Почему могут спускать колеса авто смотрите тут kamael.com.ua
Как снять комнату в коммунальной квартире здесь
Дренажная система водоотвода вокруг фундамента - stroidom-shop.ru

Вести Экономика ― NYT: кибер-атаки ставят под сомнение действия АНБ США

Add to Flipboard Magazine.

29.06.2017 19:25

Мoсквa, 29 июня — «Вeсти.Экoнoмики». Спeцслужбы СШA фaктичeски учaствуют в рaспрoстрaнeнии кибeрoружия, с пoмoщью кoтoрoй впoслeдствии сoвeршил прeступлeниe в мирoвoм мaсштaбe. Aмeрикaнскиe СМИ утвeрждaют, чтo oн вызывaeт «бeспoкoйствo», нo нe бoлee.

Сoeдинeнныe ШТAТЫ являются крупнeйшим прoизвoдитeлeм всex видoв прoгрaмм для взлoмa кoмпьютeрныx устрoйств, крaжи дaнныx, испoльзoвaниe уязвимoстeй в oпeрaциoнныx системах.

После откровений Эдварда Сноудена Агентство национальной безопасности США показало, что американские спецслужбы ведут мониторинг массы, как граждан внутри США и в других странах. АНБ также в ходе крупномасштабного развития арсенал программного обеспечения.

  • Ассанж: сша потеряли контроль над кибероружием
  • WikiLeaks: ЦРУ совершает кибер-атаки под чужим флагом
  • СМИ: хакеры завладели новый вирус АНБ США

Незадолго до нападения пиратов весной этого года, основатель Wikileaks, Джулиана Ассанжа, играл с предупреждением о том, что спецслужбы США потеряли контроль программы, созданные. Кроме того, это также стало очевидным, что в арсенале американских спецслужб есть программы, которые позволяют кибератак под видом нападения из других стран.

После того, в течение последних месяцев кибератак в больших масштабах, власти США пытались обойти тему безопасности «арсенал», разработанный кибероружия.

АНБ также совсем еще хранили молчание, стараясь не комментировать или каких-либо заявлений со стороны WikiLeaks, ни резкое увеличение глобального уровня вредоносной активности (с применением программ АНБ!)

Как отмечает издание New York Times в статье «кибер-атаки вызывают страх о целостности кибероружия АНБ» (еще раз спустя несколько месяцев после предупреждения со стороны Wikileaks), после серии кибер-атак, которые включает в себя программа от АНБ и, жертвами которых были больницы, АЭС и американским компаниям в этой тишине, тем больше вопросов».

There’s a growing concern that U. S. intelligence agencies can’t keep digital weapons safe from противников https://t.co/DizFYGfqO8

— The New York Times (@nytimes) June 29, 2017

«Существует растущая озабоченность по поводу того, что спецслужбы Сша поспешили разработки кибероружия, для защиты которого они не могут предоставить и что они не могут нейтрализовать, когда он попадает в руки преступников».

Но, задавая вполне справедливо, вопрос, издание New York Times заключает свой материал прямо противоположный вывод:

«Пока в код, есть уязвимости, позволяющие создавать кибероружие и шпионских программ, эксперты по кибербезопасности говорят, что АНБ США не прекращает разработку подобных инструментов».

Так какой-то специальный сервис разрабатывает кибероружие, теряет контроль и не несет никакой ответственности за их действия (или бездействие).

Как сообщал ранее портал «Вести.Экономики», после распространения вредоносных программ WannaCry президент и главный юрисконсульт Microsoft Брэд Смит в официальном блоге американской компании заявил, что речь идет о глобальной кибератаке с помощью программы, разработанной АНБ США.

Тогда топ-менеджер Microsoft сравнил применения хакерами вредоносного программного обеспечения, от АНБ США с полетом и применение крылатых ракет:

«Это нападение является еще одним примером, что для создания в арсенале программ для подвигов со стороны правительства является серьезной проблемой. Мы уже видели, как эти программы, которые сдали ЦРУ, были представлены WikiLeaks.

Теперь, одна из этих программ была украдена из АНБ и коснулась потребителей по всему миру. Программы, разработанные правительствами, неоднократно, становились общественным достоянием и вызвали серьезные повреждения.

Даже сценарий с применением конвенционального оружия был бы полет армии США крылатые ракеты «Томагавк».

В этой связи следует напомнить, разведывательные службы страны до тех пор, применяли разработанное кибероружие для повреждения инфраструктуры.

Это действия США и Израиля против Ирана, а также потенциально против Саудовской Аравии.

В 2012 году издание New York Times опубликовало информацию о том, что кибератака с помощью червя Stuxnet на завод по обогащению урана в Натанзе был частью операции под кодовым названием «Олимпийские игры», направленной на развитие ядерной промышленности Ирана.

