Группа guest
Правила
При открытии новой темы чётко внятно и понятно напишите заголовок темы, который должен раскрывать её суть. Название и описание вашей темы должны быть понятны и раскрывать смысл начатой вами дискуссии.
Сетевая война страшнее ядерного оружия
Сетевая война страшнее ядерного оружия ("Ляован Дунфан Чжоукань", Китай)
<Интервью с членом Инженерной академии КНР, ректором Университета информационных технологий НОАК, генерал-майором У Цзянсином.
Для того, чтобы победить в информационной войне, сначала нужно застолбить за собой победу в киберпространстве. Вероятно, в будущем борьба за киберпространство будет становиться все более ожесточенной. Это будет схватка, в которой проверке будут подвергаться совокупная мощь государства, инновационный потенциал и военная подготовленность страны, информационная подкованность всего народа.
У Цзянсин — член Инженерной академии КНР, ректор Университета информационных технологий НОАК, знаменитый эксперт в сфере телекоммуникационных и информационных систем, компьютеров и сетевых технологий. К настоящему моменту он организовал и провел более 10 ключевых или значимых государственных проектов, связанных с наиболее волнующими вопросами науки, внес исторический вклад в стремительное развитие и индустриализацию китайского высокотехнологичного телекоммуникационного сектора.
У Цзянсин руководил разработкой первого в мире мимикрического компьютера, СМИ уважительно прозвали его «отцом китайских мультиплексоров». Имея лишь образование специалиста, команду из 15 человек и бюджет в 3 миллиона юаней, он за 6 лет разработал превосходивший западные аналоги мультиплексор HJD04. За это в 1995 году У Цзянсин удостоился награды первой степени за научно-технический прогресс. С этого момента на китайском рынке цены на мультиплексоры стали падать подобно лавине: сначала каждый стоил 500 долларов, затем 300, 100... и так вплоть до тридцати долларов. Один мультиплексор позволяет подсоединить сразу множество телефонов. Важность этого изобретения заключается хотя бы в том, что затраты простых китайцев на установку телефонов стали стремительно снижаться.
В последнее время, с тех пор как мы узнали о деле Сноудена и о прослушке телефонов видных европейских политиков, информационная и сетевая безопасность все чаще оказывается в центре внимания мировой общественности. В это же время многие страны, в том числе Америка и Южная Корея, продолжают создавать так называемое киберкомандование, тем самым заставляя китайцев чувствовать еще большую обеспокоенность по поводу степени защищенности КНР от кибер-атак.
В ходе этого интервью У Цзянсин отметил, что с точки зрения государства ситуация с сетевой безопасностью и кибервойнами очень тяжелая. Дело Сноудена прозвучало для нас тревожным набатом, с такими чрезвычайными ситуациями можно справиться только чрезвычайными средствами. «Сноуден открыл миру то, что у США есть планы, схемы, система, целый сложившийся комплекс. Мы не можем бороться с этим, принимая какие-то одиночные непоследовательные меры. Здесь нужен подход „глаз за глаз, зуб за зуб“, для противостояния нужна своя система», — сказал эксперт.
Он заявил, что сетевая война страшнее ядерного оружия, однако у Китая нет своей кибер-армии, поэтому китайское киберпространство находится в незащищенном состоянии.
Этот эксперт, носящий звание генерал-майора, убежден, что сейчас наша сфера сетевых технологий тяготеет к следованию по чужом пути, копированию, а нам необходимо придерживаться ведущей идеологии: всегда быть на шаг впереди, на голову выше. Нужно всеми силами развивать революционные технологии, способные поменять правила игры, вырываться вперед, опираясь на крупные инновации. Поэтому «необходима широкая и свободная поддержка среды, благоприятной для создания инноваций, а народу и государству придется смириться с тем, что могут быть неудачи».
Мы не хотим открытости, это нас открывают
«Ляован Дунфан Чжоукань»: Вы — военный эксперт в области компьютеров и сетевых технологий. Стоит сегодня затронуть тему сети, как тут же всплывают вопросы государственной безопасности и государственных интересов. Как вы считаете, почему происходит так много инцидентов, связанных с сетевой безопасностью? Почему они привлекают столь широкое внимание?
У Цзянсин: Я думаю, что это объясняется рядом причин. Во-первых, сейчас общество стремительно входит в сетевую эпоху, все больше увеличивается степень зависимости людей от сети и «умных» приборов. Во-вторых, хакеры, неправительственные, а иногда и правительственные организации организуют вирусные и троянские атаки, что на уровне пользователей угрожает неприкосновенности их личных данных, а на уровне предприятий и организаций ставит под угрозу уже коммерческие тайны, а то и политические и военные секреты страны. С технической точки зрения, стоит лишь воспользоваться компьютерным терминалом и выйти в сеть, как уже появляется риск поймать вирус или троянскую программу. В-третьих, личные данные пользователей стали продуктом, имеющим коммерческую ценность и пользующимся все большим спросом. В-четвертых, говоря о международной арене, надо отметить, что некоторые государства поддерживают разработку и развитие этих новых методов войны — сетевой войны, войны за сетевые центры и информационной войны — и сопутствующих им технологий в рамках своей государственной политики. Опять же, технологиями, позволяющими осуществлять кибер-атаки, злоупотребляют интернет-безумцы, люди, ищущие выгоду, и неправительственные организации. От начальной ситуации, в которой все это было средством играть злые шутки и сеять хаос, мы пришли к сложившемуся рынку, в котором есть и покупатели, и продавцы. Подобная незащищенность киберпространства вызывает у людей сильнейшую обеспокоенность и страх.
«Ляован Дунфан Чжоукань»: А какова, с вашей точки зрения, ситуация с сетевой безопасностью в Китае?
У Цзянсин: В плане информационных и сетевых технологий наша страна пока отстает, но мы прямо сейчас идем на подъем. У некоторых технологически развитых стран в этом плане есть естественное преимущество. У Америки, например, преимущество, можно сказать, абсолютное. Стратегическая цель США — достижение абсолютной свободы в киберпространстве. Очевидно, что в условиях такой свободы киберпространство нельзя обуздать, и, как следствие, Америка может использовать свое сокрушающее техническое преимущество, чтобы контролировать это пространство.
Во-вторых, наши сетевые и информационные системы, а также вся сетевая инфраструктура в большой степени зависят от «железа», программного обеспечения, деталей, запчастей и даже операционных систем, созданных в Америке и других развитых странах. Мы массово используем зарубежное «железо» и программное обеспечение в энергетике, транспорте, финансовой инфраструктуре — то есть в жизненно важных или требующих особого внимания областях. Объективно, это — невыгодная для нас ситуация с односторонней информационной прозрачностью. Подобная информационная открытость уже стала для нас суровой реальностью. Мы не хотели этой открытости, это нас открыли.
В-третьих, в Китае еще не сложилась всесторонняя система информационной безопасности, которая существовала бы на всех уровнях: от аппарата правительства, законодательства и политических решений до культуры осторожности на уровне отдельных людей. Мы вечно кричим «Волк! Волк!», а на самом деле волк, одетый в овечью шкуру, уже спрятался посреди овечьего стада. Мы уже находимся в ситуации, когда информационная угроза может возникнуть в любой момент.
Вот, к примеру, оборудование и программное обеспечение, которые мы используем в банковской сфере. Зарубежные разработки довольно зрелые, функционально довольно совершенные, очень современные в техническом плане. У них высокая степень готовности, ими конечно же удобно пользоваться, однако они могут нести в себе риск, о котором многие не хотят задумываться — или наличие которого не хотят признавать. Это неплохие вещи, но тут как с опиумом: вдохнул — и ощущаешь духовный подъем, погружаешься в иллюзии. Однако мы не ни в коем случае не можем закрывать глаза на то, что впоследствии опиум искалечит наше тело и даже может стать угрозой для жизни. Чтобы избежать проблем в будущем, необходимо создавать собственные инновации, развивать систему, которую мы сами будем контролировать.
Скандал с прослушкой телефонов мировых лидеров показал миру крайнее могущество Америки в сети
«Ляован Дунфан Чжоукань»: если говорить о сетевой безопасности, то ужасная ситуация в этой сфере не только в одном Китае. Возьмем, к примеру, недавний скандал с прослушиванием телефонных переговоров Ангелы Меркель, который вызвал бурную реакцию всего мира. Что вы думаете об этом инциденте?
