На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Фокус внимания

15 758 подписчиков

Свежие комментарии

Тотальная кибервойна против всего мира

WikiLeaks раскрыла секретные документы ЦРУ о слежке за пользователями электронных гаджетов

WikiLeaks предала гласности очередную крупную порцию утечек секретных документов из ЦРУ, свидетельствующих о тотальном вмешательстве американских хакеров во все программные обеспечения, включая iPhone Apple, Android, Microsoft Windows и даже смарт-телевизоры Samsung, которые превращаются в скрытые микрофоны, и могут даже в выключенном состоянии записывать и передавать на серверы ЦРУ любые разговоры в помещении, где они расположены.

Отмечается также, что ЦРУ предпринимало попытки внедрить вирусы в современные системы управления транспортными средствами, что позволило бы почти беспрепятственно и безнаказанно совершать любые преступления: от покушений на жизнь неугодных людей до крупных террористических актов.

Обнародованные WikiLeaks материалы также пролили свет на технологии вмешательства американских спецслужб в политические процессы в других странах, в том числе и среди ближайших союзников США. Так, в 2012 году они активно способствовали избранию президентом Франции Франсуа Олланда. Крупный хакерский центр ЦРУ расположен при американском консульстве в немецком Франкфурте-на-Майне. Эта скрытая хакерская база охватывает не только всю Европу, но и Ближний Восток с Африкой.

Кибероружие для террористов

В опубликованном WikiLeaks докладе также сообщается, что в последнее время ЦРУ утратило контроль над большинством своего хакерского арсенала, включая вредоносные программы, вирусы, трояны, вредоносные эксплойты, системы удаленного управления вредоносными программами и сопутствующую документацию. В чьих руках может оказаться эта экстраординарная коллекция, которая составляет более нескольких сотен миллионов кодов, остается только догадываться. Не исключено, что ей могут воспользоваться, в том числе представители международных террористических группировок. Какие могут быть последствия - догадаться не составляет особого труда.

Примечательно, что еще после разоблачений Эдварда Сноудена американская технологическая отрасль получила обещание от администрации тогдашнего президента США Барака Обамы, что все серьезные уязвимости, эксплойты, ошибки и вредоносные программы (так называемые нулевые дни) для Apple, Google, Microsoft и других американских производителей будут раскрыты, что позволит их своевременно устранить, дабы они не стали достоянием иностранных разведок или киберпреступников. Однако американское правительство так и не сдержало своего обещания. Документы "Year Zero" свидетельствуют, что ЦРУ нарушило обязательства администрации Обамы. Большинство уязвимостей, используемых в кибер-арсенале ЦРУ, широко распространены, а некоторые из них, возможно, уже были найдены конкурирующими разведывательными агентствами или киберпреступниками. Например, специальный вредоносный код ЦРУ способен проникать и держать под контролем программное обеспечение как iPhone, так и Android, используя эти самые скрытые уязвимости безопасности или "нулевые дни". Однако вся сложность ситуации в том, что не только ЦРУ может взломать эти программные обеспечения, но и любой, кто тем или иным образом смог получить доступ к "нулевым дням". Иными словами, кибероружие в настоящий момент остается довольно уязвимым для различного рода криминальных и террористических группировок, активно использующих услуги хакеров. А это значит, что ни один из пользователей электронных гаджетов в любой точке земного шара не может чувствовать себя в безопасности, не говоря уже о приватности.

По факту Соединённые Штаты объявили всему миру кибервойну, целью которой является осуществление полного и тотального контроля не только над государствами и правительствами, но и над отдельными гражданами. Является ли это нарушением прав и свобод человека, о приверженности которым постоянно заявляет правительство США? Да и не только заявляет, но и пытается учить этому весь остальной мир. Безусловно, является. Но разве это может остановить "поборников демократии", единственная цель которых - стремление к мировому господству.

Угроза российской информационной безопасности

Как в сложившихся условиях возможно обеспечить информационную безопасность России, Царьграду рассказал исполнительный директор Лиги безопасного интернета Денис Давыдов.

По мнению эксперта, для повышения уровня защищенности российских сетей сейчас делается немало, но этого все равно недостаточно. Необходимо использовать собственные сервисы и разработки, которые будут недоступны для иностранных спецслужб.
"В данном случае идет речь о широкомасштабной работе американских спецслужб по сбору уязвимостей и разработке программного обеспечения боевых троянов и боевых эксплойтов, в том числе по уязвимости "нулевого дня", против которых бессильны операционные системы или любые средства выявления информационных угроз. И здесь нашей стране важно поддерживать собственные компании и разработки, как в области программного обеспечения, так и в области средств вычисления информации. То есть важен как софт, так и отечественное железо", - отметил Давыдов.

По мнению эксперта, переход на отечественное программное обеспечение прежде всего должен быть осуществлен государственными органами и государственными компаниями. Это касается и офисных, и бухгалтерских, и любых других программ, с помощью которых производится управление сложными проектами.

"Мы должны понимать, что нам, в принципе, важно иметь собственные доверенные операционные системы, в том числе мобильные операционные системы. Расследование WikiLeaks показало, что средства шифрования, которые могут быть установлены на операционных системах iOS или Android, являются бессмысленными и бесполезными, потому что контроль над мобильным устройством осуществляется на уровне операционной системы, то есть до того как текст будет зашифрован, они могут его перехватить, хранить и обрабатывать на серверах. И по большому счету мы все помним утечки АНБ, и здесь мы сталкиваемся со второй частью этого представления, когда оказывается, что ЦРУ вело еще более широкомасштабную программу слежки и сбора информации. Поэтому нашей стране необходимо быть предельно внимательной к тем данным и тем сервисам, с которыми мы работаем, и особенно это касается госструктур и госкомпаний. Ну и частного бизнеса, конечно, тоже", - подчеркнул Давыдов.

Затронул исполнительный директор Лиги безопасного интернета и разработки по созданию альтернативной закрытой сети для Минобороны.

"Очень важно, чтобы были не только свои сети связи. Эти сети связи должны работать на российском оборудовании. И если обмен данными ведется между государственными структурами или тем более Минобороны, то, конечно, должна быть своя закрытая сеть. Но что еще не менее важно, эта сеть должна также работать на российском оборудовании и российском программном обеспечении. В противном случае произойдет так, как было в Иране, когда вроде бы замкнутые сети, но тем не менее в них было внедрено вредоносное программное обеспечение. А все потому, что использовались импортные комплектующие. Безопасная сеть в нашем случае - это сеть, которая создана на нашем российском технологическом оборудовании, и которая управляется с помощью российского программного обеспечения, при наличии которого у ЦРУ и АНБ не будет возможностей по такому масштабному поиску уязвимостей и подготовке эксплойтов", - заключил Денис Давыдов.

Источник

Картина дня

наверх