  • Сноуден: вирус Stuxnet руководители Израиля и США

В 2013 году, эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что «этот вирус писали эксперты АНБ и Израиля».

Stuxnet

Червь заражает компьютеры, использующие операционную систему Microsoft Windows. Обнаружен в июне 2010 года, должны быть силы и средства перехвата и модификации информационных потоков между программируемых логических контроллеров марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC Siemens.

Впервые в истории кибератак вирус может физически уничтожить инфраструктуру компании. По ряду оценок, вывел из строя около 1 тыс. центрифуг, или 20% мощностей по обогащению урана, который в то время владел Иран.
В 2012 году издание New York Times опубликовало информацию о том, что кибератака с помощью червя Stuxnet на завод по обогащению урана в Натанзе был частью операции под кодовым названием «Олимпийские игры», направленной на развитие ядерной промышленности Ирана. В 2013 году, эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что «этот вирус писали эксперты АНБ и Израиля».

Flame

Также известен как Flamer, sKyWIper и Skywiper. Обнаружили в мае 2012 года, Червь собирать файлы данных, удаленно менять параметры компьютера, записывать звук, скриншоты и подключаться к чату. Он поразил большое количество ПК в Египет, Израиль, Иран, Ливан, Саудовская Аравия, Сирия и Судан.
По данным газеты Washington Post, которые были подтверждены другими СМИ и компаниями в области информационной безопасности, вредоносная программа была связана с вирусом Stuxnet. Разработчики Flame сотрудничали со специалистами, которые имеют Stuxnet. В «Лаборатории Касперского» в дальнейшем, отметили, что работа по созданию и реализации Flame началась с 2006 года, утверждая, что вирус был создан при поддержке государства.

Shamoon

Также известен как Disttrack. Вирус, поразивший в августе 2012, компьютеров нефтяной компании Саудовской Аравии Saudi Aramco. Червь проникает в компьютеры компании, подключенные к интернету. После этого он распространился по локальной сети. Программа перезаписывала Master boot record (главной загрузочной записи (MBR) компьютеров.

В общей сложности, около 30 тысяч компьютеров Saudi Aramco были нейтрализованы. Кроме того, также пострадали компьютеры компании Rasgas, энергетическая компания из Катара.

  • Спецслужбы Британии манипулируют интернетом

Портал «Вести.Экономики», были также охвачены деятельности другого союзника США, которая активно вовлечена в разработку и применение кибероружия Великобритании.

Разработка и применение программ по британской группы Услуг правительственной связи (Government Communications Headquarter, GCHQ) – так называемая «группа по изучению угроз и разведке» (Joint Threat Research Intelligence Group, JTRIG).

Документ «JTRIG Tools and techniques» доступна на сайте Intercept: «JTRIG Tools and techniques», а также в виде PDF. Слайды из документа показывают разнообразие программ и возможностей обработки данных, компрометации, и предназначены для атак, которые либо уже имеют, либо планируют получить в свое распоряжение специальные службы великобритании.

Среди программ, разработанных данным подразделением, стоит отметить, сбор информации об учетных записях пользователей в различных социальных сетях и сайтах («AIRWOLF» – YouTube, «БАГСИ» – Google+, FATYAK» – LinkedIn, «КРЕСТНЫЙ отец» – Facebook , доступ к Skype («МИНИАТЮРНЫЕ ГЕРОИ»), искусственное увеличение числа просмотров веб-сайтов («SLIPSTREAM», «BOMB BAY»), обработка результатов онлайн-опросов («ПОДЗЕМНЫЙ»), массовая рассылка SMS в поддержку информационных компаний («на тропе войны») и целый ряд других программ:

Вероятно, что попали в открытый доступ, вредоносные программы, разработанные в США, Великобритании и Израиля являются лишь небольшой частью гигантского арсенал кибероружия, которое было разработано в этих странах.

Как ни парадоксально, эта ситуация очень благоприятна для власти этих стран.

В современном мире, где война с применением обычных вооружений между странами, обладающими большими арсеналами ядерного оружия, неизбежно приведет к катастрофическим последствиям, войны с кибероружия в «серой зоне», в которой нет правил или «доктрины взаимного уничтожения», которая на самом деле «развязывая руки спецслужб.

Применение некоторых вирусов и других вредоносных программ в глобальных масштабах всегда можно «списать» на действия некоторые «неправительственные организации» (non-state actors, в зависимости от терминологии), который якобы «что-то украли» спецслужб.

Тем не менее, если кибернападения проводятся с помощью программ вполне определенными государствами – вина от потери контроля над ними и их фактического использования злоумышленниками находится точно на службы безопасности США и стран, которые создают эти инструменты атаки.