У Цзянсин: Во-первых, инцидент с прослушиванием телефонов важных политических деятелей, включая союзников Америки, показал нам, что абсолютное превосходство Америки в киберпространстве — вовсе не пустой звук. Как мы можем видеть, даже союзникам США тяжело что-то противопоставить Америке с ее контролем над киберпространством. Для Китая этот разрыв, вероятно, еще больше. Позиции США с их превосходством в технической сфере быстро пошатнуть не удастся. Момент, когда каждая страна будет, как говорится, «равняться в знаменах и барабанах» с Америкой в сфере сетевых технологий, наступит еще не скоро.
Во-вторых, в сети ощущается острая нехватка некого международного порядка, сетевой морали и правил поведения. Точно так же, как в реальной жизни, в виртуальном пространстве нам следует делать упор на морально-этические принципы, нормы и правила, в духе интернациональной культуры уважения к правам человека и идеалам равенства. Необходимо установить там собственный международный порядок, который введет нормы и обуздает действия технически развитых государств, чтобы гарантировать соблюдение прав и законных интересов для стран, слабо развитых в этой сфере. О правах человека надо заботиться не только в реальном мире. Возможно, в сети этому вопросу стоит уделять даже большее внимание.
В-третьих, киберпространство уже стало сферой наибольшего интереса для разведок всех стран мира. Все государства используют сеть для сбора данных о правительствах, армии, предприятиях и даже об отдельных людях. Часть этой деятельности — обычные практики сбора информации, часть мы признаем в виде неписаных правил, однако в массе своей такая деятельность оказывается в «серой» зоне, где очень тяжело сказать, насколько эти действия справедливы.
«Ляован Дунфан Чжоукань»: А как в техническом плане реализуется подобная прослушка, особенно когда речь заходит о лидерах стран и ядре правительства?
У Цзянсин: На самом деле очень просто. Посмотрите на наши телефоны. Операционная система — чаще всего Windows от Microsoft или Android от Google. Большинство чипсетов произведены компанией Qualcomm. У компьютера процессор обычно от Intel, AMD или ARM, приложения и программы тоже в массе своей разработаны заграницей — и так везде, даже в нашей информационной или технической инфраструктуре. Например, коммутаторы, роутеры, файерволы и серверы чаще всего американского производства.
Все это, от мельчайших деталей до основных компонентов системы, от аппаратных средств до программного обеспечения, от системного ПО до прикладного ПО, от дизайна внешних компонентов системы и до продуктов высококачественного производства, главным образом находится в руках американцев. В таких условиях, кого бы Америка не захотела прослушать, с технической стороны в этом нет ничего невозможного.
Помните, Меркель объявила на телевидении, что у нее два телефона: один с функцией шифрования и один личный. Возможно, американцы не могут прослушивать ее зашифрованный телефон. Сегодня шифрование еще является эффективным средством защиты, однако и оно не дает стопроцентной уверенности. Если чип шифрования американского производства, то я очень сомневаюсь в его эффективности.
Ядерная бомба устраивает локальные разрушения, а сетевая война может покалечить сразу всю страну
«Ляован Дунфан Чжоукань»: поскольку важность сети столь велика, многие страны сформировали подразделения, занимающиеся сетевой войной. Что же это все-таки за война? Может ли она произойти?
У Цзянсин: Сетевая война — это, вероятно, особый вид войны. Он в чем-то похож на традиционную войну, в чем-то нет. Я в основном сосредоточусь на различиях.
Во-первых, сетевое противостояние — война, в которой молчат пушки и нет разделения на мирное и военное время.
Во-вторых, противник иной. Это борьба человека с государством, человека с обществом, группы с государством — и вплоть до войны одной страны с другой. Основным действующим лицом войны может быть как государство, так и неправительственная организация.
В-третьих, урон от такого противостояния в первую очередь затрагивает телекоммуникационную инфраструктуру, вплоть до различных информационных систем, что в реальном мире проявляется уже в виде массового беспокойства и беспорядков. Например, таким образом дезорганизуется работа твоей финансовой или транспортной системы, работа энергетики, а это уже сказывается на военном потенциале страны. То есть воздействие на боевую обстановку осуществляется косвенным образом.
В-четвертых, современная война — это высокотехнологичная война с использованием высокоточного оружия. С помощью сетевой борьбы можно будет снизить точность и ударный потенциал таких вооружений.
Все эти инциденты с прослушкой, которые мы видим — всего лишь верхушка айсберга. Более масштабное противостояние на уровне правительств, своего рода незаметная шахматная партия, идет постоянно. Сейчас в научном сообществе все еще идут споры на тему точного определения такого явления, как сетевая война, однако нам не мешало бы признать, что все эти инциденты со слежкой — на самом деле особая форма военных действий. Слишком узко и необоснованно считать, что кибернетическая война — лишь те сетевые атаки, которые затрагивают сразу все стороны жизни и развития государства.
«Ляован Дунфан Чжоукань»: Все эти сетевые войны, которые, возможно, происходят прямо сейчас... Некоторые люди считают, что сетевая война страшнее ядерного удара. Вы согласны с этой точкой зрения?
У Цзянсин: Я полностью согласен с этим мнением. Современное общество зависит от информационных технологий, зависит от сети. Урон ядерной бомбы носит локальный характер, а сетевая война может поставить на колени целую страну и даже ввергнуть в хаос весь мир. Поскольку у средств сетевой борьбы нет территориальной привязки, площадь воздействия оказывается больше, чем у атомной бомбы. Например, происходит полная парализация телекоммуникаций системы страны, финансовая сфера погружается в хаос, отсюда разлад уже в национальной экономике, общество лихорадит — и вот у государства уже нет воли воевать. Тяжело добиться такого же эффекта одной бомбой.
Поэтому утверждение, что сетевая война страшнее ядерного удара — ничуть не преувеличение, и в этом нет ничего нового. Наша зависимость от информационных и сетевых систем делает это очевидным. Давайте просто представим, что у вас внезапно нет телефона. Информацию получить некуда — в этой ситуации большинство людей начнет испытывать сильнейшее беспокойство. Паралич информационной инфраструктуры вызовет хаос в обществе. Нет электричества, газ не идет, машины встают, военное оборудование выходит из строя — конечно, психологический эффект сильнее, чем при ядерном ударе. Пошатнул или уничтожил решимость противника вести боевые действия — добился того, что тот сложил оружие и покорился. При термоядерной войне такого добиться сложно.
Охрану наших сетевых «границ» нужно организовывать прямо сейчас
«Ляован Дунфан Чжоукань»: Если прямо сейчас идет война, какую пользу может принести наличие своего киберкомандования?
У Цзянсин: Во-первых, это оборона. Во-вторых, это активная оборона: необходимо давать отпор, а не просто получать тумаки. Природа кибервойск такая же, как и у обычных подразделений армии. Есть нападение, есть оборона, есть регулярная армия, есть тылы. Война тоже ведется схожим образом. Технологическая часть, обеспечение, а также связанные с ними стратегия и тактика — все это есть.
«Ляован Дунфан Чжоукань»: В глобальном плане, на каком уровне сейчас находятся наши возможности по обеспечению сетевой безопасности?
У Цзянсин: Хочу сразу особо выделить, что в нашей стране защита сетевой инфраструктуры и обеспечение безопасности киберпространства не входят в обязанности армии. Такие обязанности на наших военных не возлагались. Я считаю, что это очень тяжелое положение. Иными словами, в сети мы практически беззащитны. Таким образом китайский интернет превращается в место, где скапливается информационный мусор, а китайские и зарубежные хакеры могут делать все, что им заблагорассудится.
Мы только-только начали защищать свои информационную инфраструктуру и информационные технологии. Если сравнивать наши достижения с такими масштабными проектами, как американский Internet Storm Center, деятельность которого охватывает всю страну и который объединяет усилия гражданских и армии, народа и общества, то с какой стороны не посмотри, хоть с точки зрения масштаба, хоть с точки зрения зрелости или общего уровня, нам до таких высот еще очень и очень далеко.
«Ляован Дунфан Чжоукань»: В чем конкретно состоит это различие?
У Цзянсин: Конкретно это различие состоит в том, что у Китая нет кибервойск. Раз у США уже киберкомандование есть, то, конечно, есть и соответствующие подразделения.
Предполагать, что технический ВУЗ стал готовить хакеров — это смехотворно
«Ляован Дунфан Чжоукань»: Зарубежные СМИ часто высказывают непонятно на чем основанные предположения о сетевом могуществе Китая. Появлялись даже данные, что один технический ВУЗ в провинции Шаньдун — главный источник китайских сетевых атак.
У Цзянсин: Как специалист скажу, что это все клевета и накручивание. Такое предположение смехотворно. Заграница просто сгущает краски, вырисовывая «китайскую угрозу».
Все знают, что КНР — страна, в целом мало защищенная в сетевом плане. У нас здесь свободно орудуют хакеры со всего мира. Они наносят ущерб китайским интересам и в то же время пользуются нами как платформой, чтобы атаковать другие страны. Возможно, мировая общественность это недостаточно осознает, но в действительности у противоправных действий хакеров нет государственных границ.
«Ляован Дунфан Чжоукань»: Как вы думаете, как лучше всего обеспечить сетевую безопасность страны?
У Цзянсин: Это очень большой вопрос. Если исходить из нынешней ситуации, то какого-то наилучшего способа просто нет, потому что это вообще вопрос системный. Однако если вам обязательно нужно назвать какой-то самый лучший подход, то я считаю, что необходимо развивать революционные и инновационные технологии, которые смогут поменять правила игры. В ином случае нам будет очень тяжело добиться каких-то впечатляющих и ярких успехов.
Дело Сноудена предупредило нас всех о том, что сетевая безопасность — вопрос, требующий комплексного подхода
«Ляован Дунфан Чжоукань»: Дело Сноудена открыло многим людям глаза на истинное положение вещей. Они стали испытывать сильное чувство тревоги: неужели у компьютеров и мобильных средств связи, государственных ли, военных ли или принадлежащих частному лицу — неужели у всех этих средств есть свои «черные ходы», неужели мы все находимся под наблюдением?
У Цзянсин: Я считаю, что такая тревога вполне обоснована, в этом нет какой-то мнительности. Я уже говорил об этом, наше оборудование в подавляющем большинстве случаев производится в США или других развитых странах. Неважно, где оставили «лазейку» — в «железе» или в программном обеспечении, с технической стороны устроить какие-то неприятности совсем несложно.
Также в программном обеспечении существуют уязвимости, обусловленные недочетами программистов. С точки зрения их использования, такие «лазейки» ничем не отличаются от «черных ходов», оставленных специально. Поэтому я считаю, что подобные «дыры» в безопасности встречаются очень часто. Проблема в том, что некоторые люди, неправительственные организации или страны пользуются такими лазейками для воплощения своих планов.
Сноуден предупредил людей всего мира о том, что под американской слежкой находятся миллиарды людей, в том числе вы и я. Для того, чтобы оказаться под «особым наблюдением», достаточно их решения, будто ты можешь стать угрозой американским интересам — даже если это лишь потенциальная угроза. То же самое, если просто возбудишь их интерес, этого вполне достаточно.
«Ляован Дунфан Чжоукань»: Могут ли Китай и китайская армия извлечь какой-то урок из дела Сноудена?
У Цзянсин: Конечно. Если рассматривать этот вопрос на уровне государств, то борьба в информационной сфере и интернете уже принимает крайние формы. Поэтому государства, правительства и армии мира неизбежно прибегают к крайним мерам и способам, вкладывают необычайное количество сил в то, чтобы обеспечить безопасность сети и информационного поля. Мы уже больше не можем подходить к решению этого вопроса с привычных позиций, использовать привычные методы, тратить привычное количество сил. Дело Сноудена прозвучало для нас тревожным набатом: с такими чрезвычайными ситуациями можно справиться только чрезвычайными средствами.
Во-вторых, если говорить о сфере информационных технологий, то если мы хотим радикально переменить эту невыгодную для нас ситуацию с недостатком защищенности, уйти из слабой позиции, при которой нас «открывают», то нам необходимо всеми силами развивать революционные технологии, способные поменять правила игры. Если идти по пути копирования, то наших проблем не решить. Нужно вырываться вперед, опираясь на крупные инновации.
В-третьих, Сноуден открыл миру то, что у США есть планы, схемы, система, целый сложившийся комплекс. Мы не можем бороться с этим, принимая какие-то одиночные непоследовательные меры. Здесь нужен подход «глаз за глаз, зуб за зуб», для противостояния нужна своя система. Один элемент системы не победит, части не победить целого.
В будущих сетевых конфликтах проверке будет подвергаться информационная подкованность всего народа
«Ляован Дунфан Чжоукань»: Как вы думаете, какой будет сетевая война будущего? Будет ли она в большей степени влиять на военную структуру мира, включая оборудование и технологии военной сферы?
У Цзянсин: Я лично считаю, что сетевое пространство станет новым измерением войны. Война будет вестись в пяти основных измерениях: на море, на суше, в воздухе, космосе — и в сети, возможно, все это одновременно. И сетевые технологии будут использоваться постоянно — в любое время, в любом месте, на каждом этапе ведения боевых действий, будь то получение разведданных, нападение или оборона. Поэтому создание «информатизированных» войск, способных выиграть информационную войну, это задача, над которой наша армия должна непрестанно трудиться в ближайшие 20 лет, чтобы оставаться сильной.
Для того, чтобы победить в информационной войне, сначала нужно застолбить за собой победу в киберпространстве. Если проигрываешь войну в сети, то о победе в информационной войне можно и не думать. Вероятно, в будущем борьба за киберпространство будет становиться все более ожесточенной. Это будет схватка, в которой проверке будут подвергаться совокупная мощь государства, инновационный потенциал и военная подготовленность страны, информационная подкованность всего народа.
«Ляован Дунфан Чжоукань»: Раз сетевая война — лишь часть информационной войны, какая конкретно работа стоит перед нашей армии в период информатизации нашей жизни?
У Цзянсин: Вся наша армия сейчас одновременно развивается в направлении механизации и информатизации. Однако мы не можем растить свои кибервойска, следуя по чужому пути, копируя чужие наработки. При создании нового оборудования следует не просто делать упор на установку «у противника есть свое, у нас есть свое», следует всегда быть на шаг впереди, на голову выше противника. При создании кибервойск следует отталкиваться непосредственно от противника, вырабатывать планы и действовать, исходя из мысли «как мне победить соперника». Нельзя создавать «информатизированные» войска просто ради самой информатизации, нужно создавать их для будущих побед.
Сейчас наша сфера сетевых технологий тяготеет к следованию по чужому пути, копированию чужих наработок. В нашей военной доктрине, при планировании будущего пути развития армии, при укреплении военного потенциала, при разработке нового снаряжения и оборудования, при подготовке военнослужащих, в воспитании специалистов — всюду нам не хватает инновационности. Мы еще не пришли к ведущей идеологии — всегда быть на шаг впереди, на голову выше, — пока еще не начали отталкиваться от инноваций при планировании своего развития, пока еще не имеем на руках конкретных инноваций, которые могли бы обеспечить нам решающее преимущество над противником.
Хочу еще раз сделать упор на важность комплексного, рассчитанного на победу подхода. Когда Америка только начала проводить информатизацию армии, три рода войск стали делать это независимо друг от друга, вырабатывать свои собственные структуры. Впоследствии стало понятно, что так не пойдет, и они начали делать упор на создание единой системы, создавать кибервойска в единый момент времени по единому плану, с единым командованием для проведения объединенных операций. Во главе угла оказались идеи совместного использования информации, обмена и координации — все для достижения превосходства в информационном поле.
Армия Китая пока еще не в полной мере осознала и поставила себе на службу опыт американских ВС, мы по-прежнему следуем дорогой, проложенной людьми прошлого. На данный момент наши верхи уже осознали важность этого вопроса, поэтому сейчас проводится всестороннее и тщательное высокоуровневое планирование. Всем родам наших войск необходимо взаимодействовать на самом высоком уровне, координировать свои действия, обмениваться информацией, уменьшать риск возникновения дублирующих структур, пользоваться ограниченными средствами так, чтобы при малой затрате сил получать отличный результат. Нужно действовать таким образом, чтобы при проведении «информатизации» авторитет руководства, важность его направляющей роли лишь росли, а не уменьшались. Одновременно с тем, чтобы вырабатывать нормы и создавать систему критериев, а также увеличивать четкость принятых целей, даже более важно укреплять вертикаль управления, в приказном порядке обеспечивать полное единство этого процесса.
Помимо этого, необходимо увеличивать информационную подготовленность солдат и офицеров. Как осуществлять подготовку личного состава в условиях возрастающей степени информатизации? Как тренировать, как обучать солдат и офицеров? Какие полномочия им предоставлять? Надо сказать, что сейчас еще нет какого-то хорошего способа или метода. В отдельных войсках, особенно тех, кто использует прогрессивные военные технологии, может быть получше, однако в массе своей армия, особенно сухопутные войска, все же отстает. В плане информатизации для нашей армии все еще справедливо выражение «ноша тяжела, а путь далек».
«Ляован Дунфан Чжоукань»: Если ориентироваться на мировой уровень, какие еще недостатки есть у китайских сетевых технологий? Какие тут могут быть пути решения?
У Цзянсин: В основном это технологическая отсталость. Прикладные технологии, технологии машиностроения, добычи сырья, производственные технологии — везде нам чего-то не хватает. Технологически Китай все еще отстает, мы развивающаяся страна. Пока еще сохраняется отсталость в плане технологий, техники, науки.
И именно потому, что у нас наблюдается такая недостача, мы и должны компенсировать этот разрыв инновационными технологиями. Поэтому нам нужна более широкая и свободная поддержка инноваций. Народу и государству необходимо смириться с тем, что могут быть неудачи, принять, что где-то что-то будет несовершенным. На начальном этапе с инновациями всегда есть сложности. Если после появления инноваций не пытаться их внедрять, говорить, что, мол, сначала нужно, чтобы технологии дозрели, а потом уже будем использовать, то так никакая технология не будет обкатана. Если бы так всегда и было, создавал бы кто-нибудь инновационные продукты? Государству необходимо с помощью законодательства и политики не допустить возникновения такого порочного круга. Следует всеми силами поддерживать инновационный задор научного сообщества, поэтому крайне важно создать хорошую среду для создания инноваций.>
<Китай стал объектом атак нового трояна для Android
05 февраля, 2014
По предварительным подсчетам, буткит инфицировал не менее 350 тысяч устройств под управлением ОС от Google.
Как сообщают исследователи Dr Web, им удалось зафиксировать распространение новой вирусной угрозы для операционной системы Android. Речь идет о трояне Oldboot, который уже успел заразить не менее 350 тысяч мобильных устройств по всему миру. Вместе с тем, отмечают эксперты, вирус явно ориентирован на пользователей из Китая.
Особое внимание к Oldboot, по мнению исследователей, привлекает наличие ряда его компонентов в загрузочном разделе файловой системы Android. Такой буткит-функционал Oldboot значительно повышает его шансы на то, чтобы не быть удаленным из системы.
При включении мобильного устройства вредоносный код, влияющий на последовательность активации компонентов ОС, инициирует работу троянской Linux-библиотеки imei_chk. Последняя, в свою очередь, вносит изменения в каталоги /system/lib и /system/app.
«Наиболее вероятным путем внедрения данной угрозы в мобильные устройства является установка злоумышленниками модифицированной версии прошивки, содержащей необходимые для работы троянца изменения», - поясняют в эксперты, подчеркивая, что пользователям не стоит приобретать Android-устройства сомнительного происхождения или использовать образы операционной системы, полученные из ненадежных источников.
Ознакомиться с отчетом можно здесь .
>
MISHEL0 спамер.
Исследователи зафиксировали случаи инъекции кода через PNG-изображения
<Злоумышленники используют новый вид распространения вредоносного кода посредством изображений на сайтах.
Как сообщают исследователи из Sucuri, пользователей Сети подстерегает новая угроза безопасности в виде встроенного в PNG-изображения вредоносного кода. Данный вид нападения, по словам специалистов, в настоящий момент активно и повсеместно используется злоумышленниками.
В ходе инъекции через iFrame на систему загружается файл jquery.js очень небольшого размера, опасность которого было крайне сложно заметить даже самим исследователям. Единственный «тревожный звоночек» в коде файла представляла собой функция «loadFile()», которая загружала dron.png в iFrame.
По данным эксперта Sucuri Питера Грамантика (Peter Gramantik), загрузка PNG следует за декодирующим циклом. «Так, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраивая ее внутрь метаданных PNG-файла. Таким образом, у нас получается новый механизм распространения», - поясняет эксперт.
Пользователь не замечает, что система подверглась нападению, поскольку iFrame позиционируется за пределами видимого экрана (-1000px). Исследователи подчеркивают, что данный метод нападения позволяет использовать и другие типы изображения.
Ознакомиться с отчетом можно здесь .
>
Исследователи зафиксировали случаи инъекции кода через PNG-изображения
Сетевая война страшнее ядерного оружия ("Ляован Дунфан Чжоукань", Китай)
<Интервью с членом Инженерной академии КНР, ректором Университета информационных технологий НОАК, генерал-майором У Цзянсином.
Для того, чтобы победить в информационной войне, сначала нужно застолбить за собой победу в киберпространстве. Вероятно, в будущем борьба за киберпространство будет становиться все более ожесточенной. Это будет схватка, в которой проверке будут подвергаться совокупная мощь государства, инновационный потенциал и военная подготовленность страны, информационная подкованность всего народа.
У Цзянсин — член Инженерной академии КНР, ректор Университета информационных технологий НОАК, знаменитый эксперт в сфере телекоммуникационных и информационных систем, компьютеров и сетевых технологий. К настоящему моменту он организовал и провел более 10 ключевых или значимых государственных проектов, связанных с наиболее волнующими вопросами науки, внес исторический вклад в стремительное развитие и индустриализацию китайского высокотехнологичного телекоммуникационного сектора.
У Цзянсин руководил разработкой первого в мире мимикрического компьютера, СМИ уважительно прозвали его «отцом китайских мультиплексоров». Имея лишь образование специалиста, команду из 15 человек и бюджет в 3 миллиона юаней, он за 6 лет разработал превосходивший западные аналоги мультиплексор HJD04. За это в 1995 году У Цзянсин удостоился награды первой степени за научно-технический прогресс. С этого момента на китайском рынке цены на мультиплексоры стали падать подобно лавине: сначала каждый стоил 500 долларов, затем 300, 100... и так вплоть до тридцати долларов. Один мультиплексор позволяет подсоединить сразу множество телефонов. Важность этого изобретения заключается хотя бы в том, что затраты простых китайцев на установку телефонов стали стремительно снижаться.
В последнее время, с тех пор как мы узнали о деле Сноудена и о прослушке телефонов видных европейских политиков, информационная и сетевая безопасность все чаще оказывается в центре внимания мировой общественности. В это же время многие страны, в том числе Америка и Южная Корея, продолжают создавать так называемое киберкомандование, тем самым заставляя китайцев чувствовать еще большую обеспокоенность по поводу степени защищенности КНР от кибер-атак.
В ходе этого интервью У Цзянсин отметил, что с точки зрения государства ситуация с сетевой безопасностью и кибервойнами очень тяжелая. Дело Сноудена прозвучало для нас тревожным набатом, с такими чрезвычайными ситуациями можно справиться только чрезвычайными средствами. «Сноуден открыл миру то, что у США есть планы, схемы, система, целый сложившийся комплекс. Мы не можем бороться с этим, принимая какие-то одиночные непоследовательные меры. Здесь нужен подход „глаз за глаз, зуб за зуб“, для противостояния нужна своя система», — сказал эксперт.
Он заявил, что сетевая война страшнее ядерного оружия, однако у Китая нет своей кибер-армии, поэтому китайское киберпространство находится в незащищенном состоянии.
Этот эксперт, носящий звание генерал-майора, убежден, что сейчас наша сфера сетевых технологий тяготеет к следованию по чужом пути, копированию, а нам необходимо придерживаться ведущей идеологии: всегда быть на шаг впереди, на голову выше. Нужно всеми силами развивать революционные технологии, способные поменять правила игры, вырываться вперед, опираясь на крупные инновации. Поэтому «необходима широкая и свободная поддержка среды, благоприятной для создания инноваций, а народу и государству придется смириться с тем, что могут быть неудачи».
Мы не хотим открытости, это нас открывают
«Ляован Дунфан Чжоукань»: Вы — военный эксперт в области компьютеров и сетевых технологий. Стоит сегодня затронуть тему сети, как тут же всплывают вопросы государственной безопасности и государственных интересов. Как вы считаете, почему происходит так много инцидентов, связанных с сетевой безопасностью? Почему они привлекают столь широкое внимание?
У Цзянсин: Я думаю, что это объясняется рядом причин. Во-первых, сейчас общество стремительно входит в сетевую эпоху, все больше увеличивается степень зависимости людей от сети и «умных» приборов. Во-вторых, хакеры, неправительственные, а иногда и правительственные организации организуют вирусные и троянские атаки, что на уровне пользователей угрожает неприкосновенности их личных данных, а на уровне предприятий и организаций ставит под угрозу уже коммерческие тайны, а то и политические и военные секреты страны. С технической точки зрения, стоит лишь воспользоваться компьютерным терминалом и выйти в сеть, как уже появляется риск поймать вирус или троянскую программу. В-третьих, личные данные пользователей стали продуктом, имеющим коммерческую ценность и пользующимся все большим спросом. В-четвертых, говоря о международной арене, надо отметить, что некоторые государства поддерживают разработку и развитие этих новых методов войны — сетевой войны, войны за сетевые центры и информационной войны — и сопутствующих им технологий в рамках своей государственной политики. Опять же, технологиями, позволяющими осуществлять кибер-атаки, злоупотребляют интернет-безумцы, люди, ищущие выгоду, и неправительственные организации. От начальной ситуации, в которой все это было средством играть злые шутки и сеять хаос, мы пришли к сложившемуся рынку, в котором есть и покупатели, и продавцы. Подобная незащищенность киберпространства вызывает у людей сильнейшую обеспокоенность и страх.
«Ляован Дунфан Чжоукань»: А какова, с вашей точки зрения, ситуация с сетевой безопасностью в Китае?
У Цзянсин: В плане информационных и сетевых технологий наша страна пока отстает, но мы прямо сейчас идем на подъем. У некоторых технологически развитых стран в этом плане есть естественное преимущество. У Америки, например, преимущество, можно сказать, абсолютное. Стратегическая цель США — достижение абсолютной свободы в киберпространстве. Очевидно, что в условиях такой свободы киберпространство нельзя обуздать, и, как следствие, Америка может использовать свое сокрушающее техническое преимущество, чтобы контролировать это пространство.
Во-вторых, наши сетевые и информационные системы, а также вся сетевая инфраструктура в большой степени зависят от «железа», программного обеспечения, деталей, запчастей и даже операционных систем, созданных в Америке и других развитых странах. Мы массово используем зарубежное «железо» и программное обеспечение в энергетике, транспорте, финансовой инфраструктуре — то есть в жизненно важных или требующих особого внимания областях. Объективно, это — невыгодная для нас ситуация с односторонней информационной прозрачностью. Подобная информационная открытость уже стала для нас суровой реальностью. Мы не хотели этой открытости, это нас открыли.
В-третьих, в Китае еще не сложилась всесторонняя система информационной безопасности, которая существовала бы на всех уровнях: от аппарата правительства, законодательства и политических решений до культуры осторожности на уровне отдельных людей. Мы вечно кричим «Волк! Волк!», а на самом деле волк, одетый в овечью шкуру, уже спрятался посреди овечьего стада. Мы уже находимся в ситуации, когда информационная угроза может возникнуть в любой момент.
Вот, к примеру, оборудование и программное обеспечение, которые мы используем в банковской сфере. Зарубежные разработки довольно зрелые, функционально довольно совершенные, очень современные в техническом плане. У них высокая степень готовности, ими конечно же удобно пользоваться, однако они могут нести в себе риск, о котором многие не хотят задумываться — или наличие которого не хотят признавать. Это неплохие вещи, но тут как с опиумом: вдохнул — и ощущаешь духовный подъем, погружаешься в иллюзии. Однако мы не ни в коем случае не можем закрывать глаза на то, что впоследствии опиум искалечит наше тело и даже может стать угрозой для жизни. Чтобы избежать проблем в будущем, необходимо создавать собственные инновации, развивать систему, которую мы сами будем контролировать.
Скандал с прослушкой телефонов мировых лидеров показал миру крайнее могущество Америки в сети
«Ляован Дунфан Чжоукань»: если говорить о сетевой безопасности, то ужасная ситуация в этой сфере не только в одном Китае. Возьмем, к примеру, недавний скандал с прослушиванием телефонных переговоров Ангелы Меркель, который вызвал бурную реакцию всего мира. Что вы думаете об этом инциденте?
У Цзянсин: Во-первых, инцидент с прослушиванием телефонов важных политических деятелей, включая союзников Америки, показал нам, что абсолютное превосходство Америки в киберпространстве — вовсе не пустой звук. Как мы можем видеть, даже союзникам США тяжело что-то противопоставить Америке с ее контролем над киберпространством. Для Китая этот разрыв, вероятно, еще больше. Позиции США с их превосходством в технической сфере быстро пошатнуть не удастся. Момент, когда каждая страна будет, как говорится, «равняться в знаменах и барабанах» с Америкой в сфере сетевых технологий, наступит еще не скоро.
Во-вторых, в сети ощущается острая нехватка некого международного порядка, сетевой морали и правил поведения. Точно так же, как в реальной жизни, в виртуальном пространстве нам следует делать упор на морально-этические принципы, нормы и правила, в духе интернациональной культуры уважения к правам человека и идеалам равенства. Необходимо установить там собственный международный порядок, который введет нормы и обуздает действия технически развитых государств, чтобы гарантировать соблюдение прав и законных интересов для стран, слабо развитых в этой сфере. О правах человека надо заботиться не только в реальном мире. Возможно, в сети этому вопросу стоит уделять даже большее внимание.
В-третьих, киберпространство уже стало сферой наибольшего интереса для разведок всех стран мира. Все государства используют сеть для сбора данных о правительствах, армии, предприятиях и даже об отдельных людях. Часть этой деятельности — обычные практики сбора информации, часть мы признаем в виде неписаных правил, однако в массе своей такая деятельность оказывается в «серой» зоне, где очень тяжело сказать, насколько эти действия справедливы.
«Ляован Дунфан Чжоукань»: А как в техническом плане реализуется подобная прослушка, особенно когда речь заходит о лидерах стран и ядре правительства?
У Цзянсин: На самом деле очень просто. Посмотрите на наши телефоны. Операционная система — чаще всего Windows от Microsoft или Android от Google. Большинство чипсетов произведены компанией Qualcomm. У компьютера процессор обычно от Intel, AMD или ARM, приложения и программы тоже в массе своей разработаны заграницей — и так везде, даже в нашей информационной или технической инфраструктуре. Например, коммутаторы, роутеры, файерволы и серверы чаще всего американского производства.
Все это, от мельчайших деталей до основных компонентов системы, от аппаратных средств до программного обеспечения, от системного ПО до прикладного ПО, от дизайна внешних компонентов системы и до продуктов высококачественного производства, главным образом находится в руках американцев. В таких условиях, кого бы Америка не захотела прослушать, с технической стороны в этом нет ничего невозможного.
Помните, Меркель объявила на телевидении, что у нее два телефона: один с функцией шифрования и один личный. Возможно, американцы не могут прослушивать ее зашифрованный телефон. Сегодня шифрование еще является эффективным средством защиты, однако и оно не дает стопроцентной уверенности. Если чип шифрования американского производства, то я очень сомневаюсь в его эффективности.
Ядерная бомба устраивает локальные разрушения, а сетевая война может покалечить сразу всю страну
«Ляован Дунфан Чжоукань»: поскольку важность сети столь велика, многие страны сформировали подразделения, занимающиеся сетевой войной. Что же это все-таки за война? Может ли она произойти?
У Цзянсин: Сетевая война — это, вероятно, особый вид войны. Он в чем-то похож на традиционную войну, в чем-то нет. Я в основном сосредоточусь на различиях.
Во-первых, сетевое противостояние — война, в которой молчат пушки и нет разделения на мирное и военное время.
Во-вторых, противник иной. Это борьба человека с государством, человека с обществом, группы с государством — и вплоть до войны одной страны с другой. Основным действующим лицом войны может быть как государство, так и неправительственная организация.
В-третьих, урон от такого противостояния в первую очередь затрагивает телекоммуникационную инфраструктуру, вплоть до различных информационных систем, что в реальном мире проявляется уже в виде массового беспокойства и беспорядков. Например, таким образом дезорганизуется работа твоей финансовой или транспортной системы, работа энергетики, а это уже сказывается на военном потенциале страны. То есть воздействие на боевую обстановку осуществляется косвенным образом.
В-четвертых, современная война — это высокотехнологичная война с использованием высокоточного оружия. С помощью сетевой борьбы можно будет снизить точность и ударный потенциал таких вооружений.
Все эти инциденты с прослушкой, которые мы видим — всего лишь верхушка айсберга. Более масштабное противостояние на уровне правительств, своего рода незаметная шахматная партия, идет постоянно. Сейчас в научном сообществе все еще идут споры на тему точного определения такого явления, как сетевая война, однако нам не мешало бы признать, что все эти инциденты со слежкой — на самом деле особая форма военных действий. Слишком узко и необоснованно считать, что кибернетическая война — лишь те сетевые атаки, которые затрагивают сразу все стороны жизни и развития государства.
