали ни автоматом, ни руками. Несмотря на все заверения производителя на своем сайте, что все compatible и не парьте себе голову, уважаемый пользователь.

 

Исчерпав запас матерных слов, вспомнил рассказ одного своего знакомого, как тот, попав в такую же ситуацию, но с ноутом от другого известного производителя (рекламы не будет, хотя они ее и заслуживают), просто написал в техподдержку компании и очень скоро получил ссылку, пройдя по которой обнаружил там заботливо подготовленный пакет драйверов под XP. Полный пакет. Выкачал, установил и начал радоваться жизни. Написал и я…

 

Пришел ответ. Почти быстро:

 

Добрый день!
Компания "Хьюлетт-Паккард" свидетельствует Вам свое уважение и доводит до Вашего сведения следующую информацию:

если Вы находитесь в Москве, С.-Петербурге или Киеве, сервисный центр "Хьюлетт-Паккард" рекомендует
Вам обратиться по телефонам:
495/ 7773284 - Москва
812/ 3324240 - С.-Петербург
044/ 2305106 - Киев


В том случае, если Вы находитесь в другом городе мы просим Васуказать номер продукта и серийный номер Вашего оборудования. А так же корректный номер телефона с кодом города, для того, чтобы наш инженер смог связаться с Вами для оказания квалифицированной технической поддержки с 9:00 до 18:00 по московскому времени.

Благодарим Вас за обращение в службу Технической Поддержки компании НР.

 

Тут же ответил на все вопросы, отправил и потирая руки стал ждать «письма щастя» или звонка.

 

С тех пор прошло почти два месяца…

 

Потому, пишу им сейчас здесь:

 

Уважаемые господа из HP.

 

Понимаю, что для вас это абсолютно ничего не значит, ни в материальном, ни в моральном плане. Тем не менее, на одного потребителя у вас стало меньше.

 

Без уважения, А. Кузин.