«Ляован Дунфан Чжоукань»: Все эти сетевые войны, которые, возможно, происходят прямо сейчас... Некоторые люди считают, что сетевая война страшнее ядерного удара. Вы согласны с этой точкой зрения?
У Цзянсин: Я полностью согласен с этим мнением. Современное общество зависит от информационных технологий, зависит от сети. Урон ядерной бомбы носит локальный характер, а сетевая война может поставить на колени целую страну и даже ввергнуть в хаос весь мир. Поскольку у средств сетевой борьбы нет территориальной привязки, площадь воздействия оказывается больше, чем у атомной бомбы. Например, происходит полная парализация телекоммуникаций системы страны, финансовая сфера погружается в хаос, отсюда разлад уже в национальной экономике, общество лихорадит — и вот у государства уже нет воли воевать. Тяжело добиться такого же эффекта одной бомбой.
Поэтому утверждение, что сетевая война страшнее ядерного удара — ничуть не преувеличение, и в этом нет ничего нового. Наша зависимость от информационных и сетевых систем делает это очевидным. Давайте просто представим, что у вас внезапно нет телефона. Информацию получить некуда — в этой ситуации большинство людей начнет испытывать сильнейшее беспокойство. Паралич информационной инфраструктуры вызовет хаос в обществе. Нет электричества, газ не идет, машины встают, военное оборудование выходит из строя — конечно, психологический эффект сильнее, чем при ядерном ударе. Пошатнул или уничтожил решимость противника вести боевые действия — добился того, что тот сложил оружие и покорился. При термоядерной войне такого добиться сложно.
Охрану наших сетевых «границ» нужно организовывать прямо сейчас
«Ляован Дунфан Чжоукань»: Если прямо сейчас идет война, какую пользу может принести наличие своего киберкомандования?
У Цзянсин: Во-первых, это оборона. Во-вторых, это активная оборона: необходимо давать отпор, а не просто получать тумаки. Природа кибервойск такая же, как и у обычных подразделений армии. Есть нападение, есть оборона, есть регулярная армия, есть тылы. Война тоже ведется схожим образом. Технологическая часть, обеспечение, а также связанные с ними стратегия и тактика — все это есть.
«Ляован Дунфан Чжоукань»: В глобальном плане, на каком уровне сейчас находятся наши возможности по обеспечению сетевой безопасности?
У Цзянсин: Хочу сразу особо выделить, что в нашей стране защита сетевой инфраструктуры и обеспечение безопасности киберпространства не входят в обязанности армии. Такие обязанности на наших военных не возлагались. Я считаю, что это очень тяжелое положение. Иными словами, в сети мы практически беззащитны. Таким образом китайский интернет превращается в место, где скапливается информационный мусор, а китайские и зарубежные хакеры могут делать все, что им заблагорассудится.
Мы только-только начали защищать свои информационную инфраструктуру и информационные технологии. Если сравнивать наши достижения с такими масштабными проектами, как американский Internet Storm Center, деятельность которого охватывает всю страну и который объединяет усилия гражданских и армии, народа и общества, то с какой стороны не посмотри, хоть с точки зрения масштаба, хоть с точки зрения зрелости или общего уровня, нам до таких высот еще очень и очень далеко.
«Ляован Дунфан Чжоукань»: В чем конкретно состоит это различие?
У Цзянсин: Конкретно это различие состоит в том, что у Китая нет кибервойск. Раз у США уже киберкомандование есть, то, конечно, есть и соответствующие подразделения.
Предполагать, что технический ВУЗ стал готовить хакеров — это смехотворно
«Ляован Дунфан Чжоукань»: Зарубежные СМИ часто высказывают непонятно на чем основанные предположения о сетевом могуществе Китая. Появлялись даже данные, что один технический ВУЗ в провинции Шаньдун — главный источник китайских сетевых атак.
У Цзянсин: Как специалист скажу, что это все клевета и накручивание. Такое предположение смехотворно. Заграница просто сгущает краски, вырисовывая «китайскую угрозу».
Все знают, что КНР — страна, в целом мало защищенная в сетевом плане. У нас здесь свободно орудуют хакеры со всего мира. Они наносят ущерб китайским интересам и в то же время пользуются нами как платформой, чтобы атаковать другие страны. Возможно, мировая общественность это недостаточно осознает, но в действительности у противоправных действий хакеров нет государственных границ.
«Ляован Дунфан Чжоукань»: Как вы думаете, как лучше всего обеспечить сетевую безопасность страны?
У Цзянсин: Это очень большой вопрос. Если исходить из нынешней ситуации, то какого-то наилучшего способа просто нет, потому что это вообще вопрос системный. Однако если вам обязательно нужно назвать какой-то самый лучший подход, то я считаю, что необходимо развивать революционные и инновационные технологии, которые смогут поменять правила игры. В ином случае нам будет очень тяжело добиться каких-то впечатляющих и ярких успехов.
Дело Сноудена предупредило нас всех о том, что сетевая безопасность — вопрос, требующий комплексного подхода
«Ляован Дунфан Чжоукань»: Дело Сноудена открыло многим людям глаза на истинное положение вещей. Они стали испытывать сильное чувство тревоги: неужели у компьютеров и мобильных средств связи, государственных ли, военных ли или принадлежащих частному лицу — неужели у всех этих средств есть свои «черные ходы», неужели мы все находимся под наблюдением?
У Цзянсин: Я считаю, что такая тревога вполне обоснована, в этом нет какой-то мнительности. Я уже говорил об этом, наше оборудование в подавляющем большинстве случаев производится в США или других развитых странах. Неважно, где оставили «лазейку» — в «железе» или в программном обеспечении, с технической стороны устроить какие-то неприятности совсем несложно.
Также в программном обеспечении существуют уязвимости, обусловленные недочетами программистов. С точки зрения их использования, такие «лазейки» ничем не отличаются от «черных ходов», оставленных специально. Поэтому я считаю, что подобные «дыры» в безопасности встречаются очень часто. Проблема в том, что некоторые люди, неправительственные организации или страны пользуются такими лазейками для воплощения своих планов.
Сноуден предупредил людей всего мира о том, что под американской слежкой находятся миллиарды людей, в том числе вы и я. Для того, чтобы оказаться под «особым наблюдением», достаточно их решения, будто ты можешь стать угрозой американским интересам — даже если это лишь потенциальная угроза. То же самое, если просто возбудишь их интерес, этого вполне достаточно.
«Ляован Дунфан Чжоукань»: Могут ли Китай и китайская армия извлечь какой-то урок из дела Сноудена?
У Цзянсин: Конечно. Если рассматривать этот вопрос на уровне государств, то борьба в информационной сфере и интернете уже принимает крайние формы. Поэтому государства, правительства и армии мира неизбежно прибегают к крайним мерам и способам, вкладывают необычайное количество сил в то, чтобы обеспечить безопасность сети и информационного поля. Мы уже больше не можем подходить к решению этого вопроса с привычных позиций, использовать привычные методы, тратить привычное количество сил. Дело Сноудена прозвучало для нас тревожным набатом: с такими чрезвычайными ситуациями можно справиться только чрезвычайными средствами.
Во-вторых, если говорить о сфере информационных технологий, то если мы хотим радикально переменить эту невыгодную для нас ситуацию с недостатком защищенности, уйти из слабой позиции, при которой нас «открывают», то нам необходимо всеми силами развивать революционные технологии, способные поменять правила игры. Если идти по пути копирования, то наших проблем не решить. Нужно вырываться вперед, опираясь на крупные инновации.
В-третьих, Сноуден открыл миру то, что у США есть планы, схемы, система, целый сложившийся комплекс. Мы не можем бороться с этим, принимая какие-то одиночные непоследовательные меры. Здесь нужен подход «глаз за глаз, зуб за зуб», для противостояния нужна своя система. Один элемент системы не победит, части не победить целого.
В будущих сетевых конфликтах проверке будет подвергаться информационная подкованность всего народа
«Ляован Дунфан Чжоукань»: Как вы думаете, какой будет сетевая война будущего? Будет ли она в большей степени влиять на военную структуру мира, включая оборудование и технологии военной сферы?
У Цзянсин: Я лично считаю, что сетевое пространство станет новым измерением войны. Война будет вестись в пяти основных измерениях: на море, на суше, в воздухе, космосе — и в сети, возможно, все это одновременно. И сетевые технологии будут использоваться постоянно — в любое время, в любом месте, на каждом этапе ведения боевых действий, будь то получение разведданных, нападение или оборона. Поэтому создание «информатизированных» войск, способных выиграть информационную войну, это задача, над которой наша армия должна непрестанно трудиться в ближайшие 20 лет, чтобы оставаться сильной.
Для того, чтобы победить в информационной войне, сначала нужно застолбить за собой победу в киберпространстве. Если проигрываешь войну в сети, то о победе в информационной войне можно и не думать. Вероятно, в будущем борьба за киберпространство будет становиться все более ожесточенной. Это будет схватка, в которой проверке будут подвергаться совокупная мощь государства, инновационный потенциал и военная подготовленность страны, информационная подкованность всего народа.
«Ляован Дунфан Чжоукань»: Раз сетевая война — лишь часть информационной войны, какая конкретно работа стоит перед нашей армии в период информатизации нашей жизни?
У Цзянсин: Вся наша армия сейчас одновременно развивается в направлении механизации и информатизации. Однако мы не можем растить свои кибервойска, следуя по чужому пути, копируя чужие наработки. При создании нового оборудования следует не просто делать упор на установку «у противника есть свое, у нас есть свое», следует всегда быть на шаг впереди, на голову выше противника. При создании кибервойск следует отталкиваться непосредственно от противника, вырабатывать планы и действовать, исходя из мысли «как мне победить соперника». Нельзя создавать «информатизированные» войска просто ради самой информатизации, нужно создавать их для будущих побед.
Сейчас наша сфера сетевых технологий тяготеет к следованию по чужому пути, копированию чужих наработок. В нашей военной доктрине, при планировании будущего пути развития армии, при укреплении военного потенциала, при разработке нового снаряжения и оборудования, при подготовке военнослужащих, в воспитании специалистов — всюду нам не хватает инновационности. Мы еще не пришли к ведущей идеологии — всегда быть на шаг впереди, на голову выше, — пока еще не начали отталкиваться от инноваций при планировании своего развития, пока еще не имеем на руках конкретных инноваций, которые могли бы обеспечить нам решающее преимущество над противником.
Хочу еще раз сделать упор на важность комплексного, рассчитанного на победу подхода. Когда Америка только начала проводить информатизацию армии, три рода войск стали делать это независимо друг от друга, вырабатывать свои собственные структуры. Впоследствии стало понятно, что так не пойдет, и они начали делать упор на создание единой системы, создавать кибервойска в единый момент времени по единому плану, с единым командованием для проведения объединенных операций. Во главе угла оказались идеи совместного использования информации, обмена и координации — все для достижения превосходства в информационном поле.
Армия Китая пока еще не в полной мере осознала и поставила себе на службу опыт американских ВС, мы по-прежнему следуем дорогой, проложенной людьми прошлого. На данный момент наши верхи уже осознали важность этого вопроса, поэтому сейчас проводится всестороннее и тщательное высокоуровневое планирование. Всем родам наших войск необходимо взаимодействовать на самом высоком уровне, координировать свои действия, обмениваться информацией, уменьшать риск возникновения дублирующих структур, пользоваться ограниченными средствами так, чтобы при малой затрате сил получать отличный результат. Нужно действовать таким образом, чтобы при проведении «информатизации» авторитет руководства, важность его направляющей роли лишь росли, а не уменьшались. Одновременно с тем, чтобы вырабатывать нормы и создавать систему критериев, а также увеличивать четкость принятых целей, даже более важно укреплять вертикаль управления, в приказном порядке обеспечивать полное единство этого процесса.
Помимо этого, необходимо увеличивать информационную подготовленность солдат и офицеров. Как осуществлять подготовку личного состава в условиях возрастающей степени информатизации? Как тренировать, как обучать солдат и офицеров? Какие полномочия им предоставлять? Надо сказать, что сейчас еще нет какого-то хорошего способа или метода. В отдельных войсках, особенно тех, кто использует прогрессивные военные технологии, может быть получше, однако в массе своей армия, особенно сухопутные войска, все же отстает. В плане информатизации для нашей армии все еще справедливо выражение «ноша тяжела, а путь далек».
«Ляован Дунфан Чжоукань»: Если ориентироваться на мировой уровень, какие еще недостатки есть у китайских сетевых технологий? Какие тут могут быть пути решения?
У Цзянсин: В основном это технологическая отсталость. Прикладные технологии, технологии машиностроения, добычи сырья, производственные технологии — везде нам чего-то не хватает. Технологически Китай все еще отстает, мы развивающаяся страна. Пока еще сохраняется отсталость в плане технологий, техники, науки.
И именно потому, что у нас наблюдается такая недостача, мы и должны компенсировать этот разрыв инновационными технологиями. Поэтому нам нужна более широкая и свободная поддержка инноваций. Народу и государству необходимо смириться с тем, что могут быть неудачи, принять, что где-то что-то будет несовершенным. На начальном этапе с инновациями всегда есть сложности. Если после появления инноваций не пытаться их внедрять, говорить, что, мол, сначала нужно, чтобы технологии дозрели, а потом уже будем использовать, то так никакая технология не будет обкатана. Если бы так всегда и было, создавал бы кто-нибудь инновационные продукты? Государству необходимо с помощью законодательства и политики не допустить возникновения такого порочного круга. Следует всеми силами поддерживать инновационный задор научного сообщества, поэтому крайне важно создать хорошую среду для создания инноваций.>
<Китай стал объектом атак нового трояна для Android
05 февраля, 2014
По предварительным подсчетам, буткит инфицировал не менее 350 тысяч устройств под управлением ОС от Google.
Как сообщают исследователи Dr Web, им удалось зафиксировать распространение новой вирусной угрозы для операционной системы Android. Речь идет о трояне Oldboot, который уже успел заразить не менее 350 тысяч мобильных устройств по всему миру. Вместе с тем, отмечают эксперты, вирус явно ориентирован на пользователей из Китая.
Особое внимание к Oldboot, по мнению исследователей, привлекает наличие ряда его компонентов в загрузочном разделе файловой системы Android. Такой буткит-функционал Oldboot значительно повышает его шансы на то, чтобы не быть удаленным из системы.
При включении мобильного устройства вредоносный код, влияющий на последовательность активации компонентов ОС, инициирует работу троянской Linux-библиотеки imei_chk. Последняя, в свою очередь, вносит изменения в каталоги /system/lib и /system/app.
«Наиболее вероятным путем внедрения данной угрозы в мобильные устройства является установка злоумышленниками модифицированной версии прошивки, содержащей необходимые для работы троянца изменения», - поясняют в эксперты, подчеркивая, что пользователям не стоит приобретать Android-устройства сомнительного происхождения или использовать образы операционной системы, полученные из ненадежных источников.
Ознакомиться с отчетом можно здесь .
>
MISHEL0 спамер.
Исследователи зафиксировали случаи инъекции кода через PNG-изображения
<Злоумышленники используют новый вид распространения вредоносного кода посредством изображений на сайтах.
Как сообщают исследователи из Sucuri, пользователей Сети подстерегает новая угроза безопасности в виде встроенного в PNG-изображения вредоносного кода. Данный вид нападения, по словам специалистов, в настоящий момент активно и повсеместно используется злоумышленниками.
В ходе инъекции через iFrame на систему загружается файл jquery.js очень небольшого размера, опасность которого было крайне сложно заметить даже самим исследователям. Единственный «тревожный звоночек» в коде файла представляла собой функция «loadFile()», которая загружала dron.png в iFrame.
По данным эксперта Sucuri Питера Грамантика (Peter Gramantik), загрузка PNG следует за декодирующим циклом. «Так, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраивая ее внутрь метаданных PNG-файла. Таким образом, у нас получается новый механизм распространения», - поясняет эксперт.
Пользователь не замечает, что система подверглась нападению, поскольку iFrame позиционируется за пределами видимого экрана (-1000px). Исследователи подчеркивают, что данный метод нападения позволяет использовать и другие типы изображения.
Ознакомиться с отчетом можно здесь .
>
Исследователи зафиксировали случаи инъекции кода через PNG-изображения
6 Февраля 2014 05:23:29
<OS Type: Linux
На основе: Debian (Stable)
Происхождение: Ireland
Архитектура: i386
Рабочий стол: GNOME
Категория: Live Medium, Privacy, Security
Статус: Активная
Популярность: 38 (352 хитов в день)
The Amnesic Incognito Live System (Tails) is a Debian-based live CD/USB with the goal of providing complete Internet anonymity for the user. The product ships with several Internet applications, including web browser, IRC client, mail client and instant messenger, all pre-configured with security in mind and with all traffic anonymised. To achieve this, Incognito uses the Tor network to make Internet traffic very hard to trace.
Популярность (хитов в день): 12 месяцев: 38 (317), 6 месяцев: 38 (352), 3 месяцев: 45 (335), 4 недели: 41 (392), 1 неделя: 26 (631)>
Tails
На основе: Debian (Stable)
Происхождение: Ireland
Архитектура: i386
Рабочий стол: GNOME
Категория: Live Medium, Privacy, Security
Статус: Активная
Популярность: 38 (352 хитов в день)
The Amnesic Incognito Live System (Tails) is a Debian-based live CD/USB with the goal of providing complete Internet anonymity for the user. The product ships with several Internet applications, including web browser, IRC client, mail client and instant messenger, all pre-configured with security in mind and with all traffic anonymised. To achieve this, Incognito uses the Tor network to make Internet traffic very hard to trace.
Популярность (хитов в день): 12 месяцев: 38 (317), 6 месяцев: 38 (352), 3 месяцев: 45 (335), 4 недели: 41 (392), 1 неделя: 26 (631)>
Tails
6 Февраля 2014 05:38:14
А у меня "фобия" я не думаю, я знаю , что по ту сторону моего монитора , за мной наблюдают ((((((((
из-за этого я стесняюсь почесать яйца , потому , что считаю это как минимум не кулютурно перед тем кто за мной следит .....
Я могу ,ковыряться пальцем в носу, зевать и даже чихнуть на монитор, могу проснувшись и не умывшись ,сесть сразу за компьтер с понятым ипалом . И я знаю, что тот кто на меня смотрит от туда уже не спит и ждет меня. Короче я много чего себе могу позволить дома , но почесать яйца перед монитором компа .... чего нет,того нет (((((((
из-за этого я стесняюсь почесать яйца , потому , что считаю это как минимум не кулютурно перед тем кто за мной следит .....
Я могу ,ковыряться пальцем в носу, зевать и даже чихнуть на монитор, могу проснувшись и не умывшись ,сесть сразу за компьтер с понятым ипалом . И я знаю, что тот кто на меня смотрит от туда уже не спит и ждет меня. Короче я много чего себе могу позволить дома , но почесать яйца перед монитором компа .... чего нет,того нет (((((((
6 Февраля 2014 06:32:30
Ритуальные услуги
Федотов Н.Н. 30.07.2013 18:30:55
Нет, мужики, всё-таки ботнеты не обязательно должны быть массовыми . Вполне доходными бывают и малые формы. Мне тут историю рассказали...
Купил себе бизнесмен новый компьютер. И зовёт своего родственника-айтишника, чтобы пиратскийсофт поставить, настроить, подключить. Айтишник прихватывает с работы коробку дисков, приезжает, а пока идёт инсталляция, травит бизнесмену байки про свою айтишную контору. В частности, выбалтывает такой инсайд.
Поскольку фирма (и отдельные её работники в индивидуальном порядке) оказывает услуги техподдержки, ими давно написана и внедряется всем клиентам троянская программа. Она спит ровно три месяца, а потом выдаёт на экран паническое сообщение от имени ОС, дескать, караул, я заболело, сейчас помру, срочно зовите мастера вирусы лечить. Понятно, что подавляющее большинство пользователей обратится за техподдержкой туда, где компьютер куплен или последний раз ремонтировался. Мастер приезжает, долго с умным видом исполняет айтишный ритуал киберэкзорцизма, объявляет, что стрррашный вирус наконец изгнан, получает свои 500 рублей (да-с, провинция-с) и оставляет счастливого пользователя радоваться бесперебойной работе на следующие 3 месяца. В итоге выходит хорошая прибавка к доходу компании (и жалованию отдельного работника).
Закончив инсталляцию и настройку, выпив пива, вместе посмеявшись над хитрыми айтишниками и лоховатыми юзерами, наши родственники расстаются. Но по прошествии ровно трёх месяцев... Догадались? Ага!
Бизнесмен звонит своему айтишному родственнику и делает предъяву. "Ты зачем мне своего трояна поставил?" Тот мухой летит исправлять, долго извиняется армянским коньяком. И объясняет, что "не хотел". Просто оказалось, на работе нет ни одного незараженного дистрибутива. Все – с трояном. Думал, что нашёл один чистый, но оказалось, что чистых в конторе нет вообще.
А вы говорите – "ransomware"...
>
зыж
клей вонюч по прежнему.
зыж
так то было это...впрочем тутошним без разницы.
зыж
прекрати нубам спамить,
от василя это еще понятны такие заманухи, а не от тебя.
http://news.kremlin.ru/media/events/photos/medium/41d4bd4d96835aa73f39.jpeg
ЗЫЖ
пока...дети...пока...
Федотов Н.Н. 30.07.2013 18:30:55
Нет, мужики, всё-таки ботнеты не обязательно должны быть массовыми . Вполне доходными бывают и малые формы. Мне тут историю рассказали...
Купил себе бизнесмен новый компьютер. И зовёт своего родственника-айтишника, чтобы пиратскийсофт поставить, настроить, подключить. Айтишник прихватывает с работы коробку дисков, приезжает, а пока идёт инсталляция, травит бизнесмену байки про свою айтишную контору. В частности, выбалтывает такой инсайд.
Поскольку фирма (и отдельные её работники в индивидуальном порядке) оказывает услуги техподдержки, ими давно написана и внедряется всем клиентам троянская программа. Она спит ровно три месяца, а потом выдаёт на экран паническое сообщение от имени ОС, дескать, караул, я заболело, сейчас помру, срочно зовите мастера вирусы лечить. Понятно, что подавляющее большинство пользователей обратится за техподдержкой туда, где компьютер куплен или последний раз ремонтировался. Мастер приезжает, долго с умным видом исполняет айтишный ритуал киберэкзорцизма, объявляет, что стрррашный вирус наконец изгнан, получает свои 500 рублей (да-с, провинция-с) и оставляет счастливого пользователя радоваться бесперебойной работе на следующие 3 месяца. В итоге выходит хорошая прибавка к доходу компании (и жалованию отдельного работника).
Закончив инсталляцию и настройку, выпив пива, вместе посмеявшись над хитрыми айтишниками и лоховатыми юзерами, наши родственники расстаются. Но по прошествии ровно трёх месяцев... Догадались? Ага!
Бизнесмен звонит своему айтишному родственнику и делает предъяву. "Ты зачем мне своего трояна поставил?" Тот мухой летит исправлять, долго извиняется армянским коньяком. И объясняет, что "не хотел". Просто оказалось, на работе нет ни одного незараженного дистрибутива. Все – с трояном. Думал, что нашёл один чистый, но оказалось, что чистых в конторе нет вообще.
А вы говорите – "ransomware"...
>
зыж
клей вонюч по прежнему.
зыж
так то было это...впрочем тутошним без разницы.
зыж
прекрати нубам спамить,
от василя это еще понятны такие заманухи, а не от тебя.
http://news.kremlin.ru/media/events/photos/medium/41d4bd4d96835aa73f39.jpeg
ЗЫЖ
пока...дети...пока...
9 Февраля 2014 14:14:19
Ето реально ктото все прочитал? Я не осилил столько "важной" информации
Что за голосовалка? Ничерта не понял
Что за голосовалка? Ничерта не понял
9 Февраля 2014 15:36:11
<Russell Crater dunes are a favorite target for HiRISE images not only because of their incredible beauty, but for how we can measure the accumulation of frost year after year in the fall, and its disappearance in the spring.
The frost is, of course, carbon dioxide ice that often sublimates (going directly from a solid to a gas) during the Martian spring. HiRISE takes images of the same areas on Mars in order to study seasonal changes like this. In an area like Russell Crater--a very ancient impact crater about 140 kilometers in diameter--we can follow changes in the terrain by comparing images taken at different times. This helps give us a better understanding of active processes on the Red Planet.>
WIRED Space Photo of the Day: Black Holes Jet
ЗЫЖ
пустота не пали админку
зыж
пока....детишки...
МИД РФ пойду взгляну.
10 Февраля 2014 03:49:37
«
· Посторонние разговоры ·
»
Информация
Вы не авторизованы
1 чел. читают эту тему (гостей: 1)
Пользователей: 0 Claude